Está en la página 1de 344

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E
INFORMÁTICA

MANUAL DE APRENDIZAJE

FUNDAMENTO DE
REDES

CÓDIGO: 89001546

Profesional Técnico
FUNDAMENTO DE REDES

TABLA DE CONTENIDO:

TAREA 01: RECONOCER LA IMPORTANCIA Y LOS DIFERENTES COMPONENTES DE


LAS REDES DE DATOS. ...................................................................................................................... 11

ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA RED DE DATOS.


.................................................................................................................................................................. 12

CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN. ........................................................ 18

RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS TOPOLOGÍAS MÁS


COMUNES. ............................................................................................................................................ 21

FUNDAMENTO TEÓRICO: ................................................................................................................ 22

ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA RED DE DATOS.


.................................................................................................................................................................. 22

INTRODUCCIÓN A NETWORKING. ............................................................................................... 23

ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS EN LA ACTUALIDAD EN


ESPECIAL DE INTERNET. ................................................................................................................. 27

CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN. ........................................................ 33

FUNCIÓN DE LOS SERVIDORES EN UNA RED............................................................................ 36

RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS TOPOLOGÍAS MÁS


COMUNES. ............................................................................................................................................ 38

TAREA 02: ENTENDER LA FUNCIÓN DE LAS DIFERENTES CAPAS DE LOS MODELOS


DE REFERENCIA OSI Y TCP/IP ASÍ COMO EL PROYECTO 802 IEEE. ................................ 46

RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA PARA REDES DE


DATOS. ................................................................................................................................................... 47

CAPA DE APLICACIÓN: .................................................................................................................... 50

CAPA DE TRANSPORTE: ................................................................................................................... 50

CAPA INTERNET. ................................................................................................................................ 52

CAPA DE ACCESO A RED. ................................................................................................................ 52

ENTENDER LOS ESTÁNDARES DEL PROYECTO 802 IEEE. .................................................. 54

FUNDAMENTO TEÓRICO: ................................................................................................................ 54

RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA PARA REDES DE


DATOS. ................................................................................................................................................... 54

RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS A TRAVÉS DE LA


ARQUITECTURA CLIENTE SERVIDOR. ....................................................................................... 77

ENTENDER LOS ESTÁNDARES DEL PROYECTO 802 IEEE. .................................................. 86

MEJORAS AL MODELO DE REFERENCIA OSI. .......................................................................... 88

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5


FUNDAMENTO DE REDES

TAREA 03: RECONOCER LOS ELEMENTOS MÁS COMUNES EN LA CAPA DE ACCESO A


LA RED (MODELO TCP/IP) EQUIVALENTE A LA CAPA FÍSICA Y DE ENLACE EN EL
MODELO OSI. ....................................................................................................................................... 90

RECONOCER LOS PROCESOS EN LA CAPA FÍSICA Y DE ENLACE DEL MODELO OSI. 91

ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP................................................... 95

VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO. ........................... 95

RECONOCER LOS PROCESOS EN LA CAPA DE ENLACE: ...................................................... 96

RECONOCER LOS MEDIOS DE TRANSMISIÓN GUIADOS: UTP, COAXIAL Y FIBRA


ÓPTICA E IMPLEMENTAR CABLEADO BÁSICO DE RED CON CABLE UTP. ..................... 98

RECONOCER LOS MEDIOS DE TRANSMISIÓN NO GUIADOS E IMPLEMENTAR EN


FORMA BÁSICA UNA RED INALÁMBRICA.............................................................................. 100

FUNDAMENTO TEÓRICO: .............................................................................................................. 101

CAPA FÍSICA: ..................................................................................................................................... 101

CODIFICACIÓN MANCHESTER. ................................................................................................... 105

MODULACIÓN DIGITAL. ................................................................................................................ 108

FIBRA ÓPTICA. .................................................................................................................................. 116

MEDIOS INALÁMBRICOS. .............................................................................................................. 119

CAPA DE ENLACE DE DATOS........................................................................................................ 122

ETHERNET GIGABIT 40G Y 100G MEDIANTE FIBRA ÓPTICA OM4. .................................. 135

PROTOCOLO PUNTO A PUNTO PARA WAN. ............................................................................. 138

TAREA 04: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA ETHERNET. 142

CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS MÁS


IMPORTANTES. ................................................................................................................................. 143

CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD ETHERNET. ............... 145

FUNDAMENTO TEÓRICO: .............................................................................................................. 146

CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS MÁS


IMPORTANTES. ................................................................................................................................. 146

TRANSMISIÓN DE LAS SEÑALES. ................................................................................................ 149

ETHERNET Y EL MODELO OSI. .................................................................................................... 151

PROTOCOLO STP(SPANNING-TREE PROTOCOL)................................................................... 164

CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD ETHERNET. ............... 167

ESTRUCTURA INTERNA Y FUNCIONAMIENTO DE UNA NIC PARA ETHERNET. .......... 167

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6


FUNDAMENTO DE REDES

TAREA 05: RECONOCER LOS PROTOCOLOS MÁS COMUNES EN LA CAPA INTERNET


(MODELO TCP/IP). ............................................................................................................................ 175

ENTENDER Y CONFIGURAR EL PROTOCOLO IP VS 4.0. ...................................................... 176

IMPLEMENTAR SUBREDES UTILIZANDO VLSM. .................................................................. 177

CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2 PARA CONECTAR


SUBREDES. .......................................................................................................................................... 180

VERIFICAR LAS TABLAS DE ENRUTAMIENTO EN LOS ENRUTADORES (ROUTERS). 187

FUNDAMENTO TEÓRICO. .............................................................................................................. 188

ENTENDER Y CONFIGURAR EL PROTOCOLO IP VS 4.0. ...................................................... 188

DIRECCIONES IP VS4. ...................................................................................................................... 196

ASIGNACIÓN ESTÁTICA DE DIRECCIONES. ............................................................................ 200

ASIGNACIÓN DINÁMICA DE DIRECCIONES. ........................................................................... 201

CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2 PARA CONECTAR


SUBREDES. .......................................................................................................................................... 212

PROTOCOLO OSPF. .......................................................................................................................... 216

TAREA 06: RECONOCER LOS PUERTOS Y LOS PROTOCOLOS MÁS COMUNES EN LA


CAPA TRANSPORTE (MODELO TCP/IP). .................................................................................... 219

VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA CAPA DE


TRANSPORTE. .................................................................................................................................... 220

VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE QUE SE TRANSMITEN


POR LA RED........................................................................................................................................ 225

FUNDAMENTO TEÓRICO. .............................................................................................................. 226

VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA CAPA DE


TRANSPORTE. .................................................................................................................................... 226

CAPA DE TRANSPORTE. ................................................................................................................. 226

PROPÓSITO DE LA CAPA DE TRANSPORTE. ............................................................................ 228

TCP Y UDP. .......................................................................................................................................... 230

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP). ........................................................... 233

NÚMEROS DE PUERTO TCP Y UDP.............................................................................................. 234

VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE QUE SE TRANSMITEN


POR LA RED........................................................................................................................................ 235

TAREA 07: RECONOCER LOS PROTOCOLOS Y SERVICIOS MÁS COMUNES EN LA CAPA


DE APLICACIÓN (MODELO TCP/IP). .......................................................................................... 237

VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y SERVICIOS DE LA


CAPA DE APLICACIÓN: .................................................................................................................. 238

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7


FUNDAMENTO DE REDES

FUNDAMENTO TEÓRICO. .............................................................................................................. 239

VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y SERVICIOS DE LA


CAPA DE APLICACIÓN. ................................................................................................................... 239

PROTOCOLOS Y FUNCIONALIDAD EN LA CAPA DE APLICACIÓN. .................................. 239

ESPACIO DE NOMBRES DE DOMINIO. ....................................................................................... 242

COMPONENTES DE DNS. ................................................................................................................ 244

PROTOCOLO TFTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL). .... 248

PROTOCOLO HTTP (PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO). ................ 249

PROTOCOLO DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST). ........ 252

PROTOCOLO SNMP. ......................................................................................................................... 257

PROTOCOLO NNTP. ......................................................................................................................... 258

TAREA 08: ENTENDER EL FUNCIONAMIENTO BÁSICO DE LOS MÁS IMPORTANTES


PROTOCOLOS ENRUTABLES Y DE ENRUTAMIENTO. ......................................................... 260

RECONOCER LOS PRINCIPALES PROTOCOLOS DE RED ENRUTABLES Y NO


ENRUTABLES. .................................................................................................................................... 261

RECONOCER LOS PRINCIPALES PROTOCOLOS DE ENRUTAMIENTO. .......................... 261

FUNDAMENTO TEÓRICO. .............................................................................................................. 263

RECONOCER LOS PRINCIPALES PROTOCOLOS DE RED ENRUTABLES Y NO


ENRUTABLES. .................................................................................................................................... 263

PROTOCOLOS ENRUTABLES. ....................................................................................................... 264

PROTOCOLO IP. ................................................................................................................................ 265

PROTOCOLO DECNET. ................................................................................................................... 266

PROTOCOLOS NO ENRUTABLES. ................................................................................................ 267

PROTOCOLOS DE ENRUTAMIENTO. .......................................................................................... 269

TAREA 09: ENTENDER EL FUNCIONAMIENTO DE LOS MÁS IMPORTANTES


PROTOCOLOS DE ACCESO REMOTO......................................................................................... 271

RECONOCER LOS PRINCIPALES PROTOCOLOS DE ACCESO TELEFÓNICO. ................ 272

RECONOCER LOS PRINCIPALES PROTOCOLOS PARA VPN. .............................................. 272

FUNDAMENTO TEÓRICO. .............................................................................................................. 274

PROTOCOLOS DE ACCESO REMOTO......................................................................................... 274

RECONOCER LOS PRINCIPALES PROTOCOLOS DE ACCESO TELEFÓNICO. ................ 275

PROTOCOLOS DE ACCESO TELEFÓNICO. ............................................................................... 275

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8


FUNDAMENTO DE REDES

PROTOCOLO DE TÚNEL PUNTO A PUNTO (PPTP). ................................................................. 277

OTROS MÉTODOS PARA OBTENER SEGURIDAD. .................................................................. 278

TAREA 10: REALIZAR UN ÓPTIMO DIRECCIONAMIENTO IP EN LA RED DE DATOS. 281

RECONOCER LOS IP PÚBLICOS Y PRIVADOS. ........................................................................ 282

ENTENDER LA IMPORTANCIA DEL NAT Y PAT. ..................................................................... 282

IMPLEMENTAR DIRECCIONAMIENTO IP VS 6 EN LA RED DE DATOS. ........................... 283

EJECUTAR COMANDOS Y UTILIDADES DE DIAGNÓSTICO PARA RESOLVER


PROBLEMAS....................................................................................................................................... 284

FUNDAMENTO TEÓRICO. .............................................................................................................. 288

RECONOCER LOS IP PÚBLICOS Y PRIVADOS. ........................................................................ 288

IP PRIVADO. ....................................................................................................................................... 288

ENTENDER LA IMPORTANCIA DEL NAT Y PAT. ..................................................................... 288

- ESTÁTICA. UNA DIRECCIÓN IP PRIVADA SE TRADUCE SIEMPRE EN UNA MISMA


DIRECCIÓN IP PÚBLICA. ESTE MODO DE FUNCIONAMIENTO PERMITIRÍA A UN HOST
DENTRO DE LA RED SER VISIBLE DESDE INTERNET. .......................................................... 289

- DINÁMICA. EL ROUTER TIENE ASIGNADAS VARIAS DIRECCIONES IP PÚBLICAS,


DE MODO QUE CADA DIRECCIÓN IP PRIVADA SE MAPEA USANDO UNA DE LAS
DIRECCIONES IP PÚBLICAS QUE EL ROUTER TIENE ASIGNADAS, DE MODO QUE A
CADA DIRECCIÓN IP PRIVADA LE CORRESPONDE AL MENOS UNA DIRECCIÓN IP
PÚBLICA. ............................................................................................................................................. 289

- SOBRECARGA. LA NAT CON SOBRECARGA O PAT (PORT ADDRESS


TRANSLATION) ES EL MÁS COMÚN DE TODOS LOS TIPOS, YA QUE ES EL UTILIZADO
EN LOS HOGARES. SE PUEDEN MAPEAR MÚLTIPLES DIRECCIONES IP PRIVADAS A
TRAVÉS DE UNA DIRECCIÓN IP PÚBLICA, CON LO QUE EVITAMOS CONTRATAR MÁS
DE UNA DIRECCIÓN IP PÚBLICA. ADEMÁS DEL AHORRO ECONÓMICO, TAMBIÉN SE
AHORRAN DIRECCIONES IPV4, YA QUE AUNQUE LA SUBRED TENGA MUCHAS
MÁQUINAS, TODAS SALEN A INTERNET A TRAVÉS DE UNA MISMA DIRECCIÓN IP
PÚBLICA. ............................................................................................................................................. 290

IMPLEMENTAR DIRECCIONAMIENTO IP VS 6 EN LA RED DE DATOS. ........................... 291

PROTOCOLO ND (DESCUBRIMIENTO DE VECINOS). ............................................................ 297

OTRAS UTILIDADES DE DIAGNÓSTICO. ................................................................................... 302

TAREA 11: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN DE NOMBRES EN LAS


REDES DE DATOS. ............................................................................................................................ 304

IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.......................................... 305

FUNDAMENTO TEÓRICO: .............................................................................................................. 306

IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.......................................... 306

NOMBRES NETBIOS. ........................................................................................................................ 307

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9


FUNDAMENTO DE REDES

LA INTERFAZ WINSOCK. ............................................................................................................... 307

RESOLUCIÓN DE NOMBRES DE HOST. ...................................................................................... 308

RESOLVIENDO NOMBRES MEDIANTE UN ARCHIVO HOSTS. ............................................ 309

IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIÓN DNS. .......................................... 309

RESOLVIENDO NOMBRES CON UN SERVIDOR DNS. ............................................................. 309

SISTEMA DE NOMBRES DE DOMINIO (DNS)............................................................................. 310

MÉTODO MICROSOFT DE RESOLUCIÓN DE NOMBRES DE HOSTS. ................................. 311

UTILIZANDO SERVIDOR DNS: ...................................................................................................... 312

RESOLUCIÓN DE NOMBRES NETBIOS. ...................................................................................... 315

TAREA 12: RECONOCER Y COMPARAR ALGUNAS CARACTERÍSTICAS BÁSICAS DE


LOS SISTEMAS OPERATIVOS MÁS COMUNES PARA SERVIDORES. ................................. 317

RECONOCER LAS FUNCIONES MÁS IMPORTANTES DE UN SISTEMA OPERATIVO


PARA SERVIDORES. ......................................................................................................................... 318

RECONOCER LAS CARACTERÍSTICAS DE LA FAMILIA DE SISTEMAS OPERATIVOS


WINDOWS SERVER 2008R2 Y 2012................................................................................................ 318

ENTENDER LA DIFERENCIA ENTRE GRUPOS DE TRABAJO Y DOMINIO. ..................... 322

COMPARTIR RECURSOS EN UN GRUPO DE TRABAJO. ........................................................ 323

COMPARTIR RECURSOS EN UN DOMINIO CON LOS EQUIPOS UNIDOS AL DOMINIO A


TRAVÉS DE UN DIRECTORIO ACTIVO....................................................................................... 325

RECONOCER LAS CARACTERÍSTICAS BÁSICAS DE RED DEL SISTEMA OPERATIVO


LINUX. .................................................................................................................................................. 329

FUNDAMENTO TEÓRICO. .............................................................................................................. 331

RECONOCER LAS FUNCIONES MÁS IMPORTANTES DE UN SISTEMA OPERATIVO


PARA SERVIDORES. ......................................................................................................................... 331

FAMILIA DE WINDOWS SERVER 2008. ....................................................................................... 335

LA FAMILIA DE WINDOWS SERVER 2012.................................................................................. 337

CARACTERÍSTICAS BÁSICAS DEL SISTEMA OPERATIVO LINUX. ................................... 342

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10


FUNDAMENTO DE REDES

01
TAREA 01: RECONOCER LA IMPORTANCIA Y LOS
DIFERENTES COMPONENTES DE LAS REDES DE DATOS.
En esta tarea trataremos las siguientes operaciones:

 Entender el concepto y reconocer los elementos de una Red de datos.


 Entender la importancia de las redes de datos en la actualidad en especial
de Internet.
 Clasificar las redes por extensión y Función.
 Reconocer el concepto de topología y entender las topologías más comunes.

La inteligencia consiste no sólo en el conocimiento, sino también en la


destreza de aplicar los conocimientos en la práctica.
Aristóteles.

Equipos y Materiales:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algún otro).
 Software de simulación o emulación de redes.
 Software de captura de paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:
OPERACIÓN:
ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA
RED DE DATOS.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Indique los beneficios que le brinda el uso de las
redes de datos.
2. Conectar las estaciones de trabajo al switch:
3. Ingresar al equipo en red y entrar a la ventana de comando.
4. Ejecutar el comando: ipconfig/all.

5. Analizar la información obtenida.


6. Ayudará al instructor a llenar un listado de los elementos de red encontrados
en el laboratorio de prácticas, la lista debe contener información de las PC,
Switch, Servidores, etc. (el Instructor puede modificar el diseño de la lista si
fuese necesario).

7. Describir el funcionamiento básico de los dispositivos de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12


FUNDAMENTO DE REDES

ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS EN LA


ACTUALIDAD EN ESPECIAL DE INTERNET.

Para que pueda realizar esta operación, debe


seguir los pasos que a continuación se indican:

1. Indique los servicios de Internet que más


utiliza y explique su funcionamiento.

2. Utilizará el servicio de correo electrónico, de


almacenamiento en la nube y Web App, para
esto creará una nueva cuenta en Hotmail.com, live.com u Outlook.com
ingresando a www.outlook.com.

3. Hará clic en la opción “Regístrate ahora”.


4. Se mostrará un formulario donde debes ingresar tus datos personales:

5. Una vez que has creado tu cuenta y luego de activarla, utilizarás los
servicios agregados, primero trabajará con el skydrive y las WebApp.

6. Ingresarás a tu skydrive.

7. Crearás la carpeta “Ejercicios con WebApp”.

8. Ingresará a la nueva carpeta y creará un libro de


Excel con el nombre “estadísticas de
ventas.xlsx”, para esto, hará clic en el menú
“Crear” y luego escogerá la opción “Libro de
Excel”:
9. Ahora colocará el nombre del archivo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13


FUNDAMENTO DE REDES

10. Haga clic en “Crear” y elaborará el siguiente contenido:

11. Haga clic en la ficha “Compartir” para que pueda ser visto por otras
personas.
12. Colocará la cuenta de correo de la persona con la cual desea compartir el
libro creado (para este ejercicio, agregará las cuentas de algunos de sus
compañeros del salón):

13. Haga clic en compartir.


14. Aparecerá un mensaje que indicará que se está compartiendo la
información.

15. Finalmente haga clic en “Cerrar”.


16. Debe tener en cuenta que cuando crea un libro de Excel con WebApp se
guardan automáticamente los cambios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14


FUNDAMENTO DE REDES

17. Luego, en los buzones de correo de sus compañeros con los que ha
compartido el archivo, aparecerá un nuevo mensaje indicando que usted ha
compartido el archivo:

18. Bastará con que haga clic en el nombre del archivo para acceder a este.

19. Adicionalmente, creará una encuesta en la carpeta “Ejercicios con


WebApp” y lo denominará “Encuesta sobre el uso de las redes sociales”:

20. Agregará el título y las preguntas de la encuesta:

21. Luego, tendremos la siguiente encuesta:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15


FUNDAMENTO DE REDES

22. Haremos clic en el botón “Compartir encuesta”:


23. Aparecerá una ventana indicando que se puede crear un vínculo para esta
encuesta:

24. Haga clic en el botón “Crear”:

25. Aparecerá un enlace el cual debe copiar:

Por ejemplo:
https://skydrive.live.com/redir?page=survey&resid=2FE885C35C16B2B3!11
5&authkey=!AAWxU_w6cMoz7zY
Si hace clic en el botón “acortar” tendremos una nueva ruta:
http://sdrv.ms/18xoisk (ruta acortada).
26. Finalmente hará clic en el botón “Listo”.
27. Mande el enlace por correo a los encuestados:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16


FUNDAMENTO DE REDES

28. Cuando el encuestado ingrese al enlace, podrá llenar la encuesta y


enviarla:

29. Al hacer clic en el botón “Enviar” aparecerá la siguiente ventana:

30. Luego, cuando usted vuelva a revisar la encuesta creada, verá una
estadística de las respuestas de los encuestados:

31. Otro servicio interesante que podría utilizar en Internet es la aplicación


“Maps” de Google, para esto ingresará a la página web de Google y

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17


FUNDAMENTO DE REDES

escogerá la aplicación “Maps” desde la barra de menús en la parte


superior:

32. Aparecerá la nueva interfaz gráfica de la aplicación, desde la cual puede


colocar la dirección origen, dirección destino y le mostrará las referidas
ubicaciones y como llegar al destino y en cuanto tiempo aproximadamente:

CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN.


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Utilizando un simulador de red y con la ayuda del Instructor, creará una red
Lan, para lo cual implementará una estructura que contenga:
a. Tres computadoras personales.
b. Dos servidores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18


FUNDAMENTO DE REDES

c. Un Switch.
d. Un Access Point.
e. Dos laptops.
f. Cableado de red.
2. Utilizando un simulador de red y con la ayuda del instructor, creará una red
Wan, para lo cual implementará una estructura que contenga tres
sucursales: Lima, Trujillo e Ica.
Lima: Contendrá:

a. Tres computadoras personales.


b. Dos servidores.

c. Un Switch.
d. Un Access Point.

e. Dos laptops.
f. Cableado de red.

g. Un router.
Trujillo: Contendrá:

a. Un Switch.
b. Dos computadoras personales.

c. Un servidor.
d. Un Router.

e. Cableado de red.
Ica: Contendrá:

a. Un Router.
b. Un Switch.

c. Dos computadoras personales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19


FUNDAMENTO DE REDES

3. Utilizará la arquitectura cliente- servidor, para lo cual debe realizar los


siguientes pasos:

a. Utilizará la aplicación cliente: MS Outlook.2013, para lo cual debe contar


con una cuenta de correo en Hotmail, live.com u Outlook.com
previamente.
b. Ingresará al panel de control:

c. Haga clic en “Cuentas de usuario y protección infantil”, luego hará clic en


“correo”:

d. Luego aparecerá un cuadro de dialogo donde hará clic en el botón


agregar para crear un nuevo perfil:

Haga clic en
el botón
agregar.

e. Ingresará el nombre del nuevo perfil:

f. Hará clic en aceptar y luego ingresará


la información relacionada a la cuenta creada previamente, en
Hotmail.com, live.com u Outlook.com:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20


FUNDAMENTO DE REDES

Debe ingresar la
información
necesaria, como
el nombre, cuenta
y contraseña.

g. Luego hará clic en “Siguiente” y se iniciará la verificación de la cuenta:

h. Hará clic en Finalizar y luego en el cuadro de dialogo “Correo” hará clic en


“Aceptar”.

i. Con estos pasos ya tendremos creado un perfil para correo electrónico,


luego ingresaremos desde Outlook a la cuenta de correo.

RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS


TOPOLOGÍAS MÁS COMUNES.
Realice una lista de las diferentes topologías de red y sus respectivas ventajas
y desventajas:

Topología: Ventajas. Desventajas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21


FUNDAMENTO DE REDES

FUNDAMENTO TEÓRICO:
ENTENDER EL CONCEPTO Y RECONOCER LOS ELEMENTOS DE UNA
RED DE DATOS.
REDES DE COMPUTADORAS. VENTAJAS.
Veamos algunos conceptos fundamentales de redes de computadoras
comenzando por su definición: Una red de computadoras es un conjunto de
dos o más computadoras conectadas a través de un medio de transmisión y
que tienen como finalidad compartir recursos. Estos recursos pueden ser de
hardware como impresoras y modems o bien pueden ser software como
programas y datos. Estos
recursos se comparten
inteligentemente y cada uno de
los equipos integrantes de la
red mantiene su autonomía y
control sobre sus recursos. El
medio de transmisión puede
ser una combinación de
distintos medios: cables de cobre o fibra óptica, tecnología inalámbrica, enlaces
vía satélite, etc. Una red puede ser tan pequeña y simple como dos
computadoras que comparten una impresora o tan grande como la red más
grande del mundo: Internet. El término empleado en el idioma inglés es
Networking, también adoptado comúnmente en nuestro idioma para referirse a
redes de computadoras.
Entre las ventajas de utilizar una red se encuentran:

 Posibilidad de compartir periféricos costosos como son: impresoras láser,


módem, fax, etc.

 Posibilidad de compartir grandes cantidades de información a través de


distintos programas, bases de datos, etc., de manera que sea más fácil su
uso y actualización.

 Reduce e incluso elimina la duplicidad de trabajos.

 Permite utilizar el correo electrónico para enviar o recibir mensajes de


diferentes usuarios de la misma red e incluso de redes diferentes.

 Permite mejorar la seguridad y control de la información que se utiliza,


permitiendo el acceso de determinados usuarios únicamente a cierta
información o impidiendo la modificación de diversos datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22


FUNDAMENTO DE REDES

Introducción a Networking.
Las redes de datos se diseñaron como consecuencia de aplicaciones
comerciales en microcomputadores.
Las empresas comprendieron que la tecnología networking podía incrementar
la productividad y ahorrar gastos.
Una primera solución fue la creación de estándares LAN (Redes de área local)
que proporcionaran compatibilidad entre equipos de diferentes fabricantes
permitiendo estabilidad de las implementaciones.
Una LAN en cada área era una especie de isla electrónica.
Con el crecimiento del uso de computadoras en las empresas, pronto aun las
LAN resultaron insuficientes.
Era necesario de que la información pueda transferirse con rapidez y eficiencia,
no solo dentro de la empresa sino también entre empresas.
La solución fue la creación de redes de área metropolitana (MANs) y de redes
de área extendida (WANs).
Tenemos como requerimientos básicos para establecer una conexión en redes
y/o a Internet:

 Una conexión física, que se realiza conectando el computador a la red a


través de una tarjeta de expansión o interfaz integrada, tal como un modem
o NIC.

 Una conexión lógica que utiliza estándares denominados protocolos.

 Una aplicación que interpreta la data y muestra la información en un formato


entendible en el extremo final, tales como:

 File Transfer Protocol (FTP)

 Web browser

Aspectos básicos de Networking.


Tarjeta de Interfaz de Red (NIC)
Al seleccionar una NIC, debe considerar los siguientes factores:
Arquitecturas de red: Ethernet o sus derivados tales como
fastethernet, Gigabit Ethernet ó 10Gigabit Ethernet, Token Ring
o FDDI.
Tipos de medio de transmisión: Cable par trenzado, cable
coaxial, fibra óptica o por medio de una conexión inalámbrica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23


FUNDAMENTO DE REDES

Sistema bus: PCI o PCI-express 1x, etc.

Adicionalmente, también puede encontrar tarjetas especiales, tales como las


PCMCIA, conexión a internet por dispositivo USB, etc.

Tarjeta modem (MODEM interno) y MODEM externo:

Un modem (modulador-demodulator), es un dispositivo que permite la conexión


de un computador con la línea telefónica básica (RTB).

Inevitablemente los servicios de alta velocidad aplicados en ambientes


corporativos, tales como Digital Subscriber Line (DSL) y acceso vía cable
modem access, han cambiado las tendencias en el mercado informático.
Estos servicios no requieren de equipos tan sofisticados ni costosos o de una
línea telefónica adicional.
Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión a
Internet desde oficinas y domicilios.
También necesitamos, un conjunto de protocolos o reglas desarrolladas para
permitir a los computadores compartir recursos a través de la red, tales como la
pila de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo
Internet).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24


FUNDAMENTO DE REDES

Esto lo puede verificar ubicándose


el centro de redes y recursos
compartidos, luego haciendo clic
en “Cambiar la configuración del
adaptador” y finalmente se ubicará
en las propiedades de “Ethernet”
(Conexión de área local)”:

Ahora, hará doble clic en “Protocolo de Internet versión 4 (TCP/IPv4):

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25


FUNDAMENTO DE REDES

Elementos de una red:

Computadoras o equipos terminales.


Este es el equipo donde los usuarios de la red llevan a cabo sus tareas, es el
equipo de uso final. Ejemplos de equipos terminales son las estaciones de
trabajo como PC, computadoras portátiles, cajeros de banco, etc.

Equipos de transmisión.
Equipos que transmiten o recepcionan las señales que son enviadas a través
de los medios de comunicación, también se encargan de formatear los
paquetes de datos generados por los sistemas en señales reconocidas por el
medio de comunicación y viceversa. Son ejemplos de equipos de transmisión
las tarjetas de red, los modem, router, etc.

Medios de comunicación.
Es el medio por el cual fluyen las señales que transportan los datos de un
equipo a otro. Son ejemplos de medios de comunicación los cables, ondas de
radio, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26


FUNDAMENTO DE REDES

Software de aplicación.
Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros
elementos puedan trabajar coordinadamente y realicen las actividades de
trabajo en red.

ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS EN LA


ACTUALIDAD EN ESPECIAL DE INTERNET.
Como anteriormente se indicó, se tienen diversas ventajas al trabajar en red,
pero ahora se detallará la importancia de contar don los diversos servicios de
Internet.

Servicios de Internet.

Internet es mucho más que la WWW,


posee una serie de servicios. Algunos
de los servicios disponibles en
Internet aparte de la Web, son el
acceso remoto a otros ordenadores (a
través de telnet o siguiendo el modelo
cliente/servidor), la transferencia de
ficheros (FTP), el correo electrónico

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27


FUNDAMENTO DE REDES

(e-mail), los boletines electrónicos y grupos de noticias (USENET y news


groups), las listas de distribución, los foros de debate, las conversaciones en
línea (chats), las redes sociales, etc.
Entre los más importantes servicios, tememos:
 La WWW:
La World Wide Web es una inmensa colección de documentos multimedia (esto
quiere decir que incluyen texto, video, animación y sonido) relacionados entre sí, a
través de vínculos de hipertexto. La idea es que cualquier persona puede añadir
documentos a la WWW y vincularlos a los demás. Para hacerlo, la persona elige
palabras o imágenes que al ser seleccionadas conducen a los lectores a otros
documentos del mismo tipo.

