Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Computadoras v4.8 PDF
Redes Computadoras v4.8 PDF
COMPUTADORAS
Manual
Primera Edición
Se terminó de imprimir en Junio del 2011
Publicado por:
Ing° Luis Alvarado Cáceres
Departamento Académico de Estadística y Sistemas
Escuela Profesional de Ingeniería de Sistemas e Informática
UNASAM
Pág. 3
REDES DE COMPUTADORAS _______________________________________________________________________
REDES DE COMPUTADORAS
Primera Edición
Contenido
Capítulo 1................................................................................................................ 9
INTRODUCCIÓN A LAS REDES ........................................................................... 9
Capítulo 2...............................................................................................................34
SISTEMA DE COMUNICACIÓN DE DATOS .......................................................34
Capítulo 3...............................................................................................................48
MODELOS DE RED ..............................................................................................48
Capítulo 4...............................................................................................................66
CAPA FÍSICA ........................................................................................................66
Capítulo 5.............................................................................................................129
CAPA ENLACE DE DATOS ................................................................................129
Capítulo 6.............................................................................................................139
CAPA RED...........................................................................................................139
Capítulo 7.............................................................................................................185
CAPA DE TRANSPORTE ....................................................................................185
Capítulo 8.............................................................................................................193
CAPAS DE SESIÓN, PRESENTACIÓN Y APLICACIÓN ....................................193
Capítulo 9.............................................................................................................203
REDES INALÁMBRICAS .....................................................................................203
Capítulo 10...........................................................................................................216
SOFTWARE DE REDES ......................................................................................216
Apéndice ..............................................................................................................228
Pág. 5
REDES DE COMPUTADORAS _______________________________________________________________________
Resumen
Pág. 7
REDES DE COMPUTADORAS _______________________________________________________________________
ESCUELA PROFESIONAL
INGENIERÍA DE SISTEMAS E INFORMÁTICA
REDES DE COMPUTADORAS
Código 250281
Currículo: 2
Ciclo: VIII
Créditos: 4
Horas Teoría: 3
Horas de Práctica: 2
Capítulo 1
Pág. 9
REDES DE COMPUTADORAS _______________________________________________________________________
Antes Después
Conectividad SVA1
Narrowband2 Broadband3
Conexiones Estáticas Conexiones Dinámicas
1
SVA: servicios de valor agregado
2
Narrowband: banda estrecha
3
Broadband: banda ancha
Pág. 11
REDES DE COMPUTADORAS _______________________________________________________________________
Tecnologías alámbricas:
Redes de acceso por par de cobre (xDSL4, VBD5, Modem)
Redes de acceso por cable.
Redes híbridas de fibra y cable (HFC6).
Acceso fijo por red eléctrica (PLC7).
Redes de acceso por fibra óptica (FTTx8, PON9, EFM10,
otros).
4
XDSL, X Digital Subscriber Line, alternativas de línea digital de abonado.
5
VBD, Voice Band Data, datos de banda de voz.
6
HFC, Híbrido de Fibra-Coaxial.
7
PLC, Power Line Communication, comunicaciones mediante línea de potencia.
8
FTTx, Fiber to the x, fibra en FTTN nodo, FTTC cabina, FTTB edificio, FTTH casa …
9
PON, Passive Optical Network, red óptica pasiva.
10
EFM, Ethernet in the First Mile, Ethernet en la primera milla.
Pág. 13
REDES DE COMPUTADORAS _______________________________________________________________________
Tecnologías inalámbricas:
Bucle inalámbrico (WiLL11, LMDS12, MMDS13).
Redes MAN/LAN inalámbricas (WBAN14, WLAN, WiFi,
WiMAX, Hiper LAN2).
Comunicaciones móviles de segunda, tercera y cuarta
generación (CDMA15, GSM16, UMTS17, LTE18, HSPA+19).
Óptica por aire (FSO20).
Redes de acceso por satélite.
Televisión digital terrestre (TDT).
11
WiLL, Wireless Local Loop, lazo local inalámbrico.
12
LMDS, Local Multipoint Distribution Service, sistema de distribución local multipunto.
13
MMDS, Microwave Multipoint Distribution Service, servicio de distribución multipunto
por microondas.
14
WBAN (Wireless Body Area Network), red de área corporal, es una red de comunicación
inalámbrica entre dispositivos de baja potencia utilizados en el cuerpo, consiste en un
conjunto móvil y compacto de comunicación entre, por ejemplo micrófonos, auriculares,
sensores.
15
CDMA, Code Division Multiple Access, acceso múltiple por división de código.
16
GSM, Global System for Mobile communications, sistema global para las comunicaciones
móviles.
17
UMTS, Universal Mobile Telecommunications System, Sistema universal de
telecomunicaciones móviles.
18
LTE, Long Term Evolution, Evolución a largo plazo.
19
HSPA+, Evolved High-Speed Packet Access, Acceso a paquetes de alta velocidad
evolucionado
20
FSO, free-space optical, óptica de espacio libre.
21
SDH, Synchronous Digital Hierarchy, jerarquía digital síncrona.
22
OTH o OTN, Optical Transport Hierarchy o Optical Transport Network, jerarquías de
transporte óptico, redes de transporte óptico.
23
ATM, Asynchronous Transfer Mode, modo de transferencia asíncrona.
24
MPLS, Multiprotocol Label Switching, conmutación multi-protocolo mediante etiquetas.
25
WDM, Wavelength Division Multiplexing, multiplexación por división de longitud de onda
Pág. 15
REDES DE COMPUTADORAS _______________________________________________________________________
Red LAN (Local Area Network, red de área local) son las redes de
un centro de cómputo, oficina, edificio. Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada dispositivo
electrónico (computador) se puede comunicar con el resto.
Pág. 17
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 19
REDES DE COMPUTADORAS _______________________________________________________________________
en hacer que una LUN (Logical Unit Number) sea accesible sólo
por una lista predefinida de servidores o nodos.
Compartir el almacenamiento simplifica la administración y añade
flexibilidad, puesto que los cables y dispositivos de
almacenamiento no necesitan moverse de un servidor a otro. Cada
dispositivo de la SAN es "propiedad" de un solo computador o
servidor. Como ejemplo contrario, NAS permite a varios servidores
compartir el mismo conjunto de ficheros en la red. Una SAN tiende
a maximizar el aprovechamiento del almacenamiento, puesto que
varios servidores pueden utilizar el mismo espacio reservado para
crecimiento.
Conexiones a través de fibra y Ethernet Gigabit pueden proveer
transferencias de datos de alta velocidad entre sistemas distribuidos
dentro de un edificio, campus o área metropolitana. Para largas
distancias pueden ser usadas tecnologías ATM o IP.
En una SAN, un dispositivo de almacenamiento no es propiedad
exclusiva de algún servidor. Muchas veces, los dispositivos son
compartidos por muchos servidores en red como recursos peer.
Así como una LAN es utilizada para conectar una red de clientes a
servidores, una SAN puede ser utilizada para conectar servidores al
almacenamiento, servidores a otros servidores, y almacenamiento a
almacenamiento para balanceo de cargas y protección.
Pág. 21
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 23
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 25
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 27
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 29
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
1.-
Un grupo interconectado de dispositivos electrónicos
(computadoras).
2.-
Compartir recursos, especialmente la información (los datos)
Proveer la confiabilidad, más de una fuente para los recursos
La escalabilidad de los recursos computacionales, si se necesita
más poder computacional, se puede comprar un cliente más, en
lugar de un nuevo mainframe
Comunicación, correo electrónico, chat, perifoneo.
3.-
Tecnología de transmisión
Broadcast. Un solo canal de comunicación compartido por
todas las computadoras. Un paquete mandado por alguna
computadora es recibido por todas las otras.
Point to point. conexiones entre pares individuales de
computadoras. Los paquetes de A y B pueden atravesar
computadoras intermedias, entonces se necesita el ruteo
(routing) para dirigirlos.
Point to multipoint. conexiones entre el punto de acceso
(servidor) y muchas computadoras.
Tamaño (escala)
WPAN (red inalámbrica personal): 5 m
LAN (red de área local): 1000 m
MAN (red de área metropolitana): 1000 m a 45 km
WAN (red de área ampliada): 100 km a 1.000 km
Internet: mayor a 10.000 km
4.-
Normalmente usan la tecnología de broadcast, un solo cable con
todas las computadoras conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor
caso es conocido.
Las velocidades típicas son de 10, 100, 1000 Mbps
5.-
Pág. 31
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 33
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 2
Tabla 3
Tareas
1 Utilización del sistema transmisión
2 Interface
3 Generación de señales
4 Sincronización
5 Administración de intercambios
6 Detección y corrección de errores
7 Control de flujo
8 Direccionamiento y enrutamiento
9 Recuperación
10 Formato del mensaje
11 Protección
12 Administración del sistema
Técnicas Característica
Multiplexaje Para asignar la capacidad total del medio de
transmisión entre varios usuarios.
Control de Para que el sistema no se sobrecargue por excesiva
congestión demanda de los servicios de transmisión.
Interface
Para comunicarse, un dispositivo debe tener una Interface con el
sistema de transmisión. Mediante el uso de señales electromagnéticas
que se propagan sobre un medio de transmisión.
Generación de señales
Se requiere la generación de señales para la comunicación. La
propiedad de estas señales, tanto en forma como en intensidad, debe
ser capaz de propagarse a través del medio de transmisión y de ser
interpretables como datos en el receptor
Pág. 35
REDES DE COMPUTADORAS _______________________________________________________________________
Sincronización
Tiene que haber alguna forma de sincronización entre el transmisor y
receptor. El receptor debe ser capaz de determinar cuándo una señal
empieza a llegar y cuando termina, así como la duración de cada
elemento de señal.
