Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3 TOPOLOGÍAS................................................................................................................... 10
3.1 Topología en Estrella ................................................................................................................. 10
3.2 Topología en Bus ....................................................................................................................... 11
3.3 Topología en Anillo .................................................................................................................... 12
3.4 Topologías Híbridas ................................................................................................................... 12
4 CABLEADO ESTRUCTURADO ............................................................................................ 13
5 MODELO OSI ................................................................................................................... 14
6 DISPOSITIVOS QUE PERMITEN INTERCONECTAR Y SEGMENTAR REDES ............................. 17
6.1 Repetidores (Repeaters) y Hubs (Concentradores) .................................................................... 18
6.1.1 Repetidores (Repeaters) ........................................................................................................................... 18
6.1.2 Hubs (Concentradores) ............................................................................................................................. 20
6.1.3 Consideraciones sobre los Repetidores y los Hubs ................................................................................... 22
7 TCP/IP ............................................................................................................................ 34
7.1 Arquitectura de Protocolos TCP/IP ............................................................................................ 34
7.2 Descomposición en Niveles TCP/IP ............................................................................................ 35
7.2.1 Nivel de Aplicación ................................................................................................................................... 35
Características:
Red privada
Son una versión mayor de la LAN y utilizan una tecnología muy similar.
Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos
entre redes LAN y WAN.
Son redes que se extienden sobre un área geográfica extensa. Contiene una
colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos
están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de
host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a
punto.
Cada host está después conectado a una LAN en la cual está el encaminador
que se encarga de enviar la información por la subred.
Hay muchos parámetros que conforman la arquitectura de una red de área local,
aquí veremos algunos de ellos.
Se puede llegar por varios caminos, con lo que se hacen muy importantes las
rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN y WAN.
2.2.1 Token
El método del testigo (token) asegura que todos los nodos van a poder emplear
el medio para transmitir en algún momento. Ese momento será cuando el nodo en
cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se
encuentre en posesión del testigo podrá transmitir y recibir información, y una vez
haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.
Estrella.
Bus.
Anillo
Ventajas:
Desventajas:
Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la
actividad de la red. Sin embargo es un proceso rápido y sencillo.
Ventajas:
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica).
Consiste en fijar una disposición física del cable utilizado en una instalación, de
tal modo que se optimicen al máximo las posibilidades de la LAN y permita una gran
facilidad de manejo y migración a nuevas tecnologías y situación física de los usuarios y
servidores.
El modelo OSI no garantiza la comunicación entre equipos pero pone las bases
para una mejor estructuración de los protocolos de comunicación. Tampoco existe
ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de
protocolos TCP/IP la que más se acerca.
El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos:
Nivel 1 – Físico. Se ocupa de la transmisión del flujo de bits a través del medio.
- Cables, tarjetas y hubs (repetidores). RS-232, X.21.
Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al
nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe
recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la
comunicación siempre se establece entre niveles iguales, a las normas de
comunicación entre niveles iguales es a lo que llamaremos protocolos. Este
mecanismo asegura la modularidad del conjunto, ya que cada nivel es independiente
de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones de
un determinado nivel no sea necesario reescribir todo el conjunto.
Los principales elementos que nos permiten interconectar y/o segmentar redes
son: repetidores, concentradores (hubs), puentes (bridges), encaminadores (routers) y
pasarelas (gateways). Cada uno de estos dispositivos trabaja a un nivel diferente de los
niveles del modelo de interconexión de sistemas abiertos (OSI), por tanto cada uno de
ellos está capacitado para realizar tareas de los niveles en los que trabaja. Mientras
más alto sea el nivel al que un dispositivo trabaja pueden existir más diferencias entre
las redes que interconecta: un dispositivo que trabaje a nivel físico únicamente podrá
interconectar redes iguales, con la misma topología y pilas de protocolos, mientras que
un dispositivo que trabaje a nivel de aplicación será apto para interconectar redes muy
distintas. De este modo se llega a la clasificación de estos dispositivos en base al nivel
del modelo OSI-ISO en el que operan y esta clasificación sería:
Hay dos tipos de repetidores, los eléctricos y los electro-ópticos, en ambos casos
las funciones de los mismos se pueden resumir en:
A veces, debido a diferentes causas como pueden ser, el entorno que rodea los
cables de una red (la cantidad de ruidos e interferencias que se produzcan alrededor),
el tipo de cable empleado, la distancia, etc, la señal transmitida se distorsiona de
forma que cuando llega a su destino, en el mejor de los casos, este, no la interpreta
correctamente, por lo que se producen errores de transmisión y de nuevo, el
rendimiento de la red baja. En estos casos, es necesario utiliza un repetidor de señal,
que no es más que un dispositivo que recibiendo una señal atenuada, la reenvía
regenerándola previamente; de esta forma se pueden solventar los problemas
reflejados anteriormente.