La WWW es uno de los servicios más exitosos de internet. Varios millones de


documentos hacen parte de ella. Utilizándola se puede obtener información de
cualquier tema deseado.

La WWW, junto con el email, ha sido uno de los servicios más exitosos de internet.
Es innegable su auge, muchas compañías han invertido grandes cantidades de
capital en su ingreso a la WWW. El auge que ha tenido se debe, a varias de sus
características fundamentales tales como:

o La web el primer servicio de internet en poseer una interfaz gráfica muy


amigable.
o Durante su crecimiento, la WWW fue madurando y las posibilidades aumentaron
significativamente. Se empezaron a diseñar motores de búsqueda, páginas de
HTML dinámico aún más interactivas, robots dedicados exclusivamente a
navegar la WWW y además apareció el comercio electrónico.
El modelo de funcionamiento de la WWW es bastante complejo ya que involucra
una gran cantidad de tecnologías. Sin embargo podría resumirse en lo siguiente:

o Cuando una persona ingresa en su navegador una dirección web o URL en su


programa de navegación, este utiliza un protocolo llamado HTTP (Hipertext
Tranfer Protocol) para conectarse por internet al servidor en que dicho
documento está hospedado. Ese servidor busca en su sistema de archivos el
documento solicitado y si lo encuentra, se lo muestra al programa de navegación
de la persona que lo solicitó. Ese programa de navegación es responsable de
interpretar la información recibida y mostrarla en la pantalla de la manera
adecuada.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la
ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra,
Suiza, y publicada en 1992.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28


FUNDAMENTO DE REDES

 El servicio de correo electrónico:


Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío
de mensajes, los cuales eran inicialmente archivos de texto, pero después llegaron
a enviarse mensajes con contenido diverso como por ejemplo: imágenes, videos,
documentos con formatos avanzados, etc.

Para usar el correo electrónico, se necesita contar con acceso a una red o a
Internet y contar con una cuenta en un servidor de correo electrónico. Para evitar
que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por
un nombre de usuario llamado inicio de sesión y una contraseña.

El correo electrónico funciona de la siguiente forma:


El correo electrónico gira alrededor del uso de las casillas de correo electrónico.
Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor
hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el
mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail
Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de
transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican
entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a
veces servidores de correo saliente).

Luego el MTA del destinatario entrega el correo electrónico al servidor del correo
entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de
Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo
acepte. Existen dos protocolos principales utilizados para recuperar un correo
electrónico de un MDA:

o POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de


los dos, que se usa para recuperar el correo electrónico y, en algunos casos,
dejar una copia en el servidor.
o IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de
Internet]), el cual se usa para coordinar el estado de los correos electrónicos
(leído, eliminado, movido) a través de múltiples clientes de correo electrónico.
Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que
esta tarea de sincronización se pueda completar.

Por esta razón, los servidores de correo entrante se llaman servidores POP o
servidores IMAP, según el protocolo usado.

Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el
área de clasificación y de transmisión, que se encarga del transporte del mensaje),
mientras que los MDA actúan como casillas de correo, que almacenan mensajes

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29


FUNDAMENTO DE REDES

(tanto como les permita su volumen), hasta que los destinatarios controlan su
casilla. Esto significa que no es necesario que los destinatarios estén conectados
para poder enviarles un correo electrónico.

Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA
está protegido por un nombre de usuario llamado registro y una contraseña.

La recuperación del correo se logra a través de un programa de software llamado


MUA (Mail User Agent [Agente Usuario de Correo]).

Cuando el MUA es un programa instalado en el sistema del


usuario, se llama cliente de correo electrónico (tales como
Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail
o Lotus Notes).

Cuando se usa una interfaz de web para interactuar con el servidor de correo
entrante, se llama webmail.

 Grupos de noticias / Boletines de noticias.


Los newsgroup o grupos de noticias pueden considerarse
como una extensión del correo electrónico pero, a diferencia
de éste, se trata de un sistema público y universal de
distribución de mensajes electrónicos agrupados por temas de
discusión en un sistema asíncrono y que imitan a un boletín o tablón de anuncios
donde los usuarios pueden dejar sus mensajes o leer los que se van publicando
sobre dicho tema, ya que están disponibles en un servidor. Para tener acceso a los
grupos de noticias se requiere un programa cliente que permita acceder al servidor
en donde se encuentren. Este servidor almacena los mensajes y es preciso
emplear un programa lector de noticias para poder consultar las mismas.

 Listas de distribución.
Con posterioridad al correo electrónico, surgieron las listas de distribución, también
conocidas como listas de discusión, listas de correo, foros de discusión o grupos de
discusión. Se trataba de centralizar la información en un nodo (servidor de la lista)
para que fuera transmitida entre varios usuarios. De esta manera, la información
que antes era accesible únicamente a los usuarios que se comunicaban entre sí, se
podía generalizar a otros potenciales usuarios que previamente se hubieran
suscrito a ese punto de información.

 Foros web.
Los Foros en línea son similares a las listas de distribución, ya que se organizan en
grupos de discusión sobre determinados temas, pero el debate se desarrolla en

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30


FUNDAMENTO DE REDES

línea y sobre la Web y son accesibles directamente con el navegador sin necesidad
de programas especiales para su lectura y navegación.

 Weblogs, blogs o bitácoras.


Han tenido su aparición en la red las llamadas weblogs o blogs, también
denominadas bitácoras o cuadernos de bitácoras, en español. El término se emplea
desde 1999 y hoy se ha extendido como la espuma. Técnicamente, una bitácora es
un sitio web con anotaciones hechas en forma cronológica y escrita por una
persona o un grupo de personas. Se trata de un diario o registro discontinuo de
notas y opiniones sobre los temas más variados: personales (opiniones,
impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo
tipo de materias: tecnológicos, literarios, políticos, sociales, informativos, etc.) y que
abarcan desde aspectos muy generales hasta los sumamente especializados.

 Transferencia de archivos (FTP o File Transmision Protocol).


La mejor manera de transferir archivos en Internet es por medio del protocolo FTP.
Los ordenadores conectados a Internet tienen la posibilidad de intercambiar
archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador
etc.). El protocolo que permite el acceso entre las diferentes máquinas para el
intercambio de archivos se denomina ftp.

La forma de transferir la información consiste en comunicarse con el ordenador


deseado por medio del protocolo ftp, introducir el nombre de usuario y la clave de
acceso. Una vez realizada la operación anterior el usuario está en condiciones de
transferir la información pertinente, basta con indicar qué archivo se quiere
descargar y esperar a que se realice el proceso
completo de traslado de la información del ordenador
servidor al ordenador cliente.

 Redes de intercambio de archivos P2P.


Las redes peer-to-peer (de igual a igual, de persona a
persona), también conocidas como P2P, son
plataformas que permiten el intercambio de archivos entre
miles de usuarios conectados a Internet.

A través de un programa informático específico de P2P, cada


vez que el usuario accede a la red, comparte una carpeta de
archivos con el resto de internautas conectados
simultáneamente a una plataforma virtual, al mismo tiempo
que puede acceder a los archivos compartidos por los demás
internautas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31


FUNDAMENTO DE REDES

 El chat o IRC (Internet Relay Chat).


El chat, también conocido como cibercharla, designa una comunicación escrita
realizada de manera instantánea mediante el uso de un software y a través de
Internet entre dos, tres o más personas ya sea de manera pública a través de los
llamados chats públicos o privada.

En estas aplicaciones para chat, también se puede agregar servicios de audio y


video.

 Juegos en línea:
Los juegos online, consisten en juegos donde participan varias personas, todas al
mismo tiempo, desde diferentes computadoras. Con lo que transforma en una
batalla virtual, entre los competidores. El hecho de ser "on line" se refiere al hecho
de que se llevan a cabo en línea, es decir en tiempo real a través de una red, como
veremos más adelante.

La mayoría de los juegos online, tratan sobre guerrillas y comandos, entre los
personajes que adoptan los participantes. De igual manera, existen otros juegos on
line, que son menos violentos, pero estos no atraen mucho público.

Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no se posee
conexión, pues bien, se puede jugar en una red de área local. Con la cantidad de
conexiones que se deseen. Por lo mismo, sólo se requerirán los equipos o
hardware y que el sistema de los mismos, esté conectado en red.

Por otra parte, tenemos los juegos online, que se realizan por medio de Internet.
Estos son los más utilizados, ya que se puede competir, con cualquier persona que
esté conectada al servidor. O sea, si una persona se encuentra conectada en Perú
y otra en China al mismo servidor de juego, pues bien, estas dos personas y
muchas otras más, podrán compartir el mismo escenario.

 Redes sociales en Internet:


Existen múltiples definiciones y teorías sobre qué son y qué no son las redes
sociales, pero existe poco consenso todavía sobre las mismas. La gran mayoría de
autores coinciden en que una red social es: “un sitio en la red cuya finalidad es
permitir a los usuarios relacionarse, comunicarse, compartir contenido y crear
comunidades”, o como una herramienta de “democratización de la información que
transforma a las personas en receptores y en productores de contenidos”.

También se puede conceptuar como “estructuras sociales compuestas de grupos


de personas, las cuales están conectadas por uno o varios tipos de relaciones,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32


FUNDAMENTO DE REDES

tales como amistad, parentesco, intereses comunes o que comparten


conocimientos”.

Según el semanario “The Economist”, “la mayor contribución de las redes sociales
ha consistido en dotar de un lugar en el mundo a una humanidad sumida en la
soledad de un mundo frío y tecnológico. Otra gran aportación consiste en haberlas
transformado en inmejorables herramientas de comunicación masiva”.

CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN.


Clasificación de redes según tamaño o extensión:

Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MAN


y WAN.

Redes de Área Local (LAN).


Una red de área local, red local o LAN (del inglés
local area network) es la interconexión de una o
varias computadoras y periféricos. Su extensión
está limitada físicamente a un edificio o a un
entorno de aproximadamente 200 metros, con
repetidores podría llegar a una distancia superior.
Su aplicación más extendida es la interconexión de computadoras personales y
estaciones de trabajo en oficinas, fábricas, etc.

Redes de Área Doméstica (HAN).


Las redes HAN (Home Area Network, redes de área doméstica). Poseen los
mismos componentes de hardware que las LAN, pero estas redes son usadas
principalmente para compartir acceso a Internet. También se usan
frecuentemente conexiones inalámbricas de baja velocidad, líneas telefónicas y
líneas de acceso a Internet como DSL o Cable. Las HANs también son
referenciadas como SOHO (Small-office/Home-office) LANs.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33


FUNDAMENTO DE REDES

Redes de Área Metropolitana (MAN).


Las redes MAN (Metropolitan Area Network, redes de
área metropolitana). Son redes de tamaño intermedio
que usan tecnologías WAN para interconectar LANs
dentro de una región geográfica específica, tal como una
ciudad.

Redes de Área Extensa (WAN).


Las redes WAN (Wide Area Network, redes de
área extensa) se forman por la conexión de
redes LANs y pueden abarcar el ámbito de
una ciudad, país o el mundo. El medio de
transmisión generalmente es proveído por
otras compañías generalmente de servicios
públicos y privados de telecomunicaciones, y puede incluir una serie de medios
como líneas dedicadas, además de los enlaces por satélites y microondas. Por
las distancias que debe cubrir y la diversidad de medios que emplea, la
velocidad de la transmisión de datos es baja en comparación a las LAN.

Clasificación de redes según la función:


Dependiendo de si existe una función predominante o no para cada equipo de
la red, las redes se clasifican en:

Redes de Igual a Igual (Peer to Peer).


No existe una jerarquía en la red, todas las computadoras pueden actuar como
clientes (accediendo a los recursos de otros equipos) o como servidores
(ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no
más de 10 computadoras. Cada máquina tiene los mismos derechos de acceso
como todas las demás; no existe una ubicación central para las aplicaciones y
recursos.
Este tipo de red es barata, fácil de configurar y manejar por lo que no se
necesita personal especializado de soporte y administración.
Las redes igual a igual también se denominan grupos de trabajo. El término
grupo de trabajo describe un pequeño grupo de individuos, generalmente
menos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y se
recomiendan en entornos donde:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34


FUNDAMENTO DE REDES

 Hay menos de 10 usuarios.


 Todos los usuarios están ubicados en la misma área.
 La seguridad no es un problema.
 La organización y la red tendrán un crecimiento limitado en un futuro próximo.

Sus desventajas principales son:


 Capacidad limitada.
 No soporta más de diez usuarios.
 La administración de la red debe hacerse en cada máquina.
 No es segura.
 Difícil de conectar a plataformas y sistemas operativos distintos.
 Difícil de realizar respaldos efectivos de archivos.

Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una


red de igual a igual será mejor solución que una red Cliente/Servidor.

Redes Cliente-servidor.
Una red cliente-servidor es una colección de computadoras (servidores) que
agrupan recursos compartidos y computadoras (clientes) que acceden a dichos
recursos en los servidores. Un servidor dedicado es una computadora que sólo
funciona como servidor y no es utilizado como cliente o estación de trabajo. Los
servidores son dedicados porque estos son optimizados para servir
rápidamente los requerimientos de los usuarios de la red y para dar seguridad
a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se
administran de forma remota: toda su potencia está destinada a ofrecer algún
servicio a los equipos de la red.
El esquema de red cliente/servidor posee muchas ventajas sobre las redes de
igual a igual, entre estas ventajas tenemos:

 Control y almacenamiento de datos centralizado, permitiendo que sean


posibles la seguridad y los respaldos de archivos.

 Es más fácil conectar diferentes plataformas y sistemas operativos.

 Capacidad ilimitada.

 Usuarios ilimitados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35


FUNDAMENTO DE REDES

FUNCIÓN DE LOS SERVIDORES EN UNA RED


Los sistemas operativos Microsoft que permiten implementar servidores
especializados en una red con una arquitectura Cliente-Servidor son Windows
2000 Server, Windows Server 2003, Windows server 2008, Windows Server
2008 R2 y Windows Server 2012. Dado que las redes crecen en tamaño y
tráfico, más de un servidor es necesario sobre la red. Distribuir las tareas entre
varios servidores asegura que cada tarea será desarrollada de la manera más
eficiente posible. Entre las diferentes funciones que pueden asumir los
servidores en una red están:

Servidores de archivos.
Los servidores de archivos proporcionan recursos
a través de la compartición de archivos desde una
ubicación centralizada. Cuando un cliente envía una solicitud de datos al
servidor de archivos, este podrá acceder dependiendo de los permisos dados
al usuario que está utilizando este equipo cliente.

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta


se ejecuta en nuestro equipo y el documento almacenado en el servidor de
archivos se descarga en la memoria de nuestro equipo para que podamos
editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en
el servidor, cualquier otro usuario de la red que disponga del acceso o permiso
adecuado podrá ver el archivo. Es decir, los servidores de archivos se utilizan
para almacenar y recuperar archivos y registros de datos centralizados. Si bien
es cierto que todos los sistemas operativos Windows permiten compartir
archivos, en redes corporativas se debe usar servidores basados en los
sistemas operativos de servidor.

Servidores de correo.
Un servidor de correo es una aplicación que nos permite enviar mensajes
(correos) de unos usuarios a otros, con independencia de la red que dichos
usuarios estén utilizando.

Para lograrlo se definen una serie de protocolos, cada uno con una finalidad
concreta:

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que
dos servidores de correo intercambien mensajes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36


FUNDAMENTO DE REDES

POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en
el servidor y pasárselos al usuario.

IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de


POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un


servidor SMTP que será el encargado de enviar y recibir mensajes, y un
servidor POP/IMAP que será el que permita a los usuarios obtener sus
mensajes.

Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es
decir, programas que implementan un protocolo POP/IMAP. En algunas
ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de
Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad:
que el cliente de correo no se ejecute en la máquina del usuario; es el caso de
los clientes vía web, como Hotmail, Squirrel Mail, Open Webmail o Terra. En
ellos la arquitectura del servicio es más compleja.

Servidores de bases de datos.


Los servidores de bases de datos pueden almacenar
grandes cantidades de datos en una ubicación
centralizada y ponerlos a disposición de los usuarios,
quienes no tienen la necesidad de descargar toda la base
de datos. La base de datos reside en el servidor y sólo se
descarga en el equipo cliente el resultado de la solicitud.
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente,
para buscar los nombres de todos los empleados nacidos en Noviembre en la
base de datos de empleados. La base de datos se almacena en un servidor de
bases de datos, como Microsoft SQL Server. Cuando el servidor procesa
nuestra consulta, únicamente se descarga el resultado de la misma (el listado
de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta
nuestro equipo local.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37


FUNDAMENTO DE REDES

Servidores de servicios de directorio.


Los servidores de servicios de directorio
proporcionan una ubicación centralizada para
almacenar información sobre la red, incluyendo
la identidad de los usuarios que acceden a ella
y los nombres de los recursos disponibles en la
red. Esto permite administrar la seguridad de la red de modo centralizado. Un
administrador puede definir un recurso, como una impresora, y el tipo de
acceso a ese recurso por parte de los usuarios. Una vez que el administrador
ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo
del tipo de acceso que tengan asignado. En las redes Microsoft a este servicio
se denomina Active Directory y se puede implementar con los sistemas
operativos Windows Server.

Servidores Web.
Un servidor Web es un equipo que envía contenido de páginas Web a clientes
a través de una red. Un equipo cliente se conecta a Internet o a una intranet
utilizando un navegador Web para encontrar información almacenada y
organizada en un servidor Web.

RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS


TOPOLOGÍAS MÁS COMUNES.
El término topología, o más específicamente, topología de red, se refiere a la
composición o diseño físico de los equipos, cables y otros componentes de la
red, es un mapa de la red física. Topología es el término estándar que utilizan
la mayoría de los profesionales de redes cuando se refieren al diseño básico de
una red. La topología de una red afecta a sus capacidades. Elegir una
topología en vez de otra puede afectar a:

 El tipo de equipo que necesita la red.

 Las capacidades del equipo.

 El crecimiento de la red.

 La administración de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38


FUNDAMENTO DE REDES

La topología es tanto física como lógica.


La topología física describe cómo están conectados los componentes físicos de
una red.
La topología lógica describe el modo en que los datos de la red fluyen a través
de componentes físicos.

Topologías estándares.
Todos los diseños de red parten de las siguientes topologías básicas:

 Bus

 Estrella

 Anillo

 Malla
Si los equipos están conectados en fila a partir de un solo cable (segmento), se
dice que la topología es de bus. Si los equipos están conectados a segmentos
de cable que parten de un punto único o concentrador, la topología se
denomina estrella. Si los equipos están conectados a un cable que forma un
circuito circular, se conoce a la topología como anillo.
Aunque estas tres topologías básicas son sencillas en sí mismas, sus
versiones en el mundo real combinan a menudo características de más de una
de ellas y pueden llegar a ser complejas.

Topología en bus.
La topología de bus se conoce también como bus lineal. Es el método más
sencillo y común de equipos en red. Consiste en un solo cable llamado línea
principal (también conocido como red principal o segmento) que conecta todos
los equipos de la red a una sola línea.

Comunicación en bus.
Consiste en un cable con un terminador en cada extremo del que se cuelgan
todos los elementos de una red. Todos los Nodos de la Red están unidos a
este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet
como Local Talk pueden utilizar esta topología.
En esta topología, los elementos que constituyen la red se disponen
linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39


FUNDAMENTO DE REDES

tramas de información emitidas por un nodo (terminal o servidor) se propagan


por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos.
Cada nodo de la red se debe encargar de reconocer la información que recorre
el bus, para así determinar cuál es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída


del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar
(dependiendo de la longitud del cable y el número de terminales conectados a
él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de


Xerox. El método de acceso utilizado es el
CSMA/CD, método que gestiona el acceso al
bus por parte de los terminales y que por
medio de un algoritmo resuelve los conflictos
causados en las colisiones de información.

Cuando un nodo desea iniciar una


transmisión, debe en primer lugar escuchar el medio para saber si está
ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se
llega a producir una colisión, las estaciones reiniciarán cada una su
transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación.
Esta es una breve descripción del protocolo de acceso CSMA/CD, pues
actualmente se encuentran implementadas cantidad de variantes de dicho
método con sus respectivas peculiaridades. El bus es la parte básica para la
construcción de redes Ethernet y generalmente consiste de algunos segmentos
de bus unidos.

Para comprender cómo se comunican los equipos en un bus necesita estar


familiarizado con tres conceptos:

 Envío de la señal.

 Reflejo de la señal.

 Terminador.

Envió de la señal.
Los datos de la red en forma de señales electrónicas se envían a todos los
equipos de la red; sin embargo, sólo el equipo cuya dirección coincide con la
dirección codificada en la señal original acepta la información. Únicamente
puede enviar mensajes un equipo a la vez dentro de toda la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40


FUNDAMENTO DE REDES

Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el
funcionamiento de la red se ve afectado por el número de equipos conectados
al bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a
poner datos en el bus y más lenta será la red.

El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los
datos que se envían por la red. No son responsables de mover los datos de un
equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología
activa los equipos regeneran las señales y mueven los datos a través de la red.

Reflejo de la señal.

Debido a que los datos, o la señal electrónica,


se envían a toda la red, deben viajar de un
extremo del cable al otro. Si se permitiera que
la señal continuara sin interrupción, seguiría
reflejándose por el cable e impediría a los otros
equipos enviar señales. Por lo tanto, la señal debe detenerse una vez que haya
llegado a la dirección de destino.

Terminador.
Para hacer que la señal deje de reflejarse, se coloca un componente llamado
terminador al final del cable para absorber las señales libres. Al absorber la
señal se limpia el cable para que otros equipos puedan enviar datos.

Topología en estrella.
En una topología estrella, todos los nodos de la red se conectan a un
dispositivo central que puede ser un HUB o SWITCH.
Los datos es estas redes fluyen del emisor hasta el switch, este realiza todas
las funciones de la red, además actúa como amplificador de los datos.
Todos los elementos de la red se encuentran conectados directamente
mediante un enlace punto a punto al nodo central de la red, quien se encarga
de gestionar las transmisiones de información por toda la estrella.
Evidentemente, todas las tramas de información que circulen por la red deben
pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el
sistema. Por otra parte, un fallo en un determinado cable o equipo sólo afecta a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41


FUNDAMENTO DE REDES

ese nodo. La topología de Estrella es una buena elección siempre que se tenga
varias unidades.

Ventajas de la Topología Estrella:

 Gran facilidad de instalación.

 Posibilidad de desconectar elementos de red sin causar problemas.

 Facilidad para la detección de fallos y su reparación.

Inconvenientes de la Topología de Estrella:

 Requiere más cable que la topología de BUS.

 Un fallo en el dispositivo central provoca el aislamiento de todos los nodos


conectados a este.

La topología en estrella es empleada en redes Ethernet y ArcNet.

Existen también topologías derivadas de la topología estrella:

 Topología en Estrella Extendida:


o Es creado en base a topología estrella.

o Enlaza estrellas individuales a través de hubs/switches.


o Extiende la longitud y tamaño de la red.

 Topología en Estrella Jerárquica: Es diseño jerárquico que implementa


niveles de acceso en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42


FUNDAMENTO DE REDES

Topología en Anillo.

El anillo, como su propio nombre indica, consiste en conectar linealmente entre


sí todas las computadoras, en un bucle cerrado. La información se transfiere en
un solo sentido a través del anillo, mediante un paquete especial de datos,
llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo
destino.
Si falla un equipo en la red, toda la red queda inoperativa.

El cableado de la red en anillo es el más complejo


de los tres enumerados, debido por una parte al
mayor coste del cable, así como a la necesidad de
emplear unos dispositivos denominados Unidades
de Acceso Multiestación (MAU) para implementar
físicamente el anillo (físicamente se muestra como
estrella pero funciona en forma lógica como anillo).
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica).

Topología malla.

Una topología en malla se implementa para evitar interrupciones de servicio en


red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear.

En el gráfico, cada dispositivo tiene sus


propias conexiones a todos los otros.
Por ejemplo, Internet tiene múltiples
vías hacia cualquier ubicación.

Existen topologías en malla, físicas o


lógicas, parciales o completas.

Topologías Híbridas.
Se pueden presentar diferentes combinaciones entre las topologías indicadas
anteriormente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43


FUNDAMENTO DE REDES

Estrella – Bus.
En una topología estrella -bus, varias redes de topología en estrella están
conectadas a una conexión en bus. Cuando una configuración en estrella está
llena, podemos añadir una segunda en estrella y utilizar una conexión en bus
para conectar las dos topologías en estrella.
En una topología en estrella-bus,
si un equipo falla, no afectará al
resto de la red. Sin embargo, si
falla el componente central, o
concentrador, que une todos los
equipos en estrella, todos los
equipos adjuntos al componente
fallarán y serán incapaces de
comunicarse.

Estrella-anillo.

En la topología en estrella-anillo, los equipos están conectados a un


componente central al igual que en una red en estrella. Sin embargo, estos
componentes están enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de
la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-
anillo tiene las mismas
oportunidades de comunicación.
Esto permite un mayor tráfico de
red entre segmentos que en una
topología en estrella-bus.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44


FUNDAMENTO DE REDES

Ejercicios y tareas de investigación

1. Indique 4 beneficios que las empresas obtienen al implementar una red


computadoras.

2. Enumere los componentes de una red de computadoras.


3. Enumere los tipos de redes de acuerdo a su tamaño.

4. Enumere los tipos de red de acuerdo a la función que cumplen los


equipos de red.

5. Explique las ventajas de una red cliente/servidor respecto de una red de


igual a igual.

6. Indique 4 funciones que puede cumplir un servidor en la red.


7. Explique la función que cumple un conmutador en una red en estrella.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45


FUNDAMENTO DE REDES

02
TAREA 02: ENTENDER LA FUNCIÓN DE LAS DIFERENTES
CAPAS DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP
ASÍ COMO EL PROYECTO 802 IEEE.
En esta tarea realizará las siguientes Operaciones:

 Reconocimiento de los diferentes modelos de referencia para redes de


datos.
 Reconocer las capas de los modelos de redes de datos a través de la
arquitectura Cliente Servidor.
 Entender los estándares del proyecto 802 IEEE.

Millones de personas vieron una manzana caer, pero Newton fue el


único que preguntó por qué.
Bernard M. Baruch

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server 2012)
o Servidor Linux (Centos, Debian, Ubuntu o algún otro).
 Software de simulación o emulación de redes.

Software de captura de paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:

 Reconocimiento de los diferentes modelos de referencia para redes de


datos.
 Reconocer las capas de los modelos de redes de datos a través de la
arquitectura Cliente Servidor.
 Entender los estándares del proyecto 802 IEEE.

OPERACIÓN:
RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA
PARA REDES DE DATOS.

Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenar
una tabla indicando estas diferencias:

Característica Modelo OSI Modelo TCP/IP

Reconocer las capas de los modelos de redes de datos a través de la


arquitectura Cliente Servidor.
Para reconocer las capas de un modelo de referencia de red (en este caso
utilizaremos el modelo TCP/IP) y la importancia que estos tienen al definir los
procesos y protocolos de red, analizaremos un ejemplo, en el cual se tiene una
arquitectura cliente servidor y se utiliza el servicio WEB.
Para este caso utilizaremos como sistema operativo cliente, Windows 7 (el
instructor puede optar por utilizar otro sistema operativo para el cliente si lo
considera conveniente, por ejemplo el Windows
8) y para el servidor utilizaremos Windows 2003
server (el instructor puede optar por utilizar otro
sistema operativo para el servidor como
Windows 2008 server o Windows Server 2012).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47


FUNDAMENTO DE REDES

Las aplicaciones que se instalarán son:


En el equipo cliente, tendremos Internet
Explorer 9 (el instructor puede optar por
utilizar otra aplicación para el cliente).
En el servidor tendremos el IIS (el instructor
puede optar por utilizar otra aplicación para el
servidor).
En nuestro servidor debemos tener los siguientes servicios (esto debe estar
previamente preparado por el Instructor):
1. Servicio WEB: Para esto se tendrá instalado en el servidor el IIS (Internet
Information Services) y se alojará un sitio WEB de prueba, como por
ejemplo, el mostrado en la imagen.
2. Servicio DNS: El servidor debe tener creada una zona de búsqueda directa
para ubicar al sitio web a través del nombre de dominio, como por ejemplo,
la que se muestra en la imagen.
En este caso hemos creado el FQDN: www.turismoPeru.com.pe
3. En el servidor debemos indicar un cambio de puerto para el servidor WEB,
que por defecto es el 80, en esta ocasión utilizaremos el puerto 93, pero
debemos verificar si este puerto ya está siendo utilizado, para esto
utilizamos en el servidor el comando: netstat –aon en la ventana de
comandos:

Existen aplicaciones que también permiten realizar esta verificación.


Luego nos ubicamos en el administrador del IIS y cambiamos el número de
puerto en el sitio WEB creado, como se indica en la imagen.

También desde este cuadro de


dialogo de propiedades del sitio
WEB podemos verificar si el IP es
correcto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48


FUNDAMENTO DE REDES

4. Ahora, nos ubicamos en el firewall del servidor y abrimos el puerto 93 para


que pueda ser accedido por el cliente, y para
lograr esto nos ubicamos en el panel de control
y escogemos “firewall de Windows” y en la ficha
excepciones vamos a encontrar el botón
“Agregar puerto” y agregaremos el puerto 93,
también debemos indicar el protocolo que se
utilizara, en este caso escogeremos TCP, esto
lo podemos apreciar en la siguiente imagen:

En nuestro equipo cliente debemos realizar las siguientes configuraciones:

1. Debemos indicar que DNS utilizará el cliente para realizar las consultas
respectivas, para esto nos ubicaremos en las conexiones de red del cliente.
2. Luego nos ubicamos en las propiedades de conexión de área local y en las
propiedades del Protocolo de Internet versión 4 (IP) e indicamos el IP del
servidor DNS respectivo (este IP puede variar dependiendo cual se esté
utilizando en la prueba de laboratorio).
3. El IP del equipo debe pertenecer a la red en la que se encuentra el servidor.