Administración de intercambios
Si los datos deben ser intercambiados en ambas direcciones por un
periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta
las convenciones tales como:
Si ambos dispositivos podrían transmitir simultáneamente o
deben hacerlo por turnos.
La cantidad de datos que debe ser enviado cada vez.
El formato de los datos.
Qué hacer si se presentan ciertas contingencias como errores.
Detección y corrección de errores
Para circunstancias donde los errores no pueden ser tolerados, se
requiere detección y corrección de errores, como el caso de los
sistemas de procesamiento de datos.
Control de flujo
Se requiere un control de flujo para que la fuente no sobrecargue el
medio ni el destino al enviar datos más rápido de lo que estos puedan
ser procesados y absorbidos.
Direccionamiento y enrutamiento
Cuando más de dos dispositivos comparten un medio de transmisión el
sistema debe ser informado por la fuente de la identidad de la estación
destinataria. El sistema debe asegurar que la estación de destino y sola
esa estación, reciba los datos.
Recuperación
Un concepto distinto al de corrección de errores es el recuperación.
Esta técnica es necesaria cuando un intercambio de información, tal
como una transacción con una base de datos, es interrumpido por una
falla en alguna parte del sistema. El objetivo de esta técnica es que el
sistema pueda reasumir la actividad en el punto de la interrupción o al
menos que restaure el estado de los sistemas involucrados, a la
condición previa al inicio del intercambio de información.
Pág. 37
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 39
REDES DE COMPUTADORAS _______________________________________________________________________
Paridad
Las transmisiones se dividen en palabras de cierto número de bits (por
ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas
palabras se le añade un único bit de redundancia (bit de paridad) de tal
forma que la suma de todos los bits de la palabra sea siempre un
número par (paridad par) o impar (paridad impar).
El emisor envía las palabras añadiendo los correspondientes bits de
paridad. El receptor comprobará a su llegada que la suma de los bits de
la palabra incluyendo la redundancia es un número par (si la
codificación convenida entre emisor-receptor es de paridad par) o un
número impar (paridad impar). Si el receptor encuentra alguna palabra
que no se ajuste a la codificación establecida, le solicitará al emisor
que le reenvíe de nuevo la información.
Pág. 41
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 43
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
1.-
No hay diferencia fundamental entre procesamiento de datos
(computadoras) y comunicación de datos (equipos de
conmutación y transmisión).
No hay diferencia fundamental entre las comunicaciones de
datos, voz y video.
Las líneas entre computadoras de un solo procesador,
computadoras con multiprocesadores, redes locales, redes
metropolitanas y redes de gran alcance se han traslapado (puesto
borrosas).
2.-
Se refiere a la necesidad de hacer un uso eficiente de las
facilidades de transmisión que son típicamente compartidas entre
varios dispositivos de comunicación.
Se usan varias técnicas (como multiplexaje) para asignar la
capacidad total del medio de transmisión entre varios usuarios.
Además se requiere varias técnicas de control de congestión para
que el sistema se sobrecargue por excesiva demanda de los
servicios de transmisión.
3.-
Para comunicarse, un dispositivo debe tener una interface con el
sistema de transmisión.
4.-
Una vez que la interface esté establecida, se requiere de la
generación de señales para la comunicación.
La propiedad de estas señales, tanto en forma como en intensidad,
deben ser tales que ellas sean capaces de propagarse a través del
medio de transmisión y de ser interpretables como datos en el
receptor.
No solamente las señales generadas deben conformar los
requerimientos del sistema de transmisión y del receptor, sino que
también debe haber alguna forma de sincronización entre el
transmisor y el receptor.
Pág. 45
REDES DE COMPUTADORAS _______________________________________________________________________
9.-
El formato del mensaje involucra un acuerdo entre ambas partes,
“la forma de los datos” que van a intercambiarse.
Ambas partes deben usar el mismo código binario de caracteres.
10.-
Proporcionar algún grado de protección al sistema de
comunicación de datos.
11.-
Un sistema de comunicación de datos es tan complejo que no
puede funcionar por sí mismo.
Requiere capacidades de administración del sistema para
configurarlo, supervisar su estado, reaccionar ante fallas y
sobrecargas y planear inteligentemente su crecimiento futuro.
Pág. 47
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 3
MODELOS DE RED
Tabla 6
Pág. 49
REDES DE COMPUTADORAS _______________________________________________________________________
Tabla 7
Pág. 51
REDES DE COMPUTADORAS _______________________________________________________________________
El modelo divide las redes en capas. Cada una de estas capas debe
tener una función bien definida y relacionarse con sus capas inmediatas
Pág. 53
REDES DE COMPUTADORAS _______________________________________________________________________
7 Aplicación Aplicación
6 Presentación Presentación
5 Sesión Sesión
4 Transporte Transporte
La Ilustración 24, muestra las 7 capas del modelo OSI. Las tres
primeras capas se utilizan para enrutar, esto es, mover la información
de unas redes a otras. En cambio, las capas superiores son exclusivas
de los nodos origen y destino. La capa física está relacionada con el
medio de transmisión (cableado concreto que utiliza cada red). En el
extremo opuesto se encuentra la capa de aplicación: un programa de
mensajería electrónica, por ejemplo. El usuario se situaría por encima
de la capa 7.
Se envían Se reciben
Datos
datos datos
Presentació Presentació
6 C Datos
n n
Enlace de Enlace de
2 C Datos F
datos datos
Pág. 55
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 57
REDES DE COMPUTADORAS _______________________________________________________________________
Tabla 8
El nivel más bajo es la capa física. Aquí nos referimos al medio físico
por el cual se transmite la información. Generalmente será un cable
aunque no se descarta cualquier otro medio de transmisión como ondas
o enlaces vía satélite.
La capa de enlace de datos (acceso a la red) determina la manera en
que las estaciones (computadoras) envían y reciben la información a
través del soporte físico proporcionado por la capa anterior. Es decir,
una vez que tenemos un cable, ¿cómo se transmite la información por
ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar
algún turno o transmite sin más? ¿Cómo sabe una estación que un
mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo
TCP/IP, es decir, no forman parte de este protocolo.
La capa de red define la forma en que un mensaje se transmite a través
de distintos tipos de redes hasta llegar a su destino. El principal
protocolo de esta capa es el IP aunque también se encuentran a este
nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el
direccionamiento IP y determina la ruta óptima a través de los
Pág. 59
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 61
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
1.-
En realidad no es una arquitectura particular, porque no
especifica los detalles de los niveles, sino que los estándares de
ISO existen para cada nivel.
2.-
Las cuestiones de voltajes, duración de un bit, establecimiento de
una conexión, número de polos en un enchufe, etc.
3.-
El propósito de este nivel es convertir el medio de transmisión
crudo en uno que esté libre de errores de transmisión.
El remitente parte los datos de input en marcos de datos (algunos
cientos de bytes) y procesa los marcos de acuse.
Este nivel maneja los marcos perdidos, dañados, o duplicados.
Regula la velocidad del tráfico.
En una red de broadcast, un subnivel (el subnivel de acceso
medio, o medium access sub layer) controla el acceso al canal
compartido.
4.-
Determina el ruteo de los paquetes desde sus fuentes a sus
destinos, manejando la congestión a la vez.
Se incorpora la función de contabilidad.
5.-
Es el primer nivel que se comunica directamente con su par en el
destino (los de abajo son de computador a computador).
Provee varios tipos de servicio (por ejemplo, un canal punto a
punto sin errores).
Podría abrir conexiones múltiples de red para proveer capacidad
alta.
Se puede usar el encabezamiento de transporte para distinguir
entre los mensajes de conexiones múltiples entrando en un
computador.
Provee el control de flujo entre los hosts.
Pág. 63
REDES DE COMPUTADORAS _______________________________________________________________________
6.-
Parecido al nivel de transporte, pero provee servicios adicionales.
Por ejemplo, puede manejar tokens (objetos abstractos y únicos)
para controlar las acciones de participantes o puede hacer check
points (puntos de recuerdo) en las transferencias de datos.
7.-
Provee funciones comunes a muchas aplicaciones tales como
traducciones entre juegos de caracteres, códigos de números, etc.
8.-
Define los protocolos usados por las aplicaciones individuales,
como e-mail, telnet, ftp, etc.
9.-
Tiene como objetivos la conexión de redes múltiples y la
capacidad de mantener conexiones aun cuando una parte de la
subred esté perdida.
La red es packet switched y está basada en un nivel de internet
sin conexiones. Los niveles físico y de enlace (que juntos se
llaman el "nivel de host a red" aquí) no son definidos en esta
arquitectura.
Los hosts pueden introducir paquetes en la red, los cuales viajan
independientemente al destino. No hay garantías de entrega ni de
orden.
Este nivel define el Internet Protocol (IP), que provee el ruteo y
control de congestión.
10.-
Transmission Control Protocol (TCP). Provee una conexión
confiable que permite la entrega sin errores de un flujo de bytes
desde una máquina a alguna otra en la internet. Parte el flujo en
mensajes discretos y lo monta de nuevo en el destino. Maneja el
control de flujo.
User Datagram Protocol (UDP). Es un protocolo no confiable y
sin conexión para la entrega de mensajes discretos. Se pueden
construir otros protocolos de aplicación sobre UDP. También se
usa UDP cuando la entrega rápida es más importante que la
entrega garantizada.
11.-
OSI define claramente las diferencias entre los servicios, las
interfaces, y los protocolos.
o Servicio: lo que un nivel hace.
o Interfaz: cómo se pueden accesar los servicios.
o Protocolo: la implementación de los servicios
TCP/IP no tiene esta clara separación.
OSI fue definido antes de implementar los protocolos, los
diseñadores no tenían mucha experiencia con donde se debieran
ubicar las funcionalidades y algunas otras faltan. Por ejemplo,
OSI originalmente no tiene ningún apoyo para broadcast.
