Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamento de Redes
Fundamento de Redes
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
FUNDAMENTO DE
REDES
CÓDIGO: 89001546
Profesional Técnico
FUNDAMENTO DE REDES
TABLA DE CONTENIDO:
ETHERNET GIGABIT 40G Y 100G MEDIANTE FIBRA ÓPTICA OM4. .................................. 135
01
TAREA 01: RECONOCER LA IMPORTANCIA Y LOS
DIFERENTES COMPONENTES DE LAS REDES DE DATOS.
En esta tarea trataremos las siguientes operaciones:
Equipos y Materiales:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA
RED DE DATOS.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Indique los beneficios que le brinda el uso de las
redes de datos.
2. Conectar las estaciones de trabajo al switch:
3. Ingresar al equipo en red y entrar a la ventana de comando.
4. Ejecutar el comando: ipconfig/all.
5. Una vez que has creado tu cuenta y luego de activarla, utilizarás los
servicios agregados, primero trabajará con el skydrive y las WebApp.
6. Ingresarás a tu skydrive.
11. Haga clic en la ficha “Compartir” para que pueda ser visto por otras
personas.
12. Colocará la cuenta de correo de la persona con la cual desea compartir el
libro creado (para este ejercicio, agregará las cuentas de algunos de sus
compañeros del salón):
17. Luego, en los buzones de correo de sus compañeros con los que ha
compartido el archivo, aparecerá un nuevo mensaje indicando que usted ha
compartido el archivo:
18. Bastará con que haga clic en el nombre del archivo para acceder a este.
Por ejemplo:
https://skydrive.live.com/redir?page=survey&resid=2FE885C35C16B2B3!11
5&authkey=!AAWxU_w6cMoz7zY
Si hace clic en el botón “acortar” tendremos una nueva ruta:
http://sdrv.ms/18xoisk (ruta acortada).
26. Finalmente hará clic en el botón “Listo”.
27. Mande el enlace por correo a los encuestados:
30. Luego, cuando usted vuelva a revisar la encuesta creada, verá una
estadística de las respuestas de los encuestados:
c. Un Switch.
d. Un Access Point.
e. Dos laptops.
f. Cableado de red.
2. Utilizando un simulador de red y con la ayuda del instructor, creará una red
Wan, para lo cual implementará una estructura que contenga tres
sucursales: Lima, Trujillo e Ica.
Lima: Contendrá:
c. Un Switch.
d. Un Access Point.
e. Dos laptops.
f. Cableado de red.
g. Un router.
Trujillo: Contendrá:
a. Un Switch.
b. Dos computadoras personales.
c. Un servidor.
d. Un Router.
e. Cableado de red.
Ica: Contendrá:
a. Un Router.
b. Un Switch.
Haga clic en
el botón
agregar.
Debe ingresar la
información
necesaria, como
el nombre, cuenta
y contraseña.
FUNDAMENTO TEÓRICO:
ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA
RED DE DATOS.
REDES DE COMPUTADORAS. VENTAJAS.
Veamos algunos conceptos fundamentales de redes de computadoras
comenzando por su definición: Una red de computadoras es un conjunto de
dos o más computadoras conectadas a través de un medio de transmisión y
que tienen como finalidad compartir recursos. Estos recursos pueden ser de
hardware como impresoras y modems o bien pueden ser software como
programas y datos. Estos
recursos se comparten
inteligentemente y cada uno de
los equipos integrantes de la
red mantiene su autonomía y
control sobre sus recursos. El
medio de transmisión puede
ser una combinación de
distintos medios: cables de cobre o fibra óptica, tecnología inalámbrica, enlaces
vía satélite, etc. Una red puede ser tan pequeña y simple como dos
computadoras que comparten una impresora o tan grande como la red más
grande del mundo: Internet. El término empleado en el idioma inglés es
Networking, también adoptado comúnmente en nuestro idioma para referirse a
redes de computadoras.
Entre las ventajas de utilizar una red se encuentran:
Introducción a Networking.
Las redes de datos se diseñaron como consecuencia de aplicaciones
comerciales en microcomputadores.
Las empresas comprendieron que la tecnología networking podía incrementar
la productividad y ahorrar gastos.
Una primera solución fue la creación de estándares LAN (Redes de área local)
que proporcionaran compatibilidad entre equipos de diferentes fabricantes
permitiendo estabilidad de las implementaciones.
Una LAN en cada área era una especie de isla electrónica.
Con el crecimiento del uso de computadoras en las empresas, pronto aun las
LAN resultaron insuficientes.
Era necesario de que la información pueda transferirse con rapidez y eficiencia,
no solo dentro de la empresa sino también entre empresas.
La solución fue la creación de redes de área metropolitana (MANs) y de redes
de área extendida (WANs).
Tenemos como requerimientos básicos para establecer una conexión en redes
y/o a Internet:
Web browser
Equipos de transmisión.
Equipos que transmiten o recepcionan las señales que son enviadas a través
de los medios de comunicación, también se encargan de formatear los
paquetes de datos generados por los sistemas en señales reconocidas por el
medio de comunicación y viceversa. Son ejemplos de equipos de transmisión
las tarjetas de red, los modem, router, etc.
Medios de comunicación.
Es el medio por el cual fluyen las señales que transportan los datos de un
equipo a otro. Son ejemplos de medios de comunicación los cables, ondas de
radio, etc.
Software de aplicación.
Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros
elementos puedan trabajar coordinadamente y realicen las actividades de
trabajo en red.
Servicios de Internet.
La WWW, junto con el email, ha sido uno de los servicios más exitosos de internet.
Es innegable su auge, muchas compañías han invertido grandes cantidades de
capital en su ingreso a la WWW. El auge que ha tenido se debe, a varias de sus
características fundamentales tales como:
Para usar el correo electrónico, se necesita contar con acceso a una red o a
Internet y contar con una cuenta en un servidor de correo electrónico. Para evitar
que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por
un nombre de usuario llamado inicio de sesión y una contraseña.
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo
entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de
Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo
acepte. Existen dos protocolos principales utilizados para recuperar un correo
electrónico de un MDA:
Por esta razón, los servidores de correo entrante se llaman servidores POP o
servidores IMAP, según el protocolo usado.
Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el
área de clasificación y de transmisión, que se encarga del transporte del mensaje),
mientras que los MDA actúan como casillas de correo, que almacenan mensajes
(tanto como les permita su volumen), hasta que los destinatarios controlan su
casilla. Esto significa que no es necesario que los destinatarios estén conectados
para poder enviarles un correo electrónico.
Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA
está protegido por un nombre de usuario llamado registro y una contraseña.
Cuando se usa una interfaz de web para interactuar con el servidor de correo
entrante, se llama webmail.
Listas de distribución.
Con posterioridad al correo electrónico, surgieron las listas de distribución, también
conocidas como listas de discusión, listas de correo, foros de discusión o grupos de
discusión. Se trataba de centralizar la información en un nodo (servidor de la lista)
para que fuera transmitida entre varios usuarios. De esta manera, la información
que antes era accesible únicamente a los usuarios que se comunicaban entre sí, se
podía generalizar a otros potenciales usuarios que previamente se hubieran
suscrito a ese punto de información.
Foros web.
Los Foros en línea son similares a las listas de distribución, ya que se organizan en
grupos de discusión sobre determinados temas, pero el debate se desarrolla en
línea y sobre la Web y son accesibles directamente con el navegador sin necesidad
de programas especiales para su lectura y navegación.
Juegos en línea:
Los juegos online, consisten en juegos donde participan varias personas, todas al
mismo tiempo, desde diferentes computadoras. Con lo que transforma en una
batalla virtual, entre los competidores. El hecho de ser "on line" se refiere al hecho
de que se llevan a cabo en línea, es decir en tiempo real a través de una red, como
veremos más adelante.
La mayoría de los juegos online, tratan sobre guerrillas y comandos, entre los
personajes que adoptan los participantes. De igual manera, existen otros juegos on
line, que son menos violentos, pero estos no atraen mucho público.
Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no se posee
conexión, pues bien, se puede jugar en una red de área local. Con la cantidad de
conexiones que se deseen. Por lo mismo, sólo se requerirán los equipos o
hardware y que el sistema de los mismos, esté conectado en red.
Por otra parte, tenemos los juegos online, que se realizan por medio de Internet.
Estos son los más utilizados, ya que se puede competir, con cualquier persona que
esté conectada al servidor. O sea, si una persona se encuentra conectada en Perú
y otra en China al mismo servidor de juego, pues bien, estas dos personas y
muchas otras más, podrán compartir el mismo escenario.
Según el semanario “The Economist”, “la mayor contribución de las redes sociales
ha consistido en dotar de un lugar en el mundo a una humanidad sumida en la
soledad de un mundo frío y tecnológico. Otra gran aportación consiste en haberlas
transformado en inmejorables herramientas de comunicación masiva”.
Redes Cliente-servidor.
Una red cliente-servidor es una colección de computadoras (servidores) que
agrupan recursos compartidos y computadoras (clientes) que acceden a dichos
recursos en los servidores. Un servidor dedicado es una computadora que sólo
funciona como servidor y no es utilizado como cliente o estación de trabajo. Los
servidores son dedicados porque estos son optimizados para servir
rápidamente los requerimientos de los usuarios de la red y para dar seguridad
a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se
administran de forma remota: toda su potencia está destinada a ofrecer algún
servicio a los equipos de la red.
El esquema de red cliente/servidor posee muchas ventajas sobre las redes de
igual a igual, entre estas ventajas tenemos:
Capacidad ilimitada.
Usuarios ilimitados.
Servidores de archivos.
Los servidores de archivos proporcionan recursos
a través de la compartición de archivos desde una
ubicación centralizada. Cuando un cliente envía una solicitud de datos al
servidor de archivos, este podrá acceder dependiendo de los permisos dados
al usuario que está utilizando este equipo cliente.
Servidores de correo.
Un servidor de correo es una aplicación que nos permite enviar mensajes
(correos) de unos usuarios a otros, con independencia de la red que dichos
usuarios estén utilizando.
Para lograrlo se definen una serie de protocolos, cada uno con una finalidad
concreta:
SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que
dos servidores de correo intercambien mensajes.
POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en
el servidor y pasárselos al usuario.
Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es
decir, programas que implementan un protocolo POP/IMAP. En algunas
ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de
Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad:
que el cliente de correo no se ejecute en la máquina del usuario; es el caso de
los clientes vía web, como Hotmail, Squirrel Mail, Open Webmail o Terra. En
ellos la arquitectura del servicio es más compleja.
Servidores Web.
Un servidor Web es un equipo que envía contenido de páginas Web a clientes
a través de una red. Un equipo cliente se conecta a Internet o a una intranet
utilizando un navegador Web para encontrar información almacenada y
organizada en un servidor Web.
El crecimiento de la red.
La administración de la red.
Topologías estándares.
Todos los diseños de red parten de las siguientes topologías básicas:
Bus
Estrella
Anillo
Malla
Si los equipos están conectados en fila a partir de un solo cable (segmento), se
dice que la topología es de bus. Si los equipos están conectados a segmentos
de cable que parten de un punto único o concentrador, la topología se
denomina estrella. Si los equipos están conectados a un cable que forma un
circuito circular, se conoce a la topología como anillo.
Aunque estas tres topologías básicas son sencillas en sí mismas, sus
versiones en el mundo real combinan a menudo características de más de una
de ellas y pueden llegar a ser complejas.
Topología en bus.
La topología de bus se conoce también como bus lineal. Es el método más
sencillo y común de equipos en red. Consiste en un solo cable llamado línea
principal (también conocido como red principal o segmento) que conecta todos
los equipos de la red a una sola línea.
Comunicación en bus.
Consiste en un cable con un terminador en cada extremo del que se cuelgan
todos los elementos de una red. Todos los Nodos de la Red están unidos a
este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet
como Local Talk pueden utilizar esta topología.
En esta topología, los elementos que constituyen la red se disponen
linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las
Envío de la señal.
Reflejo de la señal.
Terminador.
Envió de la señal.
Los datos de la red en forma de señales electrónicas se envían a todos los
equipos de la red; sin embargo, sólo el equipo cuya dirección coincide con la
dirección codificada en la señal original acepta la información. Únicamente
puede enviar mensajes un equipo a la vez dentro de toda la red.
Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el
funcionamiento de la red se ve afectado por el número de equipos conectados
al bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a
poner datos en el bus y más lenta será la red.
El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los
datos que se envían por la red. No son responsables de mover los datos de un
equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología
activa los equipos regeneran las señales y mueven los datos a través de la red.
Reflejo de la señal.
Terminador.
Para hacer que la señal deje de reflejarse, se coloca un componente llamado
terminador al final del cable para absorber las señales libres. Al absorber la
señal se limpia el cable para que otros equipos puedan enviar datos.
Topología en estrella.
En una topología estrella, todos los nodos de la red se conectan a un
dispositivo central que puede ser un HUB o SWITCH.
Los datos es estas redes fluyen del emisor hasta el switch, este realiza todas
las funciones de la red, además actúa como amplificador de los datos.
Todos los elementos de la red se encuentran conectados directamente
mediante un enlace punto a punto al nodo central de la red, quien se encarga
de gestionar las transmisiones de información por toda la estrella.
Evidentemente, todas las tramas de información que circulen por la red deben
pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el
sistema. Por otra parte, un fallo en un determinado cable o equipo sólo afecta a
ese nodo. La topología de Estrella es una buena elección siempre que se tenga
varias unidades.
Topología en Anillo.
Topología malla.
Topologías Híbridas.
Se pueden presentar diferentes combinaciones entre las topologías indicadas
anteriormente.
Estrella – Bus.
En una topología estrella -bus, varias redes de topología en estrella están
conectadas a una conexión en bus. Cuando una configuración en estrella está
llena, podemos añadir una segunda en estrella y utilizar una conexión en bus
para conectar las dos topologías en estrella.
En una topología en estrella-bus,
si un equipo falla, no afectará al
resto de la red. Sin embargo, si
falla el componente central, o
concentrador, que une todos los
equipos en estrella, todos los
equipos adjuntos al componente
fallarán y serán incapaces de
comunicarse.
Estrella-anillo.
02
TAREA 02: ENTENDER LA FUNCIÓN DE LAS DIFERENTES
CAPAS DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP
ASÍ COMO EL PROYECTO 802 IEEE.