4. Verificamos la conectividad con el servidor, ejecutando el comando ping


en el cliente, para esto en el servidor debe permitirse la respuesta a esta
prueba de conectividad.
5. Colocaremos en la ventana de comando: ping 192.168.1.90.
6. Una vez verificado podemos cerrar la ventana de comando.

7. Esto se puede apreciar en la siguiente imagen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49


FUNDAMENTO DE REDES

8. Abrimos el navegador WEB y colocamos en la barra de direcciones la


siguiente dirección: http://www.turismoPeru.com.pe:93.
9. Finalmente, en el lado cliente, podremos visualizar la página WEB de
inicio del sitio WEB creado en el servidor:

Una vez operativa la aplicación por red, pasaremos


al análisis por capas:

Primero analizaremos el equipo cliente:

Capa de aplicación:
El explorador web del cliente inicia una
solicitud HTTP Get (obtener HTTP). La capa
de aplicación agrega un encabezado para
identificar la aplicación y el tipo de datos que
se enviarán.

En este caso se trata de una aplicación WEB y los datos son los referidos a la
dirección a la cual se desea acceder a través del navegador.

Capa de transporte:
La capa de transporte identifica el servicio de la capa superior como un cliente
Word Wide Web (WWW). La capa de transporte luego asocia este servicio con
el protocolo TCP y asigna los números de puerto.
El cliente utiliza un puerto de origen seleccionado aleatoriamente. El puerto
destino normalmente es el 80, salvo en este caso que se hizo el cambio al
puerto 93.
En el equipo cliente podemos verificar que puerto se estaría utilizando, para
esto podemos recurrir nuevamente al comando netstat –aon
:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50


FUNDAMENTO DE REDES

Como podemos ver, los puertos utilizados por el equipo cliente son: 53783,
53784, 53785, 53786, 53787, 53788,… para los diferentes segmentos.
También pudimos utilizar un sniffer para este fin como por ejemplo el Wireshark
el cual nos puede ayudar a capturar y analizar los segmentos TCP o los
datagramas UDP.
Nota: El instructor puede utilizar un sniffer equivalente.

Esta aplicación la podemos descargar de manera muy fácil desde la URL:


www.wireshark.orgen donde debemos especificar la versión adecuada.

Descargamos la aplicación, la cual no es de gran


capacidad de almacenamiento, así que no demorará
mucho tiempo de descarga.

Una vez descargada la aplicación procedemos a


instalarla.

Una vez instalado este sniffer, abrimos la aplicación y nos ubicamos en la barra
de menús y escogemos el menú “Capture” y luego el comando “Interfaces…”

Aparecerá un cuadro de
dialogo en el cual escogeremos
la interfaz por la cual
capturaremos las tramas:

Haremos clic en el botón


“Options” de la primera fila y
verificaremos la configuración y si
todo está ya listo simplemente
hacemos clic en “Start”:

Luego empezará la captura de


tramas, las cuales aparecerán
listadas en la interface gráfica de
esta aplicación.

Aquí podemos apreciar que el


número de secuencia de este segmento en particular es 1297 y el puerto
origen: 59836.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51


FUNDAMENTO DE REDES

Capa Internet.
En este caso, el equipo cliente está utilizando el número IP: 192.168.1.34 /24.
Debemos también tomar en cuenta que
los protocolos de la capa de Internet,
que es el equivalente a la capa 3 del
modelo OSI, pueden ser diversos
dependiendo si es la conexión solo local
o remota a través de algún enlace WAN.
Para esta ocasión, el cliente y el
servidor se encuentran en la misma
LAN.
Si verificamos, en efecto la
configuración IP del equipo, con el comando ipconfig/all en la ventana de
comandos, tendremos:

Si lo analizamos con el sniffer, tendremos:

Aquí tenemos indicado el IP destino, que es el 192.168.1.90.

Capa de acceso a red.

Ahora analizaremos las tramas Ethernet que pasan por la red, para esto,
debemos tener en cuenta que la información que manejan las tramas tiene

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52


FUNDAMENTO DE REDES

como referencia las direcciones físicas (direcciones MAC), pero si tengo las
direcciones IP y se necesitan las direcciones MAC para crear el encabezado de
la trama, ¿cómo el equipo cliente se enterará de la MAC asociada al IP del
paquete?

Para esto se utiliza el protocolo ARP, el


cual almacena en una caché, un listado
temporal de los IP y las respectivas
direcciones MAC, para revisar este listado
utilizaremos el comando: arp –a en la
ventana de comandos:

Con el sniffer registramos la siguiente información:

En efecto, aquí podemos apreciar que la MAC destino es: 00-03-ff-93-1c-c2


que es la de la interface de red del Servidor WEB local.

Luego, la trama se codificará en los medios de


transmisión, bit por bit.

Una vez que la señal llega al switch, este verifica la


dirección MAC destino y la compara con lo que tiene
almacenado en su tabla de conmutación, luego de esto
lo enviara por el puerto físico adecuado y llegará a la interface de red del
servidor Local y realizará el proceso
inverso por las diferentes capas o
niveles hasta llegar a la capa de
Aplicación en el servidor.

OBS: Para terminar con la captura de


las tramas en el sniffer, hacemos clic
en el menú “Capture” y luego escogemos “Stop” y cerramos la aplicación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53


FUNDAMENTO DE REDES

Entender los estándares del proyecto 802 IEEE.


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Ingrese a la página WEB: http://standards.ieee.org/about/get/802/802.html e
indique las últimas actualizaciones con respecto a las estándares IEEE 802.
2. Comentar en clase la información obtenida.

FUNDAMENTO TEÓRICO:

RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA


PARA REDES DE DATOS.

Modelo de referencia OSI.


Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo
caóticas. A principios de la década de los 80 se produjo un enorme crecimiento
en la cantidad y el tamaño de las redes. A medida que las empresas se dieron
cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la
tecnología de networking, comenzaron a agregar redes y a expandir las redes
existentes casi simultáneamente con la aparición de nuevas tecnologías y
productos de red. El modelo OSI (Open Systems Interconnection,
interconexión de sistemas abiertos) publicado en 1984 fue un intento de la
Organización Internacional de Normas (ISO) para la creación de un estándar
que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico
de referencia: únicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de implementación. OSI se ha convertido en un
estándar internacional y sirve como guía para la conectividad en red.

Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes


de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada nivel. Más importante aún, el modelo de referencia
OSI es un marco que se puede utilizar para comprender cómo viaja la
información a través de una red. Además, puede usar el modelo de referencia
OSI para visualizar cómo la información o los paquetes de datos viajan desde
los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54


FUNDAMENTO DE REDES

través de un medio de red (por ej., cables, etc.), hasta otro programa de
aplicación ubicado en otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.

Arquitectura de niveles.

El modelo OSI es una arquitectura que divide la comunicación de red en siete


niveles. Cada nivel cubre distintas actividades, equipos o protocolos de la red.

Proporciona la Interfaz para que las aplicaciones tengan


acceso a la red.

Permite a los clientes usar una sintaxis común.

Asegura una comunicación fluida entre clientes.

Proporciona el tipo adecuado de conexión y transmite los


datos distribuidos en segmentos.
Agrega la dirección de red y garantiza la entrega en
conexiones confiables y transmite paquetes que contienen a
los segmentos.
Prepara los paquetes para su transmisión y los envía
contenidos en tramas.
Envía las tramas al hardware de red en código de bits (en
señales binarias).

El modelo OSI de siete niveles

La figura representa la arquitectura de niveles del modelo OSI. Los niveles


especifican distintas funciones y servicios a distintos grados. Cada nivel OSI
tiene funciones bien definidas de red y las funciones de cada nivel se
comunican y funcionan con las funciones de los niveles inmediatamente
superior e inferior. Por ejemplo, el nivel de sesión debe comunicarse y
funcionar con los niveles de presentación y de transporte.
Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas
relacionadas, como por ejemplo colocar los bits de datos en las tarjetas
adaptadoras y el cable de red. Los niveles superiores definen cómo tienen
acceso las aplicaciones a los servicios de comunicación. Cuando mayor sea el
nivel, más compleja será su tarea.

Cada nivel proporciona algún servicio o acción que prepara los datos para
entregarlos a otro equipo a través de la red. Los niveles están separados entre
sí por límites llamados interfaces. Todas las peticiones pasan de un nivel al

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55


FUNDAMENTO DE REDES

siguiente, a través de la interfaz. Cada nivel se construye sobre los estándares


y actividades del nivel inferior.

Relación entre los niveles del modelo OSI.

El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente y


proteger al nivel superior de los detalles de cómo se implementan en realidad
los servicios. Los niveles se configuran de tal forma que cada nivel actúa como
si se estuviera comunicando con su nivel asociado en el otro equipo. Se trata
de una comunicación lógica o virtual entre niveles iguales. En realidad, la
comunicación real se lleva a cabo entre los niveles adyacentes de un equipo.
En cada nivel hay software que implementa ciertas funciones de red de
acuerdo con un conjunto de protocolos.

Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un


paquete es una unidad de información transmitida como un conjunto desde un
dispositivo a otro en una red. La red pasa un paquete desde un nivel de
software a otro, en el orden de los niveles. En cada nivel el software agrega
algún formato o dirección adicional al paquete, que necesita para su correcta
transmisión a través de la red.

En el extremo receptor, el paquete pasa a través de los niveles en el orden


inverso. Una utilería de software en cada nivel lee la información del paquete,
la desglosa y pasa el paquete al siguiente nivel. Cuando el paquete pasa
finalmente al nivel de aplicación, la información de la dirección se ha eliminado
y el paquete se encuentra en su forma original, resultando legible para el
receptor.

Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede
pasar información directamente a su nivel correspondiente en otro equipo. La
información del equipo que envía debe pasar a través de todos los niveles

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56


FUNDAMENTO DE REDES

inferiores. Después, la información se mueve a través del cable de red hasta el


equipo receptor y por los diferentes niveles de red de ese equipo hasta llegar al
mismo nivel de red envió información desde el equipo A, ésta pasará por el
nivel del enlace de datos y el nivel físico del extremo emisor, a través del cable
y luego hacia los niveles físico y de enlace de datos del extremo receptor hasta
su destino en el nivel del equipo B.

Nivel de aplicación.

El nivel 7, nivel superior del modelo OSI, es el nivel de aplicación. Sirve de


ventana para que los procesos de aplicación tengan acceso a los servicios de
red. Este nivel representa los servicios que soportan las aplicaciones del
usuario, como por ejemplo el software para la transferencia de archivos, para
acceso a base de datos y para correo electrónico. Los niveles inferiores
permiten que estas tareas sean ejecutadas en el nivel de aplicación. El nivel de
aplicación controla el acceso general a la red, el control de flujo y la
recuperación de errores.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los


servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos
como aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el


nivel de aplicación. Suele interactuar con programas que a su vez interactúan
con el nivel de aplicación pero ocultando la complejidad subyacente. Así por
ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para
conseguir una página en html, ni lee directamente el código html/xml.

Nivel de presentación.

El nivel 6, de presentación, determina el formato usado para intercambiar datos


entre equipos en red. Se le puede llamar el traductor de la red. En el equipo
emisor, este nivel convierte los datos desde un formato enviado por el nivel de
aplicación a otro formato intermedio reconocido.

En el equipo receptor, este nivel convierte el formato intermedio a un formato


útil para el nivel de aplicación de este equipo. El nivel de presentación es

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57


FUNDAMENTO DE REDES

responsable de convertir los protocolos, traducir y codificar los datos, cambiar o


convertir el juego de caracteres y expandir los comandos gráficos. El nivel de
presentación también administra la compresión de datos para reducir el número
de bits que necesitan transmitirse.

El objetivo de la capa de presentación es encargarse de la representación de la


información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números
(little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos
lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que
en cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de
manejar las estructuras de datos abstractas y realizar las conversiones de
representación de datos necesarias para la correcta interpretación de los
mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras
es un traductor.

Nivel de sesión.

El nivel 5 permite que dos aplicaciones de datos equipos distintos establezcan,


usen y finalicen una conexión llamada sesión. Este nivel realiza el
reconocimiento de nombres y funciones, tales como la seguridad, necesarias
para permitir a dos aplicaciones comunicarse a través de la red.

El nivel de sesión proporciona la sincronización entre tareas de usuarios


colocando puntos de control en el flujo de datos. De esta forma, si la red falla,
sólo es preciso transmitir los datos posteriores al último punto de control. Este
nivel también lleva a cabo el control de diálogo entre los procesos de
comunicación, regulando qué lado transmite, cuándo, por cuánto tiempo,
etcétera.
Esta capa establece, gestiona y finaliza las conexiones entre usuarios
(procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales
para la comunicación, como son:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58


FUNDAMENTO DE REDES

 Control de la sesión a establecer entre el emisor y el receptor (quién


transmite, quién escucha y seguimiento de ésta).

 Control de la concurrencia (que dos comunicaciones a la misma operación


crítica no se efectúen al mismo tiempo).

 Mantener puntos de verificación (checkpoints), que sirven para que, ante una
interrupción de transmisión por cualquier causa, la misma se pueda reanudar
desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son
parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los


dos computadores que estén trasmitiendo archivos.

Nivel de transporte.
Su función básica es aceptar los datos enviados por
las capas superiores, dividirlos en pequeñas partes
si es necesario, y pasarlos a la capa de red. En el
caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que
debe aislar a las capas superiores de las distintas
posibles implementaciones de tecnologías de red en
las capas inferiores, lo que la convierte en el corazón de la comunicación. En
esta capa se proveen servicios de conexión para la capa de sesión que serán
utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Estos servicios estarán asociados al tipo de comunicación empleada, la cual
puede ser diferente según el requerimiento que se le haga a la capa de
transporte. Por ejemplo, la comunicación puede ser manejada para que los
paquetes sean entregados en el orden exacto en que se enviaron, asegurando
una comunicación punto a punto libre de errores, o sin tener en cuenta el orden
de envío. Una de las dos modalidades debe establecerse antes de comenzar la
comunicación para que una sesión determinada envíe paquetes, y ése será el
tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.
De la explicación del funcionamiento de esta capa se desprende que no está

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59


FUNDAMENTO DE REDES

tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino


que el servicio a prestar se determina cada vez que una sesión desea
establecer una comunicación. Todo el servicio que presta la capa está
gestionado por las cabeceras que agrega al paquete a transmitir.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran
dentro del paquete) de la máquina origen a la destino, independizándolo del
tipo de red física que se esté utilizando. La PDU (Unidad de datos del
protocolo) de la capa 4 se llama Segmento.
El nivel de transporte proporciona control de flujo, control de errores, y participa
en la solución de problemas relacionados con la transmisión y recepción de
paquetes.

Nivel de red.
El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y
la conversión de las direcciones y nombres lógicos a direcciones físicas. Este
nivel determina también el enrutamiento desde el equipo origen al equipo
destino. Determina que trayectoria deben seguir los datos basándose en las
condiciones de la red, la prioridad del servicio y otros factores. También
administra los problemas de tráfico de la red, tal como la conmutación de
paquetes, el enrutamiento y el control del tráfico de datos.

Nivel de vínculo de datos.


El nivel 2, de vínculo o enlace de datos, envía las tramas de datos desde el
nivel de red al nivel físico. En el extremo receptor, empaqueta los bits en bruto
desde el nivel físico a tramas de datos. Una trama de datos es una estructura
lógica organizada en la que se pueden colocar datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60


FUNDAMENTO DE REDES

El nivel de enlace de datos es responsable de proporcionar la transferencia sin


errores de estas tramas de un equipo a otro mediante el nivel físico. Esto
permite al nivel de red asumir la transmisión virtualmente libre de errores sobre
la conexión de red.
Generalmente, cuando el nivel de vínculo de datos envía una trama, espera
una confirmación del receptor. El nivel de enlace de datos del receptor detecta
cualquier problema con la trama que pueda haber sucedido durante la
transmisión. Las tramas que no se reconocieron, o las tramas que se dañaron
durante la transmisión, se envían de nuevo.

Nivel físico.
El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite
la corriente de bits en bruto sin estructura sobre un medio físico (como el cable
de red). El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y
funcional con el cable. El nivel físico transporta también las señales que
transmiten los datos generados por todos los niveles superiores.
Este nivel define cómo se conecta el cable a la tarjeta
adaptadora de red. Por ejemplo, define cuántos pines tiene el
conector y la función de cada pin. También define qué técnica de
transmisión se utilizará para enviar los datos a través del cable
de red.
El nivel físico es el responsable de transmitir los bits (ceros y unos) de un
equipo a otro. Los bits propiamente dichos no tienen un significado definido en
este nivel.
Este nivel define la codificación de datos y la sincronización
de bits, asegurando que cuando una computadora envía un
bit 1, se recibe un bit 1, no un bit 0. Este nivel define también
cuánto dura cada bit y cómo cada bit se convierte en el
impulso eléctrico u óptico adecuado para el cable de red.

Estructura de las unidades de datos de protocolo (PDU).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61


FUNDAMENTO DE REDES

Las capas superiores, que son la capa de


aplicación, de presentación y de sesión, trabajan
con el PDU llamado DATOS, estos cuando pasan
a la capa de transporte son separados en
SEGMENTOS, luego pasan estos segmentos a la
capa de red, y son colocados en PAQUETES,
posteriormente estos son colocados en TRAMAS
en la capa de enlace y finalmente pasan a la capa física como BITS para ser
enviados por el medio de transmisión.
Segmento:

Paquete:

Trama:

MODELO DE REFERENCIA TCP/IP.

Cuando los sistemas de red Microsoft aparecieron, TCP/IP era un protocolo


complejo, oscuro y atemorizante usado por unos pocos, en el ámbito de la
investigación, educación y gobierno, que estaban conectados a un grande pero

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62


FUNDAMENTO DE REDES

todavía privado club llamado “La Internet”. En ese tiempo la elección estaba
entre NetBeui para redes pequeñas sobre todo por su simplicidad o IPX por su
interoperativilidad con Novel Netware.
Desde mediados de los años 90, sin embargo, IPX ha sido destronado como el
protocolo corporativo y ha sido reemplazado por TCP/IP. Y si alguna vez
NETBEUI fue el protocolo Nativo de Microsoft, hoy en día ya no se ofrece
siquiera como una alternativa. Es más, desde la aparición de Windows 2000,
TCP/IP es un requerimiento para la implementación de los principales servicios
de los nuevos sistemas operativos Microsoft como el Directorio Activo o las
Directivas de grupo. En pocas palabras TCP/IP es actualmente el protocolo
obligatorio para las redes Microsoft.
TCP/IP es una colección de software que fue creado durante años,
originalmente como una alternativa para el Departamento de Estado de USA
para la comunicación de sus equipos, con el devenir de los años y después de
muchos recursos dedicados a la investigación y desarrollo, TCP/IP se convirtió
en un conjunto de protocolos maduro, robusto y bien entendido que
actualmente es aceptado e implementado por la mayoría de redes alrededor
del mundo, y que ha dado como resultado la red mundial de computadoras
conocida como Internet.
Las principales ventajas de TCP/IP; consideradas como requerimientos desde
su diseño; y que han permitido su gran aceptación son:

 Su buena recuperación ante fallos: Las redes TCP/IP pueden continuar


trabajando incluso si porciones de la red caen inesperadamente debido a
problemas de Hardware.

 Su disponibilidad de conectarse a nuevas redes sin interrumpir los servicios:


Redes enteras pueden unirse a otras ya existentes o incorporarse a Internet
sin dejar de ofrecer sus servicios de red existentes.

 Posibilidad de manejar altos niveles de error: Es capaz de soportar altos e


impredecibles niveles de error, pero manteniendo una confiabilidad de 100
por ciento en la transmisión de los datos.

 Independencia de un vendedor particular de redes: Trabaja sobre diversas


arquitecturas de red sin depender de una tecnología específica.

 Carga de datos pequeña: Con un encabezado fijo de 20 bytes y un máximo


de carga de datos de 60 bytes, TCP/IP alcanza un mejor rendimiento en la
transmisión sobre todo tipo de medios de comunicación así como permite la
conmutación de los paquetes y la recuperación de pérdidas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63


FUNDAMENTO DE REDES

CONJUNTO DE PROTOCOLOS TCP/IP.


En la actualidad se puede definir a TCP/IP como un Conjunto de protocolos de
red utilizados en Internet que proporcionan comunicación entre redes
interconectadas formadas por equipos con distintas arquitecturas de Hardware
y distintos sistemas operativos.
Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se
distribuyen entre varios protocolos organizados en cuatro capas distintas. Cada
protocolo TCP/IP tiene un papel distinto en el proceso de comunicación.

Durante el proceso de comunicación, es posible que muchas aplicaciones


estén comunicándose al mismo tiempo. TCP/IP tiene la capacidad de
diferenciar una aplicación de otra. TCP/IP identifica la aplicación en un equipo y
traslada los datos desde esa aplicación a otra en otro equipo.

El Proceso de comunicación.

El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo
al procedimiento utilizado para enviar una carta por correo de una ciudad a
otra.

Actividades TCP/IP.
El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el
equipo de origen que prepara los datos a ser transmitidos en un formato que
una aplicación del equipo de destino pueda leer. El proceso es similar a escribir
una carta en un idioma que el destinatario pueda entender. A continuación, los
datos se asocian con la aplicación y equipo de destino, de forma similar al
direccionamiento de una carta en un receptor y su dirección. La dirección del
equipo de destino se añade a los datos, al igual especificamos la dirección del
receptor en la carta.
Una vez realizadas estas actividades, se envían los datos e información
adicional al destino a través de la red, incluyendo una solicitud de confirmación
de entrega. El medio de red utilizado para transmitir los datos es independiente
de las actividades descritas anteriormente, al igual que el medio de transporte
que envía la carta desde una oficina de correos a otra es independiente del
contenido de la carta o de la dirección.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64


FUNDAMENTO DE REDES

Protocolos y capas TCP/IP.


TCP/IP organiza el proceso de comunicación descrito asignando estas
actividades a varios protocolos. Para incrementar la eficacia del proceso de
comunicación, los protocolos se distribuyen en capas. El siguiente diagrama
muestra la relación existente entre el modelo referencial OSI y las capas de
TCP/IP.

El núcleo del conjunto de protocolos corresponde a los niveles de Internet y


Transporte. Se incluyen seis niveles de Internet y Transporte. Se incluyen seis
protocolos principales (TCP, UDP, IP, ICMP, IGMP y ARP) que proporcionan
un conjunto de estándares para la comunicación entre equipos y para la
conexión entre redes. Todas las aplicaciones y demás protocolos de la familia
de protocolos TCP/IP dependen de los servicios básicos que proporcionan los
protocolos principales.

Identificación de Aplicaciones.
En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando
múltiples aplicaciones están activas en un mismo equipo, TCP/IP requiere un
método para diferenciar una aplicación de otra. Para ello, TCP/IP utiliza un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65


FUNDAMENTO DE REDES

socket, también conocido como un punto de destino en la comunicación de red,


para identificar una aplicación específica.

Dirección IP.
Para iniciar una comunicación de red, debe conocerse la ubicación de los
equipos de origen y de destino en la red. La ubicación se identifica con un
número exclusivo, denominado dirección IP, que se asigna a cada equipo de la
red. Un ejemplo de dirección IP es 192.168.2.200.

Puerto TCP/UDP.
Un puerto es el identificador de una aplicación de un equipo. Un puerto está
asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se
denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número
entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más
utilizadas, los números de puerto conocidos, están reservados para los
números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por
ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21.

Socket.
Un socket es la combinación de una dirección IP y del
puerto TCP o el puerto UDP. Una aplicación crea un
socket especificando la dirección IP del equipo, el tipo
de servicio (TCP para entrega de datos garantizada, o
de lo contrario UDP), y el puerto que la aplicación
monitoriza. El componente de dirección IP del socket
ayuda a identificar y localizar el equipo de destino, y el puerto determina la
aplicación específica a la que se envían los datos.

Las solicitudes de comentarios.


Las solicitudes de comentarios (The Request for Comments: RFCs) tienen
muchas formas, pero todas tienen la misma intención y de alguna forma un
formato similar. Se diseñan para proporcionar una manera de comunicarse y
aceptar la arquitectura y funcionalidad de Internet, a un grupo bastante diverso
de usuarios como son los usuarios de Internet. Algunas RFCs son documentos
oficiales que definen los estándares de TCP/IP del IETF (The Internet
Engineering Task Force), la cual es una gran comunidad abierta e internacional

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66


FUNDAMENTO DE REDES

de diseñadores de red, operadores, vendedores e investigadores


comprometidos con la evolución de la arquitectura de Internet y la mejora de su
uso. Otras son simplemente propuestas que se intentan convertir en estándar.
Algunas son guías de aprendizaje mientras que otras son bastante técnicas.
Pero todas son una manera para que Internet, una entidad esencialmente
anárquica, se organice y comunique. Para más información acerca de las RFCs
puede visitar el sitio del editor oficial RFC: (http://www.rfc-editor.org).

Protocolos TCP/IP principales.


El conjunto de protocolos TCP/IP incluye seis protocolos principales y una serie
de utilidades. Los seis protocolos principales (TCP, UDP, IP, ICMP, IGMP y
ARP) proporcionan un conjunto de estándares para la comunicación entre
equipos y para la conexión entre redes. Todas las aplicaciones y demás
protocolos TCP/IP dependen de los servicios básicos que proporcionan los
protocolos principales. A continuación se describen estos protocolos.

Protocolo de resolución de direcciones (ARP).


El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol)
es un estándar TCP/IP necesario que está definido en RFC 826, "Address
Resolution Protocol (ARP)". ARP resuelve direcciones IP que utiliza el software
basado en TCP/IP en las direcciones de control de acceso a medios
(Direcciones MAC) empleadas por el hardware de LAN. ARP proporciona los
siguientes servicios de protocolo a hosts que se encuentran en la misma red
física:
 Las direcciones MAC se obtienen mediante una solicitud de difusión de red
en forma de la pregunta "¿Cuál es la dirección MAC de un dispositivo con la
dirección IP adjunta?"
 Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP
y el solicitante de ARP original registran sus direcciones IP y MAC
respectivas como una entrada en una tabla local, llamada la caché de ARP,
para su uso posterior como referencia.

DIRECCIONES DE HARDWARE.
El hardware creado para uso en redes LAN debe contener una dirección única
que el fabricante programa en el dispositivo. En el hardware para redes LAN
Ethernet y Token Ring, esta dirección se conoce como la dirección de control
de acceso a medios o dirección MAC.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67


FUNDAMENTO DE REDES

Cada dirección MAC identifica el dispositivo en su propia red física con un


número de 6 bytes programado en la memoria de sólo lectura (ROM, Read-
Only Memory) de cada dispositivo de hardware físico, por ejemplo, un
adaptador de red. Las direcciones MAC suelen mostrarse en formato
hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).

La autorización y el registro de las direcciones MAC están a cargo del Institute


of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y
asigna números únicos para los tres primeros bytes de la dirección MAC a
fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres
últimos bytes de la dirección a los adaptadores de red individuales.

Resolución de direcciones MAC.


ARP compara la dirección IP de destino de cada paquete saliente con el caché
ARP para determinar la dirección MAC a la
que se enviará el paquete. Si hay una
entrada coincidente, la dirección MAC se
recupera desde el caché. Si no es así, ARP
envía una solicitud de difusión hacia el
equipo al que pertenece la dirección IP en
cuestión para que responda con su
dirección MAC. A continuación, el equipo
con la dirección IP correspondiente añade a su caché la dirección MAC del
equipo inicial y responde con su propia dirección MAC. Cuando se recibe una
respuesta ARP, el caché ARP se actualiza con la nueva información y ya
puede enviarse el paquete.

Esquema resolución ARP host local.


Si el paquete tiene como destino a otro
segmento, ARP resuelve la dirección MAC
para el enrutador responsable de ese
segmento, en lugar de resolver la dirección
para el equipo de destino final. El enrutador
es el responsable de averiguar la dirección
MAC de destino o de enviar el paquete a
otro enrutador.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68


FUNDAMENTO DE REDES

ESQUEMA RESOLUCIÓN ARP HOST REMOTO.

La caché de ARP.
Para disminuir el número de difusiones, ARP mantiene una caché de
asignaciones de direcciones IP a direcciones de control de acceso a medios
para su uso posterior. La caché de ARP puede incluir entradas dinámicas y
estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a lo
largo del tiempo. Las entradas estáticas permanecen en la caché hasta que se
reinicia el equipo.

Las entradas dinámicas de la caché de ARP tienen un tiempo de vida posible


de 10 minutos. Las nuevas entradas agregadas a la caché se marcan con la
fecha y hora. Si una entrada no se vuelve a utilizar antes de 2 minutos desde
que se agregó, caduca y se elimina de la caché de ARP. Si se utiliza una
entrada, recibe dos minutos más de tiempo de vida. Si se sigue utilizando una
entrada, recibe otros dos minutos más hasta un tiempo de vida máximo de 10
minutos.

Puede ver la caché de ARP con el comando arp. Para ver la caché de ARP en
un equipo que ejecuta Windows XP/Server 2003, escriba arp -a en el símbolo
del sistema. Para ver las opciones de la línea de comandos de arp, escriba arp
/?.

Protocolo de Internet (IP).


IP es un protocolo de datagramas sin conexión y no confiable, responsable
principalmente del direccionamiento y enrutamiento de paquetes entre hosts. IP
es un estándar TCP/IP necesario que está definido en RFC 791.