El modelo de TCP/IP fue definido después de los protocolos y se
adecúan perfectamente. Pero no otras pilas de protocolos.
OSI no tuvo éxito debido a:
o Mal momento de introducción: insuficiente tiempo entre
las investigaciones y el desarrollo del mercado a gran
escala para lograr la estandarización.
o Mala tecnología, OSI es complejo, es dominado por una
mentalidad de telecomunicaciones sin pensar en
computadores, carece de servicios sin conexión, etc.
o Malas implementaciones.
o Malas políticas, investigadores y programadores contra
los ministerios de telecomunicación
Sin embargo, OSI es un buen modelo (no los protocolos).
TCP/IP es un buen conjunto de protocolos, pero el modelo no es
general.
Pág. 65
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 4
CAPA FÍSICA
Fabricantes
Belden
Siemon
Furukawa
Panduit
Nexans
Satra
AMP
Pág. 67
REDES DE COMPUTADORAS _______________________________________________________________________
Cable de Categoría 7a
El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002
categoría7/claseF), es un estándar de cable para Ethernet y otras
tecnologías de interconexión que puede hacerse compatible hacia atrás
con los tradicionales de Ethernet
El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre
100 metros de cableado de cobre. El cable contiene, como los
estándares anteriores, 4 pares trenzados de cobre. Cat 7 puede ser
Pág. 69
REDES DE COMPUTADORAS _______________________________________________________________________
Características eléctricas:
Pág. 71
REDES DE COMPUTADORAS _______________________________________________________________________
Los cables UTP son los más utilizados debido a su bajo costo y
facilidad de instalación. Los cables STP están embutidos en una malla
metálica que reduce las interferencias y mejora las características de la
transmisión. Sin embargo, tienen un costo elevado y al ser más gruesos
son más complicados de instalar.
Pág. 73
REDES DE COMPUTADORAS _______________________________________________________________________
Tipos de cables
Construcciones de cable y sus nombres basados en este esquema
Pág. 75
REDES DE COMPUTADORAS _______________________________________________________________________
Cable coaxial
El cable coaxial es similar al cable utilizado en las antenas de
televisión: un hilo de cobre en la parte central rodeado por una malla y
separados ambos elementos conductores por un cilindro de plástico.
Las redes que utilizan este cable requieren que los adaptadores tengan
un conector apropiado, los computadores forman una fila y se coloca
un segmento de cable entre cada computador y el siguiente. En los
extremos hay que colocar un terminador, que no es más que una
resistencia de 50 ohmios.
Los cables de fibra óptica son el medio de transmisión elegido para las
redes de cable. Se pretende que este cable pueda transmitir televisión,
radio, Internet y teléfono.
Pág. 77
REDES DE COMPUTADORAS _______________________________________________________________________
Ilustración 34
Medios no guiados
Ondas de radio, son capaces de recorrer grandes distancias,
atravesando edificios incluso. Son ondas omnidireccionales, se
propagan en todas las direcciones. Su mayor problema son las
interferencias entre usuarios.
Las ondas electromagnéticas no necesitan de un medio material para
propagarse.
Pág. 79
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 81
REDES DE COMPUTADORAS _______________________________________________________________________
Estándares
La mayoría de los cables coaxiales tienen una impedancia
característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de
tipo estándar para cables coaxiales.
En las conexiones de televisión (por cable, satélite o antena), los cables
RG-6 son los más comúnmente usados para el empleo en el hogar, y la
mayoría de conexiones fuera de Europa es por conectores F.
Pág. 83
REDES DE COMPUTADORAS _______________________________________________________________________
RG-6/U 75 1.0 mm
RG-6/UQ 75
RG-8/U 50 2.17 mm
RG-9/U 51
RG-11/U 75 1.63 mm
RG-58 50 0.9 mm
RG-59 75 0.81 mm
RG-62/U 92
RG-62A 93
RG-174/U 50 0.48 mm
RG-178/U 50 7x0.1 mm Ag pltd Cu clad Steel
RG-179/U 75 7x0.1 mm Ag pltd Cu
RG-213/U 50 7x0.0296 en Cu
RG-214/U 50 7x0.0296 en
RG-218 50 0.195 en Cu
RG-223 50 2.74mm
RG-316/U 50 7x0.0067 in
Conector PL-259
Pág. 85
REDES DE COMPUTADORAS _______________________________________________________________________
7) Blanco-Marrón
8) Marrón
Norma 568-B
1) Blanco-Naranja
2) Naranja
3) Blanco-Verde
4) Azul
5) Blanco-Azul
6) Verde
7) Blanco-Marrón
8) Marrón
Tipos de conexión:
Los cables UTP forman los segmentos de Ethernet y pueden ser cables
rectos o cables cruzados dependiendo de su utilización.
Cable par trenzado directo (pin a pin)
Estos cables conectan un concentrador a un nodo de red (Hub, Nodo).
Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de
configuración. La razón es que el concentrador es el que realiza el
cruce de la señal.
Los conectores de cada extremo siguen el mismo esquema de colores.
Estos cables se utilizan para unir:
computador con hub.
2 hubs (utilizando el puerto uplink de uno de ellos y un puerto
normal del otro).
Pág. 87
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 89
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 91
REDES DE COMPUTADORAS _______________________________________________________________________
Dominios de colisión:
Un dominio de colisión es un segmento del cableado de la red que
comparte las mismas colisiones. Cada vez que se produzca una colisión
dentro de un mismo dominio de colisión, afectará a todos los
computadores conectados a ese segmento pero no a los computadores
pertenecientes a otros dominios de colisión.
Todas las ramas de un hub forman un mismo dominio de colisión (las
colisiones se retransmiten por todos los puertos del hub). Cada rama de
un switch constituye un dominio de colisiones distinto (las colisiones
no se retransmiten por los puertos del switch). Este es el motivo por el
cual la utilización de conmutadores reduce el número de colisiones y
mejora la eficiencia de las redes. El ancho de banda disponible se
reparte entre todos los computadores conectados a un mismo dominio
de colisión.
Nota: Podemos indicar un número aproximado de 25-30 como medida
máxima de computadores que se pueden conectar dentro de un mismo
dominio de colisión. Sin embargo, este número dependerá en gran
medida del tráfico de la red. En redes con mucho tráfico se debe tratar
de reducir el número de computadores por dominio de colisión lo más
posible mediante la creación de distintos dominios de colisión
conectados por switches o mediante la creación de distintas subredes
conectadas por routers.
¿Qué instalar hubs o switches?
Siempre que el presupuesto lo permita elegiremos un switch antes
que un hub.
Si nuestra red tiene un elevado número de computadores (hay que
utilizar varios concentradores enlazados) pero sólo nos podemos
permitir un switch, éste lo colocaremos en el lugar de la red con
más tráfico (habitualmente será el concentrador situado en el
centro de la estrella de estrellas o bien, aquél que contenga a los
servidores). En el resto de las posiciones colocaremos hubs. El
esquema descrito se utiliza a menudo: un hub en cada
departamento y un switch para interconectar los departamentos
con los servidores. Desde luego, lo ideal sería colocar switches en
todas las posiciones.
Además de la mejora en eficiencia que supone utilizar un switch
frente a un hub, debemos considerar también el aumento de
Pág. 93
REDES DE COMPUTADORAS _______________________________________________________________________
¿Cómo enlazar unos hub con otros? Los diseños más habituales son
los dos siguientes, aunque se suelen combinar:
Hub encadenados. Un hub se va conectando con el siguiente
formando una cadena. No es conveniente conectar de esta forma
más de 3 hub puesto que el rendimiento de la red disminuirá
considerablemente (las señales tardan en pasar desde el primer
hub de la cadena hasta el último).
Pág. 95
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 97
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 99
REDES DE COMPUTADORAS _______________________________________________________________________
Cables puentes: Conocidos como patch cord; son los cables que
conectan diferentes equipos en el cuarto de telecomunicaciones.
Estos tienen conectores a cada extremo, el cual dependerá del uso
que se le quiera dar, sin embargo generalmente tienen un
conector RJ-45. Su longitud es variable, pero no debe ser tal que
sumado a la del cable horizontal y la del cable del área de trabajo,
resulte mayor a 100 m.
Pág. 101
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 103
REDES DE COMPUTADORAS _______________________________________________________________________
proveer los equipos y cableado necesario para dicho servicio, así como
su mantenimiento y operación.
El ambiente de entrada también recibe el backbone que conecta al
edificio a otros en situaciones de campus o sucursales.
Generalmente está ubicado en el sótano o el primer piso.
Puede requerir una entrada alternativa
Al menos una de las paredes debe ser de 20 mm. de A-C plywood
Debe ser un área seca, donde se puedan evitar inundaciones
Se debe tratar que este lo más cerca posible de la ruta por donde
entran los cables al edificio.
No debe contener equipos que no estén relacionados con la
entrada de los servicios
26
El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés:
American National Standards Institute) es una organización sin ánimo de lucro que supervisa
el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados
Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y
de la Comisión Electrotécnica Internacional (International Electrotechnical Commission,
IEC)
Pág. 105
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 107
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 109
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 111
REDES DE COMPUTADORAS _______________________________________________________________________
CATEGORIA
PARAMETRO 5e 6
a 155 MHz a 155 MHz
Rango de frecuencias (MHz) 1 - 155 1 - 250
Atenuación (dB) 29.1 20.2
Pérdida NEXT (dB) 29.8 45.9
Pérdida ELFEXT (dB) 18 20.3
Pérdidas de retorno (dB) 9.1 16
CATEGORIA
PARAMETRO 6 6A 6A
a 250 MHz a 250 MHz a 500 MHz
Rango de frecuencias (MHz) 1 - 250 1 - 500 1 - 500
Atenuación (dB) 34.1 32.9 47.8
Pérdida NEXT (dB) 39.1 39.1 28.9
Pérdida ELFEXT (dB) 21.3 35 29
Pérdidas de retorno (dB) 12 11 6
Cross Talk Es el fenómeno por el que parte de la energía inyectada a un par, pasa a los adyacentes. Origina una pérdida de señal en el cable
y señales en los extremos de los adyacentes. Estas señales son distintas para ambos extremos; el próximo al punto de aplicación de la señal
(near) y el opuesto (far). En un cable de más de dos pares existen tantos fenómenos de cross talk como combinaciones dos a dos puedan
realizarse. Este fenómeno se intenta evitar mediante el apantallado de cada par del interior del cable.