En esta tarea realizará las siguientes Operaciones:
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA
PARA REDES DE DATOS.
Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenar
una tabla indicando estas diferencias:
1. Debemos indicar que DNS utilizará el cliente para realizar las consultas
respectivas, para esto nos ubicaremos en las conexiones de red del cliente.
2. Luego nos ubicamos en las propiedades de conexión de área local y en las
propiedades del Protocolo de Internet versión 4 (IP) e indicamos el IP del
servidor DNS respectivo (este IP puede variar dependiendo cual se esté
utilizando en la prueba de laboratorio).
3. El IP del equipo debe pertenecer a la red en la que se encuentra el servidor.
Capa de aplicación:
El explorador web del cliente inicia una
solicitud HTTP Get (obtener HTTP). La capa
de aplicación agrega un encabezado para
identificar la aplicación y el tipo de datos que
se enviarán.
En este caso se trata de una aplicación WEB y los datos son los referidos a la
dirección a la cual se desea acceder a través del navegador.
Capa de transporte:
La capa de transporte identifica el servicio de la capa superior como un cliente
Word Wide Web (WWW). La capa de transporte luego asocia este servicio con
el protocolo TCP y asigna los números de puerto.
El cliente utiliza un puerto de origen seleccionado aleatoriamente. El puerto
destino normalmente es el 80, salvo en este caso que se hizo el cambio al
puerto 93.
En el equipo cliente podemos verificar que puerto se estaría utilizando, para
esto podemos recurrir nuevamente al comando netstat –aon
:
Como podemos ver, los puertos utilizados por el equipo cliente son: 53783,
53784, 53785, 53786, 53787, 53788,… para los diferentes segmentos.
También pudimos utilizar un sniffer para este fin como por ejemplo el Wireshark
el cual nos puede ayudar a capturar y analizar los segmentos TCP o los
datagramas UDP.
Nota: El instructor puede utilizar un sniffer equivalente.
Una vez instalado este sniffer, abrimos la aplicación y nos ubicamos en la barra
de menús y escogemos el menú “Capture” y luego el comando “Interfaces…”
Aparecerá un cuadro de
dialogo en el cual escogeremos
la interfaz por la cual
capturaremos las tramas:
Capa Internet.
En este caso, el equipo cliente está utilizando el número IP: 192.168.1.34 /24.
Debemos también tomar en cuenta que
los protocolos de la capa de Internet,
que es el equivalente a la capa 3 del
modelo OSI, pueden ser diversos
dependiendo si es la conexión solo local
o remota a través de algún enlace WAN.
Para esta ocasión, el cliente y el
servidor se encuentran en la misma
LAN.
Si verificamos, en efecto la
configuración IP del equipo, con el comando ipconfig/all en la ventana de
comandos, tendremos:
Ahora analizaremos las tramas Ethernet que pasan por la red, para esto,
debemos tener en cuenta que la información que manejan las tramas tiene
como referencia las direcciones físicas (direcciones MAC), pero si tengo las
direcciones IP y se necesitan las direcciones MAC para crear el encabezado de
la trama, ¿cómo el equipo cliente se enterará de la MAC asociada al IP del
paquete?
FUNDAMENTO TEÓRICO:
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada nivel. Más importante aún, el modelo de referencia
OSI es un marco que se puede utilizar para comprender cómo viaja la
información a través de una red. Además, puede usar el modelo de referencia
OSI para visualizar cómo la información o los paquetes de datos viajan desde
los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a
través de un medio de red (por ej., cables, etc.), hasta otro programa de
aplicación ubicado en otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.
Arquitectura de niveles.
Cada nivel proporciona algún servicio o acción que prepara los datos para
entregarlos a otro equipo a través de la red. Los niveles están separados entre
sí por límites llamados interfaces. Todas las peticiones pasan de un nivel al
Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede
pasar información directamente a su nivel correspondiente en otro equipo. La
información del equipo que envía debe pasar a través de todos los niveles
Nivel de aplicación.
Nivel de presentación.
Nivel de sesión.
Mantener puntos de verificación (checkpoints), que sirven para que, ante una
interrupción de transmisión por cualquier causa, la misma se pueda reanudar
desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son
parcialmente, o incluso, totalmente prescindibles.
Nivel de transporte.
Su función básica es aceptar los datos enviados por
las capas superiores, dividirlos en pequeñas partes
si es necesario, y pasarlos a la capa de red. En el
caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que
debe aislar a las capas superiores de las distintas
posibles implementaciones de tecnologías de red en
las capas inferiores, lo que la convierte en el corazón de la comunicación. En
esta capa se proveen servicios de conexión para la capa de sesión que serán
utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Estos servicios estarán asociados al tipo de comunicación empleada, la cual
puede ser diferente según el requerimiento que se le haga a la capa de
transporte. Por ejemplo, la comunicación puede ser manejada para que los
paquetes sean entregados en el orden exacto en que se enviaron, asegurando
una comunicación punto a punto libre de errores, o sin tener en cuenta el orden
de envío. Una de las dos modalidades debe establecerse antes de comenzar la
comunicación para que una sesión determinada envíe paquetes, y ése será el
tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.
De la explicación del funcionamiento de esta capa se desprende que no está
Nivel de red.
El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y
la conversión de las direcciones y nombres lógicos a direcciones físicas. Este
nivel determina también el enrutamiento desde el equipo origen al equipo
destino. Determina que trayectoria deben seguir los datos basándose en las
condiciones de la red, la prioridad del servicio y otros factores. También
administra los problemas de tráfico de la red, tal como la conmutación de
paquetes, el enrutamiento y el control del tráfico de datos.
Nivel físico.
El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite
la corriente de bits en bruto sin estructura sobre un medio físico (como el cable
de red). El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y
funcional con el cable. El nivel físico transporta también las señales que
transmiten los datos generados por todos los niveles superiores.
Este nivel define cómo se conecta el cable a la tarjeta
adaptadora de red. Por ejemplo, define cuántos pines tiene el
conector y la función de cada pin. También define qué técnica de
transmisión se utilizará para enviar los datos a través del cable
de red.
El nivel físico es el responsable de transmitir los bits (ceros y unos) de un
equipo a otro. Los bits propiamente dichos no tienen un significado definido en
este nivel.
Este nivel define la codificación de datos y la sincronización
de bits, asegurando que cuando una computadora envía un
bit 1, se recibe un bit 1, no un bit 0. Este nivel define también
cuánto dura cada bit y cómo cada bit se convierte en el
impulso eléctrico u óptico adecuado para el cable de red.
Paquete:
Trama:
todavía privado club llamado “La Internet”. En ese tiempo la elección estaba
entre NetBeui para redes pequeñas sobre todo por su simplicidad o IPX por su
interoperativilidad con Novel Netware.
Desde mediados de los años 90, sin embargo, IPX ha sido destronado como el
protocolo corporativo y ha sido reemplazado por TCP/IP. Y si alguna vez
NETBEUI fue el protocolo Nativo de Microsoft, hoy en día ya no se ofrece
siquiera como una alternativa. Es más, desde la aparición de Windows 2000,
TCP/IP es un requerimiento para la implementación de los principales servicios
de los nuevos sistemas operativos Microsoft como el Directorio Activo o las
Directivas de grupo. En pocas palabras TCP/IP es actualmente el protocolo
obligatorio para las redes Microsoft.
TCP/IP es una colección de software que fue creado durante años,
originalmente como una alternativa para el Departamento de Estado de USA
para la comunicación de sus equipos, con el devenir de los años y después de
muchos recursos dedicados a la investigación y desarrollo, TCP/IP se convirtió
en un conjunto de protocolos maduro, robusto y bien entendido que
actualmente es aceptado e implementado por la mayoría de redes alrededor
del mundo, y que ha dado como resultado la red mundial de computadoras
conocida como Internet.
Las principales ventajas de TCP/IP; consideradas como requerimientos desde
su diseño; y que han permitido su gran aceptación son:
El Proceso de comunicación.
El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo
al procedimiento utilizado para enviar una carta por correo de una ciudad a
otra.
Actividades TCP/IP.
El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el
equipo de origen que prepara los datos a ser transmitidos en un formato que
una aplicación del equipo de destino pueda leer. El proceso es similar a escribir
una carta en un idioma que el destinatario pueda entender. A continuación, los
datos se asocian con la aplicación y equipo de destino, de forma similar al
direccionamiento de una carta en un receptor y su dirección. La dirección del
equipo de destino se añade a los datos, al igual especificamos la dirección del
receptor en la carta.
Una vez realizadas estas actividades, se envían los datos e información
adicional al destino a través de la red, incluyendo una solicitud de confirmación
de entrega. El medio de red utilizado para transmitir los datos es independiente
de las actividades descritas anteriormente, al igual que el medio de transporte
que envía la carta desde una oficina de correos a otra es independiente del
contenido de la carta o de la dirección.
Identificación de Aplicaciones.
En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando
múltiples aplicaciones están activas en un mismo equipo, TCP/IP requiere un
método para diferenciar una aplicación de otra. Para ello, TCP/IP utiliza un
Dirección IP.
Para iniciar una comunicación de red, debe conocerse la ubicación de los
equipos de origen y de destino en la red. La ubicación se identifica con un
número exclusivo, denominado dirección IP, que se asigna a cada equipo de la
red. Un ejemplo de dirección IP es 192.168.2.200.
Puerto TCP/UDP.
Un puerto es el identificador de una aplicación de un equipo. Un puerto está
asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se
denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número
entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más
utilizadas, los números de puerto conocidos, están reservados para los
números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por
ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21.
Socket.
Un socket es la combinación de una dirección IP y del
puerto TCP o el puerto UDP. Una aplicación crea un
socket especificando la dirección IP del equipo, el tipo
de servicio (TCP para entrega de datos garantizada, o
de lo contrario UDP), y el puerto que la aplicación
monitoriza. El componente de dirección IP del socket
ayuda a identificar y localizar el equipo de destino, y el puerto determina la
aplicación específica a la que se envían los datos.
DIRECCIONES DE HARDWARE.
El hardware creado para uso en redes LAN debe contener una dirección única
que el fabricante programa en el dispositivo. En el hardware para redes LAN
Ethernet y Token Ring, esta dirección se conoce como la dirección de control
de acceso a medios o dirección MAC.
La caché de ARP.
Para disminuir el número de difusiones, ARP mantiene una caché de
asignaciones de direcciones IP a direcciones de control de acceso a medios
para su uso posterior. La caché de ARP puede incluir entradas dinámicas y
estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a lo
largo del tiempo. Las entradas estáticas permanecen en la caché hasta que se
reinicia el equipo.
Puede ver la caché de ARP con el comando arp. Para ver la caché de ARP en
un equipo que ejecuta Windows XP/Server 2003, escriba arp -a en el símbolo
del sistema. Para ver las opciones de la línea de comandos de arp, escriba arp
/?.
- Un enrutador IP redirige al host que realiza el envío para que utilice una ruta
mejor para llegar al destino.
Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP
y registrar la recepción de mensajes de respuesta de eco ICMP. Con estos
mensajes, puede detectar errores de comunicación de los hosts y la red, así
como solucionar problemas de conectividad TCP/IP comunes.
Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. La
siguiente tabla es una lista parcial de direcciones conocidas de la clase D
utilizadas por los componentes de Windows que están reservadas para la
multidifusión IP y registradas en la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).
Dirección de
Descripción
multidifusión IP
El grupo de multidifusión Todos los hosts que contiene todos los sistemas
224.0.0.1
del mismo segmento de red.
Para que dos hosts TCP puedan intercambiar datos, primero deben establecer
una sesión entre sí. Una sesión TCP se inicializa mediante un proceso
Puertos TCP.
Mientras que un puerto UDP funciona como una única cola de mensajes y el
extremo de red para la comunicación basada en UDP, el extremo final para
toda la comunicación TCP es una conexión única. Cada conexión TCP se
identifica de forma exclusiva mediante extremos dobles.
El lado de servidor de cada programa que utiliza puertos TCP atiende los
mensajes que llegan a su número de puerto conocido. Todos los números de
puerto de servidor TCP inferiores a 1.024 (y algunos números superiores) están
reservados y registrados por la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).
Número de
Descripción
puerto TCP
20 Servidor FTP (canal de datos)
21 Servidor FTP (canal de control)
23 Servidor Telnet
53 Transferencias de zona del Sistema de nombres de dominio
80 Servidor Web (HTTP)
139 Servicio de sesiones NetBIOS
Puertos UDP.
Los puertos UDP proporcionan una ubicación para enviar y recibir mensajes
UDP. Un puerto UDP funciona como una única cola de mensajes que recibe
todos los datagramas destinados al programa especificado mediante cada
El lado de servidor de cada programa que utiliza UDP atiende los mensajes
que llegan a su número de puerto conocido. Todos los números de puerto de
servidor UDP inferiores a 1.024 (y algunos números superiores) están
reservados y registrados por la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).
Número de
Descripción
puerto UDP
53 Consultas de nombres DNS
Protocolo de transferencia de archivos trivial (TFTP, Trivial File Transfer
69
Protocol)
137 Servicio de nombres NetBIOS
138 Servicio de datagramas NetBIOS
Protocolo simple de administración de redes (SNMP, Simple Network
161
Management Protocol)
UDP y TCP.
En general, las diferencias en cómo entregan los datos UDP y TCP son
similares a las diferencias entre una llamada telefónica y una postal. TCP
funciona como una llamada telefónica, ya que comprueba que el destino está
disponible y preparado para la comunicación. UDP funciona como una postal:
los mensajes son pequeños y la entrega es probable, pero no siempre está
garantizada.
UDP TCP
Servicio sin conexión; no se establece una sesión Servicio orientado a la conexión; se
entre los hosts. establece una sesión entre los hosts.
UDP no garantiza ni confirma la entrega, y no TCP garantiza la entrega mediante el
secuencia los datos. uso de confirmaciones y la entrega
secuenciada de datos.
Los programas que utilizan UDP son responsables Los programas que utilizan TCP
de proporcionar la confiabilidad necesaria para el proporcionan la seguridad del transporte
transporte de datos. de datos confiable.