Los hubs son dispositivos creados para esquematizar las conexiones de una red.
Se utilizan fundamentalmente, para crear topologías físicas en estrella que
implementan topologías lógicas en bus, aprovechando las ventajas de la topología en
estrella. Los hubs internamente conectan sus puertos de entrada formando un bus
lineal, para que de esta forma pueda implementarse el bus lógicamente. Un hub
consiste en una caja sobre la que se centralizan todas las conexiones de una red. El
número de puertos de un hub, es decir, de posibles conexiones, es variable; oscila
entre los 8, 12 y 24, por eso, si la red tiene más estaciones es necesario instalar más de
un hub e interconectarlos entre ellos. Además, los hubs suelen incorporar un puerto
para conexiones con un soporte central con cable coaxial o fibra óptica.
Otra configuración sería jerarquizar los hub, caso de no tener suficientes puertos
para los hosts a conectar, pero siempre teniendo en cuenta que para efectos de
conexión, estos hubs están sujetos a las restricciones de los repetidores en cuanto al
número de ellos que pueden estar entre dos hosts.
Ventajas:
En la figura se comprueba que entre dos estaciones nunca hay más de cuatro
hubs o repetidores, y que los segmentos de enlace no tienen estaciones.
La Multistation Access Unit (Unidad de acceso multiestación), que nada tiene que
ver con la MAU ya tratada como unidad de acceso al medio, se trata básicamente de
un hub que es capaz de implementar un anillo lógico (anillo colapsado) a través de una
topología en estrella física.
Obviamente, aunque una MAU sea un hub y, por tanto, su apariencia física
externa sea muy similar, internamente no puede estar implementado de la misma
forma. Mientras que un hub propiamente dicho, internamente tiene interconectados
todos los puertos para crear la apariencia de bus lineal, una MAU se configura en el
interior como un anillo, como se muestra en la siguiente figura:
Una MAU está capacitada para que cuando se rompe el anillo en algún punto, o
bien alguna estación conectada a él falla (falla su tarjeta de red, por ejemplo)
automáticamente desconecte de forma lógica la estación que falla o a la que está
asociada el cable deteriorado y así mantener el anillo cerrado para que todo funcione
correctamente.
Así mismo, significa que cualquier dispositivo que cumpla las especificaciones del
subnivel MAC puede conectarse con otros dispositivos, que igualmente las cumplan,
gracias a un bridge. Al trabajar a este nivel, solamente entienden de direcciones MAC,
y no de otro tipo de direcciones como pueden ser las direcciones IP.
Locales: Son los que interconectan segmentos de una red local, o bien redes
locales distribuidas como mucho sobre un edificio.
Remotos: Son los que interconectan redes lejanas ente sí, a través de WAN, vía
módem y sobre líneas de diferente naturaleza (analógica, digital).
Los puentes transparentes son los que deben ser capaces de deducir a partir de
unas tablas de encaminamiento la dirección de la máquina destinataria del paquete
recibido. Las tablas se actualizan dinámicamente, añadiéndose en ellas nuevas
direcciones (como en el caso del ejemplo anterior).
Son los que emplean el algoritmo de encaminamiento fuente; estos puentes son
los más sencillos, ya que sólo deben leer la ruta descrita en la trama recibida para
enviarla por el puerto indicado.
Múltiples puertos.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos universales
en una red corporativa compuesta por un gran número de redes de diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos
de una red que transportan son compatibles con los de la otra red. Conectan redes de
diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos
de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.
Ventajas:
Inconvenientes:
Wiring hubs o centralitas de cableado son centros de control que se utilizan para
gestionar y monitorizar el cableado de una red esparcida por un edificio o campus. Se
trata de un dispositivo con múltiples bases para módulos capaz de albergar
dispositivos de diferentes tipos, hubs, bridges. Por lo tanto, podemos decir que una
centralita de cableado es una plataforma para la interconexión de diferentes tipos de
módulos de comunicaciones para redes.