NEXT (Near-end Cross Talk). Es la fracción de señal que aparece en el extremo cercano de un par adyacente. x dB @ F MHz
FEXT (Far-end Cross Talk). Fracción de señal que aparece en el extremo opuesto de un par adyacente. x dB @ F MHz
ANEXT (Alien NEXT). El fenómeno de traspaso de energía no solo se transmite a los pares adyacentes en el x dB @ F MHz
interior del propio cable, también a los pares de cables adyacentes. Este fenómeno se intenta evitar mediante el
apantallado del par y del cable. ANEXT se refiere a la proporción de señal que aparece en el extremo cercano de
los pares de cables adyacentes.
AFEXT (Alien FEXT). Igual que el anterior pero referido al extremo lejano. x dB @ F MHz
PS-ELFEXT mínimo x dB @ F MHz
PS-NEXT (Power sum NEXT) mínimo. Es el total de energía NEXT que pasa a un par desde todos los x dB @ F MHz
adyacentes. Si el cable tiene solo dos pares de conductores PS-NEXT coincide con NEXT.
PS.NEXT es un factor crítico en las nuevas redes de alta velocidad tales como ATM y Gigabit Ethernet.
Pérdida de retorno mínima. Es la cantidad de energía reflejada por el extremo del cable y que regresa a la fuente de x dB @ F MHz
emisión. Este valor debe ser lo más bajo posible.
Pág. 113
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 115
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 117
REDES DE COMPUTADORAS _______________________________________________________________________
Diseño
El diseño de un centro de procesamiento de datos comienza por la elección
de su ubicación geográfica, y requiere un balance entre diversos factores:
Costo económico: costo del terreno, impuestos municipales,
seguros, etc.
Infraestructuras disponibles en las cercanías: energía eléctrica,
carreteras, acometidas de electricidad, centralitas de
telecomunicaciones, bomberos, etc.
Riesgo: posibilidad de inundaciones, incendios, robos,
terremotos, etc.
Pág. 119
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 121
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 123
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 125
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 127
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 5
5.1. Protocolos
En cada una de las capas de los modelos que estudiamos (excepto en
la capa física) se utiliza un protocolo distinto. Estos protocolos se van
apilando de forma que los de capas superiores aprovechan los servicios
de los protocolos de capas inferiores. Durante una transmisión cada
protocolo se comunica con su homónimo del otro extremo sin
preocuparse de los protocolos de otras capas.
Una de las decisiones más importantes que debemos tomar a la hora de
diseñar una red es elegir un protocolo de la capa de acceso al medio y
otro de las capas de red y transporte. A continuación estudiamos los
distintos protocolos. Adelantamos, no obstante, que la combinación
más interesante para redes locales nuevas es Ethernet + TCP/IP.
Pág. 129
REDES DE COMPUTADORAS _______________________________________________________________________
Ethernet (802.3)
Las redes Ethernet son actualmente las únicas que tienen interés para
entornos LAN. El estándar 802.3 fue diseñado originalmente para
funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado
para trabajar a 100 Mbps (802.3u) o 1 Gbps.
Una red Ethernet tiene las siguientes características:
Canal único, todas las estaciones comparten el mismo canal de
comunicación por lo que sólo una puede utilizarlo en cada
momento.
Es de difusión, debido a que todas las transmisiones llegan a
todas las estaciones (aunque sólo su destinatario aceptará el
mensaje, el resto lo descartarán).
Tiene un control de acceso distribuido, porque no existe una
autoridad central que garantice los accesos. Es decir, no hay
ninguna estación que supervise y asigne los turnos al resto de
estaciones. Todas las estaciones tienen la misma prioridad para
transmitir.
5.3. Comparación de Ethernet y Token ring
Pág. 131
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 133
REDES DE COMPUTADORAS _______________________________________________________________________
5.6. Velocidades
Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps
(FastEthernet) y 1 Gbps (1000 Mbps).
10 Mbps es la velocidad para la que se diseñó originalmente el
estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para
adaptarse a las crecientes exigencias de las redes locales. La velocidad
de 100 Mbps es actualmente la más utilizada en la empresa. Las redes
a 1 Gbps están comenzado a ver la luz en estos momentos por lo que
tardarán un tiempo en implantarse en el mercado (los precios son
todavía muy altos).
Para crear una red que trabaje a 10 Mbps es suficiente con utilizar
cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin
embargo, es recomendable utilizar cables par trenzado de categoría 5 y
concentradores con velocidades mixtas 10/100 Mbps. De esta forma,
en un futuro se podrán ir cambiando gradualmente los adaptadores de
10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo
cableado.
La mejor opción actualmente para redes nuevas es Fast Ethernet. Para
conseguir velocidades de 100 Mbps es necesario utilizar cable par
trenzado con una categoría mínima de 5, un concentrador que soporte
esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables
UTP cumplen bien con su función pero en situaciones concretas que
requieran el máximo rendimiento de la red o existan muchas
interferencias, puede ser necesario un cableado STP.
Tabla 11
Pág. 135
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 137
REDES DE COMPUTADORAS _______________________________________________________________________
1.-
El tema principal es los algoritmos para la comunicación confiable
y eficiente entre dos máquinas adyacentes.
2.-
Los problemas de: los errores en los circuitos de comunicación, sus
velocidades finitas de transmisión, y el tiempo de propagación.
3.-
Dirección física
4.-
Si
5.-
La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
Capítulo 6
CAPA RED
Pág. 139
REDES DE COMPUTADORAS _______________________________________________________________________
Control de congestión
Cuando en una red un nodo recibe más tráfico del que puede procesar
se puede dar una congestión. El problema es que una vez que se da
congestión en un nodo el problema tiende a extenderse por el resto de
la red. Por ello hay técnicas de prevención y control que se pueden y
deben aplicar en el nivel de red.
La familia de protocolos TCP/IP fue diseñada para permitir la
interconexión entre distintas redes. El mejor ejemplo de interconexión
de redes es Internet: se trata de un conjunto de redes unidas mediante
encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidor web y
servidor de correo para uso interno.
Pág. 141
REDES DE COMPUTADORAS _______________________________________________________________________
6.2. Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de comunicación/conexión)
de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del protocolo TCP/IP. Dicho número no se ha de confundir con
la dirección MAC que es un número hexadecimal fijo que es asignado
a la tarjeta o dispositivo de red por el fabricante, mientras que la
dirección IP se puede cambiar. A esta forma de asignación de dirección
IP se denomina dirección IP dinámica (normalmente se abrevia como
IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP
fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática,
ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los
nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado
DHCP27.
La dirección IP es un número único que identifica a una computadora o
dispositivo conectado a una red que se comunica a través del protocolo
de redes TCP28.
Para que entendamos mejor el IP debemos conocer primero el TCP. Un
protocolo de red es como un idioma, si dos personas están conversando
en idiomas diferentes ninguna entenderá lo que la otra quiere decir.
Con las computadoras ocurre una cosa similar, dos computadoras que
están conectadas físicamente por una red deben hablar el mismo
idioma para que una entienda los requisitos de la otra. El protocolo
27
DHCP: Dynamic Host Configuration Protocol.
28
TCP: Transmission Control Protocol.
Pág. 143
REDES DE COMPUTADORAS _______________________________________________________________________
29
ICANN: Internet Corporation for Assigned Names and Numbers
30
IANA: Internet Assigned Numbers Authority
Redes de clase A
Los primeros 8 bits de la dirección son usados para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a
los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 o
16.777.214 host.
Se excluyen la dirección reservada para broadcast (últimos octetos en
255) y de red (últimos octetos en 0).
Permite la existencia de 126 redes y 16.777.214 computadoras por red.
Esto pasa porque para las redes de clase A fue reservado por la IANA
(Internet Assigned Numbers Authority) los ID de 0 hasta 126.
Direcciones IP Clase A
Redes de clase B
Los primeros dos segmentos de la dirección son usados para identificar
la red, reservando los dos octetos finales (16 bits) para que sean
asignados a los hosts, de modo que la cantidad máxima de hosts es 2 16
- 2, o 65 534 hosts.
Permite la existencia de 16.384 redes y 65.534 computadoras por red.
El ID de estas redes comienza con 128.0 y va hasta 191.255.
Pág. 145
REDES DE COMPUTADORAS _______________________________________________________________________
Direcciones IP Clase B
Redes de clase C
Los tres primeros octetos para identificar la red, reservando el octeto
final (8 bits) para que sea asignado a los hosts, de modo que la cantidad
máxima de hosts es 28 - 2, ó 254 hosts.
Permite la existencia de 2.097.152 redes y 254 computadoras por red.
El ID de esta red comienza en 192.0.0.0 y termina en 223.255.255.
Direcciones IP Clase C
Redes de clase D
Todos los segmentos son utilizados para identificar una red y sus
direcciones van de 224.0.0.0 hasta 239.255.255.255 y son reservados
para los llamados multicast.
Redes de clase E (Y)
Utilizan todos los segmentos como identificadores de red y sus
direcciones se inician en 240.0.0.0 y van hasta 255.255.255.255. La
clase E (Y) es reservada por la IANA para uso futuro.
