Está en la página 1de 68

REDES LAN / WAN

ÍNDICE DE CONTENIDO DEL DOCUMENTO


1 REDES LAN, MAN y WAN ...................................................................................................6
1.1 Redes de Área Local (LAN) ........................................................................................................... 6
1.2 Redes de Área Metropolitana (MAN) .......................................................................................... 7
1.3 Redes de Área Amplia (WAN) ...................................................................................................... 7
2 TOPOLOGÍAS DE LAS REDES DE ÁREA LOCAL ......................................................................8
2.1 Redes Punto a Punto ................................................................................................................... 8
2.2 CSMA ........................................................................................................................................... 9
2.2.1 Token .......................................................................................................................................................... 9

3 TOPOLOGÍAS................................................................................................................... 10
3.1 Topología en Estrella ................................................................................................................. 10
3.2 Topología en Bus ....................................................................................................................... 11
3.3 Topología en Anillo .................................................................................................................... 12
3.4 Topologías Híbridas ................................................................................................................... 12
4 CABLEADO ESTRUCTURADO ............................................................................................ 13
5 MODELO OSI ................................................................................................................... 14
6 DISPOSITIVOS QUE PERMITEN INTERCONECTAR Y SEGMENTAR REDES ............................. 17
6.1 Repetidores (Repeaters) y Hubs (Concentradores) .................................................................... 18
6.1.1 Repetidores (Repeaters) ........................................................................................................................... 18
6.1.2 Hubs (Concentradores) ............................................................................................................................. 20
6.1.3 Consideraciones sobre los Repetidores y los Hubs ................................................................................... 22

6.2 Unidad de Acceso Multiestación (MAU) .................................................................................... 24


6.3 Bridges (Puentes) ...................................................................................................................... 25
6.3.1 Puentes Transparentes o Adaptativos ...................................................................................................... 26
6.3.2 Puentes de Encaminamiento Fuente ........................................................................................................ 26
6.3.3 Puentes de Encaminamiento Transparente.............................................................................................. 26
6.3.4 Características de los Puentes .................................................................................................................. 27
6.4 Router (Encaminador) ............................................................................................................... 27
6.4.1 Diferencias entre Router y Puente ........................................................................................................... 28
6.4.2 Encaminamiento Estático Vs Encaminamiento Dinámico ........................................................................ 28
6.5 Switches (Conmutadores) .......................................................................................................... 29
6.5.1 Diferencias entre Switch y Puente ............................................................................................................ 29
6.6 Gateways (Pasarelas) ................................................................................................................ 30
6.7 Wiring Hubs (Centralitas de cableado) ....................................................................................... 31
6.8 Dominios de Colisión y Dominios de Difusión ............................................................................ 31
6.8.1 Dominio de Colisión .................................................................................................................................. 31
6.8.2 Dominios de Difusión................................................................................................................................ 32
6.8.3 Ejemplo ..................................................................................................................................................... 32

7 TCP/IP ............................................................................................................................ 34
7.1 Arquitectura de Protocolos TCP/IP ............................................................................................ 34
7.2 Descomposición en Niveles TCP/IP ............................................................................................ 35
7.2.1 Nivel de Aplicación ................................................................................................................................... 35

Redes LAN / WAN Página 2 de 68


7.2.2 Nivel de Transporte .................................................................................................................................. 36
7.2.3 Nivel de Red .............................................................................................................................................. 37
7.2.4 Nivel de Enlace ......................................................................................................................................... 39

8 DIRECCIONES IP Y MÁSCARAS DE RED .............................................................................. 40


8.1 Ejercicio 1 .................................................................................................................................. 41
8.1.1 Paso 1 ....................................................................................................................................................... 42
8.1.2 Paso 2 ....................................................................................................................................................... 42
8.1.3 Paso 3 ....................................................................................................................................................... 43
8.2 Ejercicio 2 .................................................................................................................................. 44
9 CLASES DE RED ................................................................................................................ 46
9.1 Direcciones de Clase A ............................................................................................................... 46
9.2 Direcciones de Clase B ............................................................................................................... 47
9.3 Direcciones de Clase C ............................................................................................................... 48
9.4 Direcciones de Clase D ............................................................................................................... 48
9.5 Direcciones de Red Reservadas ................................................................................................. 49
10 COMANDOS DE REDES................................................................................................... 50
10.1 Prueba de Conexiones ............................................................................................................. 50
10.1.1 Comando IPCONFIG ................................................................................................................................ 50
10.1.2 Comando ARP (Tablas de Asociación IP Vs MAC) ................................................................................... 51
10.1.3 Comando PING ....................................................................................................................................... 52

10.2 Prueba de Rutas ...................................................................................................................... 54


10.2.1 Comando ROUTE .................................................................................................................................... 54
10.2.2 Comando TRACERT ................................................................................................................................. 57
10.3 Estadísticas de Conexiones ...................................................................................................... 59
10.3.1 Comando NETSTAT ................................................................................................................................. 59

11 PROTOCOLOS QUE OPERAN SOBRE TCP/IP ..................................................................... 61


11.1 Protocolo SMTP (Simple Mail Transfer Protocol) ..................................................................... 61
11.2 TELNET (Remote Login) ............................................................................................................ 61
11.3 FTP (File Transfer Protocol) ...................................................................................................... 63
11.4 HTTP (Hyper Text Transport Protocol) ..................................................................................... 64
12 PROTOCOLOS QUE OPERAN SOBRE UDP ........................................................................ 65
12.1 NFS (Network File System)....................................................................................................... 65
12.2 SNMP (Simple Network Management Protocol) ...................................................................... 65
12.3 DNS (Domain Name Server) ..................................................................................................... 65
12.4 DHCP (Dynamic Host Configuration Protocol) .......................................................................... 66
12.5 RIP (Protocolo de Encaminamiento de Enrutamiento) ............................................................. 67
13 Bibliografía ................................................................................................................... 68

Redes LAN / WAN Página 3 de 68


ÍNDICE DE TABLAS DEL DOCUMENTO
Tabla 1. Niveles OSI .................................................................................................................................... 16
Tabla 2. Bits de Red y Bits de Host .............................................................................................................. 40
Tabla 3. Operador Lógico AND ................................................................................................................... 42
Tabla 4. Máscara de Red Ejercicio 2 ........................................................................................................... 44
Tabla 5. Máscara de Subred Ejercicio 2 ...................................................................................................... 44
Tabla 6. Ejemplo Direcciones de Clase A .................................................................................................... 46
Tabla 7. Ejemplo Direcciones de Clase B ..................................................................................................... 47
Tabla 8. Ejemplo Direcciones de Clase C ..................................................................................................... 48

Redes LAN / WAN Página 4 de 68


ÍNDICE DE ILUSTRACIONES DEL DOCUMENTO
Ilustración 1. Hub Detallado ....................................................................................................................... 20
Ilustración 2. Conexión Física de Seis Hosts Mediante Hubs ...................................................................... 21
Ilustración 3. Conexión Jerárquica de Hubs ................................................................................................ 21
Ilustración 4. Posible Topología con Hubs .................................................................................................. 23
Ilustración 5. Configuración de MAU .......................................................................................................... 24
Ilustración 6. Ejemplo Dominios de Colisión y de Difusión ......................................................................... 33
Ilustración 7. Ejemplo Dominios de Colisión ............................................................................................... 33
Ilustración 8. Ejemplo Dominios de Difusión .............................................................................................. 33
Ilustración 9. Comando PING ...................................................................................................................... 52
Ilustración 10. Comando ROUTE ................................................................................................................. 54
Ilustración 11. Comando ROUTE con print ................................................................................................. 55
Ilustración 12. Comando TRACERT con -d................................................................................................... 58
Ilustración 13. Comando TRACERT con -h................................................................................................... 59
Ilustración 14. Comando TRACERT con –d y –h .......................................................................................... 59
Ilustración 15. Comando NETSTAT –a ........................................................................................................ 60
Ilustración 16. Comando TELNET ................................................................................................................ 62

Redes LAN / WAN Página 5 de 68


1 REDES LAN, MAN y WAN

Un criterio para clasificar redes de ordenadores es el que se basa en su extensión


geográfica, es en este sentido en el que hablamos de redes LAN, MAN y WAN, aunque
esta documentación se centra en las redes de área local (LAN), nos dará una mejor
perspectiva el conocer los otros dos tipos: MAN y WAN.

1.1 Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión.


Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo, con


objeto de compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el


peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que
de otro modo podrían resultar ineficientes. Además, simplifica la administración de la
red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están


conectadas todas las máquinas.

Operan a velocidades entre 10 y 100 Mbps.

Tienen bajo retardo y experimentan pocos errores.

Características:

Red privada

Servicio no orientado a conexión

Estructura del modelo OSI equiparable salvo en niveles inferiores

Tecnología sobre soporte guiado o no guiado

Topología más simple que en las redes WAN y/o MAN

Redes LAN / WAN Página 6 de 68


1.2 Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar.
Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos
entre redes LAN y WAN.

1.3 Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una
colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos
están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de
host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a
punto.

La subred tiene varios elementos:

Líneas de comunicación: Mueven bits de una máquina a otra.

Elementos de conmutación: Máquinas especializadas que conectan dos o más


líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador
que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores.


Si dos encaminadores que no comparten cable desean comunicarse, han de
hacerlo a través de encaminadores intermedios. El paquete se recibe completo
en cada uno de los intermedios y se almacena allí hasta que la línea de salida
requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los


que cada encaminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.

Redes LAN / WAN Página 7 de 68


2 TOPOLOGÍAS DE LAS REDES DE ÁREA LOCAL

Hay muchos parámetros que conforman la arquitectura de una red de área local,
aquí veremos algunos de ellos.

Según la técnica de transmisión: redes de difusión y redes punto a punto.

o Técnicas de transmisión de redes de difusión: Tienen un solo canal de


comunicación compartido por todas las máquinas, en principio todas las
máquinas podrían "ver" toda la información, pero hay un "código" que
especifica a quién va dirigida.

Según método de acceso al medio: CSMA y Token.

Por su topología o disposición en el espacio: estrella, bus, anillo y mixtas.

2.1 Redes Punto a Punto

Muchas conexiones entre pares individuales de máquinas.

La información puede pasar por varias máquinas intermedias antes de llegar a su


destino.

Se puede llegar por varios caminos, con lo que se hacen muy importantes las
rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN y WAN.

Métodos de acceso al medio: En las redes de difusión es necesario definir una


estrategia para saber cuándo una máquina puede empezar a transmitir para evitar que
dos o más estaciones comiencen a transmitir a la vez (colisiones).

Redes LAN / WAN Página 8 de 68


2.2 CSMA

CSMA = Carrier Sense Multiple Access (Acceso Múltiple por Detección de


Portadora). Se basa en que cada estación monitoriza o "escucha" el medio para
determinar si éste se encuentra disponible para que la estación pueda enviar su
mensaje, o por el contrario, haya algún otro nodo utilizándolo, en cuyo caso espera a
que quede libre.

2.2.1 Token

El método del testigo (token) asegura que todos los nodos van a poder emplear
el medio para transmitir en algún momento. Ese momento será cuando el nodo en
cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se
encuentre en posesión del testigo podrá transmitir y recibir información, y una vez
haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.

Redes LAN / WAN Página 9 de 68


3 TOPOLOGÍAS

Se entiende por topología de una red local la distribución física en la que se


encuentran dispuestos los ordenadores que la componen. De este modo, existen tres
tipos, que podíamos llamar "puros". Son los siguientes:

Estrella.

Bus.

Anillo

3.1 Topología en Estrella

Esta topología se caracteriza por existir en ella un punto central, o más


propiamente nodo central, al cual se conectan todos los equipos, de un modo muy
similar a los radios de una rueda.

De esta disposición se deduce el inconveniente de esta topología, y es que la


máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este
falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es
bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin
embargo presenta como principal ventaja una gran modularidad, lo que permite aislar
una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.

Para aumentar el número de estaciones, o nodos, de la red en estrella no es


necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la
operación casi inmediatamente.

La topología en estrella es empleada en redes Ethernet y ArcNet.

Redes LAN / WAN Página 10 de 68


3.2 Topología en Bus

En la topología en bus, al contrario que en la topología de Estrella, no existe un


nodo central, si no que todos los nodos que componen la red quedan unidos entre sí
linealmente, uno a continuación del otro.

Ventajas:

Menos problemas logísticos (no se acumulan montones de cables en torno al


nodo central como ocurriría en una disposición en estrella).

Desventajas:

Un fallo en una parte del cableado detendría el sistema, total o


parcialmente, en función del lugar en que se produzca.

Es muy difícil encontrar y diagnosticar las averías que se producen en esta


topología.

Debido a que en el bus la información recorre todo el bus


bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la
información por usuarios no autorizados es superior a la existente en una
Red en estrella debido a la modularidad que ésta posee.

La red en bus posee un retardo mínimo en la propagación de la información,


debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva
respecto al tráfico de la red. Esta pasividad de los nodos es debida más bien al método
de acceso empleado que a la propia disposición geográfica de los puestos de red. La
Red en Bus necesita incluir en ambos extremos del bus unos dispositivos llamados
terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una
impedancia característica de 50 Ohm.

Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la
actividad de la red. Sin embargo es un proceso rápido y sencillo.

Es la topología tradicionalmente usada en redes Ethernet.

Redes LAN / WAN Página 11 de 68


3.3 Topología en Anillo

El anillo, como su propio nombre indica, consiste en conectar linealmente entre


sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo
sentido a través del anillo, mediante un paquete especial de datos, llamado testigo,
que se transmite de un nodo a otro, hasta alcanzar el nodo destino.

El cableado de la red en anillo es el más complejo de los tres enumerados, debido


por una parte al mayor coste del cable, así como a la necesidad de emplear unos
dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar
físicamente el anillo.

Ventajas:

A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de


poder derivar partes de la red mediante los MAU's, aislando dichas partes
defectuosas del resto de la red mientras se determina el problema. Un fallo,
pues, en una parte del cableado de una red en anillo, no debe detener toda
la red.

La adición de nuevas estaciones no supone una complicación excesiva,


puesto que una vez más los MAU's aíslan las partes a añadir hasta que se
hallan listas, no siendo necesario detener toda la red para añadir nuevas
estaciones.

Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica).

3.4 Topologías Híbridas

Son las más frecuentes y se derivan de la unión de topologías "puras": estrella-


estrella, bus-estrella, etc.

Redes LAN / WAN Página 12 de 68


4 CABLEADO ESTRUCTURADO

Consiste en fijar una disposición física del cable utilizado en una instalación, de
tal modo que se optimicen al máximo las posibilidades de la LAN y permita una gran
facilidad de manejo y migración a nuevas tecnologías y situación física de los usuarios y
servidores.

Redes LAN / WAN Página 13 de 68


5 MODELO OSI

Una de las necesidades más acuciantes de un sistema de comunicaciones es el


establecimientos de estándares, sin ellos sólo podrían comunicarse entre sí equipos
del mismo fabricante y que usaran la misma tecnología.

La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente


siendo las redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT
definió los estándares de telefonía: PSTN, PSDN e ISDN.

Otros organismos internacionales que generan normas relativas a las


telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO

La ISO (International Organization for Standarization) ha generado una gran


variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo
OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de
ordenadores.

El modelo OSI no garantiza la comunicación entre equipos pero pone las bases
para una mejor estructuración de los protocolos de comunicación. Tampoco existe
ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de
protocolos TCP/IP la que más se acerca.

El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos:

Nivel 1 – Físico. Se ocupa de la transmisión del flujo de bits a través del medio.
- Cables, tarjetas y hubs (repetidores). RS-232, X.21.

Nivel 2 – Enlace. Divide el flujo de bits en unidades con formato (tramas)


intercambiando estas unidades mediante el empleo de protocolos. - Puentes
(bridges). HDLC y LLC.

Nivel 3 – Red. Establece las comunicaciones y determina el camino que


tomarán los datos en la red. – Routers (Encaminadores). IP, IPX.

Redes LAN / WAN Página 14 de 68


Nivel 4 – Transporte. La función de este nivel es asegurar que el receptor
reciba exactamente la misma información que ha querido enviar el emisor, y a
veces asegura al emisor que el receptor ha recibido la información que le ha
sido enviada. Envía de nuevo lo que no haya llegado correctamente. – Gateway
(Pasarela). UDP, TCP, SPX.

Nivel 5 – Sesión. Establece la comunicación entre las aplicaciones, la mantiene


y la finaliza en el momento adecuado. Proporciona los pasos necesarios para
entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y
mantener diferentes conexiones a la vez (sesiones). - Gateway

Nivel 6 – Presentación. Conversión entre distintas representaciones de datos y


entre terminales y organizaciones de sistemas de ficheros con características
diferentes. - Gateway. Compresión, encriptado, VT100.

Nivel 7 – Aplicación. Este nivel proporciona unos servicios estandarizados para


poder realizar unas funciones específicas en la red. Las personas que utilizan las
aplicaciones hacen una petición de un servicio (por ejemplo un envío de un
fichero). Esta aplicación utiliza un servicio que le ofrece el nivel de aplicación
para poder realizar el trabajo que se le ha encomendado (enviar el fichero). -
X400.

La comunicación según el modelo OSI siempre se realizará entre dos sistemas.


Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende
por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de
transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema,
donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los
niveles va añadiendo a los datos a transmitir la información de control relativa a su
nivel, de forma que los datos originales van siendo recubiertos por capas datos de
control.

Redes LAN / WAN Página 15 de 68


De forma análoga, al ser recibido dicho paquete en el otro sistema, según va
ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel
equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma
pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un
paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio,
una o más cajas, hasta llegar al regalo en sí.

EMISOR PAQUETE RECEPTOR

Aplicación C7 Datos Aplicación


Presentación C6 C7 Datos Presentación
Sesión C5 C6 C7 Datos Sesión
Transporte C4 C5 C6 C7 Datos Transporte
Red C3 C4 C5 C6 C7 Datos Red
Enlace C2 C3 C4 C5 C6 C7 Datos Enlace
Físico C2 C3 C4 C5 C6 C7 Datos Físico
Tabla 1. Niveles OSI

C7-C2: Datos de control específicos de cada nivel.

Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al
nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe
recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la
comunicación siempre se establece entre niveles iguales, a las normas de
comunicación entre niveles iguales es a lo que llamaremos protocolos. Este
mecanismo asegura la modularidad del conjunto, ya que cada nivel es independiente
de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones de
un determinado nivel no sea necesario reescribir todo el conjunto.

En las familias de protocolos más utilizadas en redes de ordenadores (TCP/IP,


IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un solo
nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI.

Redes LAN / WAN Página 16 de 68


6 DISPOSITIVOS QUE PERMITEN INTERCONECTAR Y
SEGMENTAR REDES

Los principales elementos que nos permiten interconectar y/o segmentar redes
son: repetidores, concentradores (hubs), puentes (bridges), encaminadores (routers) y
pasarelas (gateways). Cada uno de estos dispositivos trabaja a un nivel diferente de los
niveles del modelo de interconexión de sistemas abiertos (OSI), por tanto cada uno de
ellos está capacitado para realizar tareas de los niveles en los que trabaja. Mientras
más alto sea el nivel al que un dispositivo trabaja pueden existir más diferencias entre
las redes que interconecta: un dispositivo que trabaje a nivel físico únicamente podrá
interconectar redes iguales, con la misma topología y pilas de protocolos, mientras que
un dispositivo que trabaje a nivel de aplicación será apto para interconectar redes muy
distintas. De este modo se llega a la clasificación de estos dispositivos en base al nivel
del modelo OSI-ISO en el que operan y esta clasificación sería:

Gateway (Pasarela): Nivel de Aplicación, Presentación y Sesión

Router (Encaminador): Nivel de Red

Bridge (Puente): Nivel de Enlace

Hub (Concentrador): Nivel Físico

Repetidor (Repeater): Nivel Físico

El elemento elegido para interconectar dos redes no se selecciona únicamente


valorando las diferencias entre las redes a interconectar; existen otros factores, como
son la velocidad de transmisión (mientras más inteligente sea un dispositivo más
tiempo de retardo introduce en la transmisión de la información llegada hasta él, ya
que debe procesarla), la capacidad de encaminamiento, etc. que son tenidos en cuenta
a la hora de optar por un dispositivo u otro.

Redes LAN / WAN Página 17 de 68


6.1 Repetidores (Repeaters) y Hubs (Concentradores)

6.1.1 Repetidores (Repeaters)

Es el más sencillo de los dispositivos de interconexión tanto en su diseño, en su


operativa así como en su funcionalidad.

Hay dos tipos de repetidores, los eléctricos y los electro-ópticos, en ambos casos
las funciones de los mismos se pueden resumir en:

Regenerar las señales para que puedan viajar más lejos.

Se usa básicamente en redes con topología en bus, como Ethernet.

Operar en el nivel físico del modelo OSI.

Los paquetes recibidos en ellos pasan a la velocidad de la red, es decir, no


incorporan retardos en la retransmisión.

A veces, debido a diferentes causas como pueden ser, el entorno que rodea los
cables de una red (la cantidad de ruidos e interferencias que se produzcan alrededor),
el tipo de cable empleado, la distancia, etc, la señal transmitida se distorsiona de
forma que cuando llega a su destino, en el mejor de los casos, este, no la interpreta
correctamente, por lo que se producen errores de transmisión y de nuevo, el
rendimiento de la red baja. En estos casos, es necesario utiliza un repetidor de señal,
que no es más que un dispositivo que recibiendo una señal atenuada, la reenvía
regenerándola previamente; de esta forma se pueden solventar los problemas
reflejados anteriormente.

Redes LAN / WAN Página 18 de 68


En cierta manera, se puede considerar a un repetidor como un dispositivo que
puede segmentar una red; sin embargo esto no es del todo cierto: como ya se ha
explicado segmentar una red significa dividir en cierta manera el tráfico de esta, de
forma que las estaciones de un segmento sólo "vean" la información que llega del otro
segmento y que tiene como destino alguna estación de este. Un repetidor no es capaz
de hacer esto, lo único que haría es dejar pasar la señal siempre, independientemente
y sin tener en cuenta (porque no sabe hacerlo) el segmento de red al que vaya dirigida
la comunicación. De forma muy global se debe entender que un repetidor permite
incrementar la distancia entre estaciones

A modo de resumen, se puede decir que los repetidores se utilizan:

Cuando se quiere sobrepasar la distancia impuesta por la topología entre dos


estaciones.

Cuando el entorno en el que opera la red ofrece un alto grado de


interferencias e incluso unir dos tramos de una red que se encuentra distantes.

Es importante resaltar que el número máximo de repetidores en cascada es de


cuatro, pero con la condición de que los segmentos segundo y cuarto no tengan
ningún equipo conectado que no sean los repetidores. En caso contrario, el número
máximo es de 2, interconectando 3 segmentos de red.

Redes LAN / WAN Página 19 de 68


6.1.2 Hubs (Concentradores)

Los hubs son dispositivos creados para esquematizar las conexiones de una red.
Se utilizan fundamentalmente, para crear topologías físicas en estrella que
implementan topologías lógicas en bus, aprovechando las ventajas de la topología en
estrella. Los hubs internamente conectan sus puertos de entrada formando un bus
lineal, para que de esta forma pueda implementarse el bus lógicamente. Un hub
consiste en una caja sobre la que se centralizan todas las conexiones de una red. El
número de puertos de un hub, es decir, de posibles conexiones, es variable; oscila
entre los 8, 12 y 24, por eso, si la red tiene más estaciones es necesario instalar más de
un hub e interconectarlos entre ellos. Además, los hubs suelen incorporar un puerto
para conexiones con un soporte central con cable coaxial o fibra óptica.

Un hub detallado seria semejante al siguiente:

Ilustración 1. Hub Detallado

Redes LAN / WAN Página 20 de 68


Una configuración posible sería como el de la figura. En ella se representa la
conexión física de seis hosts y la equivalencia lógica que implica la existencia del hub.

Ilustración 2. Conexión Física de Seis Hosts Mediante Hubs

Otra configuración sería jerarquizar los hub, caso de no tener suficientes puertos
para los hosts a conectar, pero siempre teniendo en cuenta que para efectos de
conexión, estos hubs están sujetos a las restricciones de los repetidores en cuanto al
número de ellos que pueden estar entre dos hosts.

Ilustración 3. Conexión Jerárquica de Hubs

Redes LAN / WAN Página 21 de 68


En la figura, cualquier host del Hub A está a más de dos repetidores del host
conectado al Hub C. Esto conlleva problemas dado que el número máximo de
repetidores (o hubs) en cascada es de cuatro, pero con la condición de que los
segmentos segundo y cuarto de la cascada no tengan ningún equipo conectado que no
sean repetidores. En caso contrario, el número máximo es de 2, interconectando 3
segmentos de red.

Ventajas:

Las implícitas por la transformación de dicha red en una topología en estrella


(fácil detección de un error en la red, autonomía de las estaciones, etc.),

facilidad de conexión y desconexión de estaciones,

centralización del cableado, etc.

En la actualidad, la práctica totalidad de las redes Ethernet que se instalan se


hacen utilizando hubs

6.1.3 Consideraciones sobre los Repetidores y los Hubs

Latencia: Es importante resaltar que estos equipos implican un tiempo de


procesamiento y, por lo tanto, la denominada latencia.

Propagación de errores: Dado que no efectúan tratamiento de la información,


propagan los errores.

Dominio de Colisiones: Propagan las colisiones, luego todos los hosts


conectados a un hub o repetidor pertenecen al mismo dominio de colisiones.

Redes LAN / WAN Página 22 de 68


Regla 5-4-3: En el entorno de las redes Ethernet debido a que el emisor debe
escuchar si hubo una colisión antes de finalizar la transmisión, existe un límite
en esta red, cuando se trabaja a 10 Mbps, por lo que es necesario utilizar una
regla que hace operativo el crecimiento de la misma en base a conectar
repetidores o hub.

La regla podría resumirse como:

La trayectoria de comunicación máxima permitida entre dos estaciones


cualesquiera es de cinco segmentos y cuatro repetidores seguidos. De los cinco
segmentos sólo tres podrán tener estaciones siendo los otros dos de enlace
únicamente y no admiten estaciones.

Como regla sería:

o 5 segmentos (cables UTP) como máximo entre dos estaciones/host

o 4 hub o repetidores como máximo entre dos estaciones o hosts

o 3 segmentos (cables UTP) de enlaces entre 2 estaciones o hosts

o 1 solo dominio de colisión (máximo 1024 hosts).

Ilustración 4. Posible Topología con Hubs

En la figura se comprueba que entre dos estaciones nunca hay más de cuatro
hubs o repetidores, y que los segmentos de enlace no tienen estaciones.

Redes LAN / WAN Página 23 de 68


6.2 Unidad de Acceso Multiestación (MAU)

La Multistation Access Unit (Unidad de acceso multiestación), que nada tiene que
ver con la MAU ya tratada como unidad de acceso al medio, se trata básicamente de
un hub que es capaz de implementar un anillo lógico (anillo colapsado) a través de una
topología en estrella física.

Obviamente, aunque una MAU sea un hub y, por tanto, su apariencia física
externa sea muy similar, internamente no puede estar implementado de la misma
forma. Mientras que un hub propiamente dicho, internamente tiene interconectados
todos los puertos para crear la apariencia de bus lineal, una MAU se configura en el
interior como un anillo, como se muestra en la siguiente figura:

Ilustración 5. Configuración de MAU

Una MAU está capacitada para que cuando se rompe el anillo en algún punto, o
bien alguna estación conectada a él falla (falla su tarjeta de red, por ejemplo)
automáticamente desconecte de forma lógica la estación que falla o a la que está
asociada el cable deteriorado y así mantener el anillo cerrado para que todo funcione
correctamente.

Redes LAN / WAN Página 24 de 68


6.3 Bridges (Puentes)

Son dispositivos que disponen de inteligencia suficiente para interconectar a


nivel de enlace segmentos de redes similares y diferentes, es decir, redes que tienen
diferentes métodos de control de acceso al medio, por ejemplo una pertenece al
modelo 802.3 y otro al 802.5 (bus lineal y anillo).

La operativa se desencadena en el Nivel de Enlace lo que significa que a


diferencia del repetidor, este dispositivo entiende las tramas y los protocolos con los
que estas se gestionan.

Así mismo, significa que cualquier dispositivo que cumpla las especificaciones del
subnivel MAC puede conectarse con otros dispositivos, que igualmente las cumplan,
gracias a un bridge. Al trabajar a este nivel, solamente entienden de direcciones MAC,
y no de otro tipo de direcciones como pueden ser las direcciones IP.

Cuando un puente empieza a trabajar lo hace en modo promiscuo, es decir,


recibe y lee todas las tramas, examina cada trama transmitida en la red a la que está
conectado siempre desde la perspectiva y funcionalidad del nivel de enlace. A partir de
la lectura de la dirección de la fuente de datos que está en la trama, el puente
construye una tabla de direcciones locales de cada red. Aun cuando también lee la
dirección del destino, ésta no forma parte de la tabla de direcciones del puente sino
que éste la utiliza para conocer si está comprendida entre las direcciones de la red
local o en el mismo segmento con el fin de transmitir esta trama al segmento o a otra
red. En el caso de que esté en la tabla de direcciones locales, el puente la envía a dicha
red repitiéndola y sin efectuar ningún cambio en su encaminamiento.

Los puentes no saben nada de encaminamiento, es decir, saben las direcciones


de las redes que interconectan y saben analizar la dirección de red de un paquete que
les llega, enviándolo hacia la red destino por el camino que tiene establecido. No es
capaz de estudiar el tráfico de la red en un momento determinado y elegir la ruta que
debe seguir el paquete para llegar a su destino, en base a factores como tiempo,
seguridad, fiabilidad, coste, etc.

Redes LAN / WAN Página 25 de 68


Aún así, un puente añade un tiempo de retraso en el paquete transmitido,
puesto que tiene que analizarlo para sacar su dirección de red y redirigirlo a su destino.

Una primera clasificación pudiera ser atendiendo al tipo de elementos que


interconecta:

Locales: Son los que interconectan segmentos de una red local, o bien redes
locales distribuidas como mucho sobre un edificio.

Remotos: Son los que interconectan redes lejanas ente sí, a través de WAN, vía
módem y sobre líneas de diferente naturaleza (analógica, digital).

Una segunda clasificación hace referencia al algoritmo seguido para localizar el


destino de una trama: puentes transparentes o adaptativos, puentes de
encaminamiento fuente y puentes de encaminamiento transparente.

6.3.1 Puentes Transparentes o Adaptativos

Los puentes transparentes son los que deben ser capaces de deducir a partir de
unas tablas de encaminamiento la dirección de la máquina destinataria del paquete
recibido. Las tablas se actualizan dinámicamente, añadiéndose en ellas nuevas
direcciones (como en el caso del ejemplo anterior).

6.3.2 Puentes de Encaminamiento Fuente

Son los que emplean el algoritmo de encaminamiento fuente; estos puentes son
los más sencillos, ya que sólo deben leer la ruta descrita en la trama recibida para
enviarla por el puerto indicado.

6.3.3 Puentes de Encaminamiento Transparente

Estos puentes tratan de aunar las características de los anteriores. Consisten en


que al examinar la trama recibida, si ésta posee campo con toda la ruta marcada
(encaminamiento fuente) entonces lo utiliza, en caso contrario busca en sus tablas.

Redes LAN / WAN Página 26 de 68


6.3.4 Características de los Puentes

Con el fin de conocer en más detalle estos dispositivos, a continuación se


describen ocho características:

Velocidad de filtrado y retransmisión.

Capacidad de selección de retransmisión.

Múltiples puertos.

Soporte de interfaces para redes LAN y WAN.

Operación transparente entre redes similares.

Operación de translación o traducción entre redes diferentes.

Capacidad de encapsulado soportado en redes WAN.

Capacidad de autoeducación para el encaminamiento.

Dominio de Colisión y Dominio de Difusión.

Creación del Árbol de Expansión o Spanning Tree.

6.4 Router (Encaminador)

Los routers o encaminadores son dispositivos que trabajan en el nivel inmediato


superior del modelo de OSI-ISO al de los puentes, es decir, trabajan en el nivel de red,
que es el nivel en el que se encuentra el protocolo IP. En este nivel es donde se
intercambian paquetes, NPDU (Network Protocol Data Unit) o datagramas
dependiendo del tipo de red. Ofrecen, por tanto, mayores prestaciones que los
puentes, ahora bien, también son más complejos que estos.

Redes LAN / WAN Página 27 de 68


Un router o encaminador interconecta varias redes, de forma que cuando un
paquete tiene varios caminos para llegar a su destino, el router o encaminador es
capaz de seleccionar el mejor camino atendiendo a una serie de características
(encaminamiento inteligente).

6.4.1 Diferencias entre Router y Puente

El router selecciona el camino en base a unas tablas de encaminamiento de


direcciones de red.

El router posee la capacidad de manejar varios protocolos (caso de routers


multiprotocolo),

El router posee la capacidad de filtrado avanzado (aislando paquetes entre


subredes), etc.

6.4.2 Encaminamiento Estático Vs Encaminamiento Dinámico

La tabla de encaminamiento de un host o estación puede construirse de dos


maneras:

Encaminamiento estático: el administrador (por medio de scripts que se


ejecutan al inicializar el sistema, o por medio de comandos ejecutados
interactivamente) introduzca manualmente las entradas de la tabla. Aquí, la
tabla de encaminamiento se construye cuando el host se enciende y no varía
con el tiempo.

Encadenamiendo dinámico: se ejecuta en cada host un programa que


actualice automática y periódicamente la tabla de encaminamiento. Dichos
programas se basan en el hecho de que una estación siempre tiene acceso a
otras estaciones conectadas a la red local; esto se traduce en que las tablas
de encaminamiento contienen inicialmente al menos las direcciones de las
redes locales.

Redes LAN / WAN Página 28 de 68


6.5 Switches (Conmutadores)

Un Switch o conmutador es un puente con varios puertos, en cada uno de los


cuales se puede hallar una sola estación o un segmento de red. De este modo, en lugar
de tener un canal compartido de 10 Mbps, por ejemplo, cada estación conectada al
switch dispone de todo el ancho de banda en modo exclusivo. Esto evidentemente
mejora de manera considerable el rendimiento de la red.

El coste de un switch es considerablemente más alto que el de un hub, por lo que


su utilización se suele restringir a conectar al switch los servidores de red, las
estaciones que mayor ancho de banda requieran.

6.5.1 Diferencias entre Switch y Puente

Las diferencias entre un switch y un puente son las siguientes:

Los switch son puentes multipuerto

Los puentes están compuestos por un procesador, memoria y el software


necesario. En cambio un switch es un equipo hardware puro, no siendo
programables en ningún caso en lo referente a la lógica de conmutación, pero
sí en cuanto a administración vía SNMP.

Los switch pueden procesar múltiples tramas a la vez.

Redes LAN / WAN Página 29 de 68


6.6 Gateways (Pasarelas)

Un gateway o pasarela trabaja a nivel aplicación del modelo OSI. Un Gateway


propiamente dicho, es un dispositivo, que puede ser un ordenador que interconecta
sistemas que no utilizan los mismos protocolos de comunicaciones, estructura de
datos, lenguajes y arquitecturas. Esto es, además de la función de encaminamiento
que ofrecen los routers, los gateways incorporan una función de traducción entre
protocolos. Por tanto, un gateway modifica el empaquetamiento de la información
recibida y su sintaxis para adecuarse al sistema destino.

En el mundo Internet, actualmente se denomina gateway a aquel dispositivo que


realiza funciones de traducción entre aplicaciones y no de encaminamiento, dejando
esto último a los routers.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos universales
en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos
de una red que transportan son compatibles con los de la otra red. Conectan redes de
diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos
de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

Ventajas:

simplifican la gestión de red, permitiendo la conversión de protocolos.

Inconvenientes:

Alto precio, basado en sus grandes capacidades operativas

Dado que efectúan cambio de protocolos, se produce una sobrecarga que


compromete su rendimiento, lo que les puede convertir en un cuello de
botella en la red en la que se implanten.

Redes LAN / WAN Página 30 de 68


6.7 Wiring Hubs (Centralitas de cableado)

Wiring hubs o centralitas de cableado son centros de control que se utilizan para
gestionar y monitorizar el cableado de una red esparcida por un edificio o campus. Se
trata de un dispositivo con múltiples bases para módulos capaz de albergar
dispositivos de diferentes tipos, hubs, bridges. Por lo tanto, podemos decir que una
centralita de cableado es una plataforma para la interconexión de diferentes tipos de
módulos de comunicaciones para redes.

6.8 Dominios de Colisión y Dominios de Difusión

6.8.1 Dominio de Colisión

Un dominio de colisión es un segmento Físico de una red de computadores


donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas
colisiones se dan particularmente en el protocolo de red Ethernet.

A medida que aumenta el número de nodos que pueden transmitir en un


segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez.
Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos
nodos, que se conoce como colisión. Conforme aumenta el número de colisiones
disminuye el rendimiento de la red.

Un dominio de colisión puede estar constituido por un solo segmento de cable


Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un
concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que
afluyen a una red de concentradores y repetidores.

A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.

Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)


reenvían todos los datos transmitidos en el medio y por lo tanto extienden
los dominios de colisión.

Redes LAN / WAN Página 31 de 68


Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan los
dominios de colisión.

Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios
de colisión y difusión(broadcast).

Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces


probablemente ya se ha extendido el dominio de colisión más de lo deseado.

6.8.2 Dominios de Difusión

Un dominio de difusión es un área lógica en una red de ordenadores en la que


cualquier ordenador conectado a la red puede transmitir directamente a cualquier
otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que
comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN
(VLAN por defecto o instalada).

De forma más específica es un área de una red de pc formada por todos los
ordenadores y dispositivos de red que se pueden alcanzar enviando una trama a la
dirección de difusión de la capa de enlace de datos.

Se utilizan routers para segmentar los dominios de difusión.

6.8.3 Ejemplo

¿Dónde están los dominios de colisión y de difusión (broadcast) en la siguiente


figura?

Redes LAN / WAN Página 32 de 68


Ilustración 6. Ejemplo Dominios de Colisión y de Difusión

Dominios de Colisión:

Ilustración 7. Ejemplo Dominios de Colisión

Dominios de Difusión:

Ilustración 8. Ejemplo Dominios de Difusión

Redes LAN / WAN Página 33 de 68


7 TCP/IP

Familia de protocolos que nos permite estar conectados a la red Internet. Este
nombre viene dado por los dos protocolos estrella de esta familia:

El protocolo TCP, funciona en el nivel de transporte del modelo de referencia


OSI, proporcionando un transporte fiable de datos.

El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras máquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de problemas


relacionados con la comunicación entre ordenadores, además de los que proporciona
los protocolos TCP e IP.

7.1 Arquitectura de Protocolos TCP/IP

Para poder solucionar los problemas que van ligados a la comunicación de


ordenadores dentro de la red Internet, se tiene que tener en cuenta una serie de
particularidades sobre las que ha sido diseñada TCP/IP:

Los programas de aplicación no tienen conocimiento del hardware que se


utiliza para realizar la comunicación (módem, tarjeta de red...)

La comunicación no está orientada a la conexión de dos máquinas, lo cual


quiere decir que cada paquete de información es independiente, y puede viajar
por caminos diferentes entre dos máquinas.

La interfaz de usuario debe ser independiente del sistema, así los programas no
necesitan saber sobre qué tipo de red trabajan.

El uso de la red no impone ninguna topología (distribución de los distintos


ordenadores) en especial.

Redes LAN / WAN Página 34 de 68


De esta forma, podremos decir que dos redes están interconectadas si hay una
máquina común que pase información de una red a otra. Además, también podremos
decir que una red Internet virtual realiza conexiones entre redes que, a cambio de
pertenecer a Internet, colaboran en el tráfico de información procedente de una red
cualquiera que necesite de ella para acceder a una red remota. Todo esto es
independiente de las máquinas que implementen estas funciones y de los sistemas
operativos que éstas utilicen.

7.2 Descomposición en Niveles TCP/IP

Toda arquitectura de protocolos se descompone en una serie de niveles, usando


como referencia el modelo OSI. Esto se hace para poder dividir el problema global en
subproblemas de más fácil solución.

A diferencia de OSI, formado por una torre de siete niveles, TCP/IP se


descompone en cinco niveles, cuatro niveles software y un nivel hardware. A
continuación pasaremos a describir los niveles software:

7.2.1 Nivel de Aplicación

Constituye el nivel más alto de la torre TCP/IP. A diferencia del modelo OSI, se
trata de un nivel simple en el que se encuentran las aplicaciones que acceden a
servicios disponibles a través de Internet. Estos servicios están sustentados por una
serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File
Transfer Protocol), que proporciona los servicios necesarios para la transferencia de
ficheros entre dos ordenadores.

Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico,


sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).

Redes LAN / WAN Página 35 de 68


7.2.2 Nivel de Transporte

Este nivel proporciona una comunicación extremo a extremo entre programas de


aplicación. La máquina remota recibe exactamente lo mismo que le envió la máquina
origen. En este nivel:

el emisor divide la información que recibe del nivel de aplicación en


paquetes, le añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.

el receptor se encarga de ordenar y unir las tramas para generar de nuevo la


información original.

Para implementar el nivel de transporte se utilizan dos protocolos:

UDP: proporciona un nivel de transporte no fiable de datagramas, ya que


apenas añade información al paquete que envía al nivel inferior, sólo la
necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones
como NFS y RPC, pero sobre todo se emplea en tareas de control.

TCP (Transport Control Protocolo): es el protocolo que proporciona un


transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder
enviar grandes cantidades de información de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, perdidas de paquete, orden en que llegan los
paquetes, duplicado de paquetes, ...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que
para llevar a cabo las gestiones anteriores se tiene que añadir bastante
información a los paquetes a enviar. Debido a que los paquetes a enviar tienen
un tamaño máximo, cuanto más información añada el protocolo para su
gestión, menos información que proviene de la aplicación podrá contener ese
paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se
utiliza UDP; en cambio TCP asegura la recepción en destino de la información a
transmitir.

Redes LAN / WAN Página 36 de 68


7.2.3 Nivel de Red

También recibe el nombre de nivel Internet. Coloca la información que le pasa el


nivel de transporte en datagramas IP, le añade la cabecera necesaria para su nivel y lo
envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de
encaminamiento: al recibir un datagrama del nivel inferior decide, en función de su
dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra
máquina. Para implementar este nivel se utilizan los siguientes protocolos:

IP (Internet Protocol): protocolo no orientado a la conexión, con mensajes de


un tamaño máximo. Cada datagrama se gestiona de forma independiente, por
lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo
destino, provocando que lleguen en diferente orden o bien duplicados. Es un
protocolo no fiable, lo que quiere decir que no corrige los anteriores
problemas, ni tampoco informa de ellos. Este protocolo recibe información del
nivel superior y le añade la información necesaria para su gestión (direcciones
IP , checksum)

ICMP (Internet Control Message Protocol): proporciona un mecanismo de


comunicación de información de control y de errores entre máquinas
intermedias por las que viajarán los paquetes de datos. Estos datagramas los
suelen emplear las máquinas (gateways, host, ...) para informarse de
condiciones especiales en la red, como la existencia de una congestión, la
existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes
de ICMP están encapsulados en datagramas IP.

IGMP (Internet Group Management Protocol): este protocolo está


íntimamente ligado a IP. Se emplea en máquinas que emplean IP multicast. El
IP multicast es una variante de IP que permite emplear datagramas con
múltiples destinatarios.

Redes LAN / WAN Página 37 de 68


También en este nivel tenemos una serie de protocolos que se encargan de la
resolución de direcciones:

ARP (Address Resolution Protocol): cuando una máquina desea ponerse en


contacto con otra y conoce su dirección IP, entonces necesita un mecanismo
dinámico que permita conocer su también dirección física. Entonces envía una
petición ARP por broadcast (o sea a todas las máquinas). El protocolo establece
que sólo contestará a la petición la máquina que corresponde a la dirección IP
buscada, con un mensaje que incluya la dirección física. El software de
comunicaciones debe mantener una cache con los pares IP – dirección física. De
este modo, la siguiente vez que haya que hacer una transmisión a esa dirección
IP, ya conoceremos la dirección física.

RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o


sea, una máquina sólo conoce su dirección física y desea conocer su dirección
lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección
diferente (tal es el caso de un PC que accede a través de un módem a Internet,
y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar).
Para solucionar esto, se envía por broadcast una petición RARP con su dirección
física, para que un servidor pueda darle su correspondencia IP.

BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la


resolución inversa de direcciones, pero para que pueda ser más eficiente,
enviando más información que meramente la dirección IP, se ha creado el
protocolo BOOTP. Este, además de la dirección IP del solicitante, proporciona
información adicional, facilitando la movilidad y el mantenimiento de las
máquinas.

Redes LAN / WAN Página 38 de 68


7.2.4 Nivel de Enlace

Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y a
transmitirlas al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE
802.2), Frame Relay, X.25, etc.

La interconexión de diferentes redes genera una red virtual en la que las


máquinas se identifican mediante una dirección de red lógica. Sin embargo, a la hora
de transmitir información por un medio físico, se envía y se recibe información de
direcciones físicas. Un diseño eficiente implica que una dirección lógica sea
independiente de una dirección física, por lo que es necesario un mecanismo que
relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos
cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo
que podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin
tener que cambiar nuestra dirección lógica IP.

Redes LAN / WAN Página 39 de 68


8 DIRECCIONES IP Y MÁSCARAS DE RED

En una red TCP/IP los ordenadores se identifican mediante un número que se


denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones
asignadas al organismo o empresa a la que pertenece. Estos rangos son concedidos por
un organismo central de Internet, el NIC (Network Information Center).

Una dirección IP está formada por 32 bits, que se agrupan en octetos:

01000001 00001010 00000010 00000011

Para entendernos mejor utilizamos las direcciones IP en formato decimal,


representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

La dirección de una máquina se compone de dos partes cuya longitud puede


variar:

Bits de red: son los bits que definen la red a la que pertenece el equipo.

Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.

Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un
ejemplo sencillo:

BITS DE RED BITS DE HOST

10010110 11010110 10001101 11000101


150.214.141 197
Tabla 2. Bits de Red y Bits de Host

Redes LAN / WAN Página 40 de 68


Para ir entrando en calor diremos también que esta máquina pertenece a la red
150.214.141.0 y que su máscara de red es 255.255.255.0. Si queréis ir reflexionando
sobre algo os mostramos de nuevo en formato binario la máscara de red llevando a
caballitos a la dirección de la máquina:

10010110 11010110 10001101 11000101


11111111 11111111 11111111 00000000

La máscara de red es un número con el formato de una dirección IP que nos sirve
para distinguir cuándo una máquina determinada pertenece a una subred dada, con lo
que podremos averiguar si dos máquinas están o no en la misma subred IP. En formato
binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la
derecha.

8.1 Ejercicio 1

Sea la dirección de una subred 150.214.141.0, con una máscara de red


255.255.255.0. Comprobar cuáles de estas direcciones pertenecen a dicha red:

150.214.141.32

150.214.141.138

150.214.142.23

Redes LAN / WAN Página 41 de 68


8.1.1 Paso 1

Para ver si son o no direcciones válidas de dicha subred clase C, tenemos que
descomponerlas a nivel binario:

150.214.141.32 10010110.1101010.10001101.10000000

150.214.141.138 10010110.1101010.10001101.10001010

150.214.142.23 10010110.1101010.10001110.00010111

255.255.255.0 11111111.1111111.11111111.00000000

150.214.141.0 10010110.1101010.10001101.00000000

8.1.2 Paso 2

Una vez tenemos todos los datos a binario, pasamos a recordar el operador
lógico AND o multiplicación:

VALOR A VALOR B RESULTADO

0 0 0
0 1 0
1 0 0
1 1 1
Tabla 3. Operador Lógico AND

Vamos a explicar cómo hace la comprobación el equipo conectado a una red


local. Primero comprueba la dirección IP con su máscara de red, para ello hace un
AND bit a bit de todos los dígitos:

150.214.141.32 10010110.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________

150.214.141.0 10010110.1101010.10001101.00000000

Redes LAN / WAN Página 42 de 68


Luego hacemos la misma operación con la dirección IP destino.

150.214.141.138 10010110.1101010.10001101.10001010
255.255.255.0 11111111.1111111.11111111.00000000
__________________________________________________

150.214.141.0 10010110.1101010.10001101.00000000

El resultado que obtenemos ambas veces es la dirección de red, esto indica que
los dos equipos estén dentro de la misma red.

8.1.3 Paso 3

Vamos a hacerlo con la otra dirección IP.

150.214.142.23 10010110.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
_____________________________________________________

150.214.142.0 10010110.1101010.10001110.00000000

Como vemos, este resultado nos indica que dicho equipo no pertenece a la red
sino que es de otra red en este caso la red sería 150.214.142.0.

Redes LAN / WAN Página 43 de 68


8.2 Ejercicio 2

Pasamos ahora a complicar un poco más la cosa. Como hemos leído antes, la
dirección IP se compone de dos partes: la dirección de red y la dirección de host
(máquina o PC). Imaginemos que en nuestra red sólo hacen falta 128 equipos y no 254.
La solución sería dividir la red en dos partes iguales de 128 equipos cada una.

Primero cogemos la máscara de red.

Máscara de Red Dirección de Red Dirección de Host

255.255.255.0 11111111.11111111.11111111 00000000


Tabla 4. Máscara de Red Ejercicio 2

Si lo que queremos es crear dos subredes de 128, en este caso tenemos que
coger un bit de la parte identificativa del host. Por lo que la máscara resultante
quedaría de esta manera.

Máscara de Red Dirección de Red Dirección de Host

255.255.255.128 11111111.11111111.11111111 10000000


Tabla 5. Máscara de Subred Ejercicio 2

Si la dirección de red que hemos utilizado es la 150.214.141.0 al poner esta


máscara de red tendríamos dos subredes.

La 150.214.141.0 y la 150.214.141.128 que tendrían los siguientes rangos IP:

La 150.214.141.0 cogería desde la 150.214.141.1 hasta la 150.214.141.127

La 150.214.141.128 sería pues desde la 150.214.141.128 hasta la


150.214.141.254.

La máscara de red para las dos subredes sería la 255.255.255.128.

Comprobar.

Redes LAN / WAN Página 44 de 68


Sea la máscara de red 255.255.255.128

La dirección de red 150.214.141.128

Comprobar si las siguientes direcciones pertenecen a dicha subred.

150.214.141.134

150.214.141.192

150.214.141.38

150.214.141.94

Si hemos realizado el ejercicio, se tiene que comprobar que:

150.214.141.134 150.214.141.192 pertenecen a la subred 150.214.141.128

150.214.141.38 150.214.141.94 pertenecen a la subred 150.214.141.0

Redes LAN / WAN Página 45 de 68


9 CLASES DE RED

Para una mejor organización en el reparto de rangos, las redes se han agrupado
en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u
otro.

9.1 Direcciones de Clase A

Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada


una. Tienen siempre el primer bit a 0.

0 + Red (7 bits) + Máquina (24 bits)

Solo existen 124 direcciones de red de clase A.

Rangos (notación decimal): 1.xxx.xxx.xxx – 126.xxx.xxx.xxx

Ejemplo:

Red Máquina

Binario 00001010 .0000111.00010000.00001011


Decimal 10 .15.16.11
Tabla 6. Ejemplo Direcciones de Clase A

Redes LAN / WAN Página 46 de 68


9.2 Direcciones de Clase B

Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada


una. Existen 16.382 direcciones de red de clase B. Los dos primeros bits de una
dirección de red de clase B son siempre 01.

01 + Red (14 bits) + Máquina (16 bits)

Rango (notación decimal): 128.001.xxx.xxx – 191.254.xxx.xxx

Ejemplo:

Red Máquina

Binario 01000001 .00001010.00000010.00000011


Decimal 129 .10.2.3
Tabla 7. Ejemplo Direcciones de Clase B

Redes LAN / WAN Página 47 de 68


9.3 Direcciones de Clase C

Las direcciones de clase C permiten direccionar 254 máquinas. Existen 2.097.152


direcciones de red de clase C.

Las direcciones de clase C empiezan con los bits 110

110 + Red (21 bits) + Máquina (8 bits)

Rango (notación decimal): 192.000.001.xxx – 223.255.254.xxx

Ejemplo:

Red Máquina

Binario 11001010 .00001111.00010111.00001011


Decimal 202 .15.23.11
Tabla 8. Ejemplo Direcciones de Clase C

9.4 Direcciones de Clase D

Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a
grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros
bits de una dirección de clase D son 1110.

Redes LAN / WAN Página 48 de 68


9.5 Direcciones de Red Reservadas

Existen una serie de direcciones IP con significados especiales.

Direcciones de subredes reservadas:

o 000.xxx.xxx.xxx (1)

o 127.xxx.xxx.xxx (reservada como la propia máquina)

o 128.000.xxx.xxx (1)

o 191.255.xxx.xxx (2)

o 192.168.xxx.xxx (reservada para intranets)

o 223.255.255.xxx (2)

Direcciones de máquinas reservadas:

o xxx.000.000.000 (1)

o xxx.255.255.255 (2)

o xxx.xxx.000.000 (1)

o xxx.xxx.255.255 (2)

o xxx.xxx.xxx.000 (1)

o xxx.xxx.xxx.255 (2)

(1) Se utilizan para identificar a la red.

(2) Se usa para enmascarar.

Redes LAN / WAN Página 49 de 68


10 COMANDOS DE REDES

10.1 Prueba de Conexiones

10.1.1 Comando IPCONFIG

Con el comando ipconfig se obtiene información de la configuración del equipo


host, incluidas la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.

Nota: Para clientes Windows 95 y Windows 98, utilice el comando winipcfg en lugar de
ipconfig.

ipconfig /all: se crea un informe de configuración detallado de todas las


interfaces.

ipconfig /renew: todos los adaptadores de red del equipo que utiliza DHCP
(excepto los que estén configurados manualmente) intentarán ponerse en
contacto con un servidor DHCP y renovar la configuración existente u
obtener una nueva.

Redes LAN / WAN Página 50 de 68


10.1.2 Comando ARP (Tablas de Asociación IP Vs MAC)

Permite modificar las tablas de asociación entre direcciones IP y direcciones


MAC. ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

Las posibilidades del comando son:

arp -a [dir_inet] [-N dir_if]

arp -d dir_inet [dir_if]

arp -s dir_inet dir_eth [dir_if]

Donde,

-a: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_inet, se muestran las direcciones IP y Física sólo
para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de
red, entonces se muestran entradas para cada tabla ARP.

-g: Lo mismo que -a.

dir_inet: Especifica una dirección Internet.

dir_eth: Especifica una dirección física.

dir_if: Si está presente, especifica la dirección Internet de la interfaz con la


tabla de traducción de direcciones a modificar. Si no se especifica, se utiliza la
primera interfaz aplicable.

-N dir_if: Muestra las entradas de ARP para las interfaces de red especificadas
por dir_if.

-d: Elimina el host especificado por dir_inet.

Redes LAN / WAN Página 51 de 68


-s: Agrega el host y asocia la dirección Internet dir_inet con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados
por guiones.

10.1.3 Comando PING

El comando ping ayuda a comprobar la conectividad en el nivel IP. En especial se


puede comprobar la alcanzabilidad de un destino, tal es el caso del ping que lleva en sí
un mensaje de solicitud de eco de ICMP. Así mismo, con un ping se logra comprobar la
capacidad de conexión de un equipo host a la red TCP/IP y recursos de la red. También
se puede utilizar ping para aislar problemas de hardware de red y configuraciones
incompatibles.

Pruebe a hacer ping a la dirección IP del host de destino para comprobar si


responde, de la manera siguiente: ping direcciónIP.

Ilustración 9. Comando PING

Redes LAN / WAN Página 52 de 68


Opciones:

ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cantidad] [-s
cantidad] [[-j lista de host] | [-k lista de host]] [-w tiempo de espera agotado] lista de
destino

-t: Solicita eco al host hasta ser interrumpido.

o Para ver estadísticas y continuar: Presionar Ctrl.-Intro


o Para interrumpir: Presionar Ctrl.-C

-a: Resuelve direcciones de eco a enviar.

-n cantidad: Cantidad de solicitudes de eco a enviar.

-l tamaño: Tamaño del buffer de envíos.

-f: No fragmentar

-i TTL: Tiempo de vida.

-v TOS: Tipo de servicio.

-r cantidad: Registrar la ruta para esta cantidad de saltos.

-s cantidad: Registrar horarios para esta cantidad de saltos.

-j lista de host: Ruta origen variable en la lista de host.

-k lista de host: Ruta origen estricta en la lista de host.

-w tiempo: tiempo de espera agotado de respuesta en milisegundos.

Redes LAN / WAN Página 53 de 68


10.2 Prueba de Rutas

10.2.1 Comando ROUTE

Para conocer y configurar las tablas de encaminamiento, el comando route nos


proporciona una información detallada de la situación de dichas tablas, de tal modo
que se identifica la dirección de bucle interno, la ruta de red local que la tarjeta de red
utiliza para comunicarse con los equipos ubicados dentro del mismo segmento y la
ruta denominada “por defecto” con la que se encaminan aquellas unidades de datos
que no son para el segmento que se está utilizando. Esto es lo que se denomina juego
de rutas mínimas imprescindible para la interconexión entre redes TCP/IP aisladas.
Este comando sin parámetros u opciones proporciona la situación actual de la tabla de
encaminamiento.

El comando podrá ir seguido de la actividad que se desea realizar sobre la tabla,


de tal modo que los comandos que definen esa actividad son:

PRINT: se imprime la tabla o la ruta que se especifique

ADD: se posibilita añadir una ruta especifica con dirección y mascara

DELETE: se borra una ruta

CHANGE: se efectúa un cambio.

Ilustración 10. Comando ROUTE

Redes LAN / WAN Página 54 de 68


Un ejemplo de la respuesta del comando ROUTE con print sería:

Ilustración 11. Comando ROUTE con print

La estructura del comando es:

route [-f] [-p] [comando [destino] [mascara de red] [router] [métrica] [interfaz de
la ruta]

-f: Posibilita efectuar un borrado de la tablas de encaminamiento de todas las


entradas del router. Si se combina con un comando de los anteriormente
enunciados, el borrado se lleva a cabo tras ejecutar este comando.

-p: Al añadir una ruta, permite determinar si ésta es fija o permanente y no


cambie, quedando así reservada. Los comandos que se ejecuten tras esta
opción no tienen consecuencias que puedan cambiar la condición de fija de esa
ruta. La ruta prefijada como no permanente dura hasta que el ordenador se
arranca de nuevo.

comando es PRINT, ADD DELETE o CHANGE

En caso de trabajar sobre Linux el comando route opera con la siguiente


estructura si actúa sobre un encaminamiento estático:

Para borrar una entrada

route del [-host|-net] dir_destino netmask mascara_destino

Para añadir una entrada

route add [-host|-net] dir_destino netmask mascara_destino gw


puerta_enlace dev interface

Redes LAN / WAN Página 55 de 68


Donde:

o -host indica que la entrada que se va a añadir corresponde a un equipo.

o -net entrada IP del host o red al que se quiere ir.

o mascara_destino máscara que se aplicará a las direcciones IP destino al


comprobar la tabla de rutas.

o puerta_enlace dirección a la que se mandará el paquete.

o interface interfaz por donde se mandará el paquete.

En la tabla deberá existir:

La dirección de bucle interno o loopback

route add –net 127.0.0.0 netmask 255.0.0.0 dev lo

La dirección de la propia red

route add –net 192.168.4.0 netmask 255.255.255.0 dev lo

La dirección de la puerta de enlace predeterminada

route add default gw 192.168.4.1

Redes LAN / WAN Página 56 de 68


10.2.2 Comando TRACERT

Es una utilidad de seguimiento de rutas que permite determinar la ruta que


utiliza un datagrama IP para llegar a su destino. El comando tracert utiliza el campo
Tiempo de vida (TTL) de IP y los mensajes de error ICMP para determinar la ruta desde
un host a otro a través de una red. Para ello envía paquetes de eco del ICMP con
valores variables de TTL, cada router o encaminador varía este tiempo de vida
disminuyéndolo en al menos 1. Cuando este valor llega a 0 el router devuelve al origen
un mensaje ICMP de Tiempo agotado.

Para determinar la ruta, tracert envía el primer paquete de eco con un valor de
TTL de 1 y aumenta ese valor en una unidad en cada una de las transmisiones que le
siguen hasta que responda el destino o hasta que se alcance el valor máximo de TTL. La
ruta se determina al examinar los mensajes ICMP "Tiempo agotado" devueltos por los
routers intermedios.

El comando tracert imprime una lista ordenada de la interfaz del lado cercano de
los routers ubicados en la ruta de acceso y que han devuelto el mensaje ICMP "Tiempo
agotado".

Redes LAN / WAN Página 57 de 68


Opciones del comando tracert:

tracert [-d] [-h saltosMáximos] [-j listaDeHosts] [-w tiempoDeEspera]


nombreDeDestino

El significado de las mismas es:

-d: Especifica que las direcciones IP no se resuelvan en nombres de host (esto


evita que, si el DNS esta caído, el comando devuelva información equivocada
indicando que no se encuentra ese host)

-h saltosMáximos: Especifica el número de saltos que se van a permitir al trazar


una ruta al host indicado en nombreDeDestino.

-j listaDeHosts: Especifica la lista de interfaces de routers en la ruta seguida por


los paquetes de la utilidad tracert.

-w tiempoDeEspera: Espera el número de milisegundos especificado para cada


respuesta

nombreDeDestino: Nombre o dirección IP del host de destino

En el siguiente ejemplo, el paquete debe pasar por dos routers (10.0.0.1 y


192.168.0.1) para llegar al host 172.16.0.99. La puerta de enlace predeterminada del
host es 10.0.0.1 y la dirección IP del router es 192.168.0.1 y está en la red 192.168.0.0.

Ilustración 12. Comando TRACERT con -d

Redes LAN / WAN Página 58 de 68


La funcionalidad de la opción –h se muestra en la siguiente figura en la que se fija
a 3 el número de saltos permitido.

Ilustración 13. Comando TRACERT con -h

La combinación de ambos sería:

Ilustración 14. Comando TRACERT con –d y –h

10.3 Estadísticas de Conexiones

10.3.1 Comando NETSTAT

Este comando permite visualizar estadística de conexiones, nos proporciona una


visión del escenario de conexiones y nos permite actuar sobre el mismo, reactivándola
o liberando para que se reactiven.

Conoceremos pues las tablas de encaminamiento, el estado de las conexiones,


identificando en ellas el protocolo que está incorporado (TCP, UDP...etc.), el estado de
los servicios, dispositivos y enlaces usados por TCP/IP.

Redes LAN / WAN Página 59 de 68


Dispone de varias opciones: netstat [-a] [-r] [-e] [-n]

En el caso de la opción –a lo que se presenta son todas las conexiones, tal como
se ve en la figura.

Ilustración 15. Comando NETSTAT –a

Analizando lo de la imagen, vemos que los protocolos activos son TCP y UDP. Un
ejemplo es la dirección system2000-01 que tiene el protocolo TCP, que utiliza el puerto
1042 que tiene como dirección remota system2000-01.profesores.global.upsam.net y
puerto 0 y que está a la escucha LISTENING para activarse cuando así sea necesario.

Por otro lado, esa misma dirección con protocolo TCP y puerto 2682 tiene de
dirección remota MUNTU:Microsoft-ds y está establecida ESTABLISHED.

NOTA: netstat –r = route PRINT

Redes LAN / WAN Página 60 de 68


11 PROTOCOLOS QUE OPERAN SOBRE TCP/IP

11.1 Protocolo SMTP (Simple Mail Transfer Protocol)

Este es el protocolo dedicado a la transmisión de mensajes electrónicos sobre


una conexión TCP. El protocolo especifica el formato de los mensajes definiendo la
estructura de la información sobre el remitente, el destinatario, datos adicionales y
naturalmente el cuerpo de los mensajes.

Este protocolo no especifica cómo deben ser editados los mensajes. Es necesario
tener un editor local o una aplicación nativa de correo electrónico. Una vez el mensaje
es creado, el SMTP lo acepta y usa el protocolo TCP para enviarlo a un módulo SMTP
de otra máquina. El TCP es el encargado de intercomunicar módulos SMTP de las
máquinas implicadas. El módulo SMT "target” usará una aplicación de correo
electrónico para almacenar los mensajes recibidos en el buzón. Este protocolo está
amparado por las RFC 821 y 822.

11.2 TELNET (Remote Login)

Este protocolo proporciona una interfaz estandarizada (RFC 854 Especificaciones


del Protocolo y RFC 855 Especificaciones de las opciones Telnet) permitiendo a los
usuarios conectarse a ordenadores remotos y utilizarlos desde el sistema local,
mediante la emulación de terminal sobre una conexión TCP. Interconecta el cliente
local de una máquina con el servidor con el que se comunica. Por ejemplo, un usuario
de una estación de trabajo situada en una LAN se puede conectar al host. Por
supuesto, TELNET se puede usar tanto en redes LAN como en redes WAN.

Redes LAN / WAN Página 61 de 68


Ilustración 16. Comando TELNET

Los caracteres que se teclean en un cliente local son enviados por la red y
procesados en el ordenador remoto, utilizando la información que ese ordenador
contiene. El resultado de su ejecución se muestra en la pantalla del ordenador local.

Este protocolo fue uno de los primeros que se definió y diseñó para trabajar con
terminales de modo texto, lo cual conlleva que en la mayoría de sus implementaciones
no soporte entorno grafico.

Redes LAN / WAN Página 62 de 68


Su funcionamiento se basa en tres operativas:

El concepto de NVT (Network Virtual Terminal). Una NVT es un dispositivo


imaginario que posee una estructura básica común a una amplia gama de
terminales reales. Cada host mapea las características de su propio terminal
sobre los de su correspondiente NVT y asume que todos los demás hosts harán
lo mismo.

Una perspectiva simétrica de las terminales y los procesos.

Negociación de las opciones del terminal. El protocolo TELNET usa el principio


de opciones negociadas, ya que muchos host pueden desear suministrar
servicios adicionales, más allá de los disponibles en la NVT. Se pueden negociar
diversas opciones. El cliente y el servidor utilizan una serie de convenciones
para establecer las características operacionales de su conexión TELNET a
través de los mecanismos "DO, DON'T, WILL, WON'T”.

11.3 FTP (File Transfer Protocol)

Permite la transferencia de ficheros de texto o binarios desde un ordenador a


otro sobre una conexión TCP. FTP implementa un sistema estricto de restricciones
basadas en propiedades y permisos sobre los ficheros. Hay un control de acceso de los
usuarios. Cuando un usuario quiere realizar la transferencia de un fichero, el FTP
establece una conexión TCP para el intercambio de mensajes de control. De esta
manera se puede enviar el nombre de usuario, el password, los nombres de los
ficheros y las acciones que se quieren realizar. Una vez se ha aceptado la transferencia
del fichero, se establece una segunda conexión TCP para la transferencia de datos. El
fichero se transfiere sobre la conexión de datos, sin la utilización de ninguna cabecera
o información de control en la capa de aplicación.

Redes LAN / WAN Página 63 de 68


Cuando se completa la transferencia, la conexión de control es usada para
transmitir la señalización de que la transferencia se ha completado y para aceptar
nuevos comandos de transferencia.

Este protocolo está amparado por el RFC 959.

11.4 HTTP (Hyper Text Transport Protocol)

Es un sencillo protocolo cliente-servidor que articula los intercambios de


información entre los clientes Web y los servidores HTTP. Este protocolo fue propuesto
por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de
distribución de información multimedia como el World Wide Web. Se utiliza para
transferir páginas de hipertexto. Está amparado por la RFC 1945.

Se soporta sobre los servicios de conexión TCP/IP. Un proceso servidor espera las
solicitudes de conexión de los clientes Web y, una vez se establece la conexión, el
protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de
datos libre de errores.

Redes LAN / WAN Página 64 de 68


12 PROTOCOLOS QUE OPERAN SOBRE UDP

12.1 NFS (Network File System)

Utiliza el protocolo UDP y está basado en el Remote Procedure Call de SUN. Está
amparado por el RFC 1094. El núcleo del sistema operativo de la máquina cliente es
modificado con un nuevo tipo de sistema de fichero NFS, de manera que cuando un
programa intenta abrir, cerrar, leer o escribir en un fichero remoto, el código NFS es
llamado en lugar del código “normal” para acceder a los manejadores de los discos
físicos. El código del sistema de ficheros NFS utiliza el protocolo RPC de SUN para
comunicar con el código servidor NFS, el cual se ejecuta en la máquina remota,
leyendo o escribiendo bloques de ficheros en él.

12.2 SNMP (Simple Network Management Protocol)

Protocolo cliente/servidor que normalmente utilizado para configurar y


monitorizar remotamente los equipos de la red Internet. Este protocolo se basa en el
protocolo UDP. En terminología SNMP es descrito como un protocolo manager/agent.
Está amparado por la RFC 1448.

12.3 DNS (Domain Name Server)

El servicio de nombres de dominio (DNS), amparado por el RFC 1035, se utiliza


para relacionar los nombres de dominio de los nodos con sus direcciones IP. Para hacer
más sencillo el acceso a los sistemas, cada ordenador puede tener asignados uno o
varios nombres de dominio DNS, que son identificadores descriptivos que permiten
hacer referencia al equipo y equivalen a su dirección IP. Los nombres DNS también se
asignan de forma jerárquica, añadiendo a la derecha del nombre del ordenador una
serie de identificadores que corresponden con la organización o empresa a la que
pertenece el sistema.

Redes LAN / WAN Página 65 de 68


12.4 DHCP (Dynamic Host Configuration Protocol)

El Dinamic Host Configuration Protocol (Protocolo de Configuración Dinámica de


Host) proporciona un mecanismo para el intercambio de información de configuración
para los hosts de una red TCP/IP. La última revisión, RFC 2131, es del año 1997. Tiene
como antecedente el protocolo de arranque remoto BOOTP (Bootstrap Protocol),
añadiendo asignaciones temporales de direcciones (para su reutilización) y distintos
parámetros adicionales de configuración.

Está basado en el modelo cliente-servidor: El servidor administra un rango de


direcciones IP, además de otros parámetros de configuración (máscara, encaminador
por defecto, servidor de DNS, nombre de dominio,…) y los ofrece a los clientes que
requieren una configuración dinámica. Los mensajes se intercambian mediante UDP
(puerto 67). El servidor DHCP cuenta con tres mecanismos de asignación de
direcciones:

Automática. El servidor asigna al host una dirección permanente.

Dinámica. El servidor asigna la dirección por un período limitado (concesión). El


host tiene que ir validando la concesión periódicamente. Si deja de hacerlo, la
dirección queda disponible para su asignación a otro host (reutilización).

Manual. En el host se configura manualmente la dirección IP, aunque el


servidor DHCP puede confirmar la asignación si se le requiere sobre la misma.

Aunque la configuración más común es contar con un servidor DHCP en cada


segmento de la red para dar servicio a todos los clientes del mismo, también es posible
reenviar peticiones y respuestas DHCP a través de Agentes de Reenvío (BOOTP relay
agents).

Redes LAN / WAN Página 66 de 68


12.5 RIP (Protocolo de Encaminamiento de Enrutamiento)

Es un protocolo intradominio (IGP) procedente de otro de Xerox y que evolucionó


por su simplicidad y popularidad (Distribuido por Unix como el programa routed) hacia
un estándar, el RFC 1058 que se actualizó por el RFC 1095. Es aplicable a redes de
estructura sencilla y dimensión pequeña pero en redes grandes y complejas presenta
deficiencias.

Este protocolo utiliza la difusión como medio de inicialización, haciendo que


todos conozcan su existencia y sus condiciones de alcanzabilidad, difusión que se
repite de modo automático cada cierto tiempo (30 segundos). Estos mensajes
permiten a todos los receptores contrastar su documentación y actualizarla si
corresponde. Esto es, se parte de una tabla de encaminamientos basada en distancias
y que establece que atravesar una subred lleva un coste de 1.

Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)


utilizado por los routers (enrutadores), aunque también puede actuar en equipos, para
intercambiar información acerca de redes IP. RIP calcula el camino más corto hacia la
red de destino usando el algoritmo del vector de distancia. La distancia o métrica está
determinada por el número de saltos del router hasta alcanzar la red de destino.

RIP no es capaz de detectar bucles, por lo que necesita limitar el tamaño de la red
a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como
inalcanzable. La métrica de un destino se calcula como el número de saltos
comunicado por un vecino más la distancia en alcanzar a dicho vecino. La tabla de
rutas hacia ese destino se actualiza sólo en el caso de que la métrica anunciada más el
coste en alcanzar sea estrictamente menor a la de la ruta almacenada.

Los mensajes de este protocolo se encapsulan en un protocolo no orientado a


conexión de nivel de transporte el UDP y utiliza el puerto 520. De esta forma, el bloque
de protocolos sería: Mensaje RIP en un segmento de UDP sobre un datagrama de IP y
en una unidad de datos de comunicaciones de la red sobre la que se implante
(Ethernet, Token-Ring, X25, etc.).

Redes LAN / WAN Página 67 de 68


13 Bibliografía

(http://www.mailxmail.com/curso/informatica/redes/capitulo2.htm)

Apuntes de redes de 3º y 4º

Redes LAN / WAN Página 68 de 68

También podría gustarte