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.
Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios
de colisión y difusión(broadcast).
De forma más específica es un área de una red de pc formada por todos los
ordenadores y dispositivos de red que se pueden alcanzar enviando una trama a la
dirección de difusión de la capa de enlace de datos.
6.8.3 Ejemplo
Dominios de Colisión:
Dominios de Difusión:
Familia de protocolos que nos permite estar conectados a la red Internet. Este
nombre viene dado por los dos protocolos estrella de esta familia:
El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras máquinas.
La interfaz de usuario debe ser independiente del sistema, así los programas no
necesitan saber sobre qué tipo de red trabajan.
Constituye el nivel más alto de la torre TCP/IP. A diferencia del modelo OSI, se
trata de un nivel simple en el que se encuentran las aplicaciones que acceden a
servicios disponibles a través de Internet. Estos servicios están sustentados por una
serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File
Transfer Protocol), que proporciona los servicios necesarios para la transferencia de
ficheros entre dos ordenadores.
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y a
transmitirlas al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE
802.2), Frame Relay, X.25, etc.
129.10.2.3
Bits de red: son los bits que definen la red a la que pertenece el equipo.
Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.
Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un
ejemplo sencillo:
La máscara de red es un número con el formato de una dirección IP que nos sirve
para distinguir cuándo una máquina determinada pertenece a una subred dada, con lo
que podremos averiguar si dos máquinas están o no en la misma subred IP. En formato
binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la
derecha.
8.1 Ejercicio 1
150.214.141.32
150.214.141.138
150.214.142.23
Para ver si son o no direcciones válidas de dicha subred clase C, tenemos que
descomponerlas a nivel binario:
150.214.141.32 10010110.1101010.10001101.10000000
150.214.141.138 10010110.1101010.10001101.10001010
150.214.142.23 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
150.214.141.0 10010110.1101010.10001101.00000000
8.1.2 Paso 2
Una vez tenemos todos los datos a binario, pasamos a recordar el operador
lógico AND o multiplicación:
0 0 0
0 1 0
1 0 0
1 1 1
Tabla 3. Operador Lógico AND
150.214.141.32 10010110.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214.141.0 10010110.1101010.10001101.00000000
150.214.141.138 10010110.1101010.10001101.10001010
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________
150.214.141.0 10010110.1101010.10001101.00000000
El resultado que obtenemos ambas veces es la dirección de red, esto indica que
los dos equipos estén dentro de la misma red.
8.1.3 Paso 3
150.214.142.23 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
_____________________________________________________
150.214.142.0 10010110.1101010.10001110.00000000
Como vemos, este resultado nos indica que dicho equipo no pertenece a la red
sino que es de otra red en este caso la red sería 150.214.142.0.
Pasamos ahora a complicar un poco más la cosa. Como hemos leído antes, la
dirección IP se compone de dos partes: la dirección de red y la dirección de host
(máquina o PC). Imaginemos que en nuestra red sólo hacen falta 128 equipos y no 254.
La solución sería dividir la red en dos partes iguales de 128 equipos cada una.
Si lo que queremos es crear dos subredes de 128, en este caso tenemos que
coger un bit de la parte identificativa del host. Por lo que la máscara resultante
quedaría de esta manera.
Comprobar.
150.214.141.134
150.214.141.192
150.214.141.38
150.214.141.94
Para una mejor organización en el reparto de rangos, las redes se han agrupado
en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u
otro.
Ejemplo:
Red Máquina
Ejemplo:
Red Máquina
Ejemplo:
Red Máquina
Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a
grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros
bits de una dirección de clase D son 1110.
o 000.xxx.xxx.xxx (1)
o 128.000.xxx.xxx (1)
o 191.255.xxx.xxx (2)
o 223.255.255.xxx (2)
o xxx.000.000.000 (1)
o xxx.255.255.255 (2)
o xxx.xxx.000.000 (1)
o xxx.xxx.255.255 (2)
o xxx.xxx.xxx.000 (1)
o xxx.xxx.xxx.255 (2)
Nota: Para clientes Windows 95 y Windows 98, utilice el comando winipcfg en lugar de
ipconfig.
ipconfig /renew: todos los adaptadores de red del equipo que utiliza DHCP
(excepto los que estén configurados manualmente) intentarán ponerse en
contacto con un servidor DHCP y renovar la configuración existente u
obtener una nueva.