Sin conexión significa que no se


establece una sesión antes de
intercambiar datos. No confiable
significa que la entrega no está
garantizada. IP siempre intenta
por todos los medios entregar los
paquetes. Un paquete IP se
puede perder, entregar fuera de
secuencia, duplicar o retrasar. IP no intenta recuperarse de estos tipos de
errores. La confirmación de paquetes entregados y la recuperación de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69


FUNDAMENTO DE REDES

paquetes perdidos es responsabilidad de un protocolo de nivel superior, como


TCP.

Un paquete IP, también llamado datagrama IP, consta de un encabezado IP y


una carga IP, como se muestra en el siguiente esquema.

El paquete IP está encapsulado en la trama de red subyacente, que suele tener


una longitud máxima, dependiendo del hardware usado. Para Ethernet, será
típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño
máximo, IP puede tratar la fragmentación y el re-ensamblado de sus
datagramas. En particular, IP no impone un tamaño máximo, pero establece
que todas las redes deberían ser capaces de manejar al menos 576 bytes.

El encabezado IP; contiene entre otros; los siguientes campos para


direccionamiento y enrutamiento:

Campo del encabezado IP Función

Dirección IP de origen La dirección IP del origen inicial del datagrama IP.

Dirección IP de destino La dirección IP del destino final del datagrama IP.

Designa el número de segmentos de red en los que se


permite el paso del datagrama antes de que lo descarte un
enrutador. El host que realiza el envío establece el TTL,
Tiempo de vida (TTL) que se utiliza para evitar que los paquetes circulen
indefinidamente en un conjunto de redes IP. Cuando se
reenvía un paquete IP, se requiere que los enrutadores
reduzcan el TTL al menos en 1.

Es un valor que identifica qué protocolo de nivel superior


Protocolo ha pasado los datos a IP para su transmisión. Por ejemplo,
ICMP usa el valor 1 y UDP el valor 17

PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP).

Con ICMP, los hosts y enrutadores que utilizan la comunicación IP pueden


informar de errores e intercambiar información de control y estado. El Protocolo
de control de mensajes Internet (ICMP, Internet Control Message Protocol) es
un estándar TCP/IP necesario que está definido en RFC 792.

Los mensajes ICMP se suelen enviar automáticamente en las siguientes


situaciones:
- Un datagrama IP no puede llegar a su destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70


FUNDAMENTO DE REDES

- Un enrutador IP (puerta de enlace) no puede reenviar datagramas a la


velocidad actual de transmisión.

- Un enrutador IP redirige al host que realiza el envío para que utilice una ruta
mejor para llegar al destino.

Los mensajes ICMP están encapsulados y se envían en datagramas IP.


En el encabezado ICMP se identifican diferentes tipos de mensajes ICMP.
Como los mensajes ICMP se transmiten en datagramas IP, no son fiables.
Los mensajes ICMP más comunes se enumeran y se describen en la siguiente
tabla.

Mensaje ICMP Descripción

Determina si está disponible un nodo IP (un host o un enrutador)


Solicitud de eco
en la red.

Respuesta de eco Responde a una solicitud de eco ICMP.

Destino no accesible Informa al host de que no es posible entregar un datagrama.

Informa al host de que disminuya la velocidad a la que envía los


Flujo de origen
datagramas por motivos de congestión.

Redireccionamiento Informa al host de una ruta mejor.

Indica que ha caducado el tiempo de vida (TTL, Time-to-Live) de


Tiempo agotado
un datagrama IP.

Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP
y registrar la recepción de mensajes de respuesta de eco ICMP. Con estos
mensajes, puede detectar errores de comunicación de los hosts y la red, así
como solucionar problemas de conectividad TCP/IP comunes.

PROTOCOLO DE ADMINISTRACIÓN DEL GRUPO INTERNET (IGMP).


El protocolo de administración de grupos de Internet (Internet Group
Management Protocol, IGMP) es un protocolo que administra las listas de
pertenencia a la multidifusión IP en una red TCP/IP. La multidifusión IP es un
proceso por el cual un mensaje se transmite a un grupo seleccionado de
receptores o grupo de multidifusión. IGMP mantiene la lista de miembros
suscritos a cada grupo de multidifusión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71


FUNDAMENTO DE REDES

ADMINISTRACIÓN DE MULTIDIFUSIÓN IP.


Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido
a una dirección de multidifusión IP específica y reciben los paquetes enviados a
esa dirección IP. Sin embargo, como la multidifusión implica a múltiples
equipos, los paquetes se envían utilizando el protocolo UDP no fiable, que no
garantiza la entrega de los paquetes al grupo de multidifusión.
Cuando múltiples equipos necesitan acceder a la información, como flujo
multimedia, se utiliza una dirección IP reservada para la multidifusión. Los
enrutadores configurados para procesar direcciones IP de multidifusión
recogen esta información y la envían a todos los suscriptores del grupo de
multidifusión asociado a la dirección IP de multidifusión.
Para que la información de multidifusión llegue a sus destinatarios, es
importante que todos los enrutadores implicados en la ruta de comunicación
soporten la multidifusión. Los equipos basados en Windows pueden enviar y
recibir tráfico IP de multidifusión.

Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. La
siguiente tabla es una lista parcial de direcciones conocidas de la clase D
utilizadas por los componentes de Windows que están reservadas para la
multidifusión IP y registradas en la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).

Dirección de
Descripción
multidifusión IP

224.0.0.0 Dirección de base (reservada).

El grupo de multidifusión Todos los hosts que contiene todos los sistemas
224.0.0.1
del mismo segmento de red.

El grupo de multidifusión Todos los enrutadores que contiene todos los


224.0.0.2
enrutadores del mismo segmento de red.

La dirección AllSPFRouters de Abrir la ruta de acceso más corta primero


(OSPF, Open Shortest Path First). Se utiliza para enviar información de
224.0.0.5
enrutamiento OSPF a todos los enrutadores OSPF de un segmento de
red.

La dirección AllDRouters de OSPF. Se utiliza para enviar información de


224.0.0.6 enrutamiento OSPF a los enrutadores OSPF designados en un segmento
de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72


FUNDAMENTO DE REDES

La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar


224.0.0.9 información de enrutamiento RIP a todos los enrutadores RIP v2 en un
segmento de red.

Dirección del grupo de servidores WINS. Se utiliza para admitir la


224.0.1.24 configuración dinámica y de autodescubrimiento de la replicación de
servidores WINS.

Una única dirección IP del intervalo reservado de la clase D identifica cada


grupo de multidifusión. La dirección IP reservada de cada grupo es compartida
por todos los hosts miembros del grupo, que atienden y reciben los mensajes
IP enviados a la dirección IP del grupo.

PROTOCOLO DE CONTROL DE TRANSPORTE (TCP).


El Protocolo de control de transporte (TCP, Transport Control Protocol)
proporciona un servicio confiable de entrega de paquetes orientado a la
conexión, es un estándar TCP/IP necesario definido en RFC 793, "Transport
Control Protocol (TCP)". El Protocolo de control de transporte:
 Garantiza la entrega de datagramas IP.
 Segmenta y vuelve a ensamblar bloques grandes de datos enviados por
programas.
 Asegura la secuencia correcta y la entrega ordenada de datos segmentados.
 Realiza comprobaciones de la integridad de los datos transmitidos mediante
cálculos de suma de comprobación.
 Envía mensajes positivos dependiendo de si los datos se han recibido
correctamente. Mediante confirmaciones selectivas, se envían también
confirmaciones negativas para los datos no recibidos.
 Ofrece un método de transporte preferido para programas que deben utilizar
la transmisión confiable de datos basada en sesiones, por ejemplo,
programas de correo electrónico y de base de datos de cliente-servidor.

Cómo funciona TCP.


TCP está basado en la comunicación punto a punto entre dos hosts de red.
TCP recibe datos de programas y procesa estos datos como una secuencia de
bytes. Los bytes se agrupan en segmentos que después TCP enumera y
secuencia para la entrega.

Para que dos hosts TCP puedan intercambiar datos, primero deben establecer
una sesión entre sí. Una sesión TCP se inicializa mediante un proceso

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73


FUNDAMENTO DE REDES

conocido como apretón de manos tridireccional. Este proceso sincroniza los


números de secuencia y proporciona la información de control necesaria para
establecer una conexión virtual entre ambos hosts.
Una vez completado el apretón de manos tridireccional inicial, los segmentos
se envían y confirman de manera secuencial entre el host remitente y el host
destinatario. TCP utiliza un proceso de apretón de manos similar antes de
cerrar una conexión para comprobar que ambos hosts han terminado de enviar
y recibir todos los datos.

Los segmentos TCP están encapsulados y se envían en datagramas IP.

Puertos TCP.

Los puertos TCP utilizan un puerto de programa específico para la entrega de


datos enviados mediante el Protocolo de control de transporte (TCP). Los
puertos TCP son más complejos y funcionan de manera distinta que los
puertos UDP.

Mientras que un puerto UDP funciona como una única cola de mensajes y el
extremo de red para la comunicación basada en UDP, el extremo final para
toda la comunicación TCP es una conexión única. Cada conexión TCP se
identifica de forma exclusiva mediante extremos dobles.

Cada puerto de servidor TCP puede ofrecer acceso compartido a varias


conexiones, ya que todas las conexiones TCP se identifican de forma exclusiva
mediante dos parejas de direcciones IP y puertos TCP (una pareja de dirección
y puerto para cada host conectado).

Los programas TCP utilizan números de


puerto reservados o conocidos, como se
muestra en la siguiente ilustración.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74


FUNDAMENTO DE REDES

El lado de servidor de cada programa que utiliza puertos TCP atiende los
mensajes que llegan a su número de puerto conocido. Todos los números de
puerto de servidor TCP inferiores a 1.024 (y algunos números superiores) están
reservados y registrados por la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).

En la siguiente tabla se muestra una lista parcial de algunos puertos de


servidor TCP conocidos que utilizan programas basados en TCP estándar.
(Para ver la lista de la asignación de puertos visitar:
http://www.iana.org/assignments/port-numbers).

Número de
Descripción
puerto TCP
20 Servidor FTP (canal de datos)
21 Servidor FTP (canal de control)
23 Servidor Telnet
53 Transferencias de zona del Sistema de nombres de dominio
80 Servidor Web (HTTP)
139 Servicio de sesiones NetBIOS

PROTOCOLO DE DATAGRAMA DE USUARIO (UDP).

Algunos programas utilizan UDP en lugar de TCP para el transporte de datos


rápido, compacto y no confiable entre hosts TCP/IP. El Protocolo de datagrama
de usuario (UDP, User Datagram Protocol) es un estándar TCP/IP que está
definido en RFC 768, "User Datagram Protocol (UDP)".

UDP proporciona un servicio de datagramas sin conexión que ofrece entrega


de menor esfuerzo, lo que significa que UDP no garantiza la entrega ni
comprueba la secuencia de los datagramas. Un host de origen que necesita
comunicación confiable debe utilizar TCP o un programa que proporcione sus
propios servicios de secuencia y confirmación. Los mensajes UDP están
encapsulados y se envían en datagramas IP

Puertos UDP.

Los puertos UDP proporcionan una ubicación para enviar y recibir mensajes
UDP. Un puerto UDP funciona como una única cola de mensajes que recibe
todos los datagramas destinados al programa especificado mediante cada

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75


FUNDAMENTO DE REDES

número de puerto del protocolo. Es decir, los programas basados en UDP


pueden recibir varios mensajes a la vez.

El lado de servidor de cada programa que utiliza UDP atiende los mensajes
que llegan a su número de puerto conocido. Todos los números de puerto de
servidor UDP inferiores a 1.024 (y algunos números superiores) están
reservados y registrados por la Autoridad de números asignados de Internet
(IANA, Internet Assigned Numbers Authority).

Cada puerto de servidor UDP se identifica mediante un número de puerto


conocido o reservado. En la siguiente tabla se muestra una lista parcial de los
números de puerto de servidor UDP conocidos que utilizan programas basados
en UDP estándar.

Número de
Descripción
puerto UDP
53 Consultas de nombres DNS
Protocolo de transferencia de archivos trivial (TFTP, Trivial File Transfer
69
Protocol)
137 Servicio de nombres NetBIOS
138 Servicio de datagramas NetBIOS
Protocolo simple de administración de redes (SNMP, Simple Network
161
Management Protocol)

Protocolo de información de enrutamiento (RIP, Routing Information


520
Protocol)

UDP y TCP.

En general, las diferencias en cómo entregan los datos UDP y TCP son
similares a las diferencias entre una llamada telefónica y una postal. TCP
funciona como una llamada telefónica, ya que comprueba que el destino está
disponible y preparado para la comunicación. UDP funciona como una postal:
los mensajes son pequeños y la entrega es probable, pero no siempre está
garantizada.

Normalmente, utilizan UDP los programas que transmiten pequeñas cantidades


de datos a la vez o que tienen requisitos de tiempo real. En estas situaciones,
las capacidades de carga pequeña y multidifusión de UDP (por ejemplo, un
datagrama, muchos destinatarios) resultan más apropiadas que TCP.

UDP es notablemente diferente de los servicios y características que


proporciona TCP. En la siguiente tabla se comparan las diferencias en el modo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76


FUNDAMENTO DE REDES

de administrar la comunicación TCP/IP según se utilice UDP o TCP para el


transporte de datos.

UDP TCP
Servicio sin conexión; no se establece una sesión Servicio orientado a la conexión; se
entre los hosts. establece una sesión entre los hosts.
UDP no garantiza ni confirma la entrega, y no TCP garantiza la entrega mediante el
secuencia los datos. uso de confirmaciones y la entrega
secuenciada de datos.
Los programas que utilizan UDP son responsables Los programas que utilizan TCP
de proporcionar la confiabilidad necesaria para el proporcionan la seguridad del transporte
transporte de datos. de datos confiable.
UDP es rápido, tiene requisitos de carga pequeños TCP es más lento, tiene requisitos de
y puede admitir la comunicación punto a punto y carga mayores y sólo admite la
de un punto a varios puntos. comunicación punto a punto.

RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS A


TRAVÉS DE LA ARQUITECTURA CLIENTE SERVIDOR.
Toda comunicación, ya sea de persona a persona o por una red de datos, está
regida por reglas predefinidas llamadas protocolos.
Para que se logre una comunicación exitosa entre los hosts de una red, se
requiere la interacción de una gran cantidad de protocolos diferentes. Un grupo
de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y hardware que se encuentra en cada host y
dispositivo de la red.
Los protocolos se pueden visualizar o entender mejor como una jerarquía en
capas, donde cada servicio de nivel superior depende de la funcionalidad
entregada por los protocolos que se muestran en los niveles inferiores.

Protocolos de red:
Cuando se establece la comunicación entre humanos, algunas reglas de
comunicación son formales y otras simplemente sobreentendidas o implícitas,
basadas en los usos y costumbres. Para que los dispositivos se puedan
comunicar en red en forma exitosa, una suite o pila de protocolos debe
describir los requerimientos e interacciones en forma precisa.
La suite de protocolos de networking describe diferentes procesos como por
ejemplo:

 El formato o estructura del mensaje.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77


FUNDAMENTO DE REDES

 Los métodos por los cuales los dispositivos de networking pueden compartir
información sobre rutas con otras redes.
 Cómo y cuándo se pasan los mensajes de error y del sistema entre
dispositivos.
 El inicio y terminación de las sesiones de transferencia de datos en la red.

Pilas de protocolos y estándares:


Un estándar es un proceso o protocolo que ha sido
avalado por la industria de networking y ratificado
por una organización de estándares, como el
Instituto de ingenieros eléctricos y electrónicos
(IEEE, Institute of Electrical and Electronics
Engineers) o el Grupo de trabajo de ingeniería de
Internet (IETF).
El uso de estándares en el desarrollo e implementación de protocolos es de
gran importancia, ya que asegura que los productos de diferentes fabricantes
puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un
fabricante en particular, no utiliza estándares, es muy probable que sus equipos
o software no puedan comunicarse satisfactoriamente con productos hechos
por otros fabricantes.

Interacción entre los protocolos:


Analizaremos un ejemplo muy cotidiano, como es el de navegar en una página
WEB, y describiremos en forma aún muy general el uso de una suite de
protocolos en comunicaciones de red. La interacción realizada por la aplicación
del cliente WEB y del Servidor WEB utiliza una cantidad de protocolos y
estándares en el proceso de intercambio de información. Los distintos
protocolos trabajan en conjunto para asegurar que ambas partes reciben y
entienden los mensajes. Algunos ejemplos de estos protocolos son:

Protocolo de transferencia de hipertexto


(HTTP).
Es un protocolo que regula la forma en que
interactúan un servidor Web y un cliente
Web. HTTP define el contenido y el formato
de las solicitudes y respuestas

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78


FUNDAMENTO DE REDES

intercambiadas entre el cliente y el servidor.


Tanto el software del cliente Web como el software del servidor Web
implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa
en otros protocolos para regir de qué manera se transportarán los mensajes
entre el cliente y el servidor.

Protocolo de control de
transmisión (TCP).
Es el protocolo de transporte que
administra las conversaciones
individuales entre servidores Web y
clientes Web. TCP divide los
mensajes HTTP en pequeñas
partes, denominadas segmentos, para enviarlas al cliente de destino. También
es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
A cada segmento se le asigna un número de secuencia para ordenarlo en caso
en que lleguen a su destino en forma desordenada.
Además se definen los puertos lógicos por los cuales se realizará la
conversación entre el Servidor y el cliente.

El protocolo internetwork más común: Protocolo de Internet (IP).


IP es responsable de tomar los segmentos formateados del TCP, encapsularlos
en paquetes, asignarles las direcciones IP correctas, tanto el IP origen como el
IP destino y seleccionar la mejor ruta hacia el host de destino.

Ethernet.
Describe dos funciones principales: administración de enlace de datos y
transmisión física de datos en los medios. Los protocolos de administración de
enlace de datos toman los paquetes IP y los formatean en tramas para
transmitirlos luego por los medios como bits. Los estándares y protocolos de
los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben. Los transceptores de las
tarjetas de interfaz de red implementan los estándares apropiados para los
medios que se utilizan.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79


FUNDAMENTO DE REDES

Protocolos independientes de la
tecnología.
Básicamente, los protocolos de red nos
ayudan a describir las funciones que se
producen durante las comunicaciones en
la red.
Los protocolos generalmente no logran
describir cómo cumplir una función en particular. Al describir solamente qué
funciones se requieren de una regla de comunicación en particular pero no
cómo deben realizarse, es posible que la implementación de un protocolo en
particular sea independiente de la tecnología a utilizar.
Como ejemplo tomemos un servidor Web, el protocolo de aplicación HTTP no
nos especificará qué lenguaje de programación se utiliza para crear el
navegador presente en el cliente, qué software se utilizará en el servidor Web,
qué sistema operativo se ejecuta en el cliente y en el servidor. Tampoco
describe cómo detectarlos errores en el servidor, aunque sí describe qué hace
el servidor si se produce un error determinado.
Como los protocolos no están sujetos a una tecnología específica, se pueden
utilizar diversos dispositivos para establecer una comunicación en red.

Beneficios del uso de un modelo en capas:


Para que podamos ver la interacción entre varios protocolos de red, es
necesario utilizar un modelo en capas. Un modelo en capas muestra en forma
ordenada el funcionamiento de los protocolos por cada capa.
Además Proporciona un lenguaje común para describir las funciones y
capacidades de red.
Existen dos tipos básicos de modelos de networking: modelos de protocolo y
modelos de referencia.
Un modelo de protocolo nos proporciona un modelo que coincide con la
estructura de una suite de protocolo en particular. El conjunto jerárquico de
protocolos relacionados en una suite
representa típicamente toda la
funcionalidad requerida para
interconectarnos con la red de datos.
El modelo TCP/IP es un modelo de
protocolo porque describe las
funciones que se producen en cada

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80


FUNDAMENTO DE REDES

capa de los protocolos dentro del conjunto TCP/IP.


Un modelo de referencia proporciona una referencia común para mantener una
óptima consistencia en todos los tipos de protocolos y servicios de red. Un
modelo de referencia no está pensado para ser una especificación detallada
para lograr una implementación ni para definir de forma precisa los servicios
de la arquitectura de red. El propósito principal de un modelo de referencia es
asistir en la comprensión más clara de las funciones y los procesos.
El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia
de internetwork más ampliamente conocido.

Modelo TCP/IP.
El modelo TCP/IP es un estándar abierto, ninguna compañía controla la
definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos
disponibles al público. Estos documentos se denominan Solicitudes de
comentarios (RFCS). Contienen las
especificaciones formales de los protocolos
de comunicación de datos y los recursos que
describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios)
también contienen documentos técnicos y
organizacionales sobre Internet, incluyendo
las especificaciones técnicas y los
documentos de las políticas producidos por el
Grupo de trabajo de ingeniería de Internet
(IETF).

Proceso de comunicación:
Un proceso completo de comunicación
incluye estos pasos:
1. Creación de datos a nivel de la capa
de aplicación del dispositivo origen
de la comunicación.
2. Segmentación y encapsulación de
datos cuando pasan por las capas de
protocolos en el dispositivo origen.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81


FUNDAMENTO DE REDES

3. Generación de los datos sobre el medio de transmisión en la capa de


acceso a la red.
4. Transporte de los datos a través de la
internetwork, que atraviesan los medios y
cualquier dispositivo intermediario.
5. Recepción de los datos en la capa de acceso
a la red del dispositivo destino.
6. Desencapsulación y rearmado de los datos
cuando pasan por las capas o niveles en el
dispositivo destino.
7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación
del dispositivo de destino.

Unidad de datos del protocolo y encapsulación en las diversas capas:


Mientras los datos de la aplicación bajan por la pila de protocolos y se
transmiten por los medios de la red, varios protocolos le
agregan información en cada nivel. Esto comúnmente se
conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa
se denomina Unidad de datos del protocolo (PDU). Durante
la encapsulación, cada capa encapsula las PDU que recibe
de la capa superior de acuerdo con el protocolo que se
utiliza. En cada etapa del proceso, una PDU tiene un nombre
distinto para reflejar su nuevo aspecto.
Datos: El término general para las PDU que se utilizan en la
capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de Internet.
Trama: PDU de la capa de acceso a la red.
Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través
de un medio.

Modelo OSI.
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional
para la Estandarización (ISO, International Organization for Standardization)
para proporcionar un marco sobre el cual se pueda crear una suite de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82


FUNDAMENTO DE REDES

protocolos de sistemas abiertos. La visión era que este conjunto de protocolos


se utilizara para desarrollar una red internacional que no dependiera de
sistemas propietarios, por ello el término “abierto”.
Lamentablemente, la velocidad a la que fue adoptada la Internet basada en
TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la
aceptación de la suite de protocolos OSI quedaran atrás.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de
funciones y servicios que pueden producirse en cada capa. También describe
la interacción de cada capa con las capas directamente por encima y por
debajo de él.

Comparación entre el modelo OSI y TCP/IP.


Los protocolos que forman la suite TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa
Aplicación del modelo TCP/IP están subdivididas para describir funciones
discretas que deben producirse en estas capas, por consiguiente, se puede
lograr un mayor detalle.
En la capa Acceso a la red, la suite de protocolos TCP/IP no es muy específico.
Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso
a los medios y los medios físicos para
enviar datos por una red.
Los paralelos clave entre estos dos
modelos de red se producen en las
Capas 3 y 4 del modelo OSI. La Capa 3
del modelo OSI, la capa Red, se utiliza
casi universalmente para analizar y
documentar el rango de los procesos
que se producen en todas las redes de
datos para direccionar y enrutar
mensajes a través de una internetwork.
El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la
funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para
describir servicios o funciones generales que administran conversaciones
individuales entre los hosts de origen y de destino. Estas funciones incluyen
acuse de recibo, recuperación de errores y secuenciamiento. En esta capa, los
protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83


FUNDAMENTO DE REDES

La capa de aplicación TCP/IP incluye una cantidad de protocolos que


proporcionan funcionalidad específica para una variedad de aplicaciones de
usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias
para proveedores y programadores de software de aplicación para fabricar
productos que necesitan acceder a las redes para establecer comunicaciones.

La capa de Aplicación o también


denominada “Capa siete” (en el
modelo OSI), es la capa superior de
los modelos OSI y TCP/IP. Es la
capa que proporciona la interfaz
entre las aplicaciones que
utilizamos cotidianamente para
comunicarnos y la red subyacente
en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se
utilizan para intercambiar los datos entre los programas que se ejecutan en los
hosts de origen y destino. Existen muchos protocolos de capa de aplicación y
siempre se desarrollan protocolos nuevos, por consiguiente, esta es una de las
capas que más se va actualizando.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del
modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.
La mayoría de los protocolos de capa
de aplicación de TCP/IP se
desarrollaron antes de la aparición de
las computadoras personales, interfaces
gráficas de usuario y objetos
multimedia. Por lo tanto, estos
protocolos implementan muy poco de la
funcionalidad que se especifica en las capas de Sesión y Presentación del
modelo OSI.
Los protocolos más conocidos de capa de aplicación de TCP/IP son:
El protocolo Servicio de nombres de dominio (DNS, Domain Name Service): se
utiliza para resolver nombres de dominio en direcciones IP.
El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol):
se utiliza para transferir archivos que forman las páginas Web de la World Wide
Web.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84


FUNDAMENTO DE REDES

El Protocolo simple de transferencia de correo (SMTP) se utiliza para la


transferencia de mensajes de correo electrónico.
Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar
acceso remoto a servidores en general y a dispositivos de red como router’s y
switch’s administrables.
El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza
para la transferencia interactiva de archivos entre diversos sistemas.
Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes
de comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet (IETF)
mantiene las RFCS como los estándares para el conjunto de protocolos del
modelo TCP/IP.
La Capa de transporte es equivalente en ambos modelos, esta capa se
encarga de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red
física que se esté utilizando. La PDU de la capa 4 se llama Segmento. Sus
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin
conexión.
Trabajan estos protocolos utilizando puertos lógicos y junto con la capa red dan
forma a los Sockets “IP:Puerto” ejemplo:192.168.1.5:80.
La Capa de red en el modelo OSI es el equivalente a la capa Internet, del
modelo TCP/IP, se encarga de identificar el enrutamiento existente entre una o
más redes. Las unidades de datos se denominan paquetes, y se pueden
clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: Ofrecen información suficiente en su dirección de capa para
permitir que un Router lo envíe al dispositivo siguiente y finalmente a su
destino, ejemplos: IP, IPX, APPLETALK, …
Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP, …)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más
frecuente encontrarlo con el nombre en inglés routers.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta
de los datos hasta su receptor final.
Con respecto a las capas de enlace y física, del modelo OSI, están muy bien
detalladas con respecto a los procesos, mientras que la capa de “Acceso de
red” del modelo TCP/IP no lo es tanto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85


FUNDAMENTO DE REDES

La capa de enlace tiene como objetivo, en el equipo origen, el dividir los datos
en marcos de datos (también llamados tramas) de unos cuantos cientos de
bytes, luego transmite los marcos en forma secuencial.
En los encabezados de las tramas se deben especificar, entre otros puntos, las
direcciones MAC origen y destino.

Finalmente, la capa física o primera capa OSI, es la que se encarga de las


conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a


viajar la comunicación: cable de pares trenzados,
coaxial, guías de onda, aire, fibra óptica, etc.
 Definir las características materiales
(componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los
datos por los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

ENTENDER LOS ESTÁNDARES DEL PROYECTO 802 IEEE.

El Proyecto 802.
A principios de la década de los ochenta, cuando las LAN comenzaron a
aparecer como una herramienta de negocios potencial, El Instituto de
Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronic
Engineers o "IEEE") se dio cuenta que existía una necesidad de definir ciertos
estándares de LAN. Para llevar a cabo esta tarea, el IEEE lanzó lo que se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86


FUNDAMENTO DE REDES

conoce como el proyecto 802, llamado así por el año y el mes en el que
comenzó (febrero 1980).

Aunque los estándares IEEE 802 publicados son en realidad anteriores a los
estándares ISO, ambos estuvieron en desarrollo más o menos en la misma
época y ambos compartieron información, lo que dio lugar a dos modelos
compatibles.

El proyecto 802 definió los estándares de red para los componentes físicos de
una red, la tarjeta de interfaz y el cableado, que se tratan en los niveles físicos
y de enlace de datos del modelo OSI.
Estos estándares, llamados especificaciones 802, tienen diversas áreas de
responsabilidad, incluyendo:
Tarjetas adaptadoras de red.

Componentes de red de área amplia.


Componentes usados para crear redes de cables de par trenzado y coaxial.

Las especificaciones 802 definen la forma en que las tarjetas adaptadoras de


red tienen acceso y transfieren datos sobre medios físicos. Esto incluye
conectar, mantener y desconectar dispositivos de red.

Categorías de IEEE 802.


Los estándares de LAN que definieron los comités del 802 se encuentran
dentro de 12 categorías, pueden identificarse por su número 802 como sigue:

802.1 Interconexión de redes

802.2 Control de enlace lógico (LLC)

802.3 Lan (Ethernet) de acceso múltiple con detección de portadora y


detección de colisiones (CSMA/CD)

802.4 LAN Token Bus

802.5 LAN Token Ring

802.6 Red de área metropolitana (MAN)

802.7 Grupo Consejero Técnico de Banda Ancha

802.8 Grupo Consejero Técnico de Fibra óptica

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87


FUNDAMENTO DE REDES

802.9 Redes integradas de voz y datos

802.10 Seguridad de red

802.11 Redes inalámbricas

802.12 LAN de acceso prioritario según demanda, 100Base VG-AnyLAN

Mejoras al Modelo de referencia OSI.


Los dos niveles inferiores OSI, el nivel físico y el nivel de enlace de datos,
definen cómo la red puede usar simultáneamente equipos múltiples sin
interferirse unos con otros.