UDP es rápido, tiene requisitos de carga pequeños TCP es más lento, tiene requisitos de
y puede admitir la comunicación punto a punto y carga mayores y sólo admite la
de un punto a varios puntos. comunicación punto a punto.
Protocolos de red:
Cuando se establece la comunicación entre humanos, algunas reglas de
comunicación son formales y otras simplemente sobreentendidas o implícitas,
basadas en los usos y costumbres. Para que los dispositivos se puedan
comunicar en red en forma exitosa, una suite o pila de protocolos debe
describir los requerimientos e interacciones en forma precisa.
La suite de protocolos de networking describe diferentes procesos como por
ejemplo:
Los métodos por los cuales los dispositivos de networking pueden compartir
información sobre rutas con otras redes.
Cómo y cuándo se pasan los mensajes de error y del sistema entre
dispositivos.
El inicio y terminación de las sesiones de transferencia de datos en la red.
Protocolo de control de
transmisión (TCP).
Es el protocolo de transporte que
administra las conversaciones
individuales entre servidores Web y
clientes Web. TCP divide los
mensajes HTTP en pequeñas
partes, denominadas segmentos, para enviarlas al cliente de destino. También
es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
A cada segmento se le asigna un número de secuencia para ordenarlo en caso
en que lleguen a su destino en forma desordenada.
Además se definen los puertos lógicos por los cuales se realizará la
conversación entre el Servidor y el cliente.
Ethernet.
Describe dos funciones principales: administración de enlace de datos y
transmisión física de datos en los medios. Los protocolos de administración de
enlace de datos toman los paquetes IP y los formatean en tramas para
transmitirlos luego por los medios como bits. Los estándares y protocolos de
los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben. Los transceptores de las
tarjetas de interfaz de red implementan los estándares apropiados para los
medios que se utilizan.
Protocolos independientes de la
tecnología.
Básicamente, los protocolos de red nos
ayudan a describir las funciones que se
producen durante las comunicaciones en
la red.
Los protocolos generalmente no logran
describir cómo cumplir una función en particular. Al describir solamente qué
funciones se requieren de una regla de comunicación en particular pero no
cómo deben realizarse, es posible que la implementación de un protocolo en
particular sea independiente de la tecnología a utilizar.
Como ejemplo tomemos un servidor Web, el protocolo de aplicación HTTP no
nos especificará qué lenguaje de programación se utiliza para crear el
navegador presente en el cliente, qué software se utilizará en el servidor Web,
qué sistema operativo se ejecuta en el cliente y en el servidor. Tampoco
describe cómo detectarlos errores en el servidor, aunque sí describe qué hace
el servidor si se produce un error determinado.
Como los protocolos no están sujetos a una tecnología específica, se pueden
utilizar diversos dispositivos para establecer una comunicación en red.
Modelo TCP/IP.
El modelo TCP/IP es un estándar abierto, ninguna compañía controla la
definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos
disponibles al público. Estos documentos se denominan Solicitudes de
comentarios (RFCS). Contienen las
especificaciones formales de los protocolos
de comunicación de datos y los recursos que
describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios)
también contienen documentos técnicos y
organizacionales sobre Internet, incluyendo
las especificaciones técnicas y los
documentos de las políticas producidos por el
Grupo de trabajo de ingeniería de Internet
(IETF).
Proceso de comunicación:
Un proceso completo de comunicación
incluye estos pasos:
1. Creación de datos a nivel de la capa
de aplicación del dispositivo origen
de la comunicación.
2. Segmentación y encapsulación de
datos cuando pasan por las capas de
protocolos en el dispositivo origen.
Modelo OSI.
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional
para la Estandarización (ISO, International Organization for Standardization)
para proporcionar un marco sobre el cual se pueda crear una suite de
La capa de enlace tiene como objetivo, en el equipo origen, el dividir los datos
en marcos de datos (también llamados tramas) de unos cuantos cientos de
bytes, luego transmite los marcos en forma secuencial.
En los encabezados de las tramas se deben especificar, entre otros puntos, las
direcciones MAC origen y destino.
El Proyecto 802.
A principios de la década de los ochenta, cuando las LAN comenzaron a
aparecer como una herramienta de negocios potencial, El Instituto de
Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronic
Engineers o "IEEE") se dio cuenta que existía una necesidad de definir ciertos
estándares de LAN. Para llevar a cabo esta tarea, el IEEE lanzó lo que se
conoce como el proyecto 802, llamado así por el año y el mes en el que
comenzó (febrero 1980).
Aunque los estándares IEEE 802 publicados son en realidad anteriores a los
estándares ISO, ambos estuvieron en desarrollo más o menos en la misma
época y ambos compartieron información, lo que dio lugar a dos modelos
compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de
una red, la tarjeta de interfaz y el cableado, que se tratan en los niveles físicos
y de enlace de datos del modelo OSI.
Estos estándares, llamados especificaciones 802, tienen diversas áreas de
responsabilidad, incluyendo:
Tarjetas adaptadoras de red.
El proyecto IEEE 802 trabajó con las especificaciones de estos dos niveles
para crear especificaciones que han definido los entornos dominantes de LAN.
03
TAREA 03: RECONOCER LOS ELEMENTOS MÁS COMUNES
EN LA CAPA DE ACCESO A LA RED (MODELO TCP/IP)
EQUIVALENTE A LA CAPA FÍSICA Y DE ENLACE EN EL
MODELO OSI.
En esta tarea trataremos los siguientes Operaciones:
Reconocer los procesos en la capa Física y de enlace del modelo OSI.
Reconocer los medios de transmisión Guiados: UTP, Coaxial y Fibra Óptica e
implementar cableado básico de red con cable UTP.
Reconocer los medios de transmisión no guiados e implementar en forma básica
una red inalámbrica.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
RECONOCER LOS PROCESOS EN LA CAPA FÍSICA Y DE ENLACE DEL
MODELO OSI.
NORMA T568B:
OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH
CORD DIRECTO.
Para realizar esta operación ejecutaremos el siguiente
procedimiento:
1. Para esto utilizaremos un LanTester que nos permita verificar
los 8 hilos del cable UTP.
2. La mayoría de estos probadores tienen una parte para pruebas
locales y otra para pruebas remotas la cual se utiliza para
probar cables cuando sus extremos están separados una
amplia distancia.
3. En este caso utilizaremos la prueba local por
consiguiente colocaremos los extremos del cable en
los conectores que aparecen en la parte superior del
LanTester:
4. Luego prendemos el dispositivo y escogemos la
opción de prueba automática y verificamos que se
enciendan las luces indicadoras de cada uno de los
hilos del cable:
OPERACIÓN:
ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:
1. Realizaremos el mismo procedimiento que en el caso de elaborar un patch
cord directo, la diferencia radica en que un extremo del cable tendrá la
norma 568 A y el otro extremo tendrá la norma 568 B.
OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:
1. Para la verificación del cable patch cord cruzado, debemos utilizar un
procedimiento similar al de verificación del patch cord directo pero con la
variante de que lo probaremos no con la opción del LanTester en
automático, sino con manual y verifiquemos que cuando se encienden los
led’s de prueba del testeador, se tenga la siguiente secuencia:
Extremo 1 Extremo 2
2. Instalará la aplicación.
10. Se verificará una de las tramas enviadas, en la cual podrá apreciar que la
dirección MAC origen es: 6C:F0:49:91:1C:C2.
11. Usted debe hacer doble clic en la línea sombreada de la imagen y verificará
al detalle la trama seleccionada:
FUNDAMENTO TEÓRICO:
CAPA FÍSICA:
Los protocolos de las capas del modelo OSI preparan los datos desde el origen
hacia el destino. La capa física controla de qué manera se ubican los datos en
los medios de comunicación, los cuales pueden ser diversos.
La función de la capa física de OSI es la de codificar en señales los dígitos
binarios que representan las tramas de la capa de Enlace de datos, además de
transmitir y recibir estas señales a través de los medios físicos (alambres de
cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red.
La capa física del modelo OSI nos proporciona los medios de transporte para
los bits que conforman la trama de la capa de Enlace de datos a través de los
medios de red. Esta capa acepta una trama completa desde la capa de Enlace
de datos y lo codifica como una secuencia de señales que se transmiten.
El envío de tramas a través de medios de transmisión requiere los siguientes
elementos de la capa física:
restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de
Enlace de datos como una trama completa.
COMPONENTES FÍSICOS.
Los componentes físicos son los dispositivos electrónicos de hardware, medios
y conectores que transmiten y transportan las señales para representar los bits.
Este punto se detallará posteriormente.
Codificación.
La codificación es un método utilizado para convertir una cadena de bits de
datos en un código predefinido. Los códigos son grupos de bits utilizados para
ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. La utilización de patrones predecibles permite distinguir los bits de
datos de los bits de control y ofrece una mejor detección de errores en los
medios.
Además de crear códigos para los datos, los métodos de codificación en la
capa física también pueden proporcionar códigos para control, como la
identificación del comienzo y el final de una trama.
Señalización.
La capa física debe generar las señales
inalámbricas, ópticas o eléctricas que
representan el "1" y el "0" en los medios. El
método de representación de bits se
denomina método de señalización. Los
estándares de capa física deben definir qué
tipo de señal representa un "1" y un "0". Esto
puede ser tan sencillo como un cambio en el
nivel de una señal eléctrica, un impulso óptico o un método de señalización
más complejo.
Ahora, examinaremos los diferentes métodos de señalización y codificación.
Si bien es cierto, todos los bits que conforman una trama se presentan ante la
capa física como una unidad, la transmisión de la trama a través de los medios
se realiza mediante una cadena de bits enviados uno por uno. La capa física
representa cada uno de los bits de la trama como una señal. Cada señal
ubicada en los medios cuenta con un plazo de tiempo específico, esto se
denomina tiempo de bit (tiempo de duración
del bit).
En la capa física del nodo receptor, las
señales se vuelven a convertir en bits.
Luego se examinan los bits para verificar
los patrones de bits del comienzo y el final
de la trama con el objetivo de determinar si
se ha recibido una trama completa. Luego
la capa física envía todos los bits de una trama a la capa de Enlace de datos.
El envío exitoso de bits entre el transmisor y receptor, requiere de algún
método de sincronización entre ambos. La sincronización se logra mediante el
uso de una señal de reloj. En las LAN, cada extremo de la transmisión
mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones
predecibles en la señal para proporcionar sincronización entre los relojes de los
dispositivos receptores y transmisores.
Los bits se pueden representar, cuando son trasladados a través del medio, al
cambiar una o más de las siguientes características de una señal:
Amplitud
Frecuencia
Fase
Códigos de línea.
Los códigos de línea fueron desarrollados para mejorar las prestaciones de los
sistemas de transmisión, el esquema de codificación es simplemente la
correspondencia que se establece entre los bits de los datos con los elementos
de señal. A continuación se describen algunas de las más utilizadas:
Codificación Manchester.
En lugar de representar bits como impulsos de valores simples de voltaje, en el
esquema de codificación Manchester, los valores de bit se representan como
transiciones de voltaje.
Patrones de señales.
Una forma de detectar tramas es iniciar cada trama con un patrón de señales
que represente los bits que la capa física reconoce como indicador del
comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los
bits de señales que no se entraman de esta manera son ignorados por la capa
física estándar que se utiliza.
Grupos de códigos.
Modulación digital.
La modulación digital se utiliza para casos en que deseo enviar información
digital a través de una señal analógica llamada portadora.
Para esto se utiliza un dispositivo llamado modem digital.
Existen diferentes tipos de modulación digital:
Modulación
FSK.
1. Ancho de banda.
2. Rendimiento.
3. Capacidad de transferencia útil.
Ancho de banda.
Rendimiento.
El rendimiento es la medida de transferencia de bits a través de los medios
durante un período de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa física, como Ethernet.
Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El
ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al
encabezado de los medios, el rendimiento entre los equipos es solamente de
60 mbps. Con una sobrecarga del proceso de encapsulación de la pila de
protocolos TCP/IP, la velocidad real de los datos recibidos por la computadora
de destino, es decir la capacidad de transferencia útil, es sólo de 40 Mbps.
Medios de cobre.
El medio más utilizado para las comunicaciones de
datos es el cableado que utiliza alambres de
cobre. El cableado utilizado para las
comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de
cobre que forman circuitos que cumplen objetivos
específicos de señalización.
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red de un dispositivo de destino debe recibir una
señal que pueda decodificarse exitosamente para que coincida con la señal
enviada.
Los valores de voltaje y sincronización en estas señales son susceptibles a la
interferencia o "ruido" generado por las ondas de radio y los dispositivos
electromagnéticos como luces fluorescentes, motores eléctricos y otros
dispositivos.
Los tipos de cable con blindaje o trenzado de pares de alambre están
diseñados para minimizar la degradación de señales debido al ruido
electrónico.
La susceptibilidad de los cables de cobre al ruido electrónico también puede
estar limitada por:
UTP.
Coaxial.
Cable UTP.
El cableado de par trenzado no blindado
(UTP), como se utiliza en las LAN Ethernet,
consiste en cuatro pares de alambres
codificados por color que han sido trenzados
y cubiertos por un revestimiento de plástico
flexible.
Los colores de los revestimientos de cada
Tipos de cables.
Longitudes de los cables.
Conectores.
Terminación de los cables.
Métodos para realizar pruebas de verificación en los
cables.
Según las diferentes situaciones, es posible que los cables UTP necesiten
armarse según las diferentes convenciones para los cableados. Esto significa
que los alambres individuales del cable deben conectarse en diferentes
órdenes para distintos grupos de pins en los conectores RJ-45. A continuación
se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones específicas de cableado:
1. Cable directo de Ethernet.
Este cable debe ser igual en ambos extremos,
si en un extremo se utilizó la norma 568B, en
el otro extremo se utilizará la norma 568B,
caso contrario, en ambos extremos se utilizará
la norma 568A.
Norma 568A:
Empezando desde el pin 1 en el conector RJ-45, estos son los colores:
blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-
marrón, Marrón.
Norma 568B:
Empezando desde el pin 1 en el conector RJ-45,
estos son los colores: blanco-naranja, naranja,
blanco-verde, azul, blanco-azul, verde, blanco-
marrón, Marrón.
Estos cables se utilizan, por ejemplo, para
conectar las computadoras al switch.