1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.
Donde,
-a: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_inet, se muestran las direcciones IP y Física sólo
para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de
red, entonces se muestran entradas para cada tabla ARP.
-N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas
por dir_if.
ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cantidad] [-s
cantidad] [[-j lista de host] | [-k lista de host]] [-w tiempo de espera agotado] lista de
destino
-f: No fragmentar
route [-f] [-p] [comando [destino] [mascara de red] [router] [métrica] [interfaz de
la ruta]
Para determinar la ruta, tracert envía el primer paquete de eco con un valor de
TTL de 1 y aumenta ese valor en una unidad en cada una de las transmisiones que le
siguen hasta que responda el destino o hasta que se alcance el valor máximo de TTL. La
ruta se determina al examinar los mensajes ICMP "Tiempo agotado" devueltos por los
routers intermedios.
El comando tracert imprime una lista ordenada de la interfaz del lado cercano de
los routers ubicados en la ruta de acceso y que han devuelto el mensaje ICMP "Tiempo
agotado".
En el caso de la opción –a lo que se presenta son todas las conexiones, tal como
se ve en la figura.
Analizando lo de la imagen, vemos que los protocolos activos son TCP y UDP. Un
ejemplo es la dirección system2000-01 que tiene el protocolo TCP, que utiliza el puerto
1042 que tiene como dirección remota system2000-01.profesores.global.upsam.net y
puerto 0 y que está a la escucha LISTENING para activarse cuando así sea necesario.
Por otro lado, esa misma dirección con protocolo TCP y puerto 2682 tiene de
dirección remota MUNTU:Microsoft-ds y está establecida ESTABLISHED.
Este protocolo no especifica cómo deben ser editados los mensajes. Es necesario
tener un editor local o una aplicación nativa de correo electrónico. Una vez el mensaje
es creado, el SMTP lo acepta y usa el protocolo TCP para enviarlo a un módulo SMTP
de otra máquina. El TCP es el encargado de intercomunicar módulos SMTP de las
máquinas implicadas. El módulo SMT "target” usará una aplicación de correo
electrónico para almacenar los mensajes recibidos en el buzón. Este protocolo está
amparado por las RFC 821 y 822.
Los caracteres que se teclean en un cliente local son enviados por la red y
procesados en el ordenador remoto, utilizando la información que ese ordenador
contiene. El resultado de su ejecución se muestra en la pantalla del ordenador local.
Este protocolo fue uno de los primeros que se definió y diseñó para trabajar con
terminales de modo texto, lo cual conlleva que en la mayoría de sus implementaciones
no soporte entorno grafico.
Se soporta sobre los servicios de conexión TCP/IP. Un proceso servidor espera las
solicitudes de conexión de los clientes Web y, una vez se establece la conexión, el
protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de
datos libre de errores.
Utiliza el protocolo UDP y está basado en el Remote Procedure Call de SUN. Está
amparado por el RFC 1094. El núcleo del sistema operativo de la máquina cliente es
modificado con un nuevo tipo de sistema de fichero NFS, de manera que cuando un
programa intenta abrir, cerrar, leer o escribir en un fichero remoto, el código NFS es
llamado en lugar del código “normal” para acceder a los manejadores de los discos
físicos. El código del sistema de ficheros NFS utiliza el protocolo RPC de SUN para
comunicar con el código servidor NFS, el cual se ejecuta en la máquina remota,
leyendo o escribiendo bloques de ficheros en él.
RIP no es capaz de detectar bucles, por lo que necesita limitar el tamaño de la red
a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como
inalcanzable. La métrica de un destino se calcula como el número de saltos
comunicado por un vecino más la distancia en alcanzar a dicho vecino. La tabla de
rutas hacia ese destino se actualiza sólo en el caso de que la métrica anunciada más el
coste en alcanzar sea estrictamente menor a la de la ruta almacenada.
(http://www.mailxmail.com/curso/informatica/redes/capitulo2.htm)
Apuntes de redes de 3º y 4º