Para poder identificar la clase de red, tener en cuenta la siguiente
ilustración de patrones de bit de la dirección IP:
31
VLSM: variable length subnet masking (máscara de subred de longitud variable)
Pág. 147
REDES DE COMPUTADORAS _______________________________________________________________________
32
ARIN: American Registry for Internet Numbers es el Registro
Regional de Internet para América Anglosajona, varias islas de los
océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una
organización sin ánimo de lucro. Administran las Direcciones IP versión 4
y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros
recursos de red.
Pág. 149
REDES DE COMPUTADORAS _______________________________________________________________________
CIDR IPv4
CIDR No. de redes por clase Hosts* Máscara
/32 1/256 C 1 255.255.255.255
/31 1/128 C 2 255.255.255.254
/30 1/64 C 4 255.255.255.252
/29 1/32 C 8 255.255.255.248
/28 1/16 C 16 255.255.255.240
/27 1/8 C 32 255.255.255.224
/26 1/4 C 64 255.255.255.192
/25 1/2 C 128 255.255.255.128
/24 1/1 C 256 255.255.255.0
/23 2C 512 255.255.254.0
/22 4C 1,024 255.255.252.0
/21 8C 2,048 255.255.248.0
/20 16 C 4,096 255.255.240.0
/19 32 C 8,192 255.255.224.0
/18 64 C 16,384 255.255.192.0
/17 128 C 32,768 255.255.128.0
/16 256 C, 1 B 65,536 255.255.0.0
/15 512 C, 2 B 131,072 255.254.0.0
/14 1,024 C, 4 B 262,144 255.252.0.0
/13 2,048 C, 8 B 524,288 255.248.0.0
/12 4,096 C, 16 B 1,048,576 255.240.0.0
/11 8,192 C, 32 B 2,097,152 255.224.0.0
/10 16,384 C, 64 B 4,194,304 255.192.0.0
/9 32,768 C, 128B 8,388,608 255.128.0.0
/8 65,536 C, 256B, 1 A 16,777,216 255.0.0.0
/7 131,072 C, 512B, 2 A 33,554,432 254.0.0.0
/6 262,144 C, 1,024 B, 4 A 67,108,864 252.0.0.0
/5 524,288 C, 2,048 B, 8 A 134,217,728 248.0.0.0
/4 1,048,576 C, 4,096 B, 16 A 268,435,456 240.0.0.0
/3 2,097,152 C, 8,192 B, 32 A 536,870,912 224.0.0.0
/2 4,194,304 C, 16,384 B, 64 A 1,073,741,824 192.0.0.0
/1 8,388,608 C, 32,768 B, 128 A 2,147,483,648 128.0.0.0
/0 16,777,216 C, 65,536 B, 256 A 4,294,967,296 0.0.0.0
(*) En la práctica hay que restar 2 a este número. La dirección menor
(más baja - todos los bits de host a 0) del bloque se usa para identificar
a la propia red (toda la red), y la dirección mayor (la más alta - todos
los bits de host a 1) se usa como dirección de broadcast. Por tanto, en
un bloque CIDR /24 podríamos disponer de 28–2=254 direcciones IP
para asignar a dispositivos.
Pág. 151
REDES DE COMPUTADORAS _______________________________________________________________________
Antecedentes históricos
Originalmente, direcciones IP se separaban en dos partes: la dirección
de red (que identificaba una red o subred), y la dirección de host (que
identificaba la conexión o interfaz de una máquina específica a la red).
Esta división se usaba para controlar la forma en que se encaminaba el
tráfico entre redes IP.
Históricamente, el espacio de direcciones IP se dividía en cinco clases
principales de redes (A, B, C, D y E), donde cada clase tenía asignado
un tamaño fijo de dirección de red. La clase, y por extensión la
longitud de la dirección de red y el número de host, se podían
determinar comprobando los bits más significativos (a la izquierda) de
la dirección IP:
0 para las redes de Clase A
10 para las redes de Clase B
110 para las redes de Clase C
1110 para las redes de Clase D (usadas para transmisiones
multicast)
11110 para las redes de Clase E (usadas para investigación y
experimentación)
Sin una forma de especificar la longitud de prefijo, o la máscara de red,
los algoritmos de encaminamiento en los enrutadores tenían que usar
forzosamente la clase de la dirección IP para determinar el tamaño de
los prefijos que se usarían en las tablas de ruta. Esto no representaba un
gran problema en la Internet original, donde sólo había unas
decenas/cientos de ordenadores, y los routers podían almacenar en
memoria todas las rutas necesarias para alcanzarlos.
A medida que la red TCP/IP experimental se expandió en los años 80
para formar Internet, el número de ordenadores con dirección IP
pública creció exponencialmente, forzando a los enrutadores a
incrementar la memoria necesaria para almacenar las tablas de rutas, y
los recursos necesarios para mantener y actualizar esas tablas. La
necesidad de un esquema de direcciones más flexible se hacía cada vez
más patente.
Esta situación condujo al desarrollo sucesivo de las subredes y CIDR.
Dado que se ignora la antigua distinción entre clases de direcciones, el
nuevo sistema se denominó encaminamiento sin clases (classless
Pág. 153
REDES DE COMPUTADORAS _______________________________________________________________________
Red privada
En la terminología de Internet, una red privada es una red que usa el
espacio de direcciones IP especificadas en el documento RFC 1918.
A los terminales puede asignársele direcciones de este espacio de
direcciones cuando se requiera que ellas deban comunicarse con otras
terminales dentro de la red interna (una que no sea parte de Internet)
pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área
local (LAN) de oficina, pues muchas compañías no tienen la necesidad
de una dirección IP global para cada estación de trabajo, impresora y
demás dispositivos con los que la compañía cuente. Otra razón para el
uso de direcciones de IP privadas es la escasez de direcciones IP
públicas que pueden ser registradas. IPv6 se creó justamente para
combatir esta escasez, pero aún no ha sido adoptado en forma
definitiva.
Los enrutadores en Internet normalmente se configuran de manera tal
que descarten cualquier tráfico dirigido a direcciones IP privadas. Este
aislamiento le brinda a las redes privadas una forma de seguridad
básica, dado que por lo general no es posible que alguien desde fuera
de la red privada establezca una conexión directa a una máquina por
medio de estas direcciones. Debido a que no es posible realizar
conexiones entre distintas redes privadas a través de Internet, distintas
compañías pueden usar el mismo rango de direcciones privadas sin
riesgo de que se generen conflictos con ellas, es decir, no se corre el
riesgo de que una comunicación le llegue por error a un tercero que
esté usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro
dispositivo de otra red privada distinta, es necesario que cada red
cuente con una puerta de enlace con una dirección IP pública, de
manera que pueda ser alcanzada desde fuera de la red y así se pueda
establecer una comunicación, ya que un enrutador podrá tener acceso a
esta puerta de enlace hacia la red privada. Típicamente, esta puerta de
enlace será un dispositivo de traducción de dirección de red (NAT) o
un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas
compañías intenten conectar redes que usan direcciones privadas.
Pág. 155
REDES DE COMPUTADORAS _______________________________________________________________________
33
Classless Inter-Domain Routing o CIDR (enrutamiento entre dominios sin clases) se
introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las
direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de
direcciones IP en redes separadas.
Pág. 157
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 159
REDES DE COMPUTADORAS _______________________________________________________________________
6.7. Ejemplo
6.7.1 Si se tiene la máscara 255.255.255.224 ¿Cuántas subredes estarán
disponibles en clase C y en clase B?
Respuesta:
RED : 192.0.0.0 / 3
RANGO HOSTS : 192.0.0.1 - 223.255.255.254
BROADCAST : 223.255.255.255
Pág. 161
REDES DE COMPUTADORAS _______________________________________________________________________
6.8. IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor
DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se
obtiene tiene una duración máxima determinada. El servidor DHCP
provee parámetros de configuración específicos para cada cliente que
desee participar en la red IP. Entre estos parámetros se encuentra la
dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El
estándar RFC 2131 especifica la última definición de DHCP (marzo de
1997). DHCP sustituye al protocolo BOOTP, que es más antiguo.
Debido a la compatibilidad retroactiva de DHCP, muy pocas redes
continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de
operadores. Éstas suelen cambiar cada vez que el usuario reconecta por
cualquier causa.
Ventajas
Reduce los costos de operación a los proveedores de servicios
de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas
Obliga a depender de servicios que redirigen un host a una IP.
Pág. 163
REDES DE COMPUTADORAS _______________________________________________________________________
6.10. IP fija
Una dirección IP fija es una dirección IP asignada por el usuario de
manera manual (Que en algunos casos el ISP o servidor de la red no lo
permite), o por el servidor de la red (ISP en el caso de internet, router o
switch en caso de LAN) en base a la Dirección MAC del cliente.
Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP
Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP
Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en
internet y necesariamente se desea que la IP no cambie por eso siempre
la IP Pública se la configura de manera Fija y no Dinámica, aunque si
se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un
servidor DHCP, pero en algunos casos se configura IP Privada Fija
para poder controlar el acceso a internet o a la red local, otorgando
ciertos privilegios dependiendo del número de IP que tenemos, si esta
cambiara (fuera dinámica) sería más complicado controlar estos
privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet
tienen un costo adicional mensual. Estas IP son asignadas por el
usuario después de haber recibido la información del proveedor o bien
asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y
dirigir un nombre de dominio a esta IP sin tener que mantener
actualizado el servidor DNS cada vez que cambie la IP como ocurre
con las IP Públicas dinámicas.
Pág. 165
REDES DE COMPUTADORAS _______________________________________________________________________
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
Ilustración 77
Pág. 167
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 169
REDES DE COMPUTADORAS _______________________________________________________________________
AppleTalk
Es el protocolo propietario de Apple utilizado para interconectar
computadores Macintosh. Es un protocolo enrutable. El identificador
de cada puesto es un número de 1 byte y el de cada red, un número de
2 bytes. Por ejemplo, "50.8" representa el computador 8 de la red 50.