2. Cruzado de Ethernet.
Se utiliza en un extremo la norma 568 A y en el otro la norma 568B.
Estos cables se utilizan, por ejemplo, para conectar computadoras en red sin
necesidad de switch.
3. Consola.
Aquí se colocan los colores en orden invertido, un extremo con respecto al
otro.
Si en un extremo se utiliza el 568 A, en el otro se utilizará el siguiente orden
de colores, empezando desde el pin1: marrón, blanco-marrón, naranja,
blanco-azul, azul, blanco-naranja, verde, blanco-verde.
Es posible, también, utilizar para las redes de datos, otros dos tipos de cable
de cobre:
1. Coaxial.
2. Par trenzado blindado (STP)
Cable coaxial.
Sobre este material aislante hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa. La envoltura del cable recubre el blindaje.
En este caso, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150
OHMIOS.
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí
dispone de una apantalla global para mejorar su nivel de protección ante
interferencias externas. Su impedancia característica típica es de 120 OHMIOS
y sus propiedades de transmisión son más parecidas a las del UTP. Además
puede utilizar los mismos conectores RJ45.
Tiene un precio intermedio entre el UTP y STP.
Fibra óptica.
interior de la fibra con un ángulo de reflexión por encima del ángulo límite de
reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o
un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio o cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales,
en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros
medios de transmisión.
Fibra multimodo.
Una fibra multimodo es aquella en la que los haces de luz pueden circular por
más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a
1 km; es simple de diseñar y económico.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del
núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor
tolerancia a componentes de menor precisión.
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de
fibra multimodo:
Fibra monomodo.
Una fibra monomodo es una fibra óptica en la
que sólo se propaga un modo de luz. Se logra
reduciendo el diámetro del núcleo de la fibra
hasta un tamaño (8,3 a 10 micrones) que sólo
permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A
diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km máximo,
mediante un láser de alta intensidad) y transmitir elevadas tasas de información
(decenas de Gb/s).
Medios inalámbricos.
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalámbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en
entornos abiertos. Sin embargo, existen determinados materiales de
construcción utilizados en edificios y
estructuras, además del terreno local, que
limitan la cobertura efectiva. El medio
inalámbrico también es susceptible a la
interferencia y puede distorsionarse por
dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos de
luces fluorescentes, hornos microondas y
otras comunicaciones inalámbricas.
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo
LAN inalámbrica.
Una implementación común de transmisión
inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una
No todos los protocolos incluyen todos estos campos. Los estándares para un
protocolo de enlace de datos definen el formato real de la trama.
La subcapa inferior define los procesos de acceso a los medios realizados por
el hardware.
A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los
protocolos de capa de enlace de datos generalmente no están definidos por
solicitudes de comentarios (RFC). A pesar de que el Grupo de trabajo de
ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales
para la suite de protocolos TCP/IP en las capas superiores, la IETF no define
las funciones ni la operación de esa capa de acceso a la red del modelo. La
capa de acceso de red TCP/IP es el equivalente de las capas de enlace de
datos OSI y la física.
enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo
esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
Controlado: Cada nodo tiene su propio tiempo para utilizar el medio
Basado en la contención: Todos los nodos compiten por el uso del medio
Acceso controlado para medios compartidos
Al utilizar el método de acceso controlado, los dispositivos de red toman turnos,
en secuencia, para acceder al medio. A este método se lo conoce como acceso
programado o determinístico. Si un dispositivo no necesita acceder al medio, la
oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando
un dispositivo coloca una trama en los medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el
destino.
Aunque el acceso controlado está bien ordenado y provee rendimiento
predecible, los métodos determinísticos pueden ser ineficientes porque un
dispositivo tiene que esperar su turno antes de poder utilizar el medio.
Acceso por contención para medios compartidos
Estos métodos por contención, también llamados no deterministas, permiten
que cualquier dispositivo intente acceder al medio siempre que haya datos para
enviar. Para evitar caos completo en los medios, estos métodos usan un
proceso de Acceso múltiple por detección de portadora (CSMA) para detectar
primero si los medios están transportando una señal. Si se detecta una señal
portadora en el medio desde otro nodo, quiere decir que otro dispositivo está
transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el
medio está ocupado, esperará e intentará después de un período de tiempo
corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos.
Las redes Ethernet e inalámbricas utilizan control de acceso al medio por
contención.
Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo
tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos
enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
Los métodos de control de acceso al medio por contención no tienen la
sobrecarga de los métodos de acceso controlado. No se requiere un
mecanismo para analizar quién posee el turno para acceder al medio. Sin
embargo, los sistemas por contención no escalan bien bajo un uso intensivo de
CSMA/Detección de colisión.
En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los
medios para detectar la presencia de una señal de datos. Si no hay una señal
de datos, que indica que el medio está libre, el dispositivo transmite los datos.
Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan
después. Las formas tradicionales de Ethernet usan este método.
CSMA/Prevención de colisiones.
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los
medios para detectar la presencia de una señal de datos. Si el medio está libre,
el dispositivo envía una notificación a través del medio, sobre su intención de
utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las
tecnologías de redes inalámbricas 802.11.
Tecnología LAN.
Una Red de área local generalmente utiliza una tecnología de ancho de banda
alto que es capaz de sostener gran cantidad de hosts. El área geográfica
relativamente pequeña de una LAN (un único edificio o un campus de varios
edificios) y su alta densidad de usuarios hacen que esta tecnología sea
rentable.
Tecnología WAN.
Sin embargo, utilizar una tecnología de ancho de banda alto no es
generalmente rentable para redes de área extensa que cubren grandes áreas
geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de
larga distancia y la tecnología utilizada para transportar las señales a través de
esas distancias, generalmente, ocasiona una menor capacidad de ancho de
banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes
protocolos para las LAN y las WAN.
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes
de bits que se transportan en los medios, componentes que transmiten la señal
a los medios y las distintas topologías.
Fast Ethernet.
Gigabit Ethernet.
10 Gigabit Ethernet.
Como se indicó anteriormente, la trama utilizada en estas diferentes
evoluciones se mantiene muy parecida, está conformada de la siguiente
manera:
10 gigabit Ethernet: Utiliza diversas opciones, entre las cuales se puede notar
el uso de la codificación 64B/66B.
10-gigabit Ethernet (XGbE o 10GbE) es el más reciente y más rápido de los
estándares Ethernet.
El nuevo estándar 10-gigabit Ethernet ha sido especificado en el estándar
suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar
IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). Para las notaciones de
10G con cobre, la letra "X" significa codificación 8B/10B. La variedad óptica
más común se denomina LAN PHY, usada para conectar routers y switches
entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -
ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y
codificación 66B (1 transición cada 66 bits al menos). WAN PHY (marcada con
una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
Podemos encontrar diversas opciones en 10G:
Campo Desde DS: Establecido en 1 en tramas de datos que salen del sistema
de distribución.
Campo Orden: Establecido en 1 en una trama de tipo datos que utiliza la clase
de servicio Estrictamente ordenada (no requiere reordenamiento).
Campo Dirección de origen (SA): La dirección MAC del nodo que inició la
trama.
PPP también permite que dos nodos negocien opciones dentro de la sesión
PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias
conexiones físicas).
HDLC.
Frame Relay.
Opera en la capa física y de enlace de datos del modelo de referencia OSI,
pero depende de los protocolos de capa superior como TCP para la corrección
de errores.
ATM.
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es
una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
04
TAREA 04: ENTENDER EL FUNCIONAMIENTO DE LA
ARQUITECTURA ETHERNET.
En esta tarea trataremos las siguientesOperaciones:
Conocer la Arquitectura Ethernet y sus características más importantes.
Reconocer la evolución de Ethernet.
Comprender el funcionamiento de un Switch (conmutador).
Conocer los diferentes productos de conectividad Ethernet.
El sabio no dice todo lo que piensa, pero siempre piensa todo lo que dice.
Aristóteles.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS
MÁS IMPORTANTES.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Usted realizará un análisis detallado de los diferentes campos de una trama
“Ethernet”, para esto creará una tabla como la que se muestra en la imagen:
Campo: Explicación:
Preámbulo
Dirección de destino
Dirección de origen
Tipo
Datos
10Base2
100BaseT4
100BaseTX
100BaseFX
1000BaseT
1000BaseSX
1000BaseLX
Adaptador de red.
Transceptores.
Repetidor.
Concentrador.
Puente.
Switch.
FUNDAMENTO TEÓRICO:
CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS
MÁS IMPORTANTES.
Conceptos previos.
Principales métodos de acceso.
Existen tres principales maneras de prevenir el acceso simultáneo al cable:
CSMA/CD.
(Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con
detección de portadora/detección de colisiones.
Es un método de acceso a una red de comunicaciones que controla el acceso
a la red. Los dispositivos conectados a la misma escuchan (detección de
portadora) antes de realizar la transmisión. Si el canal se encuentra utilizado,
dichos dispositivos deben esperar antes de la transmisión. Acceso múltiple
significa que existe la posibilidad de conexión de múltiples dispositivos a la red
(contención), que utilizan como medio de transmisión un simple cable. Todos
los dispositivos tienen los mismos privilegios de acceso a la red cuando ésta se
encuentre libre.
La detección de colisiones (Collision Detection) define el modo de trabajo en el
momento en que dos estaciones detectan el canal de transmisión libre e
intentan transmitir al mismo tiempo. Se producirá una colisión y ambos
dispositivos detendrán la transmisión, esperarán durante un lapso aleatorio de
tiempo y volverán a transmitir. Este método maneja las colisiones según éstas
se producen, y si el bus se encuentra continuamente ocupado por las
colisiones, las cuales pueden ocurrir tan a menudo que el rendimiento de la red
caería drásticamente. Se estima que el tráfico en la red debe ser menor del 40
por ciento de la capacidad del bus para poder operar de forma eficiente.
Token Passing.
(paso de testigo)
Un token (testigo) es un paquete especial de las
redes en anillo con testigo, bus con testigo e interfaz
de datos distribuidos por fibra (FDI, Fiber Distributed
Data Interface), que controla el acceso a la red. El
modo que toma el control del paquete testigo tiene
derecho a comunicarse en la red. Al contrario que en
las redes basadas en la contención, las estaciones de trabajo no intentan el
acceso simultáneo a la red. Sólo transmite la estación que obtiene el testigo por
lo tanto tampoco existen colisiones.
El token circula alrededor del cable en anillo; de computadora en computadora
en un sólo sentido.
Cuando una estación de trabajo necesita transmitir, envía una petición al
concentrador. Si la red no está ocupada, la estación de trabajo obtiene permiso
para transmitir. Todas las transmisiones se dirigen a través del concentrador,
que ofrece una comunicación rápida hacia el nodo destino. Emisor y receptor
son los únicos involucrados en las transmisiones, a diferencia de CSMA/CD
donde una transmisión se difunde por toda la red. Esto reduce la posibilidad
que otros dispositivos enlazados puedan escuchar mensajes privados.
Característica Token
ó función CSMA/CD passing
Tipo de comunicación Basado en Broadcast Basado en Token
(Difusión)
Tipo de método de Contención Sin contención
acceso
Arquitectura de Redes.
Las Arquitecturas de red definen cómo se enlazan juntos los estándares,
topologías y protocolos para producir una red operativa.
Ethernet.
Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy.
Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet,
Interfaz de Datos Distribuida por Fibra (óptica) (Fiber Distributed Data Interface
o "FDDI"), Modo de Transferencia Asincrónico (Asynchronous Transfer Mode o
"ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y
facilidad de instalación. Estos puntos fuertes, combinados con una amplia
aceptación en el mercado informático y la habilidad para soportar virtualmente
todos los protocolos populares de red, hacen de Ethernet una tecnología de red
ideal para la mayoría de los usuarios de computadoras hoy en día. Ethernet Es
una arquitectura de banda base (baseband), que usa una topología bus.
Originalmente Ethernet transmite a 10 Mbps y utiliza el CSMA/CD como
metodología de acceso al medio.
Origen de Ethernet
A finales de la década de 1960, la Universidad de Hawai desarrolló una red
WAN llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN
a un área geográfica más extensa. Esta universidad ocupaba un área
geográfica muy extensa y quería conectar equipos que estaban distribuidos por
todo el campus, una de las características clave de la red que diseñaron era la
utilización del método de acceso CSMA/CD.
Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center
(PARC) un esquema de cableado y señales, y en 1975 introdujeron el primer
producto Ethernet. La versión original de Ethernet estaba diseñada como
sistema de 2.94 Mbps para conectar más de 100 equipos con un cable de 1
kilómetro.
La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation
y Digital Equipment Corporation elaboraron un estándar para redes Ethernet de
10 Mbps. Hoy día es una especificación que describe un método para compartir
cableado y de conexión de equipos y sistemas de datos.
La especificación Ethernet efectúa las mismas funciones que el nivel físico y el
nivel de enlace de datos OSI para la comunicación de datos. Este diseño es el
fundamento de la especificación IEEE 802.3.
Características Ethernet
Topología tradicional Linear bus
Otras topologías Star, bus
Tipo de transmisión Baseband
Métodos de acceso CSMA/CD
Especificaciones IEEE 802.3
10 Mbps, 100 Mbps, 1Gbps,
Velocidad de transferencia
10Gbps.
Tipos de Cables Thicknet, thinnet, UTP
Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los
cuales reciben una señal y la retransmiten en su potencia y pureza original, con
lo que se incrementa la longitud práctica del cable.
802.3
Ethernet
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Existen variedades en tecnologías Ethernet con la mitad inferior de la Capa 2 y
con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet,
las que se muestran son las de uso más difundido.
En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta
de comunicación hacia el otro dispositivo utilizando la dirección MAC destino.
Temporización en Ethernet.
Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:
Velocidad de Ethernet Período de bit
10 Mbps 100 ns
100 Mbps 10 ns
1000 Mbps = 1 Gbps 1 ns
10 Gbps 0.1 ns
Locales: La señal viaja por el cable hasta que encuentra una señal que
proviene de la otra estación.
Remotas: Son una trama que mide menos que la longitud mínima, tiene una
checksum de FCS inválida, pero no muestra el síntoma de colisión local del
exceso de voltaje o actividad de transmisión/recepción simultánea.
Tardías: Transmisión simultánea que se produce después de haber
transcurrido la ranura temporal.