El proyecto IEEE 802 trabajó con las especificaciones de estos dos niveles
para crear especificaciones que han definido los entornos dominantes de LAN.

El comité de estándares 802 decidió que se necesitaban más detalles al nivel


de enlace de datos. Para ello dividieron el nivel de enlace de datos en dos
subniveles:
Control de enlace lógico (LCC: Logical Link Control). Establece y elimina
enlaces; controla el tráfico de tramas, secuencia y reconoce tramas.
Control de acceso al medio (MAC: Media
Access Control). Como su nombre lo
indica, controla el acceso al medio,
delimita las tramas, comprueba los
errores de trama y reconoce direcciones
de trama.

Subnivel de control de enlace lógico.


El nivel de control de enlace lógico administra la comunicación de enlace de
datos y define el uso de los puntos de interfaz lógica, llamados puntos de
acceso al servicio (SAP). Otros equipos pueden hacer referencia y usar los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88


FUNDAMENTO DE REDES

SAP para transmitir información desde el subnivel de control de enlace lógico a


los niveles superiores OSI. Estos estándares están definidos por la 802.2.

Subnivel de control de acceso al medio.


El subnivel de control de acceso al medio es el inferior de los dos subniveles y
proporciona acceso compartido de las tarjetas adaptadoras de red de los
equipos al nivel físico. El nivel control de acceso al medio se comunica
directamente con la tarjeta adaptadora de red y es responsable de la entrega
de datos sin errores entre los dos equipos sobre la red.
Aquí se definen algunos protocolos e interfaces del nivel de enlace de datos:

ODI (Open Data-link Interface): Este estándar de Novell permite la ejecución de


dos o más protocolos de comunicación en uno o múltiples adaptadores de red
de una computadora. Por ejemplo es posible la transferencia tanto de
protocolos TCP/IP como IPX sobre una única tarjeta de red.

NDIS (Network Driver Interface


Standard): Esta norma de Microsoft
ofrece el mismo soporte de múltiples
protocolos que la norma ODI. Las
dos normativas compiten
esencialmente en el mundo de LAN.

Ejercicios y tareas de investigación

1. ¿Cuáles son las funciones más importantes de un protocolo de comunicaciones?


2. ¿Qué entiende U.D por modelo de referencia? – Explique con ejemplos.
3. Describa las diferentes capas del modelo OSI con un ejemplo de arquitectura
cliente– servidor.
4. Explique las diferencias más importantes entre el modelo OSI y TCP/IP.
5. Averiguar el organigrama de la IEEE, sus principales autoridades en la actualidad.
6. Requisitos para la inscripción de la IEEE.
7. Lugares de inscripción de la IEEE.
8. Revistas que se obtienen luego de la inscripción.
OBS: Este trabajo es solo de investigación, el alumno no debe inscribirse en la
IEEE, al menos que él lo crea necesario.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89


FUNDAMENTO DE REDES

03
TAREA 03: RECONOCER LOS ELEMENTOS MÁS COMUNES
EN LA CAPA DE ACCESO A LA RED (MODELO TCP/IP)
EQUIVALENTE A LA CAPA FÍSICA Y DE ENLACE EN EL
MODELO OSI.
En esta tarea trataremos los siguientes Operaciones:
 Reconocer los procesos en la capa Física y de enlace del modelo OSI.
 Reconocer los medios de transmisión Guiados: UTP, Coaxial y Fibra Óptica e
implementar cableado básico de red con cable UTP.
 Reconocer los medios de transmisión no guiados e implementar en forma básica
una red inalámbrica.

Si lo que vas a decir no es más bello que el silencio: no lo digas.


Proverbio árabe.

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server
2012)
o Servidor Linux (Centos, Debian, Ubuntu o algún otro).
 Software de simulación o emulación de redes.
 Software de captura de paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:

 Reconocer los procesos en la capa Física y de enlace del modelo OSI.


 Reconocer los medios de transmisión Guiados: UTP, Coaxial y Fibra Óptica
e implementar cableado básico de red con cable UTP.
 Reconocer los medios de transmisión no guiados e implementar en forma
básica una red inalámbrica.

OPERACIÓN:
RECONOCER LOS PROCESOS EN LA CAPA FÍSICA Y DE ENLACE DEL
MODELO OSI.

Reconocer los procesos en la capa Física.


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:

Elaborar un cable Patch cord directo con UTP.


Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Para elaborar estos cables que servirán para enlazar los conectores del
patch panel al switch y el conector de la roseta al conector RJ45 de la NIC
de la PC debemos ser muy cuidadosos y recuerde que la práctica lo ayudará
a hacerlo mejor y más rápido.

2. Para empezar, debemos cortar un tamaño adecuado de cable UTP, para


este caso utilizaremos entre 2 a 3 metros (la longitud será determinada por
el instructor), además debemos tener los instrumentos listos para utilizarlos
en el procedimiento:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91


FUNDAMENTO DE REDES

3. Se procede a quitar el revestimiento de los extremos, para esto separamos


unos 3 cm en los extremos y pelamos el revestimiento externo.

4. Luego, separamos los trenzados de los cables y ordenamos los colores


como lo indica la norma, en este caso emplearemos la norma T-568 B.

NORMA T568B:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92


FUNDAMENTO DE REDES

5. Luego debemos cortar una distancia adecuada y


emparejar los cables para colocarlos en el interior
del plug RJ45.
6. Una vez emparejados, procedemos a colocarlo en el
interior del pluj RJ45, de tal manera que entre
correctamente, hasta el fondo del plug.
En esta parte es importantísimo que nos fijemos que los colores están bien
colocados y los cables han podido llegar hasta el
fondo, además debe ingresar una pequeña parte
del revestimiento en el interior del plug para
proporcionar mejor estabilidad y presencia.
También se pueden colocar previamente unas
capuchas para darle una mejor presencia y ordenar los cables por los
colores de estas capuchas:

7. Ahora se procede a utilizar el crimping para unir


el cable utp al conector RJ45.
En este paso debemos recordar que si se coloca
mal el conector (Plug RJ45) ya no se puede
recuperar ese conector y se debe desechar y
reemplazarlo por otro.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93


FUNDAMENTO DE REDES

Además, al realizar el crimpado debemos verificar que queden bien


presionadas las 8 clavijas del plug RJ45 a
los hilos del cable UTP, porque si no es
así, al colocar el plug en algún Jack RJ45
puede quedar atorado.

8. Para el otro extremo del cable, debe ser


idéntico el procedimiento.

Al final, el cable patch cord directo quedará de la siguiente forma:

OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH
CORD DIRECTO.
Para realizar esta operación ejecutaremos el siguiente
procedimiento:
1. Para esto utilizaremos un LanTester que nos permita verificar
los 8 hilos del cable UTP.
2. La mayoría de estos probadores tienen una parte para pruebas
locales y otra para pruebas remotas la cual se utiliza para
probar cables cuando sus extremos están separados una
amplia distancia.
3. En este caso utilizaremos la prueba local por
consiguiente colocaremos los extremos del cable en
los conectores que aparecen en la parte superior del
LanTester:
4. Luego prendemos el dispositivo y escogemos la
opción de prueba automática y verificamos que se
enciendan las luces indicadoras de cada uno de los
hilos del cable:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94


FUNDAMENTO DE REDES

OPERACIÓN:
ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:
1. Realizaremos el mismo procedimiento que en el caso de elaborar un patch
cord directo, la diferencia radica en que un extremo del cable tendrá la
norma 568 A y el otro extremo tendrá la norma 568 B.

OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:
1. Para la verificación del cable patch cord cruzado, debemos utilizar un
procedimiento similar al de verificación del patch cord directo pero con la
variante de que lo probaremos no con la opción del LanTester en
automático, sino con manual y verifiquemos que cuando se encienden los
led’s de prueba del testeador, se tenga la siguiente secuencia:

Extremo 1 Extremo 2

Enciende el led1 Enciende el led3

Enciende el led2 Enciende el led6

Enciende el led3 Enciende el led1

Enciende el led4 Enciende el led4

Enciende el led5 Enciende el led5

Enciende el led6 Enciende el led2

Enciende el led7 Enciende el led7

Enciende el led8 Enciende el led8

2. También se puede probar conectando dos computadoras a través de este cable y


probando si existe conectividad entre ambos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95


FUNDAMENTO DE REDES

Reconocer los procesos en la capa de enlace:


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Primero debe descargar un sniffer, en este caso descargará el programa:
Wireshark desde la página WEB:
http://www.wireshark.org/download.html.

2. Instalará la aplicación.

3. Luego de instalar la aplicación, ingresará al programa y verá la siguiente


interfaz gráfica:

4. En este ejercicio evaluaremos las tramas que se transmitirán a través de la


red al utilizar el servicio de correo
electrónico.
5. Para esto debe ingresar a su cuenta
de correo electrónico personal que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96


FUNDAMENTO DE REDES

puede estar creado en el dominio Hotmail.com, Outlook.com o alguno


equivalente.

6. Dará inicio a la captura de paquetes haciendo clic en la interface “Conexión


de área local” de la interfaz del programa “Wireshark”.

7. Ahora hará clic en “Start”.


8. Visualizará la información que se transmite por la red en todas las capas del
modelo de referencia.
9. Desde su correo electrónico personal enviará un mensaje de correo
electrónico.

10. Se verificará una de las tramas enviadas, en la cual podrá apreciar que la
dirección MAC origen es: 6C:F0:49:91:1C:C2.

11. Usted debe hacer doble clic en la línea sombreada de la imagen y verificará
al detalle la trama seleccionada:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97


FUNDAMENTO DE REDES

12. Realizará un análisis detallado de la trama seleccionada.

Reconocer los medios de transmisión Guiados: UTP, Coaxial y Fibra


Óptica e implementar cableado básico de red con cable UTP.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Realizar un cuadro comparativo indicando las características más
importantes del cable UTP (en sus diferentes categorías), cable coaxial y
fibra óptica.
2. Indicará las ventajas y desventajas que tienen cada uno de estos medios de
transmisión.

Implementar cableado básico de red con cable UTP.


Para realizar esta operación ejecutará el siguiente procedimiento:
1. Primero, antes que todo deberá
calcular el tamaño del cable que se
necesitará, para esto debe tener
clara la ubicación delas PC’s y los
dispositivos de red.
2. Verificará que cuente con las
herramientas necesarias, tales como:
a. Cable UTP.
b. Alicate Crimping tool.
c. Alicate de corte.
d. Pelador de cables.
e. Jack RJ45.
f. Impact Tool.
3. Implementará un cable de red patch cord directo utilizando la categoría 6
siguiendo la secuencia indicada en la operación anterior.
4. Instalará los Jack’s Rj45 en los cables UTP utilizando el siguiente
procedimiento:

1. Tomaremos el extremo que este próximo a la


ubicación de las PC’s y quitaremos el
revestimiento separando una distancia prudente
para colocar el Jack Rj45:
2. Se colocará la parte libre de revestimiento en el
Jack tomando en cuenta el código de colores impreso en este mismo y se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98


FUNDAMENTO DE REDES

poncharán los 8 hilos de cobre en las aperturas respectivas, para eso se


utilizará el Impact Tool (Existen algunos Jack’s RJ45 que no requieren del
uso de esta herramienta de impacto).

3. Utilizaremos la norma 568B, además


debemos tener en cuenta si se utiliza esta
norma en los Jack’s también debe ser
utilizada en los Plug RJ45.

Colocación de los Jack’s Rj45 en las rosetas.


Para realizar esta operación ejecutará el siguiente procedimiento:
1. Debe disponer de los Jack’s RJ45 preparados con
los cables UTP (el procedimiento se indicó en la
operación anterior).
2. Ahora procederá a colocar este Jack en la roseta
con lo cual ya quedaría listo el punto de red para
conectar el patch cord directo hacia el conector RJ45 de la tarjeta de red de
la PC.
3. Para esto deberá verificar que se disponga de la roseta adecuada,
dependiendo de cuál sea la ubicación final del punto de red, ya sea sobre la
canaleta, en la pared, en el piso, etc.

4. El paso siguiente simplemente consistirá en introducir el Jack RJ45


preparado en la roseta, para esto se debe introducir el Jack con cuidado,
evitando dañar la roseta:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99


FUNDAMENTO DE REDES

5. Finalmente lo colocaremos en su posición final, que en este caso será sobre


la canaleta:

Reconocer los medios de transmisión no guiados e implementar en


forma básica una red inalámbrica.
Desde la PC, accederá a la interfaz colocando en el
navegador la dirección: http://192.168.1.254 (para
esto, la PC debe tener un IP perteneciente a la
misma red), el usuario será: admin y la contraseña:
admin (consultar al instructor si se está utilizando
una contraseña diferente).

Luego accederá a la interfaz Status:

Se ubicará en el menú del lado izquierdo y hará


clic en “Wireless” y luego en “Security Settings”,
en esta parte, escogerá la opción: “WPA-
PSK/WPA2-PSK” que permitirá obtener un
mejor nivel de seguridad.

Colocará la contraseña deseada, en “PSK


Passphrase” y grabará los cambios haciendo clic en “Save”.

Además, colocaremos un SSID en el Access point:

Finalmente, se ubicará en un equipo con conexión


inalámbrica y ubicaremos el SSID respectivo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100


FUNDAMENTO DE REDES

Colocará la clave correcta y nos conectaremos a la red:

FUNDAMENTO TEÓRICO:
CAPA FÍSICA:
Los protocolos de las capas del modelo OSI preparan los datos desde el origen
hacia el destino. La capa física controla de qué manera se ubican los datos en
los medios de comunicación, los cuales pueden ser diversos.
La función de la capa física de OSI es la de codificar en señales los dígitos
binarios que representan las tramas de la capa de Enlace de datos, además de
transmitir y recibir estas señales a través de los medios físicos (alambres de
cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red.
La capa física del modelo OSI nos proporciona los medios de transporte para
los bits que conforman la trama de la capa de Enlace de datos a través de los
medios de red. Esta capa acepta una trama completa desde la capa de Enlace
de datos y lo codifica como una secuencia de señales que se transmiten.
El envío de tramas a través de medios de transmisión requiere los siguientes
elementos de la capa física:

 Medios físicos y conectores


asociados.
 Una representación de los bits en los
medios de transmisión.
 Codificación de los datos y de la
información de control.
 Sistema de circuitos del receptor y
transmisor en los dispositivos que
forman parte de la red.
Para el caso del equipo receptor o destino
de la comunicación, la capa física se
encarga de recuperar estas
señalesindividuales desde los medios,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101


FUNDAMENTO DE REDES

restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de
Enlace de datos como una trama completa.

Identificación de una trama.


Cuando la capa física codifica los bits en señales para un medio específico,
también debe distinguir dónde termina una trama y dónde se inicia la próxima.
De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha
recibido en forma satisfactoria, una trama. En tal caso, el dispositivo de destino
sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama
correctamente. La tarea de indicar el comienzo de la trama es a menudo una
función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la
capa física puede agregar sus propias señales para indicar el comienzo y el
final de la trama. Estas señales tienen como objetivo la representación de
patrones que indicarán el comienzo y el final de una trama.
La capa física consiste en un hardware creado por ingenieros electrónicos y
eléctricos en forma de conectores, medios y circuitos electrónicos. Por lo tanto,
es necesario que las principales organizaciones especializadas en ingeniería
electrónica y en comunicaciones definan los estándares que rigen este
hardware.
Por el contrario, las operaciones y los protocolos de las capas superiores de
OSI se llevan a cabo mediante un software y están diseñados por especialistas
informáticos e ingenieros de software.
Las tecnologías de la capa física se definen por diferentes organizaciones,
tales como:

 La Organización Internacional para la


Estandarización (ISO).
 El Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE).
 El Instituto Nacional Estadounidense de
Estándares (ANSI).
 La Unión Internacional de
Telecomunicaciones (ITU).
 La Asociación de Industrias Electrónicas/Asociación de la Industria de las
Telecomunicaciones (EIA/TIA).
 Autoridades de las telecomunicaciones nacionales, como la Comisión
Federal de Comunicaciones (FCC) en EE.UU.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102


FUNDAMENTO DE REDES

Hardware y tecnologías de la Capa física.


Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de
estándares de la capa física:

 Propiedades físicas y eléctricas de los medios


 Propiedades mecánicas (materiales, dimensiones, diagrama de pines)
de los diversos conectores para red.
 Representación de los bits por medio de las señales (codificación).
 Definición de las señales de
la información de control
Todos los componentes de
hardware, como adaptadores de red
(NIC, Tarjeta de interfaz de red),
interfaces y conectores, material y
diseño de los cables, se especifican en los estándares asociados con la capa
física.
Las tres funciones esenciales de la capa física son:
 Definir los componentes físicos.
 Codificación de datos.
 Brindar la Señalización.

COMPONENTES FÍSICOS.
Los componentes físicos son los dispositivos electrónicos de hardware, medios
y conectores que transmiten y transportan las señales para representar los bits.
Este punto se detallará posteriormente.

Codificación.
La codificación es un método utilizado para convertir una cadena de bits de
datos en un código predefinido. Los códigos son grupos de bits utilizados para
ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. La utilización de patrones predecibles permite distinguir los bits de
datos de los bits de control y ofrece una mejor detección de errores en los
medios.
Además de crear códigos para los datos, los métodos de codificación en la
capa física también pueden proporcionar códigos para control, como la
identificación del comienzo y el final de una trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103


FUNDAMENTO DE REDES

Señalización.
La capa física debe generar las señales
inalámbricas, ópticas o eléctricas que
representan el "1" y el "0" en los medios. El
método de representación de bits se
denomina método de señalización. Los
estándares de capa física deben definir qué
tipo de señal representa un "1" y un "0". Esto
puede ser tan sencillo como un cambio en el
nivel de una señal eléctrica, un impulso óptico o un método de señalización
más complejo.
Ahora, examinaremos los diferentes métodos de señalización y codificación.

Métodos de señalización y codificación.

Si bien es cierto, todos los bits que conforman una trama se presentan ante la
capa física como una unidad, la transmisión de la trama a través de los medios
se realiza mediante una cadena de bits enviados uno por uno. La capa física
representa cada uno de los bits de la trama como una señal. Cada señal
ubicada en los medios cuenta con un plazo de tiempo específico, esto se
denomina tiempo de bit (tiempo de duración
del bit).
En la capa física del nodo receptor, las
señales se vuelven a convertir en bits.
Luego se examinan los bits para verificar
los patrones de bits del comienzo y el final
de la trama con el objetivo de determinar si
se ha recibido una trama completa. Luego
la capa física envía todos los bits de una trama a la capa de Enlace de datos.
El envío exitoso de bits entre el transmisor y receptor, requiere de algún
método de sincronización entre ambos. La sincronización se logra mediante el
uso de una señal de reloj. En las LAN, cada extremo de la transmisión
mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones
predecibles en la señal para proporcionar sincronización entre los relojes de los
dispositivos receptores y transmisores.
Los bits se pueden representar, cuando son trasladados a través del medio, al
cambiar una o más de las siguientes características de una señal:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104


FUNDAMENTO DE REDES

 Amplitud
 Frecuencia
 Fase

Existen 2 formas de transmisión digital que se pueden establecer básicamente:


1. Códigos de línea.
2. Modulación digital.

Códigos de línea.

Los códigos de línea fueron desarrollados para mejorar las prestaciones de los
sistemas de transmisión, el esquema de codificación es simplemente la
correspondencia que se establece entre los bits de los datos con los elementos
de señal. A continuación se describen algunas de las más utilizadas:

Vamos a profundizar un poco con respecto a la codificación Manchester, que


es una de las más importantes:

Codificación Manchester.
En lugar de representar bits como impulsos de valores simples de voltaje, en el
esquema de codificación Manchester, los valores de bit se representan como
transiciones de voltaje.

Si bien no es lo suficientemente eficiente como


para ser utilizada en velocidades de
señalización superiores, la codificación
Manchester constituye el método de
señalización empleado por Ethernet 10BaseT
(Ethernet se ejecuta a 10 megabits por
segundo).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105


FUNDAMENTO DE REDES

OBS: Ethernet será analizado posteriormente.


A medida que utilizamos mayores
velocidades en los medios, existe
la posibilidad de que se
corrompan los datos. En esos
casos debemos utilizar grupos de
codificación especiales, gracias a estos, podemos detectar errores de manera
más eficiente. Además, a medida que aumenta la demanda de velocidades de
datos, buscamos formas de representar más datos a través de los medios
mediante la transmisión de menos bits. Los grupos de codificación
proporcionan un método para realizar esta representación de datos.

Patrones de señales.
Una forma de detectar tramas es iniciar cada trama con un patrón de señales
que represente los bits que la capa física reconoce como indicador del
comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los
bits de señales que no se entraman de esta manera son ignorados por la capa
física estándar que se utiliza.

Grupos de códigos.

Las técnicas de codificación utilizan patrones de bits denominados símbolos.


Es posible que la capa física utilice un conjunto de símbolos codificados,
denominado grupos de códigos, para representar la información de control o
datos codificados. Un grupo de códigos es una secuencia consecutiva de bits
de código que se interpretan y asignan como patrones de bits de datos. Por
ejemplo, los bits de código 10101 pueden representar los bits de datos 0011.

Los grupos de códigos a menudo se utilizan como una técnica de codificación


intermediaria para tecnologías LAN de mayor velocidad. Este paso se realiza
en la capa física antes de generar señales de voltaje, impulsos de luz o
radiofrecuencias. La transmisión de símbolos mejora la capacidad para
detectar errores y la sincronización de los tiempos entre los dispositivos
receptores y transmisores. Estas consideraciones son importantes al admitir
una transmisión de alta velocidad a través de los medios.

Aunque la utilización de grupos de códigos genera sobrecarga debido a los bits


adicionales que se transmiten a través del medio, se logra mejorar la solidez de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106


FUNDAMENTO DE REDES

un enlace de comunicaciones. Esta característica se aplica especialmente a la


transmisión de datos de mayor velocidad.

Entre las ventajas de utilizar grupos de códigos se incluyen:


1. Reducción del nivel de error en los bits.
2. Limitación de la energía efectiva transmitida a los medios.
3. Ayuda a distinguir los bits de datos de los bits de control.
4. Mejoras en la detección de errores en los medios.

Reducción de los errores en el nivel de bits.


Para detectar correctamente un bit individual como un 0 o un 1, el receptor
debe saber cómo y cuándo probar la señal en los medios. Este paso requiere la
sincronización de los tiempos entre el receptor y el transmisor.

Limitación de la energía transmitida.

En muchos grupos de códigos, los símbolos garantizan el equilibrio entre la


cantidad de 1 y 0 en una secuencia de símbolos. El proceso de equilibrar la
cantidad de números 1 y 0 transmitidos se denomina equilibrio DC. Este
método evita que se incluyan cantidades excesivas de energía en los medios
durante una transmisión.

Distinción entre datos y control.


Los grupos de códigos incluyen tres tipos de símbolos:

Símbolos de datos: Símbolos que representan los datos de la trama cuando


ésta se transmite a la capa física.

Símbolos de control: Códigos especiales introducidos por la capa física que se


utiliza para controlar la transmisión. Entre ellos se incluyen los símbolos de
inicio y fin de la trama y de medios inactivos.
Símbolos no válidos: Símbolos cuyos patrones no están permitidos en los
medios. El receptor de un símbolo no válido indica un error de trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107


FUNDAMENTO DE REDES

Grupo de códigos 4B/5B.


Como ejemplo, examinaremos un grupo de códigos simple denominado 4B/5B.
Los grupos de códigos que se utilizan actualmente en las redes modernas son,
por lo general, más complejos.

En esta técnica, 4 bits de datos se convierten en símbolos de un código de 5


bits para la transmisión a través del sistema de medios. En 4B/5B, cada byte
que se transmitirá se divide en partes de cuatro bits o cuartetos y se codifica
como valores de cinco bits denominados símbolos. Estos símbolos representan
los datos que deben transmitirse al igual que el conjunto de códigos que
permite controlar la transmisión en los medios. Los códigos incluyen símbolos
que indican el comienzo y el final de la transmisión de una trama. Si bien este
proceso genera una sobrecarga en
las transmisiones de bits, también
incorpora características que
ayudan a la transmisión de datos a
velocidades superiores.
4B/5B garantiza la aplicación de al menos un cambio de nivel por código para
proporcionar sincronización. La mayoría de los códigos utilizados en 4B/5B
equilibran la cantidad de números 1 y 0 utilizados en cada símbolo.

Modulación digital.
La modulación digital se utiliza para casos en que deseo enviar información
digital a través de una señal analógica llamada portadora.
Para esto se utiliza un dispositivo llamado modem digital.
Existen diferentes tipos de modulación digital:

 Modulación de amplitud (Amplitud ShiftKeying).


 Modulación de frecuencia FSK (Frecuency Shift Keying).
 Modulación de fase PSK (Phase Shift Keying).
 M. codificada de pulsos (PCM).
 M. delta (DM).
 M. delta adaptativa.
 M. diferencial PCM de Q niveles.
 QAM (Modulación de amplitud en cuadratura).
 DSL (Línea del Subscriptor Digital).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108


FUNDAMENTO DE REDES

Modulación
FSK.

Capacidad para transportar datos:

Los diferentes medios físicos admiten la transferencia de bits a distintas


velocidades, por ejemplo, el que permite mayores velocidades es la fibra
óptica.
La transferencia de datos puede medirse de tres formas:

1. Ancho de banda.
2. Rendimiento.
3. Capacidad de transferencia útil.

Ancho de banda.

La capacidad que posee un medio de


transportar datos se describe como el
ancho de banda. El ancho de banda
digital mide la cantidad de información
que puede fluir desde un lugar hacia otro en un período de tiempo determinado.
El ancho de banda generalmente se mide en kilobits por segundo (kbps) o
megabits por segundo (Mbps).

Rendimiento.
El rendimiento es la medida de transferencia de bits a través de los medios
durante un período de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa física, como Ethernet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109


FUNDAMENTO DE REDES

Capacidad de transferencia útil.


Se ha creado una tercera medida para evaluar la transferencia de datos
utilizables. Dicha medición se denomina capacidad de transferencia útil. La
capacidad de transferencia útil es la medida de datos utilizables transferidos
durante un período de tiempo determinado. Por lo tanto, es la medida de mayor
interés para los usuarios de la red.

Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El
ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al
encabezado de los medios, el rendimiento entre los equipos es solamente de
60 mbps. Con una sobrecarga del proceso de encapsulación de la pila de
protocolos TCP/IP, la velocidad real de los datos recibidos por la computadora
de destino, es decir la capacidad de transferencia útil, es sólo de 40 Mbps.

Para el caso de la conexión a Internet, también es muy importante verificar la


capacidad de transferencia útil.

Tipos de medios físicos.


La capa física se ocupa de la señalización y los medios de red. Esta capa
produce la representación y agrupación de bits en voltajes, radiofrecuencia e
impulsos de luz.

Muchas organizaciones que establecen estándares han contribuido con la


definición de las propiedades mecánicas, eléctricas y físicas de los medios
disponibles para diferentes comunicaciones de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110


FUNDAMENTO DE REDES

Medios de cobre.
El medio más utilizado para las comunicaciones de
datos es el cableado que utiliza alambres de
cobre. El cableado utilizado para las
comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de
cobre que forman circuitos que cumplen objetivos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111


FUNDAMENTO DE REDES

específicos de señalización.
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red de un dispositivo de destino debe recibir una
señal que pueda decodificarse exitosamente para que coincida con la señal
enviada.
Los valores de voltaje y sincronización en estas señales son susceptibles a la
interferencia o "ruido" generado por las ondas de radio y los dispositivos
electromagnéticos como luces fluorescentes, motores eléctricos y otros
dispositivos.
Los tipos de cable con blindaje o trenzado de pares de alambre están
diseñados para minimizar la degradación de señales debido al ruido
electrónico.
La susceptibilidad de los cables de cobre al ruido electrónico también puede
estar limitada por:

 Selección del tipo o categoría de cable más


adecuado para proteger las señales de datos en un
entorno de trabajo específico.
 Diseño de una infraestructura de cables para evitar
las fuentes de interferencia posibles y conocidas en
la estructura del edificio.
 Utilización de técnicas de cableado que incluyen el
manejo y la terminación apropiados de los cables de red.

Entre estos tipos de cables tenemos:

 UTP.
 Coaxial.

Cable UTP.
El cableado de par trenzado no blindado
(UTP), como se utiliza en las LAN Ethernet,
consiste en cuatro pares de alambres
codificados por color que han sido trenzados
y cubiertos por un revestimiento de plástico
flexible.
Los colores de los revestimientos de cada

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112


FUNDAMENTO DE REDES

alambre son: blanco-verde, verde, blanco-naranja, naranja, blanco-azul, azul,


blanco-marrón, marrón.
El trenzado ayuda a disminuir las señales no deseadas. Cuando dos alambres
de un circuito eléctrico se colocan uno cerca del otro, los campos
electromagnéticos externos crean la misma interferencia en cada alambre. Los
pares se trenzan para mantener los alambres lo más cerca posible. Cuando
esta interferencia común se encuentra en los alambres del par trenzado, el
receptor los procesa de la misma manera pero en forma opuesta. Como
resultado, las señales provocadas por la interferencia electromagnética desde
fuentes externas se cancelan de forma óptima.

Estándares de cableado UTP.