Si el número de puestos en una red es superior a 253 hosts, se utilizan
varios números de redes contiguos en lugar de sólo uno. Por ejemplo,
la red "100-101" dará cabida a 506 hosts. Un host conectado a la red
"100-101" tendrá una dirección de la forma "100.x". En la terminología
de Apple, una red se conoce como una zona.
NetBEUI
NetBEUI (NetBIOS Extended User Interface, interfaz de usuario
extendida para NetBIOS) es un protocolo muy sencillo que se utiliza
en redes pequeñas de menos de 10 computadores que no requieran
salida a Internet. Su funcionamiento se basa en el envío de difusiones a
todos los computadores de su red. Sus difusiones no atraviesan los
encaminadores a no ser que estén configurados para dejar pasar este
tráfico: es un protocolo no enrutable.
La ventaja de este protocolo es su sencillez de configuración: basta con
instalar el protocolo y asignar un nombre a cada computador para que
comience a funcionar. Su mayor desventaja es su ineficiencia en redes
grandes (se envían excesivas difusiones).
Actualmente es un protocolo exclusivo de las redes Microsoft. Fue
diseñado para ofrecer una interfaz sencilla para NetBIOS (este
protocolo trabaja en la capa de aplicación).
IP
IP (Internet Protocol, protocolo de Internet) es el estándar en las redes.
Fue diseñado por el Departamento de Defensa de los Estados Unidos a
finales de los años 70 para utilizarse en una red resistente a bombas:
aunque se destruyese alguna línea de comunicación o encaminador, la
comunicación podría seguir funcionando por rutas alternativas. Lo
sorprendente de TCP/IP es que no fue pensado para resistir el
espionaje: los protocolos originales transmiten las contraseñas y datos
sin codificación alguna.
Pág. 171
REDES DE COMPUTADORAS _______________________________________________________________________
Frame Relay Capa 2 del Modelo OSI. Conmuta Tramas. Una trama es una
unidad de información de tamaño variable. La conmutación se realiza en
función de un campo del encabezado llamado DLCI. El DLCI es “el
número del circuito”. No hay garantía de la Calidad de Servicio. Diseñada
para datos. Puede transmitir voz si se toman ciertas precauciones.
ATM Conmuta celdas. Unidades de información pequeña y de longitud
fija (53 octetos). La conmutación se realiza en función de 2 campos del
encabezado: VPI, VCI. Que en conjunto conforman el VPT (circuito) Se
diseñó para ser una red multiservicio, de manera que sí hay garantía de la
Calidad de Servicio (QoS)
IP Internet Protocol. Esquema global de direcciones. Fragmentación /
reensamblado. Routing
ARP Address Resolution Protocol. Conozco el número de IP destino,
necesito el address de hardware (MAC). Se envía un broadcast con el
pedido de resolución. Se recibe un unicast con la respuesta. Se recuerda
por un rato en un cache.
ICMP Internet Control Message Protocol. Mecanismo para pasar mensajes
de error y de control a través de una red internet. El mensaje ICMP se
encapsula en un datagrama IP. Generalmente lo envía un router o un host
al source address de un datagrama IP recibido
TCP Transmission Control Protocol. Mecanismo de transporte confiable
(control de errores). Protocolo extremo a extremo (end-to-end). Orientado
a conexión, con control de flujo. "port number": identificación unívoca de
una aplicación, multiplexado y desmultiplexado de datagramas, Una
aplicación puede tener reservado un port number especifico, Well-known
services
UDP User Datagram Protocol. Mecanismo de transporte no confiable (sin
control de errores). Protocolo extremo a extremo (end-to-end). "port
number": identificación unívoca de una aplicación, multiplexado y
desmultiplexado de datagramas, Una aplicación puede tener reservado un
port number especifico, Well-known services
Pág. 173
REDES DE COMPUTADORAS _______________________________________________________________________
Internet en sus inicios no fue pensado para ser una red tan extensa, por ese
motivo se reservaron sólo 32 bits para direcciones, el equivalente a
4.294.967.296 direcciones únicas, pero el hecho es que el número de
máquinas conectadas a Internet aumentó exponencialmente y las
direcciones IP se agotaban. Por ello surgió la NAT o Network Address
Translation (Traducción de Direcciones de Red)
La idea es sencilla, hacer que redes de computadores utilicen un rango de
direcciones especiales (IP privadas) y se conecten a Internet usando una
única dirección IP (IP pública). Gracias a este parche, las grandes
Pág. 175
REDES DE COMPUTADORAS _______________________________________________________________________
¿Cómo funciona?
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más
común de todos los tipos, ya que es el utilizado en los hogares. Se pueden
mapear múltiples direcciones IP privadas a través de una dirección IP
pública, con lo que evitamos contratar más de una dirección IP pública.
Además del ahorro económico, también se ahorran direcciones IPv4, ya
que aunque la subred tenga muchas máquinas, todas salen a Internet a
través de una misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos
TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De
modo que cuando una máquina quiere establecer una conexión, el router
guarda su IP privada y el puerto de origen y los asocia a la IP pública y
un puerto al azar. Cuando llega información a este puerto elegido al azar,
el router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.
Pág. 177
REDES DE COMPUTADORAS _______________________________________________________________________
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en
uso, el router se encarga de reemplazar dicha dirección IP por otra para
evitar el conflicto de direcciones.
Ventajas de la NAT
Desventajas de la NAT
Funcionamiento
El protocolo TCP/IP tiene la capacidad de generar varias conexiones
simultáneas con un dispositivo remoto. Para realizar esto, dentro de la
cabecera de un paquete IP, existen campos en los que se indica la
dirección origen y destino. Esta combinación de números define una única
conexión.
La mayoría de los NAT asignan varias máquinas (hosts) privadas a una
dirección IP expuesta públicamente. En una configuración típica, una red
local utiliza unas direcciones IP designadas “privadas” para subredes
(RFC 1918). Un ruteador en esta red tiene una dirección privada en este
espacio de direcciones. El ruteador también está conectado a Internet por
medio de una dirección pública asignada por un proveedor de servicios de
Internet. Como el tráfico pasa desde la red local a Internet, la dirección de
origen en cada paquete se traduce sobre la marcha, de una dirección
privada a una dirección pública. El ruteador sigue la pista de los datos
básicos de cada conexión activa (en particular, la dirección de destino y el
puerto). Cuando una respuesta llega al ruteador utiliza los datos de
seguimiento de la conexión almacenados en la fase de salida para
determinar la dirección privada de la red interna a la que remitir la
respuesta.
Todos los paquetes de Internet tienen una dirección IP de origen y una
dirección IP de destino. En general, los paquetes que pasan de la red
privada a la red pública tendrán su dirección de origen modificada,
mientras que los paquetes que pasan a la red pública de regreso a la red
privada tendrán su dirección de destino modificada. Existen
configuraciones más complejas.
Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta,
es obligatorio realizar otras modificaciones. La mayor parte del tráfico
generado en Internet son paquetes TCP y UDP, para estos protocolos los
números de puerto se cambian, así la combinación de la información de IP
y puerto en el paquete devuelto puede asignarse sin ambigüedad a la
información de dirección privada y puerto correspondiente. Los protocolos
que no están basados en TCP y UDP requieren de otras técnicas de
traducción Los paquetes ICMP normalmente se refieren a una conexión
existente y necesitan ser asignado utilizando la misma información de IP.
Para el ICMP al ser una conexión existente no se utiliza ningún puerto.
Pág. 179
REDES DE COMPUTADORAS _______________________________________________________________________
Solapamiento
Cuando las direcciones IP utilizadas en la red privada son direcciones IP
públicas en uso en otra red, el encaminador posee una tabla de
traducciones en donde se especifica el reemplazo de éstas con una única
dirección IP pública. Así se evitan los conflictos de direcciones entre las
distintas redes.
Esquina de Configuración
En esta sección del artículo, se indicará la forma básica(s) de la
configuración de un NAT en un router. Los pasos usados en esta sección
siguen la forma de programar un servidor NAT en un router Cisco.
Conseguir un router real podría no ser fácil para llevar a cabo esta
experiencia, sin embargo, puede optar por utilizar un simulador de router
real, como el Cisco Packet Tracer. Eso supone que en esta muestra,
contamos con 3 routers, un Switch y tres computadores.
Las formas básicas en la creación de un servidor que utiliza NAT en el
router son los siguientes:
1. Conecte los dispositivos entre sí
2. Asumimos que usted sabe enrutamiento IP y cómo hacer
converger la red usando protocolo de enrutamientos. RIP 34 se
recomienda para configuraciones más sencillas y rápidas.
3. Ahora que sus dispositivos están totalmente interconectados
como se muestra en el diagrama, por favor siga el código de
abajo. Note también que los nombres encontrados en el diagrama
mostrado anteriormente, será el utilizado en toda la siguiente
descripción. Cualquier cambio que realice durante la
configuración debe corresponder al nombre citado (El nombrado
no importa).
34
RIP son las siglas de Routing Information Protocol (Protocolo de Información de
Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway
Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en
equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de
distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino.
El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no
deseable.
Pág. 181
REDES DE COMPUTADORAS _______________________________________________________________________
Router(config)#ip nat ?
inside Inside address translation
outside Outside address translation
pool Define pool of addresses
Router(config)#ip nat ins
Router(config)#ip nat inside ?
source Source address translation
Router(config)#ip nat inside sour
Router(config)#ip nat inside source ?
list Specify access list describing local addresses
static Specify static local->global mapping
Router(config)#ip nat inside source list
Router(config)#ip nat inside source list ?
<1-199> Access list number for local addresses
WORD Access list name for local addresses
Router(config)#ip nat inside source list 10 ?
interface Specify interface for global address
pool Name pool of global addresses
Router(config)#ip nat inside source list 10 pool ?
WORD Name pool of global addresses
Router(config)#ip nat inside source list 10 pool NAT ?
overload Overload an address translation
Router(config)#ip nat inside source list 10 pool NAT
Router(config)#no ip nat inside source list 10 pool NAT
Router(config)#ip nat outside source list 10 pool NAT
Router(config)#access-list 10 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Router(config)#access-list 10 per
Router(config)#access-list 10 permit any ?
Router(config)#access-list 10 permit any
Router(config)#exit
Preguntas propuestas
Pág. 183
REDES DE COMPUTADORAS _______________________________________________________________________
1.-
Ruteo de los paquetes de la fuente al destino final a través de
ruteadores intermedios. Tiene que saber la topología de la subred,
evitar la congestión, y manejar los casos cuando la fuente y el
destino están en redes distintas.
2.-
El nivel de red normalmente es la interfaz entre el portador y el
cliente. Sus servicios son los servicios de la subred. Fines:
o Los servicios debieran ser independientes de la tecnología de
la subred.
o Se debiera resguardar el nivel de transporte de las
características de las subredes.
o Las direcciones de red disponibles al nivel de transporte
debieran usar un sistema uniforme.
3.-
La gran decisión en el nivel de red es si el servicio debiera ser
orientado a la conexión o sin conexión.
o Sin conexión (Internet). La subred no es confiable; porta bits y
no más. Los hosts tienen que manejar el control de errores. El
nivel de red ni garantiza el orden de paquetes ni controla su
flujo. Los paquetes tienen que llevar sus direcciones
completas de destino.
o Orientado a la conexión (sistema telefónico). Los pares en el
nivel de red establecen conexiones con características tal
como la calidad, el costo, y el ancho de banda. Se entregan los
paquetes en orden y sin errores, la comunicación es dúplex, y
el control de flujo es automático.
Capítulo 7
CAPA DE TRANSPORTE
7.2. Servicios
Servicios proporcionados a las capas superiores
La meta final de la capa transporte es proporcionar un servicio
eficiente, confiable y económico a sus usuarios, que normalmente son
procesos de la capa aplicación. Para lograr este objetivo, la capa
transporte utiliza los servicios proporcionados por la capa de red. El
hardware o software de la capa transporte que se encarga del trabajo se
llama entidad de transporte, la cual puede estar en el núcleo del sistema
operativo, en un proceso independiente, en un paquete de biblioteca o
en la tarjeta de red.
Hay dos tipos de servicio en la capa transporte, orientado y no
orientado a la conexión.
Pág. 185
REDES DE COMPUTADORAS _______________________________________________________________________
7.6. Direccionamiento
Cuando un proceso desea establecer una conexión con un proceso de
aplicación remoto, debe especificar a cuál se conectará.(¿a quién
mando el mensaje?) El método que normalmente se emplea es definir
direcciones de transporte en las que los procesos pueden estar a la
escucha de solicitudes de conexión. En Internet, estos puntos
terminales se denominan puertos, pero usaremos el término genérico
Pág. 187
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 189
REDES DE COMPUTADORAS _______________________________________________________________________
7.10. Multiplexión
La multiplexión de varias conversaciones en conexiones, circuitos
virtuales o enlaces físicos desempeña un papel importante en diferentes
capas de la arquitectura de red. En la capa de transporte puede surgir la
necesidad de multiplexión por varias razones. Por ejemplo, si en un
host sólo se dispone de una dirección de red, todas la conexiones de
transporte de esa máquina tendrán que utilizarla. Cuando llega una
TPDU, se necesita algún mecanismo para saber a cuál proceso
asignarla. Esta situación se conoce como multiplexión hacia arriba.
La multiplexión también puede ser útil en la capa transporte para la
utilización de circuitos virtuales, que dan más ancho de banda cuando
se reasigna a cada circuito una tasa máxima de datos. La solución es
abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto
se denomina multiplexión hacia abajo.
Pág. 191
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 8
8.1. introducción
La capa de sesión permite a los usuarios de diferentes computadoras de
una red establecer sesiones entre ellos, la capa de presentación es un
protocolo de paso de la información desde las capas adyacentes que
permite la comunicación entre las aplicaciones en distintos sistemas
informáticos de manera tal que resulte transparente, la capa de
aplicación es la capa a través de la cual viajan los paquetes de datos
antes de alcanzar su destino final, es la capa más cercana al usuario.
Estas tres capas forman parte del modelo de OSI, modelo que está
estructurado de forma tal que cada capa utiliza los servicios del nivel o
capa inmediatamente superior, y a su vez ofrece servicios a la capa
inmediatamente inferior.
Pág. 193
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 195
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 197
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 199
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 201
REDES DE COMPUTADORAS _______________________________________________________________________
Una sesión FTP se establece de la misma forma que una sesión Telnet.
Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta
que el cliente la termina o hasta que se produce algún tipo de error de
comunicación
Capítulo 9
REDES INALÁMBRICAS
9.1. Introducción
Una de las tecnologías más prometedoras y discutidas en esta década
es la de poder comunicar dispositivos electrónicos (computadoras)
mediante tecnología inalámbrica. La conexión de computadoras
mediante ondas de radio o luz infrarroja, actualmente está siendo
ampliamente investigada. Las Redes Inalámbricas facilitan la
operación en lugares donde la computadora no puede permanecer en
un solo lugar, como en almacenes o en oficinas que se encuentren en
varios pisos.
Las redes inalámbricas se han desarrollado vertiginosamente en los
últimos años
Las tecnologías más usadas actualmente son la IEEE 802.11.b y g
La tecnología emergente IEEE 802.11.n es muy prometedora y los
costos bajan rápido.
El ultimo estándar IEEE 802.11.ad aprobado recientemente, define la
tecnología WI-FI actual.
Pronto el acceso inalámbrico se podrá hacer en cualquier parte: trabajo,
hogar, café, automóvil, tren, etc. y las aplicaciones son ilimitadas.
La seguridad es de suma importancia
Pág. 203
REDES DE COMPUTADORAS _______________________________________________________________________
Técnica de acceso muy utilizada en regiones donde las redes están aún
en desarrollo. También en países de reciente apertura en competencia
resulta ideal para un rápido despliegue de red
9.6. WiFi
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11.
WiFi se creó para ser utilizada en redes locales inalámbricas, pero es
frecuente que en la actualidad también se utilice para acceder a
Internet.
WiFi es una marca de la WiFi Alliance (anteriormente la Wireless
Ethernet Compatibility Alliance), la organización comercial que
prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
Los estándares IEEE 802.11.b e IEEE 802.11.g disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbps y
54 Mbps. Existe también el estándar IEEE 802.11.n que está en
desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps.
En los Estados Unidos y Japón, se maneja también el estándar IEEE
802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y
que disfruta de una operatividad con canales relativamente limpios.
Aplicaciones:
Distribución multimedia
Transporte público
Pág. 205
REDES DE COMPUTADORAS _______________________________________________________________________
Instrumentación
Teletrabajo
9.7. WiMaX
Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un estándar
de transmisión inalámbrica de datos (802.16.d) diseñado para ser
utilizado en el área metropolitana o MAN.
Un sistema de WiMax tiene dos partes:
Por un lado están las torres WiMax, que dan cobertura de
hasta 8.000 km cuadrados según el tipo de señal transmitida
Por otro están los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA y demás para tener
acceso.
Esta tecnología de acceso transforma las señales de voz y datos en
ondas de radio dentro de la citada banda de frecuencias. Está basada en
OFDM, y con 256 sub portadoras puede cubrir un área de 48
kilómetros, usualmente sin la necesidad de contar con línea de vista
entre emisor y receptor, y sin la necesidad de pagar consumo
telefónico; con capacidad para transmitir datos a una tasa de hasta 75
Mbps, con una eficiencia espectral de 5.0 bps/Hz y con una
escalabilidad de canales de 1,5 MHz a 20 MHz
WiMAX se sitúa en un rango intermedio de cobertura entre las demás
tecnologías de acceso de corto alcance y ofrece velocidades de banda
ancha para un área metropolitana.
El IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que
permite utilizar este sistema de comunicaciones inalámbricas con
terminales en movimiento.
En Corea se ha materializado las ventajas de un WiMAX móvil
trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO
(Wireless Broadband )
Aplicaciones:
Teletrabajo
Telemedicina
Gestión de servicios públicos
Comercio electrónico
9.8. Estándares
802.11
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11n
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps
802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz.
Soporta hasta 54 Mbps. Utiliza el método de modulación OFMD
(Múltiplexación por división de frecuencias octogonales), en
transmisiones exteriores hay un alcance de 30mts a 300mts y en
interiores de 12mts a 90mts, entre mayor distancia menos velocidad.
802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps.
Utiliza el método de modulación DSSS (Modulación de frecuencias
directas del espectro extendido)
802.11d Itinerancia internacional, configura dispositivos
automáticamente para que cumplan con las regulaciones locales
802.11e Está dirigido a los requisitos de calidad de servicio para todas
las interfaces IEEE WLAN de radio.
802.11f Define la comunicación entre puntos de acceso para facilitar
redes WLAN de diferentes proveedores.
802.11g Establece una técnica de modulación adicional para la banda
de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps.
El método de modulación que utiliza es el OFMD (Multiplexación por
división de frecuencias octogonales) y también DSSS (Modulación de
frecuencias directas del espectro extendido)
802.11i Está dirigido a abatir la vulnerabilidad actual en la seguridad
para protocolos de autenticación y de codificación. El estándar abarca
los protocolos 802.1X, TKIP (Protocolo de Llaves Integras – Seguras–
Temporales), y AES (Estándar de Cifrado Avanzado).
Pág. 207
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 209
REDES DE COMPUTADORAS _______________________________________________________________________
9.11. Repetidores
Dispositivo hardware encargado de amplificar o regenerar la señal
entre dos segmentos de una red homogénea. Operan a nivel físico del
modelo de OSI. También conocido como expansor de rango o antena
de expansión.
9.12. Enrutadores
Interfaz entre la red local LAN e Internet, coordina el envío y
recepción de paquetes de datos entre el ordenador local e Internet.
9.13. Puentes
Dispositivo que tienen usos definidos. Interconectan segmentos de la
red a través de medios físicos diferentes. En algunas ocasiones pueden
manejar múltiples redes de datos.
9.14. Adaptadores
Dispositivos con los cuales se logra conectar un nodo a una red
inalámbrica.
Pág. 211
REDES DE COMPUTADORAS _______________________________________________________________________
Desventajas de WEP
WEP no ofrece servicio de autenticación. El cliente no puede
autenticar a la red, ni al contrario; basta con que el equipo móvil y el
punto de acceso compartan la clave WEP para que la comunicación
pueda llevarse a cabo. Existen en este momento diversas herramientas
gratuitas para romper la clave secreta de enlaces protegidos con WEP.
El primer programa que hizo esto posible fue WEP Crack, que consiste
en una serie de scripts escritos en lenguaje Perl diseñados para analizar
un archivo de captura de paquetes de un sniffer. La herramienta
AirSnort hace lo mismo, pero integra las funciones de sniffer y
rompedor de claves, y por lo tanto es más fácil de usar. Airsnort
captura paquetes pasivamente, y rompe la clave WEP cuando ha
capturado suficientes datos.
Túneles VPN
Una red privada virtual (Virtual Private Network, VPN)
emplea tecnologías de cifrado para crear un canal virtual
privado sobre una red de uso público. La parte de la red que
maneja el acceso inalámbrico debe estar aislada del resto de la
red, mediante el uso de una lista de acceso adecuada en un
enrutador, o agrupando todos los puertos de acceso
inalámbrico en una VLAN si se emplea switching.
La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación
de la VPN.
Los servidores de VPN se encargan de autenticar y autorizar a
los clientes inalámbricos, y de cifrar todo el tráfico desde y
hacia dichos clientes. Dado que los datos se cifran en un nivel
superior del modelo OSI, no es necesario emplear WEP en
este esquema.
802.1x
802.1x es un protocolo de control de acceso y autenticación
basado en la arquitectura cliente/servidor, que restringe la
conexión de equipos no autorizados a una red.
El protocolo 802.1x involucra tres participantes:
o El suplicante
o El servidor de autorización/autenticación
o El autenticador
El suplicante
Equipo del cliente, que desea conectarse con la red
El servidor de autorización/autenticación
Contiene toda la información necesaria para saber cuáles equipos y/o
usuarios están autorizados para acceder a la red.
El autenticador
Es el equipo de red que recibe la conexión del suplicante.
Pág. 213
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 215
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 10
SOFTWARE DE REDES
10.1. Introducción
Para el desarrollo de redes se tiene en la actualidad software que
facilitan el diseño y configuración de redes, mediante simuladores.
Entro de los más conocidos tenemos a:
Packet Tracer de Cisco
IT Guru de OPNET
Términos:
DTE: equipo terminal de datos.
Los DTE son dispositivos de red que generan el destino de los datos:
los PC, routers, las estaciones de trabajo, los servidores de archivos, los
servidores de impresión; todos son parte del grupo de las estaciones
finales
DCE: comunicación de datos.
Los DCE son los dispositivos de red intermediarios que reciben y
retransmiten las tramas dentro de la red; pueden ser: conmutadores
(switch), concentradores (hub), repetidores o interfaces de
comunicación. Por ejemplo: un módem o una tarjeta de interfaz.
CLI: Command Line Interface, interface de línea de comandos (IOS)
IOS: Internetwork Operating System, sistema operativo de redes
RIP: Routing Information Protocol, Protocolo de Información de
Enrutamiento.
Es un protocolo de puerta de enlace interna o IGP (Internal Gateway
Protocol) utilizado por los routers (encaminadores), aunque también
pueden actuar en equipos, para intercambiar información acerca de
redes IP. Es un protocolo de Vector de distancias ya que mide el
número de "saltos" como métrica hasta alcanzar la red de destino. El
límite máximo de saltos en RIP es de 15, 16 se considera una ruta
inalcanzable o no deseable.
Historia
El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión
posterior, fue conocida como routed, distribuida con Berkeley Standard
Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo
de enrutamiento de Internet, y otros protocolos propietarios utilizan
versiones modificadas de RIP. El protocolo Apple Talk Routing Table
Maintenance Protocol (RTMP) y el Banyan VINES Routing Table
Protocol (RTP), por ejemplo, están los dos basados en una versión del
protocolo de encaminamiento RIP. La última mejora hecha al RIP es la
especificación RIP 2, que permite incluir más información en los
paquetes RIP y provee un mecanismo de autenticación muy simple.
Versiones de RIP
Pág. 217
REDES DE COMPUTADORAS _______________________________________________________________________
Desventajas de RIP
Su principal desventaja consiste en que para determinar la mejor
métrica, únicamente toma en cuenta el número de saltos,
descartando otros criterios (Ancho de Banda, congestión, carga,
retardo, fiabilidad, etc.).
RIP tampoco está diseñado para resolver cualquier posible
problema de enrutamiento. El RFC 1720 (STD 1) describe estas
limitaciones técnicas de RIP como graves y el IETF está
evaluando candidatos para reemplazarlo, dentro de los cuales
OSPF es el favorito. Este cambio está dificultado por la amplia
expansión de RIP y necesidad de acuerdos adecuados.
Modo de Operación
El valor de (AD) de RIP es de 120, por ello tiene menor prioridad
sobre los demás protocolos de encaminamiento.
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en
el puerto bien conocido 520) pidiendo una copia de la tabla de
encaminamiento del vecino. Este mensaje es una solicitud (el campo
"command" se pone a 1) con "address family" a 0 y "metric" a 16. Los
Pág. 219
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 221
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 223
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 225
REDES DE COMPUTADORAS _______________________________________________________________________
Bibliografía
Direcciones Electrónicas
Cisco redes sin fronteras:
http://www.cisco.com/web/LA/soluciones/network_index.html#~
acc~business_case
Networking HP-3COM: http://h17007.www1.hp.com/us/en/
Network adapter D-Link:
http://www.dlinkla.com/home/productos/familia.jsp?id_fam=3
Simulador AP TP-Link: http://www.tp-link.com/simulator/TL-
WA501G/userRpm/index.htm
Fast Ethernet ENCORE: http://www.encore-
usa.com/co/cat/Wired-Networking/Fast-Ethernet-100Mbps
Switches con controladores de acceso a redes EDIMAX:
http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44
Pág. 227
REDES DE COMPUTADORAS _______________________________________________________________________
Apéndice
Terminología/Acrónimos de red
DTE (Data Terminal Equipment)
DCE (Data terminal Communication Equipment)
DSU (Data Service Unit)
CPE (Customer Premises Equipment)
PSE (Packet Switching Equipment)
PDU (Protocol Data Unit)
MTU (Maximum Transfer Unit)
MAU (Medium Access Unit)
AUI (Attachment Unit Interfase)
MII (Medium Independent Interfase)
Comandos de Redes
arp – Muestra y permite modificar las tablas del protocolo ARP,
encargado de convertir las direcciones IP de cada ordenador en
direcciones MAC (dirección física única de cada tarjeta de red),
ejemplo, c:\arp –a
msg – sirve para enviar mensaje en una red LAN, para Windows
Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje”
nbtstat – Muestra las estadísticas y las conexiones actuales del
protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los
recursos que son accesibles, ejemplo, c:\nbtstat -n
Pág. 229
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 231
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 233
REDES DE COMPUTADORAS _______________________________________________________________________
1500-28 = 1472.
1472 es el valor límite de datos o MSS usado en la conexión, el próximo
paso es comprobar si utilizando dicho valor existe o no fragmentación en
los datos enviados.
El valor máximo de MTU que se puede usar en una red, está establecido
por el ISP (proveedor de acceso a internet), dado que toda la conexión
pasa a través de sus equipos.
Para determinarlo y comprobar si existe o no fragmentación en los datos
enviados usando el valor MTU anterior, es necesario hacer PING a través
de la red a la dirección IP del ISP, o a cualquier servidor que se sepa que
esté disponible y que sea eficiente.
En el siguiente ejemplos e usan los servidores de Google.
Introduce en la consola de CMD lo siguiente y oprime la tecla Enter:
ping google.com -f -l 1472
La respuesta debe mostrar que no existe fragmentación.
Si existiera fragmentación, entonces el valor MTU no es el adecuado,
repite la solicitud de PING pero en este caso disminuyendo el valor en 5
unidades, por ejemplo:
ping google.com -f -l 1467
Así sucesivamente hasta dar con un valor en el que el paquete de datos
enviado retorne sin ningún error. No es todo, al llegar a ese punto entonces
es necesario seguir realizando el PING pero ahora incrementando el valor
en una unidad hasta llegar a un punto exacto.
Finalmente al valor alcanzado tendremos que sumarle la cantidad 28 que
es el valor MTU óptimo para nuestra conexión.
✔ En todos los casos hay que sustituir 1490 por el valor alcanzado.
✔ En todos los casos hay que sustituir los nombres de las conexiones por
el que se use en el equipo.
Para evitar los conflictos que causa el empleo de acentos en la interface
de la consola, puede hacerse de forma más sencilla y viable, cambiando
previamente el nombre de la conexión a uno corto que emplee solo
caracteres regulares ASCII, por ejemplo conexion1 (sin acentos). Después
si se desea se le podrá devolver el nombre original.
Para finalizar y hacer efectivos los cambios reinicia el equipo.
Pág. 235
REDES DE COMPUTADORAS _______________________________________________________________________
Paginas relacionadas
Pág. 237