También se pueden encontrar otros errores, tales como tramas que son más
largas de lo máximo establecido, y las que son más cortas de lo mínimo
establecido.
También podemos encontrar casos en que una trama recibida que tiene una
Secuencia de verificación de trama incorrecta, también conocido como error de
FCS o de checksum.
En una trama con error de FCS, es probable que la información del
encabezado sea correcta, pero la checksum que calcula la estación receptora
no concuerda con la checksum que adjunta la estación transmisora al extremo
de la trama.
Por lo tanto, se descarta la trama.
Autonegociación en Ethernet.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada
tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100
y 1000 pudieran conectarse directamente.
Se desarrolló un proceso que recibe el nombre de Auto-negociación de las
velocidades en half duplex o en full duplex.
La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de
10BASE-T desde cada uno de los dos extremos del enlace.
La ráfaga comunica las capacidades de la estación transmisora al otro extremo
del enlace. Una vez que ambas estaciones han interpretado qué ofrece el otro
extremo, ambas cambian a la configuración común de mayor rendimiento y
establecen un enlace a dicha velocidad.
codificación Manchester.
Las tecnologías Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran
implementaciones antiguas de Ethernet.
Las cuatro características comunes de Ethernet antigua son los parámetros de:
Temporización.
Formato de trama.
Proceso de transmisión.
Una regla básica de diseño.
Parámetro Valor
Parámetro de bit 10 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Ethernet de 1 y 10 Gbps:
GIGABIT ETHERNET:
Parámetro Valor
Parámetro de bit 1 nanosegundos
Ranura temporal 4096 períodos de bit
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Límite de ráfaga 65536 bits
Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificación. La transmisión de datos se realiza de manera más eficiente
utilizando códigos para representar el corriente binario de bits. Los datos
codificados proporcionan sincronización, uso eficiente del ancho de banda y
mejores características de la Relación entre Señal y Ruido.
Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps
de tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de
diseño. El primer paso para lograr una 1000BASE-T es utilizar los cuatro pares
de hilos en lugar de los dos pares tradicionales utilizados para 10BASE-T y
100BASE-TX. Esto se logra mediante un sistema de circuitos complejo que
permite las transmisiones full duplex en el mismo par de hilos. Esto proporciona
250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps
esperados. Como la información viaja simultáneamente a través de las cuatro
rutas, el sistema de circuitos tiene que dividir las tramas en el transmisor y
reensamblarlas en el receptor.
Por otra parte, la llegada del estándar acelerará la adopción de 10G Ethernet al
ofrecer canales de 40G/100G para agregar enlaces de esas características.
Asimismo, animará el despliegue de redes de acceso de gran ancho de banda,
una de las prioridades de operadores y administraciones de Europa,
Norteamérica y Asia Pacifico.
En vez de crear dos dominios de colisión, cada puerto crea su propio dominio
de colisión.
En una red de veinte nodos, existen veinte dominios de colisión si cada nodo
está conectado a su propio puerto de switch.
En una red que utiliza cableado de par trenzado, un par se usa para llevar la
señal transmitida de un nodo al otro.
El uso CAM permite que un switch encuentre directamente el puerto que está
asociado con la dirección MAC sin usar un algoritmo de búsqueda.
Métodos de conmutación.
El modo en que se conmuta una trama a su puerto destino es una
compensación entre la latencia y la confiabilidad.
Método de corte:
o Un switch puede comenzar a transferir la trama tan pronto como recibe la
dirección MAC destino (más baja latencia).
o La conmutación es síncrona (igual velocidad de bits origen/destino)
Libre de fragmentos:
o Lee los primeros 64 bytes, que incluye el encabezado de la trama, y la
conmutación comienza antes de que se lea todo el campo de datos y la
checksum.
Almacenamiento y envío:
o Toda la trama se almacena antes de ser enviada.
o La conmutación es asíncrona y asimétrica
Conmutación asíncrona:
Los puertos operan a diferentes tasas de bits.
Si las tasas de bits son diferentes, la trama debe ser almacenada a una
determinada tasa para luego ser enviada en otra tasa de bits.
Conmutación asimétrica.
Dominio de colisión:
Son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan ineficiencias en la red.
Cada vez que ocurre una colisión en la red, se detienen todas las
transmisiones por un período de tiempo.
La duración de este período sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de la red.
Dominio de broadcast:
Cuando un nodo necesita comunicarse con todos los de la red, éste envía una
trama de broadcast con una dirección destino MAC address:
0xFFFFFFFFFFFF (FF-FF-FF-FF-FF-FF).
Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de
broadcast o multicast al que pertenece, el efecto de radiación de broadcast
afecta el rendimiento de los hosts de la red.
Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring,
FDDI, ArcNet y demás. Operan en los 2 primeros niveles del modelo de
referencia OSI (Open System Interconexión), y proporcionan un punto de
acoplamiento para un tipo específico de cable como los cables coaxiales,
twisted-pair o de fibra óptica. Las Laptops y otras computadoras pueden incluir
interfaces incorporadas o usar interfaces modulares especiales tales como las
PC Cards.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips
de la tarjeta. Esta dirección se denomina dirección física o dirección de control
de acceso al medio (media access control, MAC).
Transceptores.
Para conectar nodos a los diversos medios físicos Ethernet se usan
transceptores (tranceivers). La mayoría de los computadores y tarjetas
adaptadoras de red incorporan, en su electrónica, un transceptor 10BASE-T o
10BASE2, permitiéndoles ser conectados directamente a Ethernet sin requerir
un transceptor externo. Otros dispositivos compatibles Ethernet, más viejos,
incorporan un conector AUI para permitir al usuario conectarlo a cualquier
medio físico, a través de un transceptor externo. El conector AUI consiste en un
conector de tipo DB de 15 pines, hembra en el lado del computador, macho en
el lado del transceptor. Los cables coaxiales gruesos (10BASE5) también usan
transceptores para permitir las conexiones. Estos dispositivos operan en el
nivel físico del Modelo referencial OSI.
Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media
Independent Interface o interfaz independiente de medios) para ofrecer un
modo flexible de soportar medios de 100 Mbps. MII es un modo popular de
conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en
cobre.
Repetidores.
Los repetidores se emplean para conectar dos o más segmentos Ethernet de
cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial
OSI . Si los segmentos exceden el máximo número de nodos o la longitud
máxima, la calidad de las señales empieza a deteriorarse. Los repetidores
proporcionan la amplificación y resincronización de las señales necesarias para
conectar los segmentos. Al partir un segmento en dos o más subsegmentos,
permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en
el límite del número total de nodos de cada segmento. Por ejemplo, un
segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29
nodos o estaciones y un repetidor, ya que el número total de nodos es de 30
por segmento. Un segmento de cable coaxial grueso puede tener 500 metros,
98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los
grandes segmentos creados con repetidores y múltiples segmentos, también
tienen restricciones. Estas restricciones, generalmente tienen que ver con los
requisitos de sincronización. A pesar de que las señales eléctricas que circulan
por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren
un tiempo finito para viajar de un extremo de una gran red a otro. Las normas
Ethernet asumen que no va a llevar más de un determinado tiempo para que
una señal sea propagada entre los extremos más alejados de la red. Si la red
es excesivamente grande, esta presunción no se cumple, y la red no funcionará
correctamente. Los problemas de sincronización
no pueden ser tomados a la ligera. Cuando las
normas Ethernet son violadas, se pierden los
paquetes, las prestaciones de la red se ven
afectadas, y las aplicaciones se enlentecen y
pueden fallar.
Las especificaciones IEEE 802.3 describen las reglas para el número máximo
de repetidores que pueden ser usados en una configuración. El número
máximo de repetidores que pueden encontrarse en el camino de transmisión
entre dos nodos es de cuatro; el máximo número de segmentos de red entre
dos nodos es cinco, con la restricción adicional de que no más de tres de esos
cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los
otros segmentos deben de ser enlaces entre repetidores, que simplemente
conectan repetidores). Estas reglas son determinadas por cálculos de las
máximas longitudes de cables y retardos de repetidores. Las redes que las
incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o
problemas frecuentes de naturaleza indeterminada. Además, usando
repetidores, simplemente extendemos la red a un tamaño mayor. Los
repetidores no actúan como filtros para restringir el flujo del tráfico
problemático. Los repetidores envían cada bit de datos desde un segmento de
cable a otro, incluso si los datos están formados por paquetes malformados o
no destinados a un equipo en otro segmento. Cuando esto ocurre, el ancho de
banda de la red puede resultar un problema; en este caso, los puentes,
conmutadores y encaminadores pueden usarse para particionar una gran red
en segmentos más pequeños que operan más eficazmente.
Concentradores.
Los concentradores son repetidores para cableado de par trenzado, conectan
equipos en una topología en estrella. Los concentradores contienen múltiples
puertos para conectar los componentes de red. Un concentrador, al igual que
un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos.
Si el concentrador se conecta al troncal, entonces todos los computadores
situados al final de los segmentos del par trenzado pueden comunicarse con
todos los servidores en el troncal.
Puente.
Un puente o Bridge es un dispositivo que distribuye paquetes de datos en
múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones.
Un puente distribuye una señal a la vez. Si un paquete va destinado a un
equipo dentro del mismo segmento que el emisor, el puente retiene el paquete
dentro de ese segmento. Si el paquete va destinado a otro segmento, lo
distribuye a ese segmento.
Funcionamiento de un puente.
A medida que el tráfico cruza a través del puente, la información sobre las
direcciones MAC de los equipos emisores se almacena en la memoria del
puente. El puente usa esta información para construir una tabla basada en
estas direcciones. A medida que se envían más datos, el puente construye una
tabla puente que identifica a cada equipo y su ubicación en los segmentos de
red. Cuando el puente recibe un paquete, la dirección de origen se compara a
la dirección de origen listada en la tabla. Si la dirección fuente no está presente
en la tabla, se añade a la misma. A continuación, el puente compara la
dirección de destino con la dirección de destino listada en la tabla. Si reconoce
la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si
no reconoce la dirección de destino, reenvía el paquete a todos los segmentos.
Conmutador.
El conmutador o Switch es similar al puente, pero ofrece una conexión de red
más directa entre los equipos de origen y destino. Cuando un conmutador
recibe un paquete de datos, crea una conexión interna separada, o segmento,
entre dos de sus puertos cualesquiera y reenvía el paquete de datos al puerto
apropiado del equipo de destino únicamente, basado en la información de la
cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da
acceso a los equipos origen y destino a todo el ancho de banda de una red.
Un conmutador no difunde las tramas Ethernet por todos los puertos, sino
que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos
un computador A en el puerto 3, un computador B en el puerto 5 y otro
computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje
lo recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6
(un hub lo hubiese reenviado por todos sus puertos).
Cada puerto tiene un buffer o memoria intermedia para almacenar tramas
Ethernet.
Puede trabajar con velocidades distintas en sus ramas (autosensing): unas
ramas pueden ir a 10 Mbps y otras a 100 Mbps.
Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay
señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps,
apagado es 10 Mbps) y el último se enciende si se ha producido una colisión
en esa rama.
05
TAREA 05: RECONOCER LOS PROTOCOLOS MÁS COMUNES
EN LA CAPA INTERNET (MODELO TCP/IP).
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Entender y configurar el protocolo IP vs 4.0.
Implementar subredes utilizando VLSM.
Configurar el protocolo de enrutamiento Rip versión 2 para conectar
subredes.
OPERACIÓN:
ENTENDER Y CONFIGURAR EL PROTOCOLO IP VS 4.0.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
CAMPO VALOR
Cantidad de paquetes
enviados.
Cantidad de respuestas.
Demora máxima.
Demora promedio.
1. En primer lugar debemos recordar que la red original de este ejercicio es una
red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por
consiguiente ese es el byte que analizaremos.
128 64 32 16 8 4 2 1
128 64 32
IP de subredes:
0 0 0 192.168.1.0/27
0 0 1 192.168.1.32/27
0 1 0 192.168.1.64/27
0 1 1 192.168.1.96/27
1 0 0 192.168.1.128/27
1 0 1 192.168.1.160/27
1 1 0 192.168.1.192/27
1 1 1 192.168.1.224/27
La nueva mascara será 255.255.255.224, cuyo último número coincide con el último
número del IP de la última subred válida.
La máscara también puede denotarse como /27.
4. Ahora hallaremos los IP de host (IP’s que se colocarían en los equipos) de una
subred, por ejemplo, escogeremos la subred 192.168.1.64/27.
Los 5 bits restantes son los que se utilizarán en este caso:
16 8 4 2 1
0 0 0 0 1 192.168.1.65/27
0 0 0 1 0 192.168.1.66/27
0 0 0 1 1 192.168.1.67/27
0 0 1 0 0 192.168.1.68/27
0 0 1 0 1 192.168.1.69/27
0 0 1 1 0 192.168.1.70/27
0 0 1 1 1 192.168.1.71/27
0 1 0 0 0 192.168.1.72/27
0 1 0 0 1 192.168.1.73/27
0 1 0 1 0 192.168.1.74/27
0 1 0 1 1 192.168.1.75/27
0 1 1 0 0 192.168.1.76/27
0 1 1 0 1 192.168.1.77/27
0 1 1 1 0 192.168.1.78/27
0 1 1 1 1 192.168.1.79/27
1 0 0 0 0 192.168.1.80/27
1 0 0 0 1 192.168.1.81/27
1 0 0 1 0 192.168.1.82/27
1 0 0 1 1 192.168.1.83/27
1 0 1 0 0 192.168.1.84/27
1 0 1 0 1 192.168.1.85/27
1 0 1 1 0 192.168.1.86/27
1 0 1 1 1 192.168.1.87/27
1 1 0 0 0 192.168.1.88/27
1 1 0 0 1 192.168.1.89/27
1 1 0 1 0 192.168.1.90/27
1 1 0 1 1 192.168.1.91/27
1 1 1 0 0 192.168.1.92/27
1 1 1 0 1 192.168.1.93/27
1 1 1 1 0 192.168.1.94/27
1 1 1 1 1 192.168.1.95/27 (Broadcast)
El procedimiento es el siguiente:
1. Debemos disponer de dos equipos virtuales, en este caso se tendrán:
a. Un servidor Windows server 2003 ó 2008 server,
creado en el software VMWARE Player (se pudo
utilizar otro programa para virtualización que sea
compatible con GNS3, pero teniendo cuidado
con la licencia de uso del software).
b. Un equipo cliente con Windows XP, Windows 7
ó windows 8.
5. Los nodos agregados son dos routers C3600 y dos nubes (Cloud) que se
interconectan de la siguiente manera:
a. Entre los routers y las nubes a través de conexiones fastethernet.
b. Entre los routers, se utilizarán conexiones seriales.
8. A cada uno de los equipos virtuales, los configuramos con los IP’s
adecuados, tanto al servidor como al equipo cliente:
En el servidor:
En el equipo cliente:
9. Ahora debemos vincular a las nubes (Cloud) con las redes virtuales
respectivas siguiendo estos valores:
a. Servidor con VMnet1
b. Cliente con VMnet8.
Para realizar esta vinculación, hacemos doble clic en la nube del servidor y
en “Node configurator” escogemos la red virtual como se indica en la
imagen:
12. Ahora hacemos doble clic en el router “Sede Central” para configurar la
puerta de enlace, la conexión serial del enlace WAN y el protocolo de
enrutamiento:
21. Debemos indicar que esta operación está orientada a poner énfasis en el
protocolo de enrutamiento, ya que en las interfaces seriales se ha tomado
el protocolo de encapsulamiento WAN por defecto, que es HDLC y en
general se trata de una configuración básica.
FUNDAMENTO TEÓRICO.
Entender y configurar el protocolo IP vs 4.0.
Capa de red de OSI:
Los protocolos de la capa de Red del modelo OSI especifican el
direccionamiento lógico y los procesos que permiten que los datos de la capa
de Transporte sean empaquetados y transportados. La encapsulación de la
capa de Red permite que su contenido pase al destino dentro de una red.
Direccionamiento.
Encapsulamiento.
Enrutamiento.
Desencapsulamiento.
Direccionamiento.
La Capa de red debe proveer un mecanismo para direccionar estos dispositivos
finales. Si las secciones individuales de datos deben dirigirse a un dispositivo
final, este dispositivo debe tener una dirección única. En una red IPv4, cuando
se agrega esta dirección a un dispositivo, al dispositivo se le denomina host.
Encapsulación.
La capa de Red debe proveer encapsulación. Durante el proceso de
encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado
o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a
Enrutamiento.
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a
su host destino. Los host de origen y destino no siempre están conectados a la
misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A
lo largo de la ruta, cada paquete debe ser guiado a
través de la red para que llegue a su destino final.
Los dispositivos intermediarios que conectan las
redes son los routers. La función del router es
seleccionar las rutas y dirigir paquetes hacia su
destino. A este proceso se lo conoce como
enrutamiento.
Desencapsulamiento.
Finalmente, cuando el paquete llega al host destino y es procesado en la Capa
3. El host examina la dirección de destino para verificar que el paquete fue
direccionado a ese dispositivo. Si la dirección es correcta, el paquete es
desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el
paquete pasa hasta el servicio adecuado en la capa de Transporte.
Sin embargo, la entrega del paquete sin conexión puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes que no
funcionan o están perdidos crean problemas para la aplicación que usa los
datos, luego los servicios de las capas superiores tendrán que resolver estas
cuestiones.
El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa
que los segmentos de la capa de Transporte pueden ser empaquetados
fácilmente por los protocolos de la capa de Red existentes.
Dirección IP destino.
El campo de Dirección IP destino contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de destino del paquete.
Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de origen del paquete.
Tiempo de vida.
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un router (es decir, en cada salto).
Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es
eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes
que no pueden llegar a destino sean enviados indefinidamente entre los routers
en un routingloop. Si se permitiera que los loops de enrutamiento continúen, la
Protocolo.
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.
Los valores de ejemplo son:
01 ICMP,
06 TCP, y
17 UDP.
Tipo de servicio.
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete. Este valor permite aplicar un
mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como
aquellos que llevan datos de voz en telefonía. El router que procesa los
paquetes puede ser configurado para decidir qué paquete es enviado primero
basado en el valor del Tipo de servicio.
Este campo es muy importante actualmente.
Desplazamiento de fragmentos.
Un router puede tener que fragmentar un paquete cuando lo envía desde un
medio a otro medio que tiene una MTU más pequeña. Cuando se produce una
fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y
el señalizador MF (señalizador de Más fragmentos) en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de
desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento
del paquete en la reconstrucción.
Señalizador de No Fragmentar.
El señalizador de No Fragmentar (DF) es un solo bit en el campo del
señalizador que indica que no se permite la fragmentación del paquete. Si se
establece el bit del señalizador No Fragmentar, entonces la fragmentación de
este paquete NO está permitida. Si un router necesita fragmentar un paquete
para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se
establece en 1, entonces el router descartará este paquete.
División de redes.
A medida que nuestras redes crecen, pueden volverse demasiado grandes
para manejarlas como una única red. En ese punto, necesitamos dividir nuestra
Direcciones IP vs4.
Como se mencionó anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas más pequeñas.
Clase B:
• Existen 16,384 (214) redes clase B.
• 65,534 direcciones de host (224-2, se le
quitan 2 debido a la IP de la red y la IP de
Broadcast).
• Son asignados a grandes organizaciones
corporativas.
Clase C:
• Existen 2,097,152 posibles redes clase C.
• 254 direcciones de host (28-2, se le quitan
2 debido a la IP de la red y la IP de
Broadcast).
• Las direcciones clase C se utilizan para
redes pequeñas.
Clase D
• El primer octeto comienza con la cadena binaria 1110.
• El primer octeto está entre 224 y 239.
• Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.
Clase E.
• El primer octeto comienza con la cadena binaria 1111.
• Estas direcciones son reservadas para propósitos experimentales y de
investigación.
Protocolos AppleTalk.
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la
conexión de redes. Fue incluido en un sistema Macintosh en 1984 y
actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.
Protocolo ICMP.
El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un
formato muy simple y su utilidad está en controlar si un paquete no puede
alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema
detectado.
Los tipos de mensajes ICMP, y los motivos por los que se envían, son
numerosos.
Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:
Confirmación de host.
Destino o servicio inalcanzable.
Tiempo excedido.
Redirección de ruta.
Disminución de velocidad en origen.
Confirmación de host.
Se puede utilizar un Mensaje de eco del
ICMP para determinar si un host está en
funcionamiento. El host local envía una petición de eco de ICMP a un host. El
host que recibe el mensaje de eco responde mediante la respuesta de eco de
ICMP. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping.
tendrá códigos que indican el motivo por el cual el paquete no pudo ser
enviado.
0 = red inalcanzable
1 = host inalcanzable
2 = protocolo inalcanzable
3 = puerto inalcanzable
Los códigos para las respuestas “red inalcanzable” y “host inalcanzable” son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de
destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
código de destino inalcanzable de ICMP = 1, que indica que se conoce la red
pero que el host es inalcanzable.
Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no
se puede enviar un paquete debido a que el campo TTL del paquete ha
expirado. Si un router recibe un paquete y disminuye el campo TTL del paquete
a cero, éste descarta el paquete. El router también puede enviar un mensaje de
tiempo superado de ICMP al host de origen para informar al host el motivo por
el que se descartó el paquete.
Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar
a los hosts de una red acerca de una mejor ruta disponible para un destino en
particular.
Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y
una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo
de los dispositivos de la LAN local en la memoria caché.
Estas entradas dinámicas de la tabla MAC tienen una marca horaria similar a la
de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una
trama de un determinado dispositivo antes de que venza la marca horaria, la
entrada para este dispositivo se elimina de la tabla ARP.
una trama. Esta falla de encapsulación se informa a las capas superiores del
dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo,
un router, las capas superiores pueden optar por responder al host de origen
con un error en un paquete ICMPv4.
Sin embargo, una vez que los dispositivos envían los broadcasts de ARP
iniciales y que aprenden las direcciones MAC necesarias, se minimizará todo
impacto en la red.
Seguridad.
En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial
de seguridad.
Paquete ARP. El paquete ARP está conformado por los campos indicados en
la siguiente imagen:
Todos los dispositivos con interface de red tiene una dirección física MAC pero
en nuestro caso, estos dispositivos no disponen de dirección IP, por lo que no
pueden comunicarse con protocolos de niveles superiores al de enlace. Por
esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de
referencia OSI.
También debemos tener en cuenta, de que si los servidores RARP están fuera
de servicio, los dispositivos pendientes de ellos, no podrán conectarse a la red.
Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la
siguiente tabla se incluye una lista parcial de direcciones de la clase D
reconocidas que están reservadas para multidifusión IP.
Dirección de Descripción
multidifusión
IP
Mensajes IGMP.
IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de
multidifusión. Los hosts miembros individuales informan acerca de la
pertenencia de hosts al grupo de multidifusión y los enrutadores de
multidifusión sondean periódicamente el estado de la pertenencia.
Tipo de
mensaje Descripción
IGMP
de red.
Los routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento.
Métricas de enrutamiento.
Las métricas de enrutamiento son valores que se usan para determinar las
ventajas de una ruta sobre otra.
Los protocolos de enrutamiento permiten que los routers elijan la mejor ruta
posible para los datos desde el origen hasta el destino.
Tablas de Enrutamiento.
red.
Número de saltos: El número de Routers que un paquete debe atravesar
antes de llegar a su destino.
Costo: Un valor arbitrario asignado por un administrador de red que se basa
por lo general en el ancho de banda, el gasto monetario u otra medida.
Otros.
Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte
de las entradas de su tabla de enrutamiento a los Routers adyacentes de
forma periódica.
EIGRP
Protocolo OSPF.
06
TAREA 06: RECONOCER LOS PUERTOS Y LOS PROTOCOLOS
MÁS COMUNES EN LA CAPA TRANSPORTE (MODELO TCP/IP).
En esta tarea trataremos las siguientesOperaciones:
Verificar el uso correcto de los puertos lógicos en la capa de transporte.
Verificar los segmentos de la capa de transporte que se transmiten por la
red.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA
CAPA DE TRANSPORTE.
Para realizar esta operación, debe seguir los pasos que a continuación se
indican:
1. En este caso utilizará dos computadoras con sistemas operativos windows 8
o equivalentes que se encuentren en red.
2. Verificará que uno de estos equipos tenga desactivado el firewall:
12. Aparecerá un asistente en el cual debe indicar el tipo de regla, para este
caso indicará que el tipo de regla es personalizada:
FUNDAMENTO TEÓRICO.
CAPA DE TRANSPORTE.
Las redes de datos e Internet brindan soporte a la red humana al proporcionar
una comunicación continua y confiable, tanto de manera local como alrededor
del mundo. En un único dispositivo, las personas pueden utilizar varios
servicios como e-mails, la Web, la mensajería instantánea, FTP, etc.
Segmentación de datos.
Debido a que cada aplicación genera un flujo de datos para enviarla a una
aplicación remota, estos datos deben prepararse para ser enviados por los
medios en partes manejables. Los protocolos de la capa de Transporte
describen los servicios que segmentan estos datos de la capa de Aplicación.
Esto incluye la encapsulación necesaria en cada sección de datos. Cada
sección de datos de aplicación requiere que se agreguen encabezados en la
capa de Transporte para indicar la comunicación a la cual está asociada.
Reensamble de segmentos.
En el host destino, cada sección de datos puede ser direccionada a la
aplicación adecuada. Además, estas secciones de datos individuales también
deben reconstruirse para generar una cadena completa de datos que sea útil
Además, los usuarios precisan que un e-mail o una página Web sean recibidos
y presentados de manera completa para que la información sea considerada
útil. Las demoras leves se consideran aceptables para asegurar que se reciba y
presente la información completa.
TCP y UDP.
Los dos protocolos más comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.
Segmento TCP.
Puerto de origen (16 bits): Identifica el puerto a través del que se envía.
Puerto destino (16 bits): Identifica el puerto del receptor.
Número de secuencia (32 bits): Sirve para comprobar que ningún segmento
se ha perdido, y que llegan en el orden correcto. Su significado varía
dependiendo del valor de SYN:
- Si el flag SYN está activo (1), entonces este campo indica el número
inicial de secuencia (con lo cual el número de secuencia del primer byte
de datos será este número de secuencia más uno).
- Si el flag SYN no está activo (0), entonces este campo indica el número
de secuencia del primer byte de datos.
Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a
activo, entonces este campo contiene el número de secuencia del siguiente
paquete que el receptor espera recibir.
Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera
TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el
máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes
y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”,
que literalmente sería algo así como “desplazamiento hasta los datos”, ya
que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los
datos.
Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a
cero.
Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica
“activa” con un 1 o “inactiva” con un 0.
CWR o “CongestionWindowReduced” (1 bit): Este flag se activa (se pone a
1) por parte del emisor para indicar que ha recibido un paquete TCP con el
flag ECE activado. El flag ECE es una extensión del protocolo que fue
añadida a la cabecera en el RFC 3168. Se utiliza para el control de la
congestión en la red.
ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar
notificaciones ECN. La activación de este flag se realiza durante la
Segmento UDP.
07
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN.
VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y
SERVICIOS DE LA CAPA DE APLICACIÓN:
DHCP.
WEB.
DNS.
5. El servidor DNS debe tener creado una zona de búsqueda directa con el
registro que permita visualizar la página web creada en el servidor WEB
utilizando el nombre: webserver1.senati.edu.pe:91.
FUNDAMENTO TEÓRICO.
DHCP.
WEB.
DNS.
trabajan estas en la red es transparente para nosotros. Sin embargo, para los
profesionales de redes es importante conocer cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y reciben a través de
la red.
Dominio raíz.
Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces
se representa en nombres DNS mediante un punto (.) para designar que el
nombre se encuentra en la raíz o nivel más alto de la jerarquía de dominios.
Subdominio.
Además de un nombre de segundo nivel que esté registrado con InterNIC, una
gran organización puede subdividir su nombre de dominio registrado
agregando subdivisiones o departamentos representados por una parte de
nombre independiente. A continuación, se muestran ejemplos de nombres de
subdominio:
.sales.microsoft.com
.finance.microsoft.com
Componentes de DNS.
Una solución DNS está compuesta por el servidor ó servidores DNS, clientes
DNS y los recursos a los que hacen referencia los registros de recursos en
DNS. Los componentes de una solución DNS se describen en la tabla
siguiente:
Componente Descripción
Consultas DNS.
Una consulta es una solicitud de resolución de nombres que se envía a un
servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.
Consultas recursivas.
Una consulta recursiva es aquélla realizada a un servidor DNS, en la que el
cliente DNS solicita al servidor DNS que proporcione una respuesta completa a
la consulta. La única respuesta aceptable a una consulta recursiva es la
respuesta completa o una que indique que el nombre no se pudo resolver. Una
consulta recursiva no puede redirigirse a otro servidor DNS.
Consulta iterativa.
El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede
utilizar la consulta recursiva del cliente, es responsable de encontrar una
respuesta a la pregunta del cliente. El servidor DNS buscará una respuesta en
su propia base de datos e incluso consultará servidores DNS de diferentes
niveles del espacio de nombres de dominio para localizar el servidor DNS
autorizado para la consulta original.
Un servidor DNS suele efectuar una consulta iterativa a otros servidores DNS
después de haber recibido una consulta recursiva por parte de un cliente.
Modo pasivo.
TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no
puede enlistar directorios y actualmente no proporciona autenticación de
usuarios.
Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de
errores de TFTP causan la finalización de conexión. Si un paquete se pierde se
generará un timeout, después de retransmisión del último paquete. TFTP utiliza
el puerto 69.
GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje
GET para solicitar las páginas desde un servidor Web. Una vez que el servidor
recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200
OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un
mensaje de error o alguna otra información.
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor
Web. Por ejemplo, cuando el usuario ingresa datos en un formulario
incorporado en una página Web, POST incluye los datos en el mensaje
enviado al servidor.
Protocolo POP3.
El protocolo POP3 está diseñado para recibir correo, no para enviarlo; le
permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por módem), descargar su correo electrónico mientras tienen
conexión y revisarlo posteriormente incluso estando desconectados. Cabe
mencionar que la mayoría de los clientes de correo incluyen la opción de dejar
los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta. El protocolo POP3 usa el puerto 110.
Protocolo IMAP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en el servidor.
Una concesión es el período durante el que un cliente DHCP puede utilizar una
configuración de direcciones IP asignada automáticamente. Antes de que dicho
período finalice, el cliente debe renovar la concesión o solicitar otra a DHCP.
DHCP administra la asignación y liberación de los datos de configuración de
direcciones IP mediante la concesión de la configuración de direcciones IP al
cliente. La concesión DHCP establece el tiempo durante el que el cliente podrá
utilizar los datos de configuración IP antes de devolverlos al servidor DHCP y
renovarlos. El proceso de asignación de datos de configuración de direcciones
IP se denomina proceso de generación de concesiones DHCP. El proceso de
renovación de datos de configuración de direcciones IP se denomina proceso
Por ejemplo, Ares originalmente trabajaba con la red Gnutella, pero seis meses
después de su creación, en diciembre de 2002, se optó por empezar a
desarrollar su propia red independiente y descentralizada, montada sobre una
arquitectura de red P2P de tipo "leafnodes-y-supernodos" ofreciendo un
sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la
red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares
Galaxy. Muchos seguidores del programa sostienen que posee velocidades de
Muchas de las aplicaciones P2P no utilizan una base de datos central para
registrar todos los archivos disponibles en los puntos. Por el contrario, los
dispositivos en la red se indican entre ellos qué archivos están disponibles
cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para
respaldar los recursos ubicados.
Telnet.
Mucho antes de que existieran las
computadoras de escritorio con interfaces
gráficas sofisticadas, las personas utilizaban
sistemas basados en textos que eran
simplemente terminales conectadas físicamente
a una computadora central. Una vez que las redes estuvieran disponibles, las
personas necesitaban acceder en forma remota a los sistemas informáticos de
la misma manera en que lo hacían con las terminales conectadas en forma
directa.
Protocolo SNMP.
SNMP (Simple Network Management Protocol), en sus distintas versiones, es
un conjunto de aplicaciones de gestión de red que emplea los servicios
ofrecidos por TCP/IP, y que ha llegado a convertirse en un estándar. Surge a
raíz del interés mostrado por la IAB (Internet Activities Board) en encontrar un
protocolo de gestión que fuese válido para la red Internet, dada la necesidad
del mismo debido a las grandes dimensiones que estaba tomando. Los tres
grupos de trabajo que inicialmente se formaron llegaron a conclusiones
distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo éste
algunos de los aspectos más relevantes presentados por los otros dos: HEMS
(High-Level Management System) y SGMP (Simple Gateway
MonitoringProtocol).
Una red administrada con SNMP está compuesta por los tres componentes
clave que se detallan a continuación:
Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:
- GetRequest: Una petición del Administrador al Agente para que envíe los valores
contenidos en sus MIB (Management Information Base).
- GetNextRequest: Una petición del Administrador al Agente para que envíe
los valores contenidos en el MIB referente al objeto siguiente al especificado
anteriormente.
- Get Response: La respuesta del Agente a la petición de información
lanzada por el Administrador.
- Set Request: Una petición del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.
Protocolo NNTP.
08
TAREA 08: ENTENDER EL FUNCIONAMIENTO BÁSICO DE
LOS MÁS IMPORTANTES PROTOCOLOS ENRUTABLES Y DE
ENRUTAMIENTO.
En esta tarea trataremos las siguientesOperaciones:
Reconocer los principales protocolos de red enrutables y no enrutables.
Reconocer los principales protocolos de enrutamiento.
Obtener un mejor criterio para seleccionar un protocolo de red.
EQUIPOS Y MATERIALES.
ORDEN DE EJECUCIÓN:
OPERACIÓN.
RECONOCER LOS PRINCIPALES PROTOCOLOS DE RED ENRUTABLES Y
NO ENRUTABLES.
Para realizar esta operación, seguirá los pasos que a continuación se detallan:
Para realizar esta operación, seguirá los pasos que a continuación se detallan:
Para realizar esta operación, seguirá los pasos que a continuación se detallan:
FUNDAMENTO TEÓRICO.
Protocolos abiertos.
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de
mercado son compatibles con otros protocolos escritos en base a los mismos
estándares. Los protocolos abiertos son no propietarios (no son de propiedad
privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la
comunicación a través de Internet.
Enrutamiento.
En una red de gran tamaño, resulta difícil gestionar la comunicación
eficazmente debido al gran volumen de tráfico de red. Los administradores de
la red pueden evitar este problema dividiendo estas redes en segmentos de
red. Los segmentos de red son redes más pequeñas que, cuando se combinan,
forman una red de mayor tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre
segmentos de red se denomina enrutamiento. Sin embargo, no todos los
protocolos soportan el enrutamiento. Los
protocolos se dividen en enrutables o no
enrutables en función de su capacidad de
soportar enrutamiento.
Protocolos enrutables.
Algunos protocolos como los IPX, requieren sólo de un número de red porque
estos protocolos utilizan la dirección MAC del Host como número de Host.
Otros protocolos, como el IP, requieren una dirección completa que especifique
la porción de red y la porción de Host. Estos protocolos también necesitan una
máscara de red para diferenciar estos dos números.
Protocolo IP.
Protocolo IPX.
Protocolo DECnet.
Uno de sus componentes, LAT (Local Area Transport, transporte de área local),
se utiliza para conectar periféricos por medio de la red y tiene una serie de
características de gran utilidad como la asignación de nombres de servicio a
periféricos o los servicios dedicados.
Protocolo AppleTalk.
(Xerox Network Services). Era un protocolo promulgado por Xerox, que provee
ruteo y entrega de paquetes. Es un protocolo para redes de área local,
prácticamente copiados en cierto punto por todos los sistemas de redes usados
en los 80 y los 90.
Durante los 80, XNS fue usado por 3Com y (con algunas modificaciones) otros
sistemas comerciales que se volvieron más comunes que el XNS en sí mismo,
incluyendo Ungermann-Bass Net/One, Novell NetWare, y Banyan VINES.
Fue desarrollado por Xerox PARC a principios de los 80.
Protocolos no enrutables.
Tipos de transmisión.
Unidifusión (Unicast).
En una unidifusión, el equipo emisor envía una copia individual de los datos a
cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita
procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando
múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir
múltiples copias de los datos. La unidifusión funciona mejor cuando un
pequeño número de equipos cliente solicita los datos. La unidifusión también se
denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es
unidifusión.
Difusión (Broadcast).
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a
todos los clientes del mismo segmento de red que el equipo emisor. Sin
embargo, si esos datos deben enviarse sólo a una parte del segmento de red,
la difusión no es un método de transmisión eficaz, ya que los datos se envían a
todo el segmento independientemente de si es o no necesario, lo cual ralentiza
el rendimiento de la red, ya que todos los clientes deben procesar los datos de
difusión.
Multidifusión (Multicast).
En una multidifusión, se envía una sola copia de los datos sólo a los equipos
clientes que lo soliciten. No se envían múltiples copias de los datos a través de
la red. De esta forma, se minimiza el tráfico de red y se permite la implantación
de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de
Internet utilizan la multidifusión para comunicarse con otras estaciones de
trabajo.
Los protocolos no-orientados a la conexión colocan los datos sobre la red y los
envían, de igual forma que un servicio de correo postal envía nuestro correo
cuando lo depositamos en la casilla postal. Igual a lo que sucede con el correo,
este método de transmisión no es confiable. Los protocolos no-orientados a la
conexión son rápidos dado a que requieren poca sobrecarga y no pierden
tiempo en establecer, mantener y terminar sesiones o conexiones. Cuando en
protocolo no-orientado a la conexión transporta datos, la secuencia y orden de
los paquetes son manejados por los niveles superiores, de allí que permiten
una comunicación más veloz. Frecuentemente los paquetes en las
comunicaciones no-orientadas a la conexión son referidos como datagramas.
Por otro lado, los protocolos orientados a la conexión son más confiables y
consecuentemente más lentos. Cuando un protocolo orientado a la conexión es
utilizado, una conexión es establecida entre las computadoras antes que las
comunicaciones se inicien. Después que la conexión es establecida los datos
son enviados. Cuando cada paquete alcanza su destino este es reconocido. Si
un error ocurre durante la transmisión, el paquete es re-enviado. Luego que la
comunicación es completa, la conexión es terminada. Este proceso asegura
que todos los datos sean recibidos. Con esta seguridad, los protocolos de
niveles superiores pueden confiar en los envíos orientados a la conexión.
Ejemplos:
Protocolos orientados a la conexión: TCP, Frame Relay, ATM, ….
Protocolos no orientados a la conexión: IP, UDP, ICMP, IPX, …
Protocolos de Enrutamiento.
Protocolos de vector-distancia.
Protocolos de estado de enlace.
09
TAREA 09: ENTENDER EL FUNCIONAMIENTO DE LOS MÁS
IMPORTANTES PROTOCOLOS DE ACCESO REMOTO.
En esta tarea trataremos las siguientesOperaciones:
Reconocer los principales protocolos de acceso telefónico.
Reconocer los principales protocolos para VPN.
Los obstáculos son esas cosas espantosas que vez cuando apartas los ojos de
la meta.
Henry Ford
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN.
RECONOCER LOS PRINCIPALES PROTOCOLOS DE ACCESO
TELEFÓNICO.
Realizará un listado de ventajas y desventajas entre los diferentes protocolos
de acceso telefónico.
Operación:
Reconocer los principales protocolos para VPN.
Para realizar esta operación debe seguir los pasos que a continuación se
indican:
1. Se debe contar con un servidor de acceso remoto, el cual debe encontrarse
preparado previamente antes de la operación.
2. El servidor tendrá instalado el rol de servidor: “Acceso remoto”.
4. Usted desde el equipo cliente, creará una conexión vía VPN utilizando el
usuario entregado por el instructor.
5. Para esto, ingresará al “centro de redes y recursos compartidos”:
FUNDAMENTO TEÓRICO.
SLIP.
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través
de un módem. Esto permite que equipos cliente ejecutando Windows puedan
conectarse a servidores SLIP. Un servidor SLIP es un componente del
protocolo de acceso remoto en el servidor de acceso remoto que sirve
solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por
tanto, no podemos utilizar un equipo ejecutando Windows 2000, Server 2003 ó
Windows Server 2008 como servidor SLIP. En lugar de ello, podemos utilizar
un servidor ejecutando UNIX como servidor SLIP.
PPP.
PPP es un conjunto de protocolos estándares de mercado que permiten a
clientes y servidores de acceso remoto operar en una red formada por
componentes de distintos fabricantes. PPP soporta la autenticación de
contraseñas encriptadas. PPP es una mejora de la especificación original SLIP
y proporciona un método estándar para enviar datos de la red a través de
vínculos punto a punto.
Protocolos VPN.
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin
tener que depender del hardware
de red de acceso telefónico,
como módems, de los servidores
de acceso remoto. Las VPNs
utilizan un protocolo adicional que
permite a los usuarios conectarse
IPSec.
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec)
garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP
proporcionando una capa adicional de seguridad en la red. IPSec se integra
con la seguridad inherente de Windows 2008 para proteger las comunicaciones
de intranets e Internet. L2TP puede combinarse con la seguridad que
proporciona IPSec para la seguridad de los datos.
10
TAREA 10: REALIZAR UN ÓPTIMO DIRECCIONAMIENTO IP EN
LA RED DE DATOS.
En esta tarea trataremos las siguientesOperaciones:
Reconocer los IP públicos y privados.
Entender la importancia del NAT y PAT.
Implementar direccionamiento IP vs 6 en la red de datos.
Ejecutar Comandos y Utilidades de Diagnóstico para resolver problemas.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Reconocer los IP públicos y privados.
Entender la importancia del NAT y PAT.
Implementar direccionamiento IP vs 6 en la red de datos.
Ejecutar Comandos y Utilidades de Diagnóstico para resolver problemas.
OPERACIÓN:
RECONOCER LOS IP PÚBLICOS Y PRIVADOS.
Para realizar esta operación debe seguir
los pasos que a continuación se indican:
1. Verificará el IP privado de la
computadora, para lo cual ingresará a la
ventana de comandos e ingresará el
comando: ipconfig/all.
2. Aquí podrá verificar el IP privado con el que está configurado el equipo, en
este caso es la dirección IP: 172.16.3.5.
3. Para que este equipo pueda salir hacia
Internet, debe contar con un IP público, el
cual se puede determinar utilizando algunas
páginas WEB, tales como: http://www.cual-
es-mi-ip.net/ (existen numerosas páginas
que permiten verificar esta información).
4. Podrá apreciar el IP público que obtiene su equipo al navegar por Internet.
Para realizar esta operación debe seguir los pasos que a continuación se
indican:
2. Realizará una tabla indicando los tipos de NAT que existen y cuáles son sus
características.
4. Ahora, utilizará el comando telnet, para verificar los saltos realizados hasta
llegar a un determinado destino en la red, para esto, ingresará a la ventana
de comandos y ejecutará el comando: tracert www.google.com.pe.
11. Podrá visualizar la tabla ARP que permite ver la resolución de direcciones
(IP/MAC).
12. Ahora, para que pueda verificar la tabla de enrutamiento, puede ejecutar el
comando: route print en la ventana de comandos:
13. Ahora utilizará el comando: Pathping que le permitirá realizar una traza
pero además se mostrará una estadística de paquetes perdidos:
FUNDAMENTO TEÓRICO.
Reconocer los IP públicos y privados.
Ip público.
Estas son direcciones utilizadas en Internet y las asignarán los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporación de Internet para
la Asignación de Nombres y Números). Organización sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera estática o dinámica.
Ip privado.
Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) y traducción de direcciones de puerto
(PAT) para conectarse a una red pública (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre
sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
Internet en sus inicios no fue pensado para ser una red tan extensa, por ese
motivo se reservaron únicamente 32 bits para direcciones, el equivalente a
4.294.967.296 direcciones únicas, pero el hecho es que el número de
máquinas conectadas a Internet aumentó exponencialmente y las direcciones
IP se agotaban. Por ello surgió la NAT o Network Address Translation
(Traducción de Direcciones de Red).
Ventajas de la NAT.
El uso de la NAT tiene varias ventajas:
Desventajas de la NAT.
Recordemos que la NAT es solo un parche, no una solución al verdadero
problema, por tanto también tiene una serie de desventajas asociadas a su
uso:
Transición a IPv6.
Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir años
de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando
lentamente y en redes selectas. Debido a las mejores herramientas,
tecnologías y administración de direcciones en los últimos años, IPv4 todavía
se utiliza ampliamente y probablemente permanezca durante algún tiempo en
el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como
protocolo de Internet dominante.
Direccionamiento.
Existen tres formas de representar las direcciones IPv6 como strings de texto.
Ejemplos:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A
Por ejemplo:
Ejemplos: 0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38
o en la forma comprimida:
::13.1.68.3
::FFFF:129.144.52.38
Longitud
Dirección IPv6 del Prefijo Descripción Notas
(Bits)
Equivalentes al
direcciones site-
fec0:: - fef:: 10 bits direccionamiento
local
privado de IPv4
Solución actual.
Este mecanismo consiste en usar una dirección IPv4 para que una red
completa pueda acceder a internet. Pero esta solución nos impide la utilización
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.
6over4 es un mecanismo de
transición de IPv6 para transmitir
paquetes IPv6 entre nodos con
doble pila sobre una red IPv4 con
multicast habilitado.
Este protocolo lo
podemos ubicar en la
capa 3 junto a otros
importantes protocolos.
Paquete ND:
Protocolo MLD (Descubrimiento de escucha de multidifusión)
Mensajes MLD.
MLD se utiliza para intercambiar información acerca del estado de pertenencia
entre los enrutadores IPv6 que admiten la multidifusión y los miembros de
grupos de multidifusión en un segmento de red. Los hosts miembros
individuales informan acerca de la pertenencia de hosts al grupo de
multidifusión y los enrutadores de multidifusión sondean periódicamente el
estado de la pertenencia.
Destination
Unreachable Mensaje de error que informa al host remitente de que un
(Destino paquete no se puede entregar.
inaccesible)
PacketToo Big
Mensaje de error que informa al host remitente de que el
(Paquete demasiado
paquete es demasiado grande para el reenvío.
grande)
Utilidades de Diagnóstico.
La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que
permiten a los equipos que ejecutan Windows acceder a una amplia variedad
de información en la red. Sus capacidades van desde determinar si un equipo
específico de la red está accesible hasta descargar documentos multimedia de
Internet. Windows incluye tres tipos de utilidades basadas en TCP/IP: utilidades
de diagnóstico, utilidades de conectividad y software basado en servidor. Las
utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas
de red, se usan desde el símbolo de sistema. Algunas de las más comunes
son:
- Arp. Como se vio anteriormente esta utilidad muestra y modifica el caché del
protocolo de resolución de direcciones (ARP).
La sintaxis para acceder a la información de la caché ARP es arp -a.
Ping
Nbtstat.
Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas
de nombres NetBIOS para el equipo local y el remoto, y la caché de nombres
NetBIOS. Nbtstat permite actualizar la caché de nombres NetBIOS y los
nombres registrados con el servicio WINS. Cuando se usa sin parámetros,
nbtstat muestra ayuda.
Ejemplos:
Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre
NetBIOS CHICAMA, escriba: nbtstat -a CHICAMA
Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección
IP es 10.0.0.99, escriba: nbtstat -A 10.0.0.99
Para mostrar la tabla de nombres NetBIOS del equipo local, escriba: nbtstat -n
Netstat.
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha,
las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de
IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6
(para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando
se utiliza sin parámetros, netstat muestra las conexiones de TCP activas.
Ejemplos:
Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba
el siguiente comando: netstat -e -s
Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente
comando:netstat -s -p tcp udp
Tracert.
11
TAREA 11: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN
DE NOMBRES EN LAS REDES DE DATOS.
En esta tarea trataremos las siguientesOperaciones:
Implementar el sistema de resolución simple HOST.
Implementar el sistema para usar resolución DNS.
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
Implementar el sistema de resolución simple HOST.
Implementar el sistema para usar resolución DNS.
OPERACIÓN:
IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.
Para realizar esta operación debe seguir los pasos que a continuación se
detallan:
1. Utilizará un equipo con el sistema operativo “Windows 8”.
2. Se ubicará en la siguiente ruta: C:\Windows\System32\Drivers\etc.
3. Una vez ubicado en la ruta indicada, encontrará varios archivos, abrirá el
archivo “hosts” utilizando el bloc de notas.
5. Con esto está indicando que puede ubicar este equipo no solo por el IP sino
también con el nombre indicado al lado derecho.
6. Guarde el archivo “hosts”.
I
IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIÓN DNS.
Para realizar esta operación debe seguir los pasos que a continuación se
detallan:
1. Se debe disponer en la red de un servidor DNS local para la operación.
2. En el servidor DNS local se debe tener una zona de búsqueda directa (El
instructor debe indicarle el IP del servidor y la zona creada).
FUNDAMENTO TEÓRICO:
Nombres NetBIOS.
Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para
identificar un recurso NetBIOS en la red, y puede representar a un solo equipo
o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres
para el nombre. El carácter final se utiliza para identificar el recurso o servicio
del equipo al que se hace referencia.
La interfaz Winsock.
Windows Sockets (normalmente denominado como Winsock) proporciona una
forma estándar para que las aplicaciones se comuniquen con una pila TCP/IP
sin tener que considerar ninguna variación subyacente en la implementación de
Ping server1.senati.edu.pe
Ping 192.168.0.1
La interfaz NetBIOS.
NetBIOS (Network Basic Input/Output System) es una API de redes usada para
aplicaciones y sistemas operativos heredados para la comunicación a través de
una red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usada por
todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el
nombre NetBIOS para referenciar un equipo de la red, ejemplo: Net use f:
\\server01\recursos.
Los alias se pueden resolver mediante entradas del archivo Hosts. Los
nombres de dominio se resuelven mediante el envío de consultas de nombres
DNS a un servidor DNS especificado.
DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP
utilizan la convención de la nomenclatura DNS para localizar equipos y
servicios mediante nombres de dominio descriptivos.
Ejemplo de FQDN:
Windows XP, Vista y Windows Server 2008 incluyen un servicio de cliente DNS
que incluye la función de memoria caché de resolución, habilitado en forma
predeterminada. La resolución de memoria caché reduce el tráfico de red DNS
y acelera la resolución de nombres, al proporcionar una memoria caché local
para consultas DNS. Las respuestas a las consultas de nombres se
almacenan en la memoria caché durante un Tiempo de vida (TTL, Time To
Live) establecido y se puede volver a utilizar para responder a consultas
posteriores. Una función interesante del Servicio DNS de memoria caché de
resolución es que soporta la memoria caché negativa. Por ejemplo, si se hace
una consulta a un DNS para un nombre host dado y la respuesta es negativa,
las consultas subsecuentes para el mismo nombre se contestan
(negativamente) desde la memoria caché durante Negative Cache Time
segundos (el valor predeterminado es de 300). Otro ejemplo de memoria
caché negativa es que si se consultan todos los servidores DNS y ninguno está
disponible, durante Net Failure Cache Time segundos (el valor predeterminado
es de 30), todas las consultas de nombre subsecuentes fallan de manera
instantánea, en lugar de expirar. Esta función puede ahorrar tiempo para los
ipconfig /flushdns
El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la
caché de resolución de un cliente DNS. Durante la solución de problemas de
DNS, si es necesario, puede utilizar este procedimiento para descartar
entradas de resultados negativos en la caché y otras entradas agregadas
dinámicamente.
12
TAREA 12: RECONOCER Y COMPARAR ALGUNAS
CARACTERÍSTICAS BÁSICAS DE LOS SISTEMAS
OPERATIVOS MÁS COMUNES PARA SERVIDORES.
El que es bueno para argumentar excusas rara vez es bueno para otra
cosa.
Benjamín Franklin
EQUIPOS Y MATERIALES:
ORDEN DE EJECUCIÓN:
OPERACIÓN:
21. Hará clic en la sección de atributos y enlazará esta unidad vacía con la
imagen ISO del instalador del sistema Windows Server 2012.
OPERACIÓN:
ENTENDER LA DIFERENCIA ENTRE GRUPOS DE TRABAJO Y DOMINIO.
Para realizar esta operación, seguirá los pasos que se indican a continuación:
OPERACIÓN:
COMPARTIR RECURSOS EN UN GRUPO DE TRABAJO.
Para realizar esta operación, seguirá los pasos que se indican a continuación:
12. Haga clic en agregar y escoja el grupo “Todos”, con los permisos de lectura
y ejecución:
FUNDAMENTO TEÓRICO.
ESTACIONES DE TRABAJO
DOMÉSTICOS SERVIDORES
CORPORATIVAS
WINDOWS 7 STARTER
WINDOWS 7 PROFESSIONAL, ENTERPRISE,
EDITION, HOME BASIC, WINDOWS SERVER 2008R2
ULTIMATE.
HOME PREMIUM
- Plug and Play. Con Windows, es fácil instalar un dispositivo Plug and Play.
Se trata de un dispositivo que insertamos en el equipo y que podemos
utilizar inmediatamente sin necesidad de realizar un complejo proceso de
configuración. Cuando lo insertamos, Windows identifica automáticamente el
componente recién añadido y termina la configuración.
Servicios de Terminal.
Los Servicios de Terminal proporcionan acceso remoto a un escritorio en el
servidor a través de un emulador de terminal. Un emulador de terminal es una
aplicación que le permite acceder a un equipo remoto como si estuviese
físicamente frente a él. Utilizando los Servicios de Terminal, puede ejecutar
Sockets X86
4 4 8 32
Sockets X64
4 4 8 64
Sockets IA64
64
RAM X86
4 GB 4 GB 64 GB 64 GB
RAM X64 32 32 GB 2 TB 2 TB
GB
RAM IA64
2 TB
Sustitución de procesadores
en caliente
Ediciones disponibles.
La familia de productos Windows Server 2012 se ha simplificado y optimizado
para facilitar a nuestros clientes el poder elegir la edición que mejor se adapta a
sus necesidades.
Ed. Datacenter para entornos de nube privada con alta densidad de
virtualización.
Ed. Standard para entornos no virtualizados o con un
nivel de virtualización reducido.
Ed. Essentials para pequeñas empresas con un máximo
de 25 usuarios sobre servidores de uno o dos
procesadores.
Ed. Foundation para pequeñas empresas con un
máximo de 15 usuarios, sobre servidores de un solo
procesador.
Grupo de trabajo.
Dominio.
Es un grupo lógico de redes de computadoras que comparten una base de
datos de seguridad para almacenar información de seguridad. La seguridad y la
administración centralizada son importantes para las computadoras en un
dominio.
Controlador de dominio.
Directorio Activo.
El Directorio Activo es el servicio de
directorios para redes Windows. El Directorio
Activo contiene información sobre los
usuarios y los recursos de la red y facilita la
búsqueda y el uso de esta información. Por
Unidad organizativa.
Una unidad organizativa es un tipo de contenedor del Directorio Activo que
podemos utilizar para organizar los recursos de un dominio en una estructura
jerárquica. Las unidades organizativas pueden contener cuentas de usuario,
grupos, cuentas de equipo, impresoras y otras unidades organizativas.
Podemos organizar las unidades organizativas para crear una estructura lógica
que se adapta a la forma en que administramos nuestro negocio. También
podemos agrupar unas unidades organizativas dentro de otras, o anidarlas,
para crear la estructura deseada.
Unirse a un dominio.
En la misma ventana de configuración de sistema es posible unir el equipo a un
dominio para ello siga el siguiente proceso:
Linux implementa todo lo necesario para trabajar en red con TCP/IP. Desde
manejadores para las tarjetas de red más populares hasta SLIP/PPP, que
permiten acceder a una red TCP/IP por el puerto serie. También se
implementan PLIP (para comunicarse por el puerto de la impresora) y NFS
(para acceso remoto a ficheros). Y también se han portado los clientes de
TCP/IP, como FTP, telnet, NNTP y SMTP.
El núcleo soporta ejecutables con paginación por demanda. Esto significa que
sólo los segmentos del programa que se necesitan se cargan en memoria
desde el disco. Las páginas de los ejecutables son compartidas mediante la
técnica copy-on-write, contribuyendo todo ello a reducir la cantidad de memoria
requerida para las aplicaciones.