El cableado UTP que se encuentra comúnmente en el trabajo, los centros de
estudio y las viviendas, cumple con los estándares estipulados en conjunto por
la Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación
de Industrias Electrónicas (EIA). TIA/EIA-568A estipula los estándares
comerciales de cableado para las instalaciones LAN y es el estándar de mayor
uso en entornos de cableado LAN. Algunos de los elementos definidos son:

 Tipos de cables.
 Longitudes de los cables.
 Conectores.
 Terminación de los cables.
 Métodos para realizar pruebas de verificación en los
cables.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las


características eléctricas del cableado de cobre. IEEE califica el cableado UTP
según su rendimiento. Los cables se dividen en categorías según su capacidad
para transportar datos de ancho de banda a velocidades mayores. Por ejemplo,
el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de
Fast Ethernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5
mejorado (Cat5e), el de Categoría 6 (Cat6) y el de Categoría 6 A (Cat6A).
Los cables de categorías superiores se diseñan y fabrican para admitir
velocidades superiores de transmisión de datos. A medida que se desarrollan y
adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el
tipo de cable mínimamente aceptable en la actualidad. Cat6 y Cat6A son los
tipos de cable recomendados para nuevas instalaciones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113


FUNDAMENTO DE REDES

Según las diferentes situaciones, es posible que los cables UTP necesiten
armarse según las diferentes convenciones para los cableados. Esto significa
que los alambres individuales del cable deben conectarse en diferentes
órdenes para distintos grupos de pins en los conectores RJ-45. A continuación
se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones específicas de cableado:
1. Cable directo de Ethernet.
Este cable debe ser igual en ambos extremos,
si en un extremo se utilizó la norma 568B, en
el otro extremo se utilizará la norma 568B,
caso contrario, en ambos extremos se utilizará
la norma 568A.
Norma 568A:
Empezando desde el pin 1 en el conector RJ-45, estos son los colores:
blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-
marrón, Marrón.
Norma 568B:
Empezando desde el pin 1 en el conector RJ-45,
estos son los colores: blanco-naranja, naranja,
blanco-verde, azul, blanco-azul, verde, blanco-
marrón, Marrón.
Estos cables se utilizan, por ejemplo, para
conectar las computadoras al switch.
2. Cruzado de Ethernet.
Se utiliza en un extremo la norma 568 A y en el otro la norma 568B.
Estos cables se utilizan, por ejemplo, para conectar computadoras en red sin
necesidad de switch.
3. Consola.
Aquí se colocan los colores en orden invertido, un extremo con respecto al
otro.
Si en un extremo se utiliza el 568 A, en el otro se utilizará el siguiente orden
de colores, empezando desde el pin1: marrón, blanco-marrón, naranja,
blanco-azul, azul, blanco-naranja, verde, blanco-verde.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114


FUNDAMENTO DE REDES

Es posible, también, utilizar para las redes de datos, otros dos tipos de cable
de cobre:
1. Coaxial.
2. Par trenzado blindado (STP)

Cable coaxial.

El cable coaxial consiste en un conductor de cobre rodeado de una capa de


aislante flexible, como se muestra en la figura.

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa. La envoltura del cable recubre el blindaje.

Todos los elementos del cable coaxial rodean el


conductor central. Esta construcción se denomina
coaxial ya que todos comparten el mismo eje.
Actualmente, es más utilizado para transportar
señales elevadas de radiofrecuencia, especialmente
señales de televisión por cable.

En el pasado, el cable coaxial se utilizaba para las instalaciones Ethernet. Hoy


en día, el UTP (Par trenzado no blindado) ofrece costos más
bajos y un ancho de banda mayor que el coaxial y lo ha
reemplazado como estándar para todas las instalaciones
Ethernet.
Existen diferentes tipos de conectores con cable coaxial. La
figura muestra algunos de estos tipos de conectores.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115


FUNDAMENTO DE REDES

Cable de par trenzado apantallados (STP, kshieldedTwistedPair).


Otro tipo de cableado utilizado en las redes es el par trenzado apantallado
(STP). Este utiliza dos pares de alambres que se envuelven en una malla de
cobre tejida o una hoja metálica.

En este caso, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150
OHMIOS.

El nivel de protección del STP ante


perturbaciones externas es mayor al ofrecido
por UTP. Sin embargo es más costoso y
requiere más instalación. La pantalla del STP para que sea más eficaz requiere
una configuración de interconexión con tierra (dotada de continuidad hasta el
terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su


capacidad y sus buenas características contra las radiaciones
electromagnéticas, pero el inconveniente es que es un cable robusto, caro y
difícil de instalar.

Cable de par trenzado apantallados con pantalla global (FTP, Foiled


TwistedPair).

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí
dispone de una apantalla global para mejorar su nivel de protección ante
interferencias externas. Su impedancia característica típica es de 120 OHMIOS
y sus propiedades de transmisión son más parecidas a las del UTP. Además
puede utilizar los mismos conectores RJ45.
Tiene un precio intermedio entre el UTP y STP.

Fibra óptica.

La fibra óptica es un medio de transmisión empleado habitualmente en redes


de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir. El haz de luz queda completamente confinado y se propaga por el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116


FUNDAMENTO DE REDES

interior de la fibra con un ángulo de reflexión por encima del ángulo límite de
reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o
un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio o cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales,
en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros
medios de transmisión.

Tipos de fibras ópticas.


Las diferentes trayectorias que puede seguir un haz de luz en el interior de una
fibra se denominan modos de propagación. Y según el modo de propagación
tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodo.
Una fibra multimodo es aquella en la que los haces de luz pueden circular por
más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a
1 km; es simple de diseñar y económico.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del
núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor
tolerancia a componentes de menor precisión.
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de
fibra multimodo:

 Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de


refracción constante en toda la sección cilíndrica, tiene alta dispersión
modal.
 Índice gradual: mientras
en este tipo, el índice de
refracción no es
constante, tiene menor
dispersión modal y el
núcleo se constituye de distintos materiales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117


FUNDAMENTO DE REDES

Además, según el sistema ISO 11801 para clasificación de fibras multimodo


según su ancho de banda se incluyen los siguientes formatos:
OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser
(VCSEL) como emisores.
Bajo OM3 se han conseguido hasta 2000 MHz·Km (10 Gbps), es decir, una
velocidades 10 veces mayores que con OM1.

Fibra monomodo.
Una fibra monomodo es una fibra óptica en la
que sólo se propaga un modo de luz. Se logra
reduciendo el diámetro del núcleo de la fibra
hasta un tamaño (8,3 a 10 micrones) que sólo
permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A
diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km máximo,
mediante un láser de alta intensidad) y transmitir elevadas tasas de información
(decenas de Gb/s).

Comparación entre cableado de cobre y de fibra óptica.


Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no
son conductores eléctricos, este medio es inmune a la interferencia
electromagnética y no conduce corriente eléctrica no deseada cuando existe un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118


FUNDAMENTO DE REDES

problema de conexión a tierra. Las fibras ópticas pueden utilizarse en


longitudes mucho mayores que los medios de cobre sin la necesidad de
regenerar la señal, ya que tienen una pérdida de señal relativamente baja.
Algunas especificaciones de la capa física de fibra óptica admiten longitudes
que pueden alcanzar varios kilómetros.
Algunos de los problemas de implementación de medios de fibra óptica:

Más costoso (comúnmente) que los medios de cobre en la misma distancia


(pero para una capacidad mayor)

Se necesitan diferentes habilidades y equipamiento para terminar y empalmar


la infraestructura de cables

Manejo más cuidadoso que los medios de cobre.

Medios inalámbricos.
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalámbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en
entornos abiertos. Sin embargo, existen determinados materiales de
construcción utilizados en edificios y
estructuras, además del terreno local, que
limitan la cobertura efectiva. El medio
inalámbrico también es susceptible a la
interferencia y puede distorsionarse por
dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos de
luces fluorescentes, hornos microondas y
otras comunicaciones inalámbricas.
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119


FUNDAMENTO DE REDES

tanto, la seguridad de la red es el componente principal de la administración de


redes inalámbricas.

Tipos de redes inalámbricas.


Los estándares de IEEE y de la industria de las telecomunicaciones sobre las
comunicaciones inalámbricas de datos abarcan la capa física y de Enlace de
datos. Los cuatro estándares comunes de comunicación de datos que se
aplican a los medios inalámbricos son:
IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una
tecnología LAN inalámbrica (Red de área local inalámbrica, WLAN) que utiliza
una contención o sistema no determinista con un proceso de acceso a los
medios de Acceso múltiple con detección de portadora/Prevención de
colisiones (CSMA/CA).
IEEE estándar 802.15: Red de área personal
inalámbrica (WPAN) estándar, comúnmente
denominada "Bluetooth", utiliza un proceso de
emparejamiento de dispositivos para comunicarse
a través de una distancia de 1 a 100 metros.
IEEE estándar 802.16: Comúnmente conocida
como WiMAX (Interoperabilidad mundial para el
acceso por microondas), utiliza una topología
punto a multipunto para proporcionar un acceso
de ancho de banda inalámbrico.
Sistema global para comunicaciones móviles (GSM): Incluye las
especificaciones de la capa física que habilitan la implementación del protocolo
Servicio general de radio por paquetes (GPRS) de capa 2 para proporcionar la
transferencia de datos a través de redes de telefonía celular móvil.
Otros tipos de tecnologías inalámbricas, como las comunicaciones satelitales,
ofrecen una conectividad de red de datos para ubicaciones sin contar con otros
medios de conexión. Los protocolos, incluso GPRS, permiten la transferencia
de datos entre estaciones terrestres y enlaces satelitales.

LAN inalámbrica.
Una implementación común de transmisión
inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120


FUNDAMENTO DE REDES

LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de


red:
Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los
usuarios y se conecta, generalmente a través de un cable de cobre, a la
infraestructura de red existente basada en cobre, como Ethernet.
Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación
inalámbrica a cada host de la red.
A medida que la tecnología ha evolucionado,
ha surgido una gran cantidad de estándares
WLAN basados en Ethernet. Se debe tener
precaución al comprar dispositivos
inalámbricos para garantizar compatibilidad e
interoperabilidad.
Los estándares incluyen:

 IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece


velocidades de hasta 54 Mbps. Posee un área de cobertura menor y es
menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias
superiores. Los dispositivos que operan conforme a este estándar no son
interoperables con los estándares 802.11b y 802.11g descritos a
continuación.
 IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece
velocidades de hasta 11 Mbps. Los dispositivos que implementan este
estándar tienen un mayor alcance y pueden penetrar mejor las estructuras
edilicias que los dispositivos basados en 802.11a.
 IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece
velocidades de hasta 54 Mbps. Por lo tanto, los dispositivos que
implementan este estándar operan en la misma radiofrecuencia y tienen un
alcance de hasta 802.11b pero con un ancho de banda de 802.11a.
 IEEE 802.11n: El estándar IEEE 802.11n define la frecuencia de 2.4 Ghz o 5
GHz. La velocidad típica de transmisión de datos que se espera es de 600
Mbps con un alcance de distancia de hasta 70 metros.IEEE 802.11n está
construido basándose en estándares previos de la familia 802.11, agregando
Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (Channel
Bonding), además de agregar tramas a la capa MAC.
MIMO es una tecnología que usa múltiples antenas transmisoras y receptoras
para mejorar el desempeño del sistema, permitiendo manejar más información
(cuidando la coherencia) que al utilizar una sola antena. Dos beneficios

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121


FUNDAMENTO DE REDES

importantes que provee a 802.11n, son la diversidad de antenas y el


multiplexado espacial.

CAPA DE ENLACE DE DATOS.


La capa de enlace de datos proporciona un medio para intercambiar datos a
través de medios locales comunes.

La capa de enlace de datos realiza dos servicios básicos:

 Permite a las capas superiores acceder a los medios usando tramas.


 Controla cómo los datos se logran ubicar en los medios y son recibidos
desde estos, usando técnicas como control de acceso a los medios y
detección de errores.
La capa de enlace de datos es responsable del intercambio de tramas entre
nodos a través de los medios de una red física.
Acceso al medio de la capa superior.
Como hemos mencionado, un modelo de red permite que cada capa funcione
con un mínimo interés por los papeles de las otras capas. La capa de enlace de
datos releva a las capas superiores de la responsabilidad de colocar datos en
la red y de recibir datos de la red. Esta capa proporciona servicios para
soportar los procesos de comunicación para cada medio por el cual se
transmitirán los datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122


FUNDAMENTO DE REDES

En cualquier intercambio de paquetes de capas de red, puede haber muchas


transiciones entre los medios y la capa de enlace de datos. En cada salto a lo
largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las
tramas de un medio, desencapsula la trama y luego envía el paquete a una
nueva trama apropiada para los medios de tal segmento de la red física.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP,
tendría que tomar medidas para conectarse con todos los tipos de medios que
pudieran existir a lo largo de la ruta de envío. Más aún, IP debería adaptarse
cada vez que se desarrolle una nueva tecnología de red o medio. Este proceso
dificultaría la innovación y desarrollo de protocolos y medios de red. Éste es un
motivo clave para usar un método en capas en interconexión de redes.
Los protocolos de la Capa 2 especifican la encapsulación de un paquete en
una trama y las técnicas para colocar y
sacar el paquete encapsulado de cada
medio. La técnica utilizada para
colocar y sacar la trama de los medios
se llama método de control de acceso
al medio. Para que los datos se
transfieran a lo largo de una cantidad
de medios diferentes, puede que se
requieran diferentes métodos de
control de acceso al medio durante el curso de una única comunicación.
Los métodos de control de acceso al medio descritos en los protocolos de capa
de enlace de datos definen los procesos por los cuales los dispositivos de red
pueden acceder a los medios de red y transmitir tramas en diferentes entornos
de red.
Un nodo que es un dispositivo final utiliza un adaptador para hacer la conexión
a la red. Por ejemplo: para conectarse a una LAN, el dispositivo usaría la tarjeta
de interfaz de red (NIC) para conectarse a los medios LAN. El adaptador
administra la trama y el control de acceso a los medios.
En dispositivos intermediarios, tales como un router donde los tipos de medios
pueden cambiar para cada red conectada, se utilizan diferentes interfaces
físicas en el router para encapsular el paquete en la trama apropiada y se
utiliza un método de control de acceso a los medios adecuado para acceder a
cada enlace. El router de la figura tiene una interfaz Ethernet para conectarse a
la LAN y una interfaz serial para conectarse a la WAN. A medida que el router
procesa tramas, utilizará los servicios de la capa de enlace de datos para
recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123


FUNDAMENTO DE REDES

reencapsular la PDU en una trama nueva y colocar la trama en el medio del


siguiente enlace de la red.
Creación de una trama:
La Capa de enlace de datos prepara un
paquete para transportarlo a través de los
medios locales encapsulándolo con un
encabezado y un tráiler para crear una
trama.
La trama de la capa de enlace incluye:
Datos: El paquete que proviene desde la
Capa de red.
Encabezado: Contiene información de control como direccionamiento a nivel de
capa 2 y está ubicado al comienzo del PDU.
Tráiler: contiene información de control agregada al final del PDU.

Formateo de datos para la transmisión.


Cuando los datos viajan por los medios, se convierten en una cadena de bits.
Si un nodo está recibiendo cadenas de bits muy largas ¿cómo determina dónde
comienza y termina la trama o qué bits representan una dirección?
El tramado divide las largas cadenas de bits en agrupaciones descifrables, con
la información de control insertada en el encabezado y tráiler como valores en
campos diferentes. Este formato brinda a las señales físicas una estructura que
puede ser recibida por los nodos y decodificada en paquetes en el destino.

Los tipos de campos típicos incluyen:


1. Campos indicadores de comienzo y detención: Límites de comienzo y
finalización de la trama.
2. Direccionamiento (por ejemplo, la dirección MAC origen y MAC destino).
3. Campo tipo: El tipo de PDU contenido en la trama.
4. Calidad: campos de control.
5. Campo de datos: Carga de tramas (Paquete de capa de red).
6. Campos en el extremo final de la trama desde el tráiler. Estos campos se
utilizan para la detección de errores y marcan el final de la trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124


FUNDAMENTO DE REDES

No todos los protocolos incluyen todos estos campos. Los estándares para un
protocolo de enlace de datos definen el formato real de la trama.

En muchos casos, la Capa de enlace de datos está


incorporada en una entidad física como la tarjeta de interfaz
de red (NIC) de Ethernet, que se inserta dentro del bus del
sistema de una computadora y hace la conexión entre los
procesos de software que se ejecutan en la computadora y
los medios físicos. Sin embargo, la NIC no es solamente una entidad física. El
software asociado con la NIC permite que la NIC realice sus funciones de
intermediara preparando los datos para la transmisión y codificando los datos
como señales que deben enviarse sobre los medios asociados.
Otro dispositivo muy utilizado en la capa 2 es el switch, el cual permite
conmutar las conexiones de los diferentes equipos en una red local.
Un switch es básicamente un puente rápido multipuerto, que puede contener
docenas de puertos.
Un switch crea y mantiene de forma dinámica
una tabla de memoria de contenido
direccionable (Content Addressable Memory,
CAM), que contiene toda la información MAC
necesaria para cada puerto.
Así cuando un equipo se comunica con otro
a través del switch, este sabe por cual puerto
enviar la trama, ya que lo hará en función de la
MAC del equipo.
Existen Switch’s más avanzados, que permiten
crear VLAN’s y administrar los puertos.

Subcapas de enlace de datos.


Para sostener una gran variedad de funciones
de red, la capa de enlace de datos a menudo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125


FUNDAMENTO DE REDES

se divide en dos subcapas: una subcapa superior y una subcapa inferior.


La subcapa superior define los procesos de software que proveen servicios a
los Protocolos de capa de red.

La subcapa inferior define los procesos de acceso a los medios realizados por
el hardware.

Las dos subcapas comunes de LAN son:

 Control de enlace lógico.


El control de enlace lógico (LLC) coloca información en la trama que identifica
qué protocolo de capa de red está siendo utilizado por la trama. Esta
información permite que varios protocolos de la Capa 3, tales como IP e IPX,
utilicen la misma interfaz de red y los mismos medios.
También se encarga de las siguientes tareas:
- Detección de errores.
- Corrección de errores.
- Control de flujo.

 Control de acceso al medio


El control de acceso al medio (MAC) proporciona a la capa de enlace de datos
el direccionamiento y la delimitación de datos de acuerdo con los requisitos de
señalización física del medio y al tipo de protocolo de capa de enlace de datos
en uso.

A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los
protocolos de capa de enlace de datos generalmente no están definidos por
solicitudes de comentarios (RFC). A pesar de que el Grupo de trabajo de
ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales
para la suite de protocolos TCP/IP en las capas superiores, la IETF no define
las funciones ni la operación de esa capa de acceso a la red del modelo. La
capa de acceso de red TCP/IP es el equivalente de las capas de enlace de
datos OSI y la física.

Los protocolos y servicios funcionales en la Capa de enlace de datos son


descriptos por organizaciones de ingeniería (como IEEE, ANSI y ITU) y
compañías en comunicaciones. Las organizaciones de ingeniería establecen
estándares y protocolos públicos y abiertos. Las compañías de comunicaciones
pueden establecer y utilizar protocolos propios para aprovechar los nuevos
avances en tecnología u oportunidades de mercado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126


FUNDAMENTO DE REDES

Los servicios y especificaciones de la capa de enlace de datos se definen


mediante varios estándares basados en una variedad de tecnologías y medios
a los cuales se aplican los protocolos.
Las organizaciones de ingeniería que definen
estándares y protocolos abiertos que se aplican a la
capa de enlace de datos incluyen:

 Organización Internacional para la


Estandarización (ISO).
 Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE).
 Instituto Nacional Estadounidense de Estándares (ANSI).
 Unión Internacional de Telecomunicaciones (ITU)

A diferencia de los protocolos de la capa superior que están implementados


principalmente en el software como el sistema operativo de host o aplicaciones
específicas, los procesos de la Capa de enlace de datos se producen tanto en
el software como en el hardware. Los protocolos en esta capa se implementan
dentro de la electrónica de los adaptadores de red con los que el dispositivo se
conecta a la red física.
Por ejemplo: un dispositivo que implementa la capa de enlace de datos en una
computadora sería la tarjeta de interfaz de red (NIC). En una computadora
portátil, se utiliza comúnmente un adaptador PCMCIA inalámbrico. Cada uno
de estos adaptadores es el hardware que cumple con los estándares y
protocolos de la Capa 2.

Colocar las tramas en los diversos medios.


La regulación con respecto a la forma de colocar las tramas de datos en los
medios es conocida como control de acceso al medio. Entre las diferentes
implementaciones de los protocolos de la capa de enlace de datos, hay
diferentes métodos de control de acceso a los medios. Estas técnicas de
control de acceso al medio definen si los nodos comparten los medios y de qué
manera lo hacen.
El método de control de acceso al medio utilizado depende si es que se
comparten los medios o no y de la topología.
Algunas topologías de red comparten un medio común con varios nodos. En
cualquier momento puede haber una cantidad de dispositivos que intentan

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127


FUNDAMENTO DE REDES

enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo
esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
Controlado: Cada nodo tiene su propio tiempo para utilizar el medio
Basado en la contención: Todos los nodos compiten por el uso del medio
Acceso controlado para medios compartidos
Al utilizar el método de acceso controlado, los dispositivos de red toman turnos,
en secuencia, para acceder al medio. A este método se lo conoce como acceso
programado o determinístico. Si un dispositivo no necesita acceder al medio, la
oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando
un dispositivo coloca una trama en los medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el
destino.
Aunque el acceso controlado está bien ordenado y provee rendimiento
predecible, los métodos determinísticos pueden ser ineficientes porque un
dispositivo tiene que esperar su turno antes de poder utilizar el medio.
Acceso por contención para medios compartidos
Estos métodos por contención, también llamados no deterministas, permiten
que cualquier dispositivo intente acceder al medio siempre que haya datos para
enviar. Para evitar caos completo en los medios, estos métodos usan un
proceso de Acceso múltiple por detección de portadora (CSMA) para detectar
primero si los medios están transportando una señal. Si se detecta una señal
portadora en el medio desde otro nodo, quiere decir que otro dispositivo está
transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el
medio está ocupado, esperará e intentará después de un período de tiempo
corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos.
Las redes Ethernet e inalámbricas utilizan control de acceso al medio por
contención.
Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo
tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos
enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
Los métodos de control de acceso al medio por contención no tienen la
sobrecarga de los métodos de acceso controlado. No se requiere un
mecanismo para analizar quién posee el turno para acceder al medio. Sin
embargo, los sistemas por contención no escalan bien bajo un uso intensivo de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128


FUNDAMENTO DE REDES

los medios. A medida que el uso y el número de nodos aumentan, la


probabilidad de acceder a los medios con éxito sin una colisión disminuye.
CSMA es generalmente implementado junto con un método para resolver la
contención del medio. Los dos métodos comúnmente utilizados son:

CSMA/Detección de colisión.
En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los
medios para detectar la presencia de una señal de datos. Si no hay una señal
de datos, que indica que el medio está libre, el dispositivo transmite los datos.
Si luego se detectan señales que muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan
después. Las formas tradicionales de Ethernet usan este método.

CSMA/Prevención de colisiones.
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los
medios para detectar la presencia de una señal de datos. Si el medio está libre,
el dispositivo envía una notificación a través del medio, sobre su intención de
utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las
tecnologías de redes inalámbricas 802.11.

Los protocolos de control de acceso al medio para medios no compartidos


requieren poco o ningún control antes de colocar tramas en los medios. Estos
protocolos tienen reglas y procedimientos más simples para el control de
acceso al medio. Tal es el caso de las topologías punto a punto.
En las topologías punto a punto, los medios interconectan sólo dos nodos. En
esta configuración, los nodos no necesitan compartir los medios con otros
hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129


FUNDAMENTO DE REDES

protocolos de capa de enlace de datos hacen poco para controlar el acceso a


medios no compartidos.
En conexiones punto a punto, la Capa de enlace de datos tiene que considerar
si la comunicación es half-duplex o full-duplex.
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y
recibir en los medios pero no pueden hacerlo simultáneamente. Ethernet ha
establecido reglas de arbitraje para resolver conflictos que surgen de instancias
donde más de una estación intenta transmitir al mismo tiempo.
En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir
en los medios al mismo tiempo. La capa de enlace de datos supone que los
medios están disponibles para transmitir para ambos nodos en cualquier
momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de
enlace de datos.

Topología física y lógica.


La topología de una red es la configuración o relación de los dispositivos de red
y las interconexiones entre ellos. Las topologías de red pueden verse en el
nivel físico y el nivel lógico.
La topología física es una configuración de nodos y las conexiones físicas entre
ellos. La representación de cómo se usan los medios para interconectar los
dispositivos es la topología física.
Una topología lógica es la forma en que una red transfiere tramas de un nodo
al siguiente. Esta configuración consiste en conexiones virtuales entre los
nodos de una red independiente de su distribución física. Los protocolos de
capa de enlace de datos definen estas rutas de señales lógicas. La capa de
enlace de datos "ve" la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de
red y control de acceso a medios utilizados.
La topología física o cableada de una red probablemente no sea la misma que
la topología lógica.
La topología lógica de una red está estrechamente relacionada con el
mecanismo utilizado para administrar el acceso a la red. Los métodos de
acceso proporcionan los procedimientos para administrar el acceso a la red
para que todas las estaciones tengan acceso. Cuando varias entidades
comparten los mismos medios, deben estar instalados algunos mecanismos
para controlar el acceso. Los métodos de acceso son aplicados a las redes
para regular este acceso a los medios.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130


FUNDAMENTO DE REDES

Las topologías lógica y física generalmente utilizadas en redes son:


 Punto a Punto.
 Multi-Acceso (bus, estrella).
 Anillo.
 Malla.
 Híbridos.

Protocolos más importantes de la capa 2:


Entre los protocolos más importantes, tenemos:
1. Ethernet.
2. Protocolo Punto a Punto (PPP).
3. Control de enlace de datos de alto nivel (HDLC).
4. FrameRelay.
5. Modo de transferencia asincrónico (ATM).
Cada protocolo realiza control de acceso a los medios para las topologías
lógicas especificadas de Capa 2. Esto significa que una cantidad de diferentes
dispositivos de red puede actuar como nodos que operan en la capa de enlace
de datos al implementar estos protocolos. Estos dispositivos incluyen el
adaptador de red o tarjetas de interfaz de red (NIC) en computadoras, así como
las interfaces en routers y switches de la Capa 2.
El protocolo de la Capa 2 utilizado para una topología de red particular está
determinado por la tecnología utilizada para
implementar esa topología. La tecnología es, a
su vez, determinada por el tamaño de la red, en
términos de cantidad de hosts y alcance
geográfico y los servicios que se proveerán a
través de la red.

Tecnología LAN.
Una Red de área local generalmente utiliza una tecnología de ancho de banda
alto que es capaz de sostener gran cantidad de hosts. El área geográfica
relativamente pequeña de una LAN (un único edificio o un campus de varios
edificios) y su alta densidad de usuarios hacen que esta tecnología sea
rentable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131


FUNDAMENTO DE REDES

Tecnología WAN.
Sin embargo, utilizar una tecnología de ancho de banda alto no es
generalmente rentable para redes de área extensa que cubren grandes áreas
geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de
larga distancia y la tecnología utilizada para transportar las señales a través de
esas distancias, generalmente, ocasiona una menor capacidad de ancho de
banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes
protocolos para las LAN y las WAN.

Protocolo Ethernet para LAN.


Ethernet no es una simple tecnología para networking, sino una familia de
tecnologías para networking que incluye Legacy, Fast Ethernet, Gigabit
Ethernet y 10G. Las velocidades de Ethernet pueden ser de 10, 100, 1000 ó
10000 Mbps. El formato básico de la trama y las subcapas del IEEE de las
Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet.

Ethernet emplea señalización banda base, la cual utiliza todo el ancho de


banda del medio de transmisión.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes
de bits que se transportan en los medios, componentes que transmiten la señal
a los medios y las distintas topologías.

La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce


entre los dispositivos, pero cada una de estas funciones tiene limitaciones.
La Capa 2 se ocupa de estas limitaciones.
Como Modo de acceso al medio, Ethernet utiliza CSMA/CD.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132


FUNDAMENTO DE REDES

Para el caso de la capa 1, podemos


encontrar diferentes opciones con
respecto a los medios que se pueden
utilizar y a la señalización física
definida, como por ejemplo: 10 base
2, 10 base 5, 10 base T, 100 base
TX, etc.
En el caso de 100 base TX, el 100 indica la velocidad, que es 100 Mbps, luego
tenemos el método de señalización, que en este caso es base (se utiliza una
señal digital) y el termino TX indica el tipo de cable, que en este caso es UTP.
Además, el alcance máximo de un segmento es de 100m.
Además, Ethernet ha evolucionado para lograr mayores velocidades, tenemos
por consiguiente:

 Fast Ethernet.
 Gigabit Ethernet.
 10 Gigabit Ethernet.
Como se indicó anteriormente, la trama utilizada en estas diferentes
evoluciones se mantiene muy parecida, está conformada de la siguiente
manera:

Con respecto a los códigos de línea y grupos de códigos utilizados, tenemos


los siguientes casos:
Ethernet: utiliza Manchester.
Fast Ethernet: utiliza las siguientes opciones:
• MLT-3 en 100BASE-TX en el subnivel
dependiente del medio físico (Physical
Medium Dependent:PMD).
• NRZI en 100BASE-FX en el subnivel
de adherencia al medio físico
(Physical Media Attachment:PMA)
Gigabit Ethernet: Utiliza codificación de
línea 4D-PAM5 para 1000Base- TX, para
el caso de fibra óptica, utiliza NRZ pero con codificación 8B/10B.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133


FUNDAMENTO DE REDES

10 gigabit Ethernet: Utiliza diversas opciones, entre las cuales se puede notar
el uso de la codificación 64B/66B.
10-gigabit Ethernet (XGbE o 10GbE) es el más reciente y más rápido de los
estándares Ethernet.
El nuevo estándar 10-gigabit Ethernet ha sido especificado en el estándar
suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar
IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). Para las notaciones de
10G con cobre, la letra "X" significa codificación 8B/10B. La variedad óptica
más común se denomina LAN PHY, usada para conectar routers y switches
entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -
ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y
codificación 66B (1 transición cada 66 bits al menos). WAN PHY (marcada con
una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
Podemos encontrar diversas opciones en 10G:

 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas


sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y
82 m dependiendo del tipo de cable. También admite una distancia de 300 m
sobre una nueva fibra óptica multi-modo de 2000 MHz·km (usando longitud
de onda de 850nm).
 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y
conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m,
quizás se pueda utilizar para conectar un switch a un router). Es la interfaz
de menor coste pero también el de menor alcance. 2,5 Gbps por cada cable.
 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para
distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También
admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda
alrededor de los 1310 nm.
 10GBASE-LR ("longrange")-- Este estándar permite distancias de hasta 10
km sobre fibra mono-modo (usando 1310nm).
 10GBASE-ER ("extended range")-- Este estándar permite distancias de
hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente
varios fabricantes han introducido interfaces enchufables de hasta 80-km.
 10GBASE-LRM - 10 Gbit/s sobre cable de FDDI- de 62.5 µm.
 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el
WAN PHY, diseñado para interoperar con equipos OC-192/STM-64
SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134


FUNDAMENTO DE REDES

nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER


respectivamente, y por ello usan los mismos tipos de fibra y permiten las
mismas distancias. (No hay un estándar WAN PHY que corresponda al
10GBASE- LX4.).
 10GBASE-T (802.3an - 2007)
o UTP-6 ó UTP-7.
o Distancia < 100 m.
o PAM-16.
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está
basado principalmente en el uso de cables de fibra óptica (con la excepción del
-CX4).

ETHERNET GIGABIT 40G Y 100G MEDIANTE FIBRA ÓPTICA OM4.


Conector de Fibra Óptica MPO.

La evolución tecnológica ha llevado al desarrollo de nuevos estándares de


40/100 Gigabit Ethernet (40G y 100G) para
fibra óptica, pero con la diferencia con su
predecesora 10Gbe, que tanto 40G como
100G ya no son tecnologías de transmisión
serial. Ahora de usa un método de
transmisión multilínea con enlaces paralelos
10G, permitiendo el uso de la fibra OM4
para soportar esta aplicación. Por otro lado los conectores LC ya no son una
opción viable. Tanto 40G como 100G utilizan la interfaz MPO (Multifiber Push–
On Connector), definida por el estándar ANSI/TIA/EIA–568–C.3 e IEEE
802.3ba.
El estándar Ethernet de 40G (40GBASE-SR4) fue aprobado en junio de 2010
por el comité del IEEE 802.3ba, estableciendo una distancia del canal de 150
metros y sobre un cable de fibra óptica OM4 como comentábamos. Dentro de
las especificaciones destacan las pérdidas máximas permitidas del conector de
1 dB, y que la tasa de error de bit sea inferior de 10-12. Para el estándar de
40G se requieren 4 canales dúplex de 10G cada uno, con 4 fibras en modo Tx
(Transmisión) y 4 fibras en modo Rx (Recepción). Para ello se pueden usar las
4 primeras fibras y las últimas 4 del conector MPO.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135


FUNDAMENTO DE REDES

Los enlaces de 40G se espera que


empiecen a utilizarse en forma
masiva a nivel de Data Centers en
los próximos años. Aunque el
estándar defina una distancia
máxima de 150 metros, ya hay
fabricantes como RyM que han
conseguido hacer demostraciones
hasta 550 metros. En teoría un
enlace a 40G será más barato según
se vaya comercializando, y por otro
lado presenta ventajas a nivel de
enlace y control respecto a los
protocolos usados hasta ahora de
agregación de ancho de banda.

Protocolo inalámbrico para LAN.


La norma 802.11 es una extensión de los estándares IEEE 802. Utiliza el
mismo 802.2 LLC y esquema de direccionamiento de 48 bits como otras LAN
802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa
física. En un entorno inalámbrico, el entorno requiere consideraciones
especiales. No hay una conectividad física definible; por lo tanto, factores
externos pueden interferir con la transferencia de datos y es difícil controlar el
acceso. Para vencer estos desafíos, los estándares inalámbricos tienen
controles adicionales.
El estándar IEEE 802.11, comúnmente llamada Wi-Fi, es un sistema por
contención que utiliza un proceso de acceso al medio de Acceso múltiple con
detección de portadora y prevención de colisiones (CSMA/CA).
Las redes 802.11 también usan Acuse
de recibo de enlace de datos para
confirmar que una trama se recibió
con éxito. Si la estación transmisora
no detecta la trama de reconocimiento,
ya sea porque la trama de datos
original o el reconocimiento no se
recibieron intactos, se retransmite la
trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136


FUNDAMENTO DE REDES

Otros servicios admitidos por la 802.11 son la autenticación, asociación


(conectividad a un dispositivo inalámbrico) y privacidad (encriptación).

La trama utilizada es de la siguiente estructura:

Los campos de esta trama son los siguientes.


Campo de versión del protocolo: La versión de la trama 802.11 en uso.

Campos tipo y subtipo: Identifica una de las tres funciones y subfunciones de la


trama: control, datos y administración.

Campo A DS: Establecido en 1 en las tramas de datos destinadas al sistema


de distribución (dispositivos en la estructura inalámbrica).

Campo Desde DS: Establecido en 1 en tramas de datos que salen del sistema
de distribución.

Campo Más fragmentos: Establecido en 1 para tramas que tienen otro


fragmento.

Campo Reintentar: Establecido en 1 si la trama es una retransmisión de una


trama anterior.

Campo Administración de energía: Establecido en 1 para indicar que un nodo


estará en el modo ahorro de energía.

Campo Más datos: Establecido en 1 para indicar a un nodo en el modo ahorro


de energía que más tramas se guardan en la memoria del búfer de ese nodo.

Campo Privacidad equivalente por cable (WEP): Establecido en 1 si la trama


contiene información encriptada WEP por seguridad.

Campo Orden: Establecido en 1 en una trama de tipo datos que utiliza la clase
de servicio Estrictamente ordenada (no requiere reordenamiento).

Campo Duración /ID: Según el tipo de trama, representa el tiempo, en


microsegundos, requerido para transmitir la trama o una identidad de
asociación (AID) para la estación que transmitió la trama.
Campo Dirección de destino (DA): La dirección MAC del nodo de destino final
en la red.

Campo Dirección de origen (SA): La dirección MAC del nodo que inició la
trama.

Campo Dirección del receptor (RA): La dirección MAC que identifica al


dispositivo inalámbrico que es el receptor inmediato de la trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137


FUNDAMENTO DE REDES

Campo Dirección del transmisor (TA): La dirección MAC que identifica al


dispositivo inalámbrico que transmitió la trama.

Campo Número de secuencia: Indica el número de secuencia asignado a la


trama, las tramas retransmitidas se identifican por números de secuencia
duplicados.
Campo Número de fragmento: Indica el número de cada fragmento de la trama.

Campo Cuerpo de la trama: Contiene la información que se está transportando;


para tramas de datos, generalmente un paquete IP.

Campo FCS: Contiene una verificación por redundancia cíclica (CRC) de 32


bits de la trama.

Protocolo punto a punto para WAN.

El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas


entre dos nodos. A diferencia de muchos protocolos de capa de enlace de
datos, definidos por las organizaciones de ingeniería eléctrica, el estándar PPP
está definida por RFC. PPP fue desarrollado como un protocolo WAN y sigue
siendo el protocolo elegido para implementar muchas WAN serie. PPP se
puede utilizar en diversos medios físicos, lo que incluye cable de par trenzado,
líneas de fibra óptica o transmisión satelital.
PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de
medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos
nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP
superior. Estas sesiones también proporcionan a PPP un método para
encapsular varios protocolos sobre un enlace punto a punto. Cada protocolo
encapsulado en el enlace establece su propia sesión PPP.

PPP también permite que dos nodos negocien opciones dentro de la sesión
PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias
conexiones físicas).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138


FUNDAMENTO DE REDES

Otros protocolos de la capa 2 que podríamos analizar son:


1. Control de enlace de datos de alto nivel (HDLC).
2. FrameRelay.
3. Modo de transferencia asincrónico (ATM).

HDLC.

El HDLC es una especificación de


protocolo de línea orientado al bit,
de la Organización Internacional
de Estándares (ISO) y es la base
para desarrollar numerosos
protocolos ampliamente usados
en la capa de enlace.
En HDLC se transmite de forma síncrona, esto es, se necesita la existencia de
un sincronismo entre transmisor y receptor. La transmisión, tanto de datos
como de control, se realiza mediante el intercambio de tramas monoformato
entre dos estaciones.
Trama:

• Se utiliza relleno de bits.


• El campo dirección siempre vale 11111111 (dirección broadcast) salvo en
líneas multipunto.
• El campo control es el que realiza todas las tareas propias del protocolo
• El CRC es normalmente de 16 bits,
pero puede ser de 32.

Las tramas HDLC pueden ser de tres


tipos según el valor de los primeros bits
del campo control:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139


FUNDAMENTO DE REDES

Frame Relay.
Opera en la capa física y de enlace de datos del modelo de referencia OSI,
pero depende de los protocolos de capa superior como TCP para la corrección
de errores.

Se basa en la conmutación por paquetes.


FrameRelay utiliza circuitos virtuales para realizar conexiones a través de un
servicio orientado a conexión.
FrameRelay es un protocolo de capa de enlace de datos conmutado de
estándar industrial, que maneja múltiples circuitos virtuales
Trama:

ATM.
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es
una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los


sistemas de transmisión, sean estos de cable o radioeléctricos, la información
no es transmitida y conmutada a través de canales asignados en permanencia,
sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140


FUNDAMENTO DE REDES

Formato de las celdas ATM


Son estructuras de datos de 53 bytes compuestas por dos campos principales:

 Header, sus 5 bytes tienen tres funciones principales: identificación del


canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores y un
número de secuencia.
 Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.

Ejercicios y tareas de investigación

1. ¿Cuál es el objetivo de utilizar códigos de línea en la transmisión


digital?- Explique.
2. Explique las tecnologías Ethernet 40/100 G.
3. ¿Indique las principales características de la norma 802.11 n?
4. ¿Cuáles son las últimas tecnologías para fibra óptica en Japón?
5. ¿Cuál es el futuro de Ethernet como arquitectura de gran evolución?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141


TAREA

04
TAREA 04: ENTENDER EL FUNCIONAMIENTO DE LA
ARQUITECTURA ETHERNET.
En esta tarea trataremos las siguientesOperaciones:
 Conocer la Arquitectura Ethernet y sus características más importantes.
 Reconocer la evolución de Ethernet.
 Comprender el funcionamiento de un Switch (conmutador).
 Conocer los diferentes productos de conectividad Ethernet.

El sabio no dice todo lo que piensa, pero siempre piensa todo lo que dice.
Aristóteles.

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server 2012).
o Servidor Linux (Centos, Debian, Ubuntu o algún otro).
 Software de simulación o emulación de redes.

ORDEN DE EJECUCIÓN:

 Conocer la Arquitectura Ethernet y sus características más importantes.


 Reconocer la evolución de Ethernet.
 Comprender el funcionamiento de un Switch (conmutador).
 Conocer los diferentes productos de conectividad Ethernet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142


FUNDAMENTO DE REDES

OPERACIÓN:
CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS
MÁS IMPORTANTES.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Usted realizará un análisis detallado de los diferentes campos de una trama
“Ethernet”, para esto creará una tabla como la que se muestra en la imagen:

Campo: Explicación:

Preámbulo

Dirección de destino

Dirección de origen

Tipo

Datos

Secuencia de verificación de trama

RECONOCER LA EVOLUCIÓN DE ETHERNET.


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Usted realizará un análisis detallado de las diferentes versiones de Ethernet
que se han presentado durante su evolución:

Tecnología Velocidad de Tipo de Distancia Topología


transmisión cable máxima

10Base2

Aquí debe ingresar las


10BaseT características más
importantes de cada una de
estas tecnologías.
10BaseF

100BaseT4

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143


FUNDAMENTO DE REDES

100BaseTX

100BaseFX

1000BaseT

1000BaseSX

1000BaseLX

COMPRENDER EL FUNCIONAMIENTO DE UN SWITCH (CONMUTADOR).


Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Creará, utilizando un software de simulación, un diseño que consista en 2
equipos y un switch (este switch en el simulador debe ser administrable).
2. Los equipos deben estar configurados con sus respectivos IP’s y deben
tener conectividad entre ambos a través del switch.
3. Una vez realizado este procedimiento, entremos a la interface de
configuración del switch, desde donde podremos ver algunas características
de este equipo:

4. Colocaremos el comando: Enable, presionamos enter y luego colocaremos


el comando show mac como se muestra en la imagen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144


FUNDAMENTO DE REDES

5. Aquí podemos ver en efecto, el contenido


de la tabla de conmutación del switch,
donde están indicados los puertos del
switch y las MAC asociadas a estos.
6. Ahora, si deseamos realizar una
verificación más específica para el caso
de un puerto del switch, utilizaremos por
ejemplo, el comando: show mac interfaces fa0/1.
7. Aquí podemos apreciar la dirección física (dirección MAC) de la interfaz de
red conectada al switch a través del puerto Fa0/1.
8. Analizará al detalle el funcionamiento del switch durante el funcionamiento
de la pequeña red creada en el simulador.

CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD


ETHERNET.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:
1. Realice un listado de los diferentes componentes de red utilizados en la
arquitectura Ethernet y describir cada uno de estos (se puede variar la lista
de equipos y dispositivos).

Equipo y dispositivo Descripción

Adaptador de red.

Transceptores.

Repetidor.

Concentrador.

Puente.

Switch.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145


FUNDAMENTO DE REDES

FUNDAMENTO TEÓRICO:
CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS
MÁS IMPORTANTES.
Conceptos previos.
Principales métodos de acceso.
Existen tres principales maneras de prevenir el acceso simultáneo al cable:

 Los métodos de acceso múltiple con detección de portadora: (Carrier-sense


múltiple access methods).
 Con detección de colisiones (With collision detection).
 Con prevención de colisiones (With collision avoidance).
 Token passing.
 Prioridad según demanda (Demand priority method).

CSMA/CD.
(Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con
detección de portadora/detección de colisiones.
Es un método de acceso a una red de comunicaciones que controla el acceso
a la red. Los dispositivos conectados a la misma escuchan (detección de
portadora) antes de realizar la transmisión. Si el canal se encuentra utilizado,
dichos dispositivos deben esperar antes de la transmisión. Acceso múltiple
significa que existe la posibilidad de conexión de múltiples dispositivos a la red
(contención), que utilizan como medio de transmisión un simple cable. Todos
los dispositivos tienen los mismos privilegios de acceso a la red cuando ésta se
encuentre libre.
La detección de colisiones (Collision Detection) define el modo de trabajo en el
momento en que dos estaciones detectan el canal de transmisión libre e
intentan transmitir al mismo tiempo. Se producirá una colisión y ambos
dispositivos detendrán la transmisión, esperarán durante un lapso aleatorio de
tiempo y volverán a transmitir. Este método maneja las colisiones según éstas
se producen, y si el bus se encuentra continuamente ocupado por las
colisiones, las cuales pueden ocurrir tan a menudo que el rendimiento de la red
caería drásticamente. Se estima que el tráfico en la red debe ser menor del 40
por ciento de la capacidad del bus para poder operar de forma eficiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146


FUNDAMENTO DE REDES

Token Passing.
(paso de testigo)
Un token (testigo) es un paquete especial de las
redes en anillo con testigo, bus con testigo e interfaz
de datos distribuidos por fibra (FDI, Fiber Distributed
Data Interface), que controla el acceso a la red. El
modo que toma el control del paquete testigo tiene
derecho a comunicarse en la red. Al contrario que en
las redes basadas en la contención, las estaciones de trabajo no intentan el
acceso simultáneo a la red. Sólo transmite la estación que obtiene el testigo por
lo tanto tampoco existen colisiones.
El token circula alrededor del cable en anillo; de computadora en computadora
en un sólo sentido.
Cuando una estación de trabajo necesita transmitir, envía una petición al
concentrador. Si la red no está ocupada, la estación de trabajo obtiene permiso
para transmitir. Todas las transmisiones se dirigen a través del concentrador,
que ofrece una comunicación rápida hacia el nodo destino. Emisor y receptor
son los únicos involucrados en las transmisiones, a diferencia de CSMA/CD
donde una transmisión se difunde por toda la red. Esto reduce la posibilidad
que otros dispositivos enlazados puedan escuchar mensajes privados.

Resumen de los Métodos de Acceso.


La tabla siguiente resume los puntos más importantes de los métodos de
acceso más populares.

Característica Token
ó función CSMA/CD passing
Tipo de comunicación Basado en Broadcast Basado en Token
(Difusión)
Tipo de método de Contención Sin contención
acceso

Tipo de red Ethernet Token Ring, ArcNet

Arquitectura de Redes.
Las Arquitecturas de red definen cómo se enlazan juntos los estándares,
topologías y protocolos para producir una red operativa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147


FUNDAMENTO DE REDES

Ethernet.
Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy.
Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet,
Interfaz de Datos Distribuida por Fibra (óptica) (Fiber Distributed Data Interface
o "FDDI"), Modo de Transferencia Asincrónico (Asynchronous Transfer Mode o
"ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y
facilidad de instalación. Estos puntos fuertes, combinados con una amplia
aceptación en el mercado informático y la habilidad para soportar virtualmente
todos los protocolos populares de red, hacen de Ethernet una tecnología de red
ideal para la mayoría de los usuarios de computadoras hoy en día. Ethernet Es
una arquitectura de banda base (baseband), que usa una topología bus.
Originalmente Ethernet transmite a 10 Mbps y utiliza el CSMA/CD como
metodología de acceso al medio.

Origen de Ethernet
A finales de la década de 1960, la Universidad de Hawai desarrolló una red
WAN llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN
a un área geográfica más extensa. Esta universidad ocupaba un área
geográfica muy extensa y quería conectar equipos que estaban distribuidos por
todo el campus, una de las características clave de la red que diseñaron era la
utilización del método de acceso CSMA/CD.
Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center
(PARC) un esquema de cableado y señales, y en 1975 introdujeron el primer
producto Ethernet. La versión original de Ethernet estaba diseñada como
sistema de 2.94 Mbps para conectar más de 100 equipos con un cable de 1
kilómetro.
La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation
y Digital Equipment Corporation elaboraron un estándar para redes Ethernet de
10 Mbps. Hoy día es una especificación que describe un método para compartir
cableado y de conexión de equipos y sistemas de datos.
La especificación Ethernet efectúa las mismas funciones que el nivel físico y el
nivel de enlace de datos OSI para la comunicación de datos. Este diseño es el
fundamento de la especificación IEEE 802.3.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148


FUNDAMENTO DE REDES

Características Ethernet
Topología tradicional Linear bus
Otras topologías Star, bus
Tipo de transmisión Baseband
Métodos de acceso CSMA/CD
Especificaciones IEEE 802.3
10 Mbps, 100 Mbps, 1Gbps,
Velocidad de transferencia
10Gbps.
Tipos de Cables Thicknet, thinnet, UTP

Transmisión de las señales.


Existen dos técnicas para la transmisión de señales codificadas por cable: en
banda base y en banda ancha. Ethernet usa Banda Base como técnica de
transmisión, a continuación se describen brevemente estas técnicas.

Transmisión de banda base (Baseband).


Los sistemas de banda base utilizan una señal digital de una única frecuencia.
La señal fluye en forma de pulsos discretos de corriente o de luz. Con la
transmisión de banda base, se utiliza toda la capacidad del canal de
comunicación para transmitir una señal de datos única. El ancho de banda total
del cable es la diferencia entre la mayor frecuencia y la menor transmisión por
él. Cada dispositivo de una red en banda base transmite y recibe información, y
en algunos casos puede hacerlo de manera simultánea. Cuando la transmisión
es un sentido a la vez se denomina Half-Duplex, cuando es en simultáneo se
denomina Full-Duplex.

La red en banda Base transmite bidireccionalmente

Como la señal viaja a lo largo del cable, ésta va perdiendo intensidad y se


distorsiona. Si el cable es demasiado largo, el resultado es que la señal llega
débil y muy distorsionada. En este caso, la señal recibida resulta irreconocible y
no se puede interpretar correctamente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149


FUNDAMENTO DE REDES

Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los
cuales reciben una señal y la retransmiten en su potencia y pureza original, con
lo que se incrementa la longitud práctica del cable.

Transmisión de banda ancha (BroadBand).


Los sistemas de banda ancha utilizan señales analógicas e intervalos de
frecuencia. Con la transmisión analógica, las señales son continuas en lugar de
discretas. La información fluye por el medio en forma de ondas
electromagnéticas. En la transmisión en banda ancha, el flujo de señales es
unidireccional, es decir, en un único sentido.

Transmisión de banda ancha muestra la onda analógica unidireccional

Si existe ancho de banda suficiente en el cable, es posible utilizar


simultáneamente múltiples sistemas analógicos tales como señales de
televisión y de datos en el mismo cable. Cada sistema de transmisión analógico
utiliza una parte del ancho de banda. Mientras que los sistemas de banda base
utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para
regenerar la señal analógica hasta su intensidad original.
Debido a que la transmisión en banda ancha es unidireccional, deben preverse
dos caminos para el flujo de datos, de manera que éstos lleguen a todos los
dispositivos conectados.
Existen dos soluciones comunes para conseguirlo:
Por división de banda: El ancho de banda se divide en dos canales, cada uno
emplea una frecuencia o un intervalo de frecuencias diferente. Un canal se
utiliza para la transmisión y el segundo para la recepción.
Sistema de cableado doble: Cada dispositivo se conecta a dos cables. Uno se
utiliza para enviar y el otro para recibir.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150


FUNDAMENTO DE REDES

ETHERNET Y EL MODELO OSI.

802.3
Ethernet

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Existen variedades en tecnologías Ethernet con la mitad inferior de la Capa 2 y
con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet,
las que se muestran son las de uso más difundido.

Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan


como doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales,
que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la
dirección de MAC se conoce como Identificador Exclusivo Organizacional
(OUI). Los seis dígitos hexadecimales restantes representan el número de serie
de la interfaz u otro valor administrado por el proveedor mismo del equipo.

FORMATO DE DIRECCION MAC.

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta
de comunicación hacia el otro dispositivo utilizando la dirección MAC destino.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151


FUNDAMENTO DE REDES

El dispositivo origen adjunta un encabezado con


la dirección MAC del destino y envía los datos a
la red. A medida que estos datos viajan a través
de los medios de red, la NIC de cada dispositivo
de la red verifica si su dirección MAC coincide
con la dirección destino física que transporta la
trama de datos. Si no hay concordancia, la NIC
descarta la trama de datos.
Cuando los datos llegan al nodo destino, la NIC
hace una copia y pasa la trama hacia las capas
superiores del modelo OSI.

ESTRUCTURA DE LA TRAMA DE ETHERNET.

 PREÁMBULO. El Preámbulo es un patrón alternado de unos y ceros que se


utiliza para la sincronización de los tiempos en implementaciones de 10
Mbps y menores de Ethernet. Las versiones más veloces de Ethernet son
síncronas y esta información de temporización es redundante pero se retiene
por cuestiones de compatibilidad.

 CAMPO DE DIRECCION DESTINO. El campo de dirección destino contiene


la dirección destino MAC. La dirección destino puede ser unicast, multicast o
de broadcast.

 CAMPO DE DIRECCIÓN ORIGEN. El campo de dirección de origen


contiene la dirección MAC de origen. La dirección origen generalmente es la
dirección unicast del nodo de transmisión de Ethernet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152


FUNDAMENTO DE REDES

 CAMPO DE LONGITUD O TIPO. El campo Longitud/Tipo admite dos usos


diferentes. Si el valor es menor a 1536 decimal, 0x600 (hexadecimal),
entonces el valor indica la longitud, caso contrario, especificará el tipo, el
cual especifica el protocolo de capa superior que recibe los datos una vez
que se ha completado el procesamiento de Ethernet.

 CAMPOS DE DATOS. Los Campos de datos y de relleno, de ser necesario,


pueden tener cualquier longitud, mientras que la trama no exceda el tamaño
máximo permitido de trama. La unidad máxima de transmisión (MTU) para
Ethernet es de 1500 octetos, de modo que los datos no deben superar dicho
tamaño.

 CAMPO DE VERIFICACION DE TRAMA. Una FCS contiene un valor de


verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado
por el dispositivo receptor para verificar la existencia de tramas dañadas.

Temporización en Ethernet.
Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:
Velocidad de Ethernet Período de bit
10 Mbps 100 ns
100 Mbps 10 ns
1000 Mbps = 1 Gbps 1 ns
10 Gbps 0.1 ns

Los dispositivos de networking detectan que se ha producido una colisión


cuando aumenta la amplitud de la señal en los medios de networking.
Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la
colisión antes de completar la transmisión de una trama del tamaño mínimo.
A 100 Mbps, la temporización del sistema apenas es capaz de funcionar con
cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios ya que
se suele transmitir una trama completa del tamaño mínimo antes de que el
primer bit alcance el extremo de los primeros 100 metros de cable UTP.
Por este motivo, no se permite half duplex en la Ethernet de 10 Gigabits.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153


FUNDAMENTO DE REDES

Manejo de errores en Ethernet.


El estado de error más común en redes Ethernet son las colisiones.
Las colisiones son el mecanismo para resolver la contención del acceso a la
red.
Cuando la contención de la red se vuelve demasiado grave, las colisiones se
convierten en un impedimento significativo para la operación útil de la red.
Por lo general, las colisiones se producen cuando dos o más estaciones de
Ethernet transmiten al mismo tiempo dentro de un dominio de colisión.
Las colisiones múltiples indican que la misma trama colisionó una y otra vez
antes de ser transmitida con éxito. Los resultados de las colisiones, los
fragmentos de colisión, son tramas parciales o corrompidas de menos de 64
octetos y que tienen una FCS inválida.
Existen tres diferentes tipos de colisiones:

 Locales: La señal viaja por el cable hasta que encuentra una señal que
proviene de la otra estación.
 Remotas: Son una trama que mide menos que la longitud mínima, tiene una
checksum de FCS inválida, pero no muestra el síntoma de colisión local del
exceso de voltaje o actividad de transmisión/recepción simultánea.
 Tardías: Transmisión simultánea que se produce después de haber
transcurrido la ranura temporal.

También se pueden encontrar otros errores, tales como tramas que son más
largas de lo máximo establecido, y las que son más cortas de lo mínimo
establecido.
También podemos encontrar casos en que una trama recibida que tiene una
Secuencia de verificación de trama incorrecta, también conocido como error de
FCS o de checksum.
En una trama con error de FCS, es probable que la información del
encabezado sea correcta, pero la checksum que calcula la estación receptora
no concuerda con la checksum que adjunta la estación transmisora al extremo
de la trama.
Por lo tanto, se descarta la trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154


FUNDAMENTO DE REDES

Autonegociación en Ethernet.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada
tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100
y 1000 pudieran conectarse directamente.
Se desarrolló un proceso que recibe el nombre de Auto-negociación de las
velocidades en half duplex o en full duplex.
La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de
10BASE-T desde cada uno de los dos extremos del enlace.
La ráfaga comunica las capacidades de la estación transmisora al otro extremo
del enlace. Una vez que ambas estaciones han interpretado qué ofrece el otro
extremo, ambas cambian a la configuración común de mayor rendimiento y
establecen un enlace a dicha velocidad.

 La autonegociación se hace con el pulso FLP (Fast Link Pulse) donde se


envía información sobre las capacidades del dispositivo.
 FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para
verificar la integridad del enlace y pueden coexistir.
 La autonegociación sólo se da en par trenzado que utilice 8 hilos
(100BaseFX no participa en la autonegociación).
 La autonegociación es opcional: incluso se puede deshabilitar en
concentradores e interfaces de red si se desea.
 Gigabit Ethernet (sólo 1000Base-X) tiene su propio sistema de
autonegociación: no negocia velocidad, sólo half/full duplex y soporte a
frames PAUSE.
 La autonegociación opera sólo sobre segmentos de enlace (Par trenzado o
F.O), ocurre al inicializarse el enlace y utiliza su propio sistema de
señalización.

Ethernet de 10 y 100 Mbps.


Ethernet de 10 Mbps:
Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la
subcapa MAC y realizan un proceso denominado codificación de la línea.
La codificación de la línea describe de
qué manera los bits se transforman en
señal en el cable.
Esta forma de codificación utilizada en
los sistemas de 10 Mbps se denomina

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155


FUNDAMENTO DE REDES

codificación Manchester.
Las tecnologías Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran
implementaciones antiguas de Ethernet.
Las cuatro características comunes de Ethernet antigua son los parámetros de:

 Temporización.
 Formato de trama.
 Proceso de transmisión.
 Una regla básica de diseño.

Los límites de temporización se basan en parámetros tales como:

 La longitud del cable y su retardo de propagación.


 El retardo de los repetidores.
 El retardo de los transceptores.
 El acortamiento del intervalo entre las tramas.
 Los retardos dentro de la estación
Parámetro Valor
Parámetro de bit 100 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)

Ethernet de 100 Mbps (Tecnología Fast Ethernet).

Tres características comunes a 100BASE-TX y a 100BASE-FX son:

 Los parámetros de temporización.


 El formato de trama.
 Algunas partes del proceso de transmisión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156


FUNDAMENTO DE REDES

Tanto 100BASE-TX como 100BASE-FX comparten los mismos parámetros de


temporización.
Es decir: Un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos =
1/100-millonésima parte de un segundo.
Soporta autonegociación

Parámetro Valor
Parámetro de bit 10 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)

Las señales de frecuencia más alta son más susceptibles al ruido.


Para responder a estos problemas, Ethernet de 100-Mbps utiliza dos distintos
pasos de codificación:
La primera parte de la codificación utiliza una técnica denominada 4B/5B.
La segunda parte es la codificación real de la línea específica para el cobre o la
fibra:

 MLT-3 en 100BASE-TX en el subnivel dependiente del medio físico (Physical


Medium Dependent:PMD)
NRZI en 100BASE-FX en el subnivel de adherencia al medio físico (Physical
Media Attachment:PMA)

Reconocer la evolución de Ethernet.

Ethernet de 1 y 10 Gbps:

GIGABIT ETHERNET:

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos


parámetros de temporización.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157


FUNDAMENTO DE REDES

Parámetro Valor
Parámetro de bit 1 nanosegundos
Ranura temporal 4096 períodos de bit
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Límite de ráfaga 65536 bits

La trama de Gigabit Ethernet presenta el mismo formato que se utiliza en


Ethernet de 10 y 100 Mbps.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se


encuentran en la capa física. Debido a las mayores velocidades de estos
estándares recientes, la menor duración de los tiempos de bit requiere una
consideración especial. Como los bits ingresan al medio por menor tiempo y
con mayor frecuencia, es fundamental la temporización. Esta transmisión a alta
velocidad requiere de frecuencias cercanas a las limitaciones de ancho de
banda para los medios de cobre. Esto hace que los bits sean más susceptibles
al ruido en los medios de cobre.

Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificación. La transmisión de datos se realiza de manera más eficiente
utilizando códigos para representar el corriente binario de bits. Los datos
codificados proporcionan sincronización, uso eficiente del ancho de banda y
mejores características de la Relación entre Señal y Ruido.

Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación


8B/10B que es similar a la del concepto 4B/5B. Entonces le sigue la simple
codificación de línea Sin Retorno a Cero (NRZ) de la luz en la fibra óptica.

Este proceso de codificación más sencillo es posible debido a que el medio de


la fibra puede transportar señales de mayor ancho de banda.

Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps
de tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de
diseño. El primer paso para lograr una 1000BASE-T es utilizar los cuatro pares
de hilos en lugar de los dos pares tradicionales utilizados para 10BASE-T y
100BASE-TX. Esto se logra mediante un sistema de circuitos complejo que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158


FUNDAMENTO DE REDES

permite las transmisiones full duplex en el mismo par de hilos. Esto proporciona
250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps
esperados. Como la información viaja simultáneamente a través de las cuatro
rutas, el sistema de circuitos tiene que dividir las tramas en el transmisor y
reensamblarlas en el receptor.

La codificación de 1000BASE-T con la codificación de línea 4D-PAM5 se utiliza


en UTP de Cat 5e o superior.. Esto significa que la transmisión y recepción de
los datos se produce en ambas direcciones en el mismo hilo a la vez. Como es
de esperar, esto provoca una colisión permanente en los pares de hilos. Estas
colisiones generan patrones de voltaje complejos. Mediante los complejos
circuitos integrados que usan técnicas tales como la cancelación de eco, la
Corrección del Error de Envío Capa 1 (FEC) y una prudente selección de los
niveles de voltaje, el sistema logra una tasa de transferencia de 1Gigabit.

En conclusión: La temporización, el formato de trama y la transmisión son


comunes a todas las versiones de 1000 Mbps. En la capa física, se definan dos
esquemas de codificación de la señal. El esquema 8B/ 10B se utiliza para los
medios de fibra óptica y de cobre blindado y la modulación de amplitud de
pulso 5 (PAM5) se utiliza para los UTP.

10GIGABIT ETHERNET (IEEE 10Gb 802.3ae).

Formato de trama: Es el mismo, permitiendo la interoperabilidad entre todas


variedades de versiones anteriores sin necesidad de conversión de protocolos.
Periodo de bit: 0.1 nanosesegundos.

Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario.

Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías


SONET/SDH.

Es posible crear redes flexibles, eficientes y confiables de punta a punta a un


costo relativamente bajo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159


FUNDAMENTO DE REDES

Familia 10GbE: 802.3ae

 10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo


instaladas. Admite entre 26 y 82m.
 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda.
Admite entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km
sobre fibra monomodo.
 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra
monomodo.
 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce
como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH
para módulos de transporte síncronos.

El IEEE publica el estándar 40G/100G Ethernet definitivo.


El IEEE ha ratificado el estándar 40G/100G Ethernet, que abre el camino a las
conexiones entre servidores y los switches de núcleo de muy alta velocidad.

Aunque algunos fabricantes como Cisco y Juniper Networks llevan probando


productos 100G Ethernet ya hace un tiempo, la disponibilidad del estándar final
elimina cualquier tipo de riesgos a estas compañías, según John D´Ambrosia,
responsable del IEEE 802.3ba Task Force. “Hemos estado haciendo cambios
hasta el pasado mes de marzo, que es la fecha hasta la que tales productos
pueden garantizar su conformidad con la norma”.

Sin embargo, Juniper, que ha participado en la definición del estándar, asegura


que los productos 100G que ha estado probando durante octubre y noviembre
de 2009 no necesitan ninguna modificación, ya que son totalmente compatibles
con IEEE 802.3ba. Así lo asegura Luc Ceuppens, vicepresidente de marketing
de producto del Infrastructure Products Group de Juniper. “Los cambios
introducidos en el estándar este año no tienen ningún impacto en los
productos. No creo que tengan que ser modificados”.

La compañía ya está recibiendo pedidos de su interfaz 100G Ethernet para el


router core T1600.

Una barrera para la adopción masiva de 40/100G Ethernet será el precio,


demasiado alto en un primer momento, aunque D’Ambrosia asegura que sólo
resulta caro en el caso de equipos ópticos de largo alcance, ya que para los de
distancias cortas es “muy razonable”. Según D’Ambrosia, los precios iniciales
de algunos productos 40/100G son incluso inferiores a los de los primeros

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160


FUNDAMENTO DE REDES

productos 10G Ethernet. De hecho, Extreme Networks comercializa sus


módulos de switching 40G a 1.000 dólares por puerto, ligeramente mayor que
el precio medio de 10G Ethernet.

El estándar 802.3ba da respuesta a las necesidades crecientes de ancho de


banda requeridas por los nuevos centros de datos, las redes de los
proveedores de servicios y otros entornos de alto rendimiento y tráfico
intensivo. En realidad, han sido la virtualización, los servicios de redes
convergentes, el vídeo bajo demanda y los medios sociales las tendencias que
han impulsado la creación del nuevo estándar.

Por otra parte, la llegada del estándar acelerará la adopción de 10G Ethernet al
ofrecer canales de 40G/100G para agregar enlaces de esas características.
Asimismo, animará el despliegue de redes de acceso de gran ancho de banda,
una de las prioridades de operadores y administraciones de Europa,
Norteamérica y Asia Pacifico.

El IEEE ha colaborado con el Study Group 15 Telecommunication


Standardization Sector de la Unión Internacional de Telecomunicaciones (ITU-
T) para garantizar que las nuevas velocidades de Ethernet sean admitidas por
las redes de transporte ópticas. IEEE 802.3ba también es compatible con las
instalaciones IEEE 802.3 existentes,
preservando así las inversiones en
Ethernet ya realizadas. Además, el
nuevo estándar contribuirá a reducir los
costes operativos y mejorará las
eficiencias energéticas al aliviar la
necesidad de agregar múltiples enlaces
10G para conseguir velocidades de 40 y
100 Gbps.

Comprender el funcionamiento de un Switch (conmutador).


Un switch es básicamente un puente rápido multipuerto, que puede contener
docenas de puertos.

En vez de crear dos dominios de colisión, cada puerto crea su propio dominio
de colisión.

En una red de veinte nodos, existen veinte dominios de colisión si cada nodo
está conectado a su propio puerto de switch.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161


FUNDAMENTO DE REDES

Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de


un solo nodo.

Un switch crea y mantiene de forma dinámica una tabla de memoria de


contenido direccionable (Content Addressable Memory, CAM), que contiene
toda la información MAC necesaria para cada puerto.

En una red que utiliza cableado de par trenzado, un par se usa para llevar la
señal transmitida de un nodo al otro.

Un par diferente se usa para la señal de retorno o recibida.

Es posible que las señales pasen a través de ambos pares de forma


simultánea.

La capacidad de comunicación en ambas direcciones al mismo tiempo se


conoce como full duplex.

Tabla CAM y el Circuito Integrado ASIC.


Además de la aparición de microprocesadores y memoria más rápidos, otros
dos avances tecnológicos hicieron posible la aparición de los switch:

La memoria de contenido direccionable (Content Addressable Memory, CAM):


CAM es ingresa datos a la memoria y devuelve la dirección asociada.

El uso CAM permite que un switch encuentre directamente el puerto que está
asociado con la dirección MAC sin usar un algoritmo de búsqueda.

La memoria de contenido direccionable (Content-Addressable Memory, o CAM,


en inglés), es un tipo de memoria de computador empleada en determinadas
aplicaciones que requieren velocidades de búsqueda muy elevadas.

Un circuito integrado de aplicación específica (Application Specific Integrated


Circuit, ASIC):
Es un dispositivo formado de compuertas lógicas no dedicadas que pueden
programarse para realizar funciones a velocidades altas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162


FUNDAMENTO DE REDES

Las operaciones que antes se llevaban a cabo en software ahora pueden


hacerse en hardware usando ASIC.

El uso de estas tecnologías redujo enormemente los


retardos causados por el procesamiento del software y
permitió que un switch pueda mantenerse al ritmo de la
demanda de los datos de muchos microsegmentos y
velocidades de bits altas.

Métodos de conmutación.
El modo en que se conmuta una trama a su puerto destino es una
compensación entre la latencia y la confiabilidad.

Tenemos tres tipos de conmutación:

 Método de corte:
o Un switch puede comenzar a transferir la trama tan pronto como recibe la
dirección MAC destino (más baja latencia).
o La conmutación es síncrona (igual velocidad de bits origen/destino)
 Libre de fragmentos:
o Lee los primeros 64 bytes, que incluye el encabezado de la trama, y la
conmutación comienza antes de que se lea todo el campo de datos y la
checksum.
 Almacenamiento y envío:
o Toda la trama se almacena antes de ser enviada.
o La conmutación es asíncrona y asimétrica

Conmutación Síncrona y asíncrona.


Conmutación Síncrona:
 Todos los puertos operan a la misma tasa de bits.
 Al usar conmutación por métodos de corte, tanto el puerto origen como el
destino deben operar a la misma velocidad de bit para mantener intacta la
trama.

Conmutación asíncrona:
 Los puertos operan a diferentes tasas de bits.
 Si las tasas de bits son diferentes, la trama debe ser almacenada a una
determinada tasa para luego ser enviada en otra tasa de bits.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163


FUNDAMENTO DE REDES

 El modo de almacenamiento y envío debe ser utilizado para la conmutación


asíncrona.

Conmutación asimétrica.

 Una conmutación asimétrica proporciona conexiones conmutadas entre


puertos con distinto ancho de banda, tal como una combinación de puertos
de 1000 Mbps y de 100 Mbps.
 La conmutación asimétrica ha sido optimizada para el flujo de tráfico
cliente/servidor en el que muchos clientes se comunican con el servidor de
forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto
del servidor para evitar un cuello de botella en ese puerto.

Protocolo STP(Spanning-Tree Protocol).

 Los bucles de conmutación pueden ocurrir ya sea por diseño o por


accidente, y pueden llevar
tormentas de broadcast que
rápidamente abrumen la red.
 STP es un protocolo basado en
estándares que se usa para
evitar bucles de switcheo.

Conceptos sobre segmentación de red, dominio de colisión y dominio de


broadcast.
Segmentación de red:
Consiste en dividir la red en diferentes
partes, para optimizar el uso del ancho de
banda y evitar el tráfico abundante en la red
total.

Dominio de colisión:
Son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan ineficiencias en la red.
Cada vez que ocurre una colisión en la red, se detienen todas las
transmisiones por un período de tiempo.
La duración de este período sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164


FUNDAMENTO DE REDES

Los tipos de dispositivos que interconectan los segmentos de medios definen


los dominios de colisión.

Un dominio de colisión es el área que


controla la propagación de tramas dentro
de dicha área.

En el caso de los repetidores y Hub’s


extienden los dominios de colisión.

La división o aumento del número de dominios de colisión se puede realizar


con los dispositivos de capa 2 y 3 tales como los puentes, switch y router’s.

Cada Puerto del switch daría lugar a un dominio de colisión.

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:

 Cinco segmentos de medios de red.


 Cuatro repetidores o hubs.
 Tres segmentos de host de red.
 Dos secciones de enlace (sin hosts).
 Un dominio de colisión grande.

La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del


recorrido de ida y vuelta en una red compartida dentro de los límites
aceptables.

Dominio de broadcast:
Cuando un nodo necesita comunicarse con todos los de la red, éste envía una
trama de broadcast con una dirección destino MAC address:
0xFFFFFFFFFFFF (FF-FF-FF-FF-FF-FF).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165


FUNDAMENTO DE REDES

Dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.

La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red


se denomina radiación de broadcast.

En algunos casos, la circulación de radiación de broadcast puede saturar la


red, entonces no hay ancho de banda disponible para los datos de las
aplicaciones.

En este caso, no se pueden establecer las conexiones en la red, y las


conexiones existentes pueden descartarse, algo que se conoce como tormenta
de broadcast.

La probabilidad de las tormentas de broadcast aumenta a medida que crece la


red conmutada.

Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de
broadcast o multicast al que pertenece, el efecto de radiación de broadcast
afecta el rendimiento de los hosts de la red.

Un dominio de broadcast es un grupo de dominios de colisión conectados por


dispositivos de Capa 2.

Los dispositivos de capa 3, como el router, divide los dominios de broadcast.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166


FUNDAMENTO DE REDES

Conocer los diferentes productos de conectividad Ethernet.

Estructura interna y funcionamiento de una NIC para Ethernet.


Para conectar una PC a una red, se emplean tarjetas de interfaz de red o
adaptadores de red, normalmente llamadas NIC (Network Interface Card). El
NIC proporciona una conexión física entre el cable de la red y el bus interno del
computador. Aunque los computadores, presentan diversas arquitecturas de
bus como PCI y PCI express.

Tarjeta con RJ45 + Tarjeta con RJ45 + BNC +


Tarjeta con RJ45
BNC AUI

Tarjeta de red PCI-


Express

Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring,
FDDI, ArcNet y demás. Operan en los 2 primeros niveles del modelo de
referencia OSI (Open System Interconexión), y proporcionan un punto de
acoplamiento para un tipo específico de cable como los cables coaxiales,
twisted-pair o de fibra óptica. Las Laptops y otras computadoras pueden incluir
interfaces incorporadas o usar interfaces modulares especiales tales como las
PC Cards.

Funciones de un Adaptador de Red.


Los datos que pasan a través del cable hasta el adaptador de red se formatean
en paquetes. Un paquete es un grupo lógico de información que incluye una
cabecera, la cual contiene la información de la ubicación y los datos del
usuario. La cabecera contiene campos de dirección que incluyen información
sobre el origen de los datos y su destino. El adaptador de red lee la dirección
de destino para determinar si el paquete debe entregarse en ese equipo. Si es

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167


FUNDAMENTO DE REDES

así, el adaptador de red pasa el paquete al sistema operativo para su


procesamiento. En caso contrario, el adaptador de red rechaza el paquete.

Cada adaptador de red tiene una dirección exclusiva incorporada en los chips
de la tarjeta. Esta dirección se denomina dirección física o dirección de control
de acceso al medio (media access control, MAC).

En Windows XP, si desea conocer la dirección MAC de la tarjeta de red


instalada en su PC, abra la ventana de Conexiones de red, seleccione la
conexión correspondiente a su tarjeta de red (Red de área local), luego elija
Ver estado de la conexión en el panel de tareas. En la ventana estado de la
conexión seleccione la ficha Soporte y luego haga click en el botón detalles.

El adaptador de red realiza las siguientes funciones:

 Recibe datos desde el sistema operativo del equipo y los convierte en


señales eléctricas que se transmiten por el cable.
 Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender.
 Determina si los datos recibidos del cable son para el equipo.
 Controla el flujo de datos entre el equipo y el sistema de cable

Refiriéndonos a un nivel más técnico, los adaptadores de red contiene el


hardware y el firmware (rutinas de software almacenadas en memoria de sólo
lectura) que implantan el Control de Enlace Lógico (LLC) y el Control de
Acceso al Medio (MAC), del nivel de enlace del modelo de referencia OSI.

Transceptores.
Para conectar nodos a los diversos medios físicos Ethernet se usan
transceptores (tranceivers). La mayoría de los computadores y tarjetas
adaptadoras de red incorporan, en su electrónica, un transceptor 10BASE-T o
10BASE2, permitiéndoles ser conectados directamente a Ethernet sin requerir
un transceptor externo. Otros dispositivos compatibles Ethernet, más viejos,
incorporan un conector AUI para permitir al usuario conectarlo a cualquier
medio físico, a través de un transceptor externo. El conector AUI consiste en un
conector de tipo DB de 15 pines, hembra en el lado del computador, macho en
el lado del transceptor. Los cables coaxiales gruesos (10BASE5) también usan
transceptores para permitir las conexiones. Estos dispositivos operan en el
nivel físico del Modelo referencial OSI.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168


FUNDAMENTO DE REDES

Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media
Independent Interface o interfaz independiente de medios) para ofrecer un
modo flexible de soportar medios de 100 Mbps. MII es un modo popular de
conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en
cobre.

Repetidores.
Los repetidores se emplean para conectar dos o más segmentos Ethernet de
cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial
OSI . Si los segmentos exceden el máximo número de nodos o la longitud
máxima, la calidad de las señales empieza a deteriorarse. Los repetidores
proporcionan la amplificación y resincronización de las señales necesarias para
conectar los segmentos. Al partir un segmento en dos o más subsegmentos,
permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en
el límite del número total de nodos de cada segmento. Por ejemplo, un
segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29
nodos o estaciones y un repetidor, ya que el número total de nodos es de 30
por segmento. Un segmento de cable coaxial grueso puede tener 500 metros,
98 nodos y 2 repetidores (para un total de 100 nodos por segmento).

Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los
grandes segmentos creados con repetidores y múltiples segmentos, también
tienen restricciones. Estas restricciones, generalmente tienen que ver con los
requisitos de sincronización. A pesar de que las señales eléctricas que circulan
por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren
un tiempo finito para viajar de un extremo de una gran red a otro. Las normas
Ethernet asumen que no va a llevar más de un determinado tiempo para que
una señal sea propagada entre los extremos más alejados de la red. Si la red
es excesivamente grande, esta presunción no se cumple, y la red no funcionará
correctamente. Los problemas de sincronización
no pueden ser tomados a la ligera. Cuando las
normas Ethernet son violadas, se pierden los
paquetes, las prestaciones de la red se ven
afectadas, y las aplicaciones se enlentecen y
pueden fallar.

Las especificaciones IEEE 802.3 describen las reglas para el número máximo
de repetidores que pueden ser usados en una configuración. El número
máximo de repetidores que pueden encontrarse en el camino de transmisión
entre dos nodos es de cuatro; el máximo número de segmentos de red entre

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169


FUNDAMENTO DE REDES

dos nodos es cinco, con la restricción adicional de que no más de tres de esos
cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los
otros segmentos deben de ser enlaces entre repetidores, que simplemente
conectan repetidores). Estas reglas son determinadas por cálculos de las
máximas longitudes de cables y retardos de repetidores. Las redes que las
incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o
problemas frecuentes de naturaleza indeterminada. Además, usando
repetidores, simplemente extendemos la red a un tamaño mayor. Los
repetidores no actúan como filtros para restringir el flujo del tráfico
problemático. Los repetidores envían cada bit de datos desde un segmento de
cable a otro, incluso si los datos están formados por paquetes malformados o
no destinados a un equipo en otro segmento. Cuando esto ocurre, el ancho de
banda de la red puede resultar un problema; en este caso, los puentes,
conmutadores y encaminadores pueden usarse para particionar una gran red
en segmentos más pequeños que operan más eficazmente.

Los repetidores no traducen o filtran las señales. Para que funcione un


repetidor, ambos segmentos conectados al repetidor deben utilizar el mismo
método de acceso. Por ejemplo, un repetidor no puede traducir un paquete
Ethernet a un paquete Token Ring.

Utilice un repetidor para:

 Conectar dos o más segmentos con cable similar o dispar.


 Regenerar la señal para incrementar la distancia transmitida.
 Transmitir todo el tráfico en ambas direcciones.
Conectar dos segmentos del modo más rentable posible.

Concentradores.
Los concentradores son repetidores para cableado de par trenzado, conectan
equipos en una topología en estrella. Los concentradores contienen múltiples
puertos para conectar los componentes de red. Un concentrador, al igual que
un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos.
Si el concentrador se conecta al troncal, entonces todos los computadores
situados al final de los segmentos del par trenzado pueden comunicarse con
todos los servidores en el troncal.

Lo más importante a resaltar sobre los concentradores es que sólo permiten a


los usuarios compartir Ethernet. Una red de repetidores es denominada
"Ethernet compartido", lo que implica que todos los miembros de la red están

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170


FUNDAMENTO DE REDES

contendiendo por la transmisión de datos hacia una sola red (dominio de


colisión). Esto significa que miembros individuales de una red compartida sólo
consiguen un porcentaje del ancho de banda de red disponible.

Hay dos tipos de concentradores:

 Concentradores pasivos. Envían la señal entrante directamente a través de


sus puertos sin ningún procesamiento de la señal. Estos concentradores son
generalmente paneles de cableado.
 Concentradores activos. A veces denominados repetidores multipuerto,
reciben las señales entrantes, procesan las señales y las retransmiten a sus
potencias y definiciones originales a los equipos conectados o componentes.

Use un concentrador para:

 Cambiar y expandir fácilmente los sistemas de cableado.


 Utilizar diferentes puertos con una variedad de tipos de cable.
 Permitir la monitorización central de la actividad y el tráfico de red.

Puente.
Un puente o Bridge es un dispositivo que distribuye paquetes de datos en
múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones.
Un puente distribuye una señal a la vez. Si un paquete va destinado a un
equipo dentro del mismo segmento que el emisor, el puente retiene el paquete
dentro de ese segmento. Si el paquete va destinado a otro segmento, lo
distribuye a ese segmento.

Funcionamiento de un puente.
A medida que el tráfico cruza a través del puente, la información sobre las
direcciones MAC de los equipos emisores se almacena en la memoria del
puente. El puente usa esta información para construir una tabla basada en
estas direcciones. A medida que se envían más datos, el puente construye una
tabla puente que identifica a cada equipo y su ubicación en los segmentos de
red. Cuando el puente recibe un paquete, la dirección de origen se compara a
la dirección de origen listada en la tabla. Si la dirección fuente no está presente
en la tabla, se añade a la misma. A continuación, el puente compara la
dirección de destino con la dirección de destino listada en la tabla. Si reconoce
la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si
no reconoce la dirección de destino, reenvía el paquete a todos los segmentos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171


FUNDAMENTO DE REDES

Use un puente para:

 Expandir la longitud de un segmento.


 Proporcionar un mayor número de equipos en la red.
 Reducir cuellos de botella de tráfico resultante de un excesivo número de
equipos conectados.
 Dividir una red sobrecargada en dos redes separadas, reduciendo la
cantidad de tráfico en cada segmento y haciendo cada red más eficiente.
 Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable
coaxial en Ethernet.

Conmutador.
El conmutador o Switch es similar al puente, pero ofrece una conexión de red
más directa entre los equipos de origen y destino. Cuando un conmutador
recibe un paquete de datos, crea una conexión interna separada, o segmento,
entre dos de sus puertos cualesquiera y reenvía el paquete de datos al puerto
apropiado del equipo de destino únicamente, basado en la información de la
cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da
acceso a los equipos origen y destino a todo el ancho de banda de una red.

A diferencia de un concentrador, los conmutadores con comparables a un


sistema telefónico con líneas privadas. En tal sistema, si una persona llama a
cualquier otra, el operador o conmutador telefónico les
conecta a una línea dedicada. Esto permite que tengan
lugar más conversaciones a más en un momento dado.
Use un conmutador para:

 Enviar un paquete directamente del equipo origen al


destino.
 Proporcionar una mayor velocidad de transmisión de datos.

Diferencias entre Concentrador y Conmutador.


Un concentrador es el punto central desde el cual parten los cables de par
trenzado hasta los distintos puestos de la red, siguiendo una topología de
estrella. Se caracterizan por el número de puertos y las velocidades que
soportan. Por ejemplo, son habituales los hubs 10/100 de 8 puertos.

 Los concentradores difunden la información que reciben desde un puerto por


todos los demás.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172


FUNDAMENTO DE REDES

 Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos


tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo concentrador, todas
las ramas del concentrador funcionarán a la velocidad menor (10 Mbps).
 Es habitual que contengan un diodo luminoso para indicar si se ha producido
una colisión. Además, los concentradores disponen de tantas lucecitas
(LED) como puertos para informar de las ramas que tienen señal.

Un conmutador o Switch es un concentrador mejorado: tiene las mismas


posibilidades de interconexión que éste (al igual que un concentrador, no
impone ninguna restricción de acceso entre los computadores conectados a
sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo
el tráfico en las redes y el número de colisiones.

 Un conmutador no difunde las tramas Ethernet por todos los puertos, sino
que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos
un computador A en el puerto 3, un computador B en el puerto 5 y otro
computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje
lo recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6
(un hub lo hubiese reenviado por todos sus puertos).
 Cada puerto tiene un buffer o memoria intermedia para almacenar tramas
Ethernet.
 Puede trabajar con velocidades distintas en sus ramas (autosensing): unas
ramas pueden ir a 10 Mbps y otras a 100 Mbps.
 Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay
señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps,
apagado es 10 Mbps) y el último se enciende si se ha producido una colisión
en esa rama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173


FUNDAMENTO DE REDES

Ejercicios y tareas de investigación

1. Explique las principales diferencias entre CSMA/CD y Token Passing.


2. Explique cómo trabaja el método CSMA/CD cuando ocurren colisiones.
3. ¿Qué tipo de medio de transmisión utiliza 10Base5?
4. ¿Es tipo de medio de transmisión y conector utiliza 10BaseT?
5. ¿Qué significa transmisión Banda Base? Explique.
6. ¿Cuál es la máxima distancia que podría existir entre 2 equipos unidos al
mismo concentrador en una red ethernet 10BaseT.
7. ¿Qué tipo de estándar IEEE es conocido como Fast Ethernet?
8. Si la una tarjeta de red (NIC) es 100BaseT y el concentrador es 10BaseT
¿A qué velocidad máxima se transmite entre estos dispositivos?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174


TAREA

05
TAREA 05: RECONOCER LOS PROTOCOLOS MÁS COMUNES
EN LA CAPA INTERNET (MODELO TCP/IP).

En esta tarea trataremos las siguientesOperaciones:


 Entender y configurar el protocolo IP vs 4.0.
 Implementar subredes utilizando VLSM.
 Configurar el protocolo de enrutamiento Rip versión 2 para conectar
subredes.
 Verificar las tablas de enrutamiento en los enrutadores (routers).

El sufrimiento y la felicidad no están en el mundo, sino dentro de cada uno


de nosotros.

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algún otro).
 Software de simulación o emulación de redes.

ORDEN DE EJECUCIÓN:
 Entender y configurar el protocolo IP vs 4.0.
 Implementar subredes utilizando VLSM.
 Configurar el protocolo de enrutamiento Rip versión 2 para conectar
subredes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175


FUNDAMENTO DE REDES

 Verificar las tablas de enrutamiento en los enrutadores (routers).

OPERACIÓN:
ENTENDER Y CONFIGURAR EL PROTOCOLO IP VS 4.0.
Para que pueda realizar esta operación, debe seguir los pasos que a
continuación se indican:

1. Inicie sesión en el sistema operativo (el sistema


puede ser Windows 7, Windows 8 o
equivalente).
2. Ubíquese en la configuración de red, para esto
ingresará al centro de redes y recursos
compartidos.
3. Hará clic en la opción “Cambiar configuración
del adaptador”.
4. Hará clic secundario en “Conexión de área local” y escogerá la opción
“Propiedades”:
5. Aparecerá el cuadro de dialogo “Propiedades de conexión de área local”

6. Hará doble clic en la opción “Protocolo de Internet versión 4” y realizará la


configuración IP del equipo.
7. Para este caso configurará una red clase B, con el IP: 172.16.0.0/16,
colocando el IP de host: 172.16.0.x (x dependerá de la posición del equipo
en el laboratorio) y la máscara será: 255.255.0.0.
8. Se realizará la prueba de conectividad entre los diferentes equipos de la red
utilizando el comando ping.
9. Luego de la respuesta a la prueba de conectividad, llenar la siguiente tabla:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176


FUNDAMENTO DE REDES

CAMPO VALOR

Tamaño del paquete.

Cantidad de paquetes
enviados.

Cantidad de respuestas.

Cantidad de paquetes Indicará al detalle las


perdidos. características de los
paquetes enviados en la
Demora mínima. prueba de conectividad.

Demora máxima.

Demora promedio.

OBSERVACION: Si no hay respuesta a la prueba de conectividad, verificar el cable y verificar


el firewall.

Implementar subredes utilizando VLSM.


Para realizar esta operación debemos resolver el siguiente postulado: Se tiene
la red 192.168.1.0/25 y se requiere dividirla en subredes que no puedan
conectarse entre sí, estas subredes deben contar como máximo con 30 host.
Debemos hallar el IP de las subredes, la nueva mascara de red y analizar el IP
de host de la tercera subred válida.

Para resolver este problema, realizaremos el siguiente procedimiento:

1. En primer lugar debemos recordar que la red original de este ejercicio es una
red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por
consiguiente ese es el byte que analizaremos.

2. Tomaremos el cuarto byte y luego en función de la cantidad de host por


subred que nos indican en el postulado del problema, obtendremos la nueva
cantidad de bits que definirán el IP de host de subred: 2 x-2=32, donde x
resultará con el valor de 5, por lo tanto el número de bits que se tomaran
para el IP de host de subred serán 5 (de derecha a izquierda) quedando solo
3 bits para definir los IP de subred:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177


FUNDAMENTO DE REDES

Estos bits permitirán calcular los IP de las subredes

128 64 32 16 8 4 2 1

3. Ahora hallaremos los IP de las subredes:

128