Está en la página 1de 25

Protocolos de red

Contenido

Descripción general 1
Introducción a los protocolos 2
Protocolos y transmisión de datos 6
Protocolos más utilizados 10
Otros protocolos de comunicaciones 15
Protocolos de acceso remoto 18
Protocolos de red i

Notas del Instructor


Este módulo proporciona a los estudiantes información sobre los protocolos de
red más comunes soportados por Microsoft® Windows® 2000. El módulo
empieza con una introducción, explica los tipos de protocolos, el modelo de
referencia OSI y las pilas de protocolos.

El módulo describe los protocolos enrutables y no enrutables y los tipos de


transmisiones de datos de una red. A continuación, describe los protocolos más
comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y
AppleTalk, y examina sus características.
También describe otras tecnologías de comunicaciones, como ATM e IrDA,
soportadas por Windows 2000. Finalmente, describe los protocolos de acceso
remoto soportados por Windows 2000, como los protocolos de acceso
telefónico y los protocolos VPN.
Tras la última sección, los estudiantes realizarán un laboratorio en el que
identificarán las capacidades de los protocolos.
En este módulo, los estudiantes aprenderán a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos de redes privadas virtuales (virtual private
network, VPN).

• Estudiar las preguntas de examen y preparar respuestas alternativas para su


discusión.
• Anticipar las preguntas de los estudiantes y preparar las respuestas.

Desarrollo del módulo


Utilice la siguiente estrategia para presentar este módulo:
• Introducción a los protocolos
Explique el concepto y los dos tipos de protocolos: abiertos o específicos de
cada fabricante. Hable brevemente del modelo de referencia OSI. Explique
las pilas de protocolos pero no intente asignar los tipos de protocolos de una
pila al modelo OSI.
• Protocolos y trans misión de datos
Explique la diferencia entre protocolos enrutables y no enrutables. Describa
los tres tipos de transmisión de datos.
Protocolos de red ii

• Protocolos más utilizados


Explique los protocolos más utilizados soportados por Windows 2000
examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk.
• Otros protocolos de comunicaciones
Describa las características de otras tecnologías de comunicación soportadas
por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos
debería realizarse a un mayor nivel.
• Protocolos de acceso remoto
Describa los dos tipos de protocolos de acceso remoto que soporta
Windows 2000. Describa a alto nivel de las características de los diferentes
tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN)
.
Protocolos de red 1

Descripción general
Objetivo
Proporcionar una
descripción general de los
temas y objetivos del n Introducción a los protocolos
módulo.
Presentación n Protocolos y transmisión de datos
En este módulo,
estudiaremos los protocolos n Protocolos más utilizados
de comunicaciones, sus
características, los más n Otros protocolos de comunicaciones
utilizados para las
comunicaciones en redes y n Protocolos de acceso remoto
otros protocolos
compatibles con redes
Windows 2000.

***************************** use******************************

Para que los equipos de una red puedan comunicarse, deben compartir un
lenguaje común denominado protocolo. Un protocolo es un conjunto de normas
o estándares que permiten la comunicación entre los equipos de una red.
Actualmente, hay varios protocolos disponibles, cada uno con sus propias
características y capacidades. Sin embargo, no todos los protocolos son
compatibles con todos los equipos o sistemas operativos. Para saber si un
equipo cliente de una red Microsoft® Windows® 2000 puede comunicarse con
otros equipos, debemos estar familiarizados con los protocolos soportados por
el sistema operativo Windows 2000.
Windows 2000 soporta muchos de los protocolos de red más utilizados, además
de otros protocolos de comunicaciones, como los protocolos para el acceso
remoto. La compatibilidad de Windows 2000 con los distintos tipos de
protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de
red.
En este módulo, aprenderá a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos en redes privadas virtuales (virtual private
network, VPN).
Protocolos de red 2

u Introducción a los protocolos


Objetivo
Explicar los distintos tipos
de protocolos, el modelo
OSI y el concepto de pila de
protocolos.
n Tipos de protocolos
Presentación n Modelo de referencia OSI (interconexión de sistemas
Los protocolos son las abiertos)
normas y procedimientos
que rigen la comunicación n Pilas de protocolos
entre los equipos de una
red.

*****************************illegal for non-trainer use******************************

Los protocolos son piezas software que deben instalarse en los componentes de
red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan
el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es
compatible con el utilizado por otro equipo, no podrán intercambiar
información. Hay diversos protocolos disponibles que pueden utilizarse en
entornos de red específicos. Aunque cada protocolo facilita la comunicación
básica de red, cada uno tiene una función distinta y lleva a cabo diferentes
tareas.
Para entender la función de los distintos protocolo s podemos examinar el
modelo de redes estándar: el modelo de referencia de interconexión de sistemas
abiertos (Open Systems Interconnection, OSI). Este modelo está construido
sobre un conjunto de siete capas de protocolos, y cada capa es responsable de
una función determinada que ayuda en la transmisión de datos a través de la
red.

Según el concepto del modelo OSI, varios protocolos deben trabajar


conjuntamente para garantizar la correcta transmisión de los datos. En realidad,
esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos
es una colección de protocolos que funcionan juntos para transmitir datos a
través de una red de equipos.
Protocolos de red 3

Tipos de protocolos
Objetivo
Describir los dos tipos de
protocolos de red.
Presentación TCP/IP
Existen protocolos abiertos
o específicos del fabricante.
n Protocolos abiertos Internet
Internet

nProtocolos
IPX/SPX
específicos
del fabricante

*****************************illegal for non-trainer use******************************

Actualmente, existen dos tipos de protocolos: abiertos o específicos del


fabricante.

Protocolos abiertos
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de
mercado son compatibles con otros protocolos escritos en base a los mismos
estándares. Los protocolos abiertos son no propietarios (no son de propiedad
privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la
comunicación a través de Internet.

Protocolos específicos del fabricante


Los protoc olos específicos del fabricante son propietarios y han sido
desarrollados por diferentes fabricantes para poder ser utilizados en entornos
específicos. Por ejemplo, Novell proporciona una serie de protocolos, como
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange),
desarrollados específicamente para su arquitectura NetWare.
Protocolos de red 4

Modelo de referencia de interconexión de sistemas abiertos (Open


Systems Interconnection, OSI)
Objetivo
Explicar las siete capas del
modelo OSI.
Presentación
El modelo OSI está
Capa
Capa de
de Aplicación
Aplicación
desarrollado sobre siete Capa
capas de protocolos. Capa de
Capa de Presentación
Presentación
Capa
Capa de
de Sesión
Sesión
Capa
Capa de
de Transporte
Transporte
Capa
Capa de
Capa deRed
Red
Capa
Capa de
de Enlace
Enlace de
de Datos
Datos
Capa
Capa Física
Capa Física

*****************************illegal for non-trainer use**************************

La necesidad de una estandarización mundial de tecnologías condujo a la


Importante
El modelo OSI divide las creación de la organización internacional para la estandarización (International
comunicaciones de red en Organization for Standardization, ISO). ISO es la responsable de estandarizar
siete capas, y cada capa los métodos por los cuales los equipos se comunican a nivel mundial. Para ello,
tiene una funcionalidad ISO creó un modelo para la comunicación en red denominado Modelo de
específica en la transmisión referencia de interconexión de sistemas abiertos (Open Systems
de datos a través de la red. Interconnection, OSI), o modelo OSI.
Sugerencia
Explique a los estudiantes El modelo OSI
que la función de los El modelo OSI divide las comunicaciones de red en siete capas. Cada capa
protocolos que funcionan en desempeña una función específica en la transmisión de datos a través de una
cada capa del modelo OSI red.
está definida por el papel de
dicha capa en la transmisión Antes de que los datos se transfieran a través de las distintas capas del modelo
de datos. OSI, deben dividirse en paquetes. Un paquete es una unidad de información
transmitida en su totalidad de un equipo a otro en la red. La red envía un
paquete de una capa a otra, y en cada capa se añade formato adicional al
paquete. La capa en la que un protocolo funciona describe la función del
protocolo. Algunos protocolos funcionan únicamente en determinadas capas del
modelo OSI.
Capa OSI Función
Capa de aplicación Define cómo interactúan las aplicaciones entre sí
Capa de presentación Añade formato común para la representación de datos
Capa de sesión Establece y mantiene los canales de comunicación
Capa de transporte Garantiza la entrega de datos sin errores
Capa de red Direcciona mensajes (dentro de la red y entre redes)
Capa de enlace Define los métodos de acceso para el medio físico
Capa física Envía los datos al medio físico
Protocolos de red 5

Pilas de protocolos
Objetivo
Explicar el concepto de pila
de protocolos.
Capa
Application
Capa
Capa de
deAplicación
Application Layer
Aplicación
Layer Application Protocols
Presentación
Una pila de protocolos es Presentation
Capa
Capa de
de Presentación
Presentation Layer
Presentación
Layer Protocolos
Protocolos de
de
una colección de protocolos aplicaciones
aplicaciones
que funcionan Session
Capa de
conjuntamente para Capa de Sesión
Session Layer
Sesión
Layer
transmitir datos entre Protocolos
Protocolos de
deProtocols
Transport
Transport Protocols
equipos. Capa
Capa
CapaTransport
Transport
de
de Transporte
Transporte
Transport Layer
Layer
Transporte
Layer transporte
transporte
Capa
Network
Capa de
de Red
Network Layer
Red
Layer
Protocolos
Protocolos de
de red
red
Capa
Capa de
Capa Data
de Enlace
Data Linkde
Link
Enlace Layer
de Datos
Layer
Datos
Network Protocols
Capa
Capa Física
Physical
Physical Layer
Física
Layer

*****************************illegal for non -trainer use******************************

El modelo OSI define distintas capas relacionadas con el empaquetamiento,


Importante envío y recepción de la transmisión de datos en una red. De hecho, una
Una pila de protocolos es un
conjunto de capas de agrupación de capas de protocolos relacionadas desempeña estos servicios. A
protocolos relacionados que esta agrupación que se ejecuta en una red se le denomina pila de protocolos.
garantizan que los datos se Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias
transmiten correctamente para empaquetar, enviar y recibir transmisiones.
por la red.
Varias pilas de protocolos han sido designadas como modelos de protocolos
Sugerencia estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP,
No asigne los tipos de IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las
protocolos de una pila a las
tareas especificadas por esa capa. Sin embargo, generalmente, la
capas del modelo OSI.
Utilice los gráficos para responsabilidad de ejecutar las tareas de comunicación específicas en la red se
explicar que cada pila de asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de
protocolos puede red.
compararse con el modelo
OSI básico pero puede Protocolos de aplicaciones
tener un número distinto de
Los protocolos de aplicaciones proporcionan intercambio de datos entre
capas.
aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas
comunes se incluyen FTP ( File Transfer Protocol) y SMTP (Simple Mail
Transfer Protocol).

Protocolos de transporte
Los protocolos de transporte proporcionan sesiones de comunicación entre
equipos y garantizan que los datos se transmiten de forma fiable entre los
equipos. Un protocolo de transporte habitual es TCP (Transmission Control
Protocol).

Protocolos de red
Los protocolos de red proporcionan servicios de enlace. Estos protocolos
definen las normas para la comunicación en un determinado entorno de red. Un
protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
Protocolos de red 6

u Protocolos y transmisión de datos


Objetivo
Describir los protocolos
enrutables y no enrutables y
los tipos de transmisión de n Protocolos enrutables/no enrutables
datos.
Presentación n Tipos de transmisión de datos
Los protocolos pueden
soportar o no transmisiones
de datos entre segmentos
de red a través de cualquier
ruta disponible.

*****************************illegal for non-trainer use******************************

En una red de gran tamaño, resulta difícil gestionar la comunicación


eficazmente debido al gran volumen de tráfico de red. Los administradores de
la red pueden evitar este problema dividiendo estas redes en segmentos de red.
Los segmentos de red son redes más pequeñas que, cuando se combinan,
forman una red de mayor tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre
segmentos de red se denomina enrutamiento. Sin embargo, no todos los
protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o
no enrutables en función de su capacidad de soportar enrutamiento.
La capacidad de los protocolos de soportar enrutamiento permite la transmisión
de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos
de transmisión de datos. Cada tipo determina cuales son los equipos de una red
que reciben los datos transmitidos. Como es posible que no todos los equipos de
la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto
punto los equipos que reciben y procesan los datos transmitidos controlando el
tipo de transmisión.
Protocolos de red 7

Protocolos enrutables/no enrutables


Protocolos enrutables/no enrutables
Objetivo
Explicar los protocolos Protocolosnoruteables
Protocolos ruteables
enrutables y no enrutables.
Presentación
Los protocolos pueden
soportar o no la TCP/IP
NetBEUI
comunicación entre
diferentes segmentos de red Enrutador
Router
dependiendo de si son
enrutables o no enrutables.

TCP/IP
NetBEUI

*****************************illegal for non-trainer use******************************

Dependiendo de si soportan enrutamiento o no, los protocolos pueden


Importante clasificarse en enrutables y no enrutables.
Los protocolos enrutables
permiten que los equipos de
un segmento de red se Protocolos enrutables
comuniquen con los de otro Los protocolos enrutables soportan la comunicación entre LANs o segmentos
segmento.
de red que pueden estar repartidos por un edificio, en una pequeña área
Únicamente los equipos que geográfica, como el campus de una universidad, o por todo el mundo, como
ejecuten protocolos Internet. Los protocolos enrutables soportan la transmisión de datos desde un
enrutables pueden transmitir segmento de red a otro por cualquiera de las diversas rutas que conectan ambos
datos a equipos en otros segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX.
segmentos de red.
Sugerencia Protocolos no enrutables
Utilice la animación para Los protocolos no enrutables, a diferencia de los enrutables, no soportan la
explicar las diferencias entre transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos enrutables y no protocolos no enrutables únicamente pueden comunicarse con otros equipos del
enrutables. mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de
protocolos no enrutables.
Protocolos de red 8

Tipos de transmisión de datos


Objetivo
Explicar los tres tipos de
transmisión de datos. Unidifusión Difusión
Presentación
Los datos se transmiten a
través de una red en tres
modos: unidifusión, difusión
y multidifusión.

Multidifusión

*****************************illegal for non-trainer use******************************

Los protocolos enrutables permiten la transmisión de datos entre equipos de


diferentes segmentos de una red. Sin embargo, el gran volumen de determinado
tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede
afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La
cantidad de tráfico de red generado varía dependiendo de los tres tipos de
transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo
afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con
sus características.

Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de los datos a
cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita
procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando
múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir
múltiples copias de los datos. La unidifusión funciona mejor cuando un
pequeño número de equipos cliente solicita los datos. La unidifusión también se
denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red
es unidifusión.
Protocolos de red 9

Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a
todos los clientes del mismo segmento de red que el equipo emisor. Sin
embargo, si esos datos deben enviarse sólo a una parte del segmento de red, la
difusión no es un método de transmisión eficaz, ya que los datos se envían a
todo el segmento independientemente de si es o no necesario, lo cual ralentiza
el rendimiento de la red, ya que todos los clientes deben procesar los datos de
difusión.

Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a los equipos
clientes que lo soliciten. No se envían múltiples copias de los datos a través de
la red. De esta forma, se minimiza el tráfico de red y se permite la implantación
de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de
Internet utilizan la multidifusión para comunicarse con otras estaciones de
trabajo.
Protocolos de red 10

u Protocolos másuutilizados
Protocolos más utilizados
Objetivo
Describir los protocolos de
red más utilizados.
Presentación n TCP/IP (Transmission Control Protocol/Internet
Windows 2000 soporta Protocol).
muchos de los protocolos
de red más utilizados. n IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange).
n Interfaz de usuario extendida de NetBIOS (NetBIOS
Enhanced User Interface, NetBEUI).
n AppleTalk

*****************************illegal for non-trainer use******************************

Windows 2000 soporta muchos protocolos de red diferentes. La comunicación


con sistemas, dispositivos y equipos en distintos entornos requiere diferentes
protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo
de los protocolos utilizados por un equipo cliente, podemos determinar si ese
equipo puede comunicarse o no con otros equipos en una red Windows 2000
enrutada. Los protocolos de red más habituales que podemos utilizar con
Windows 2000 son:
• TCP/IP (Transmission Control Protocol/Internet Protocol).
• IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange).
• Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI).
• AppleTalk.
Protocolos de red 11

TCP/IP (Transmission Control Protocol/Internet Protocol)


Protocol)
Objetivo
Entorno de red enrutada
Explicar el funcionamiento Cliente Windows Cliente Windows
de TCP/IP en un entorno de
Segmento 1 Segmento 2
red.
Presentación
TCP/IP es una pila de TCP/IP TCP/IP
protocolos estándar de
mercado soportado por la Router
Router
mayoría de redes por su
interoperabilidad entre
diferentes tipos de equipos.

*****************************illegal for non-trainer use******************************

TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado


Importante
que permite la comunicación en diferentes entornos de red. Debido a la
TCP/IP es una pila de
protocolos estándar de interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes
mercado soportado por la soportan TCP/IP.
mayoría de redes gracias a
TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de
su interoperabilidad.
segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar
Sugerencia para la comunicación a través de Internet. Su entrega fiable y uso generalizado
Utilice el gráfico de la han convertido a TCP/IP en una necesidad para acceder a redes de información
ilustración para explicar que de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en
TCP/IP permite a los aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos.
equipos la comunicación
entre segmentos de un TCP/IP ofrece las siguientes ventajas:
entorno de red enrutada.
• Es un estándar de la industria, y como tal, es un protocolo abierto que no
está controlado por una única organización.
• Contiene una serie de utilidades para conectar sistemas operativos distintos.
La conectividad entre dos equipos es independiente del sistema operativo
de red de cada equipo.
• Utiliza una arquitectura cliente-servidor escalable y multiplataforma.
TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras
de una red.
Protocolos de red 12

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet


Exchange)
Objetivo Entorno de red enrutada Windows 2000
Explicar el funcionamiento Cliente NetWare Server
de IPX/SPX. Segmento 1 Segmento 2
Presentación
Windows 2000 soporta
IPX/SPX, un protocolo IPX/SPX IPX/SPX
habitual utilizado en
NetWare. Router

*****************************illegal for non-trainer use******************************

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una


Importante pila de protocolos desarrollados específicamente para la arquitectura NetWare.
IPX/SPX es una pila de
protocolos enrutables La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de
utilizada en entornos direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad
NetWare. y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente
al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio
Sugerencia fiable en la capa de transporte.
Utilice el gráfico de la
ilustración para explicar que IPX/SPX tiene las siguientes características:
IPX/SPX permite a un
equipo cliente NetWare • Se utiliza en redes con servidores NetWare.
comunicarse con un
servidor Windows 2000 en • Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada
un entorno de red enrutada. intercambiar información a través de diferentes segmentos.

Nota El protocolo de transferencia NWLink compatible con


IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en
Windows 2000. Los equipos cliente con Windows 2000 pueden utilizar
NWLink para acceder a aplicaciones cliente y servidor ejecutándose en
servidores NetWare. Los clientes NetWare pueden utilizar NWLink para
acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en
Windows 2000. Con NWLink, los equipos que ejecutan Windows 2000 pueden
comunicarse con otros dispositivos de red, como impresoras, que utilicen
IPX/SPX. También podemos utilizar NWLink en pequeñas redes que
únicamente utilicen Windows 2000 y otro software cliente de Microsoft.
Protocolos de red 13

Interfaz de usuario extendida de NetBIOS (NetBEUI)


Objetivo
Entorno de red
red enrutada
enrutada
Explicar el funcionamiento Cliente Windows
Windows Cliente
Cliente Windows
Windows
de NetBEUI. Segmento 11 Segmento
Segmento 22
Presentación
NetBEUI es un protocolo
soportado por todos los NetBEUI
NetBEUI NetBEUI
productos de red de
Microsoft, incluyendo Enrutador
Enrutador
Router
Router
Windows 2000.

NetBEUI

*****************************illegal for non-trainer use******************************

La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User


Importante
Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados
NetBEUI es un protocolo no
enrutable soportado por en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y
todos los productos de red salida de red (Network Basic Input/Output System, NetBIOS) para ser un
de Microsoft, incluyendo protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200
Windows 2000. equipos, que no necesitaban ser enrutados a otras subredes.
Sugerencia Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no
Utilice el gráfico de la enrutables formadas por equipos que ejecutando diversos sistemas operativos.
ilustración para explicar que
NetBEUI permite la La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame
comunicación entre equipos (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en
cliente basados en Windows equipos con Windows 2000. Proporciona compatibilidad con LANs existentes
en los mismos segmentos que utilicen el protocolo NetBEUI.
de un entorno de red
enrutada. Entre las ventajas de NetBEUI, se incluyen:
• Pila de reducido tamaño.
• No es necesario configurar.
• Transferencia de datos de alta velocidad en la red.
• Compatibilidad con todos los sistemas operativos basados en Microsoft,
incluyendo Windows 2000.

El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por


ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con
otros equipos del mismo segmento de red.

Nota La interfaz del sistema básico de entrada y salida de red (NetBIOS)


permite a las aplicaciones acceder a las funcionalidades de red del sistema
operativo y gestionar los nombres de red utilizados para comunicarse a través
de ella.
Protocolos de red 14

AppleTalk
Objetivo
Explicar el funcionamiento Entorno de red enrutada Windows 2000
de AppleTalk. Cliente Macintosh Server
Presentación Segmento 1 Segmento 2
Windows 2000 soporta
AppleTalk, un protocolo
enrutable utilizado con
AppleTalk AppleTalk
redes Apple Macintosh.
Router

*****************************illegal for non-trainer use******************************

AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada


Importante
para permitir que los equipos Apple Macintosh compartan archivos e
AppleTalk es una pila de
impresoras en un entorno de red.
protocolos enrutables
utilizada en entornos Apple Algunas de las características del protocolo AppleTalk son las siguientes:
Macintosh.
Sugerencia • Permite que los clientes Macintosh accedan a un servidor que ejecuta
Utilice el gráfico de la Windows 2000.
ilustración para explicar que • Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a
AppleTalk permite que
través de diversos segmentos en un entorno de red enrutada.
equipos cliente Macintosh
se comuniquen con un • Permite a los clientes Macintosh acceder a servicios de impresión
servidor basado en proporcionados por un servidor Windows 2000 si tiene instalado el servidor
Windows 2000 en un de impresión de Macintosh.
entorno de red enrutada.
Protocolos de red 15

u Otros protocolos de comunicaciones


Objetivo
Describir otras tecnologías
de comunicación
soportadas por
Windows 2000.
n Modo de transferencia asincrónica (Asynchronous
Transfer Mode, ATM)
Presentación
Además de soportar los n Asociación para la transmisión de datos por infrarrojos
protocolos de red más (Infrared Data Association, IrDA)
utilizados, el sistema
operativo Windows 2000
soporta otros protocolos de
comunicaciones y
tecnologías, como ATM o
IrDA.

*****************************illegal for non-trainer use******************************

Además de soportar los protocolos de red más utilizados, el sistema operativo


Windows 2000 soporta otros protocolos de comunicaciones y tecnologías,
como:
• Modo de transferencia asincrónica (Asynchronous transfer mode, ATM).
• Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA).

ATM e IrDA son estándares internacionales de tecnologías de comunicación.


ATM se desarrolló para la transmisión de contenido multimedia de alta
velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
Protocolos de red 16

Modo de transferencia asincrónica (Asynchronous Transfer Mode,


ATM)
Objetivo
Explicar el funcionamiento Transmisión de vídeo, audio o datos usando ATM
de ATM.
Presentación
ATM es un protocolo para
conexiones de alta
velocidad que transporta
múltiples tipos de tráfico a
través de una red.

Conmutador ATM Conmutador ATM

*****************************illegal for non -trainer use******************************

ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico


Importante
a través de una red. La tecnología ATM se desarrolló a partir de estándares
ATM es un protocolo para
conexiones de alta internacionales para la transmisión simultánea de datos, voz y vídeo a través de
velocidad que transporta una red a alta velocidad. Se utiliza un dispositivo denominado conmutador
múltiples tipos de tráfico a ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los
través de una red. equipos cliente se comunican entre ellos mediante una red de conmutadores
ATM.
Sugerencia
Utilice el gráfico de la Algunas de las características de ATM son:
ilustración para ex plicar que
ATM permite transmisiones • Proporciona una única conexión de red que puede mezclar de forma fiable
de alta velocidad de voz, vídeo y datos. ATM puede transportar simultáneamente
aplicaciones multimedia comunicaciones electrónicas como llamadas de teléfono, películas, correo
entre equipos de una red. electrónico y archivos de un servidor Web.
• Proporciona comunicación de alta velocidad.
• Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente
el ancho de banda de la red, garantizando la fiabilidad de la conexión.
Protocolos de red 17

Asociación para la transmisión de datos por infrarrojos (Infrared


Data Association, IrDA)
Objetivo
Explicar el funcionamiento Comunicación inalámbrica utilizando IrDA
de IrDA.
Presentación Cliente
IrDA permite la Portátil Windows
comunicación inalámbrica
entre diversos dispositivos,
como cámaras, portátiles e
impresoras.

Ratón

*****************************illegal for non-trainer use*****************************

La Asociación para la transmisión de datos por infrarrojos (Infrared Data


Association, IrDA) es una asociación que definió el grupo de protocolos de
infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales,
denominados genéricamente IrDA. La pila de protocolos IrDA permite que
equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos
periféricos o a otros equipos sin necesidad de cables de conexión.
Windows 2000 detecta automáticamente los servicios de infrarrojos, como los
de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA
permite a los usuarios transferir información y compartir recursos, como
impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales
personales (personal digital assistants, PDAs).
IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos
dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC
portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar
de utilizar cables o disquetes. IrDA configura automáticamente la conexión
cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a
un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si
un usuario con un PC portátil necesita imprimir un documento, el usuario puede
crear una conexión IrDA con un equipo que esté conectado a la impresora,
localmente o en una red.
Las características de la comunicación inalámbrica IrDA incluyen:
• Un estándar mundial para la conectividad inalámbrica por infrarrojos.
• Facilidad de implementación y uso.
• Ningún riesgo de radiación por los rayos infrarrojos.
• Ningún ruido electromagnético.
• No hay ningún aspecto de regulación de la administración.
• Interferencia mínima (desbordamiento de señal del cable adyacente).
Protocolos de red 18

u Protocolos de acceso remoto


u Protocolos de acceso remoto
Objetivo
Explicar los temas
relacionados con los
protocolos de acceso
remoto. n Protocolos de acceso telefónico
Presentación n Protocolos VPN
El acceso remoto requiere
protocolos que permitan la
conexión entre el cliente y el
servidor. Dependiendo de
nuestros requerimientos,
podemos seleccionar el
protocolo más adecuado.

*****************************illegal for non-trainer use********** ********************

En Windows 2000, podemos establecer una conexión remota utilizando el


acceso remoto mediante conexión telefónica o una red privada virtual (virtual
private network , VPN). Para establecer una conexión de acceso remoto a una
red Windows 2000, podemos seleccionar:
• Protocolos de acceso telefónico
• Protocolos VPN

Estos protocolos de acceso remoto están soportados por Windows 2000 y


proporcionan interoperabilidad con componentes de acceso remoto de terceros.
Conocer las características de cada protocolo nos ayudará a decidir cuál es el
más apropiado para nuestra red.
Protocolos de red 19

Protocolos de accesoProtocolos
telefónicode acceso telefónico
Objetivo
Explicar los protocolos de
acceso remoto mediante
conexión telefónica Internet
utilizados por los clientes y TCP/IP
TCP/IP
servidores de acceso PPP
PPP
remoto. Cliente Servidor de Acceso Remoto
de acceso Remoto Windows 2000 Server
Presentación Windows 2000
En el acceso telefónico, Professional
podemos utilizar el NetBEUI
NetBEUI
protocolo SLIP o PPP para TCP/IP
TCP/IP
proporcionar a los clientes TCP/IP
TCP/IP
SLIP oo IPX/SPX
IPX/SPX
acceso a los servidores de SLIP
acceso remoto. PPP
PPP
Red de Área
Servidor de Acceso Remoto Local
Windows 2000 Server
Servidor SLIP UNIX

*****************************illegal for non-trainer use******************************

Windows 2000 soporta protocolos de acceso remoto mediante conexión


Importante
Windows 2000 no telefónica, como el protocolo Internet de línea serie (Serial Line Internet
proporciona un servidor Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP),
SLIP porque los servidores para proporcionar a los clientes acceso a diversos servidores de acceso remoto.
SLIP son menos seguros y
eficaces que los servidores SLIP
PPP.
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través
de un módem. Esto permite que equipos cliente ejecutando Windows 2000
puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del
protocolo de acceso remoto en el servidor de acceso remoto que sirve
solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por
tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor
SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como
servidor SLIP.
SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP
realizadas sobre líneas serie. SLIP está soportado por el servicio de
enrutamiento y acceso remoto y da acces o a servicios Internet a clientes que
ejecutan Windows 2000. SLIP tiene algunas limitaciones:
• El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir
directamente otros protocolos de red, como IPX/SPX o NetBEUI.
• Se requiere una dirección IP estática. SLIP requiere que el cliente configure
todos los parámetros de configuración de TCP/IP, como la dirección IP,
antes de establecer una conexión contra el servidor.
• Normalmente, depende de sesiones de autenticación con inicio de sesión
basada en texto y generalmente requiere un sistema de secuencias de
comandos para automatizar el proceso de inicio de sesión.
Protocolos de red 20

• Transmite las contraseñas de autenticación como texto claro, lo que puede


comprometer la seguridad ya que las contraseñas no están encriptadas
durante la autenticación del usuario.

PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a
clientes y servidores de acceso remoto operar en una red formada por
componentes de distintos fabricantes. PPP soporta la autenticación de
contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y
proporciona un método estándar para enviar datos de la red a través de vínculos
punto a punto.
El soporte de PPP permite a equipos con Windows 2000 conectarse a redes
remotas mediante cualquier servidor que cumpla los estándares de PPP. El
cumplimiento de PPP también permite a un servidor recibir llamadas y
proporcionar acceso al software de acceso remoto de otros fabricantes.
La arquitectura PPP permite que los clientes puedan utilizar cualquier
combinación de los protocolos de transporte de red NetBEUI, TCP/IP y
IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX,
NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando
Windows 2000. La arquitectura PPP permite a un servidor descargar y
configurar parámetros de TCP/IP.
Protocolos de red 21

Protocolos VPN Protocolos VPN


Objetivo
Describir las características PPTP
PPTP L2TP
L2TP
L2TP
de los protocolos VPN
l La interconexión de redes debe l La interconexión de redes puede
utilizados por clientes y
estar basada en IP estar basada en IP, frame relay,
servidores de acceso l Compresión de cabeceras X.25, or ATM
remoto. l Sin autenticación de túnel l Compresión de cabeceras
Usa encriptación MPPE Autenticación de túnel
Presentación l l
l Usa encriptación IPSec
Las redes privadas virtuales
proporcionan acceso remoto
independiente del hardware PPTP or L2TP
con un protocolo adicional
Tráfico TCP/IP,
que permite a los usuarios
IPX/SPX, NetBEUI
conectarse a LANs a través
de sus conexiones de Cliente de IPSec
IPSec Servidor de
Internet o de acceso Acceso Remoto Acceso
telefónico. l Garantiza seguridad de datos en Remoto
comunicaciones basadas en IP
l Utilizado por L2TP

**************************illegal for non-trainer use******************************

Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
Sugerencia proporcionar acceso remoto sin tener que depender del hardware de red de
La ilustración de este tema
está animada. Muestre el acceso telefónico, como módems, de los servidores de acceso remoto. Las
gráfico y a continuación VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a
muestre las características LANs a través de sus conexiones existentes de Internet o de acceso telefónico.
de PPTP, L2TP e IPSec Estas conexiones pueden ser seguras aunque utilicen hardware público de
mientras los explica. Internet.
Importante Los protocolos VPN encaps ulan paquetes de datos TCP/IP, IPX/SPX o
Las VPNs funcionan NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con
insertando paquetes de ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad,
datos convencionales en
y permite la encriptación de los datos, securizando el envío de datos a través de
paquetes PPP encriptados.
redes no seguras, como Internet. Normalmente, los usuarios se conectan a una
VPN conectándose primero a un proveedor de servicios de Internet (ISP) y
conectándose después a los puertos VPN mediante esa conexión de Internet.
Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a
punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de
capa dos (Layer Two Tunneling Protocol, L2TP).

Protocolo de túnel punto a punto (PPTP)


El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de
datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una
interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en
paquetes TCP/IP para su transmisión a través de una interconexión de redes.
Gracias a esta encapsulación, podemos utilizar todas las características de PPP,
incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de
Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada
virtual PPTP.
Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
Protocolos de red 22

Protocolo de túnel de capa dos (L2TP)


El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al
igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de
PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP.
En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet
(Internet Protocol Security, IPSec) para servicios de encriptación. El resultado
es que las conexiones a redes privadas virtuales basadas en L2TP son siempre
una combinación de L2TP e IPSec. Para una red privada virtual L2TP
encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec.
L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX
o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de
paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de
transferencia asíncrona).

IPSec
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec)
garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP
proporcionando una capa adicional de seguridad en la red. IPSec se integra con
la seguridad inherente de Windows 2000 para proteger las comunicaciones de
intranets e Internet. L2TP puede combinarse con la seguridad que proporciona
IPSec para la seguridad de los datos.
IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que
utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de
los recursos de CPU del cliente y del servidor y una mayor carga de la red.

También podría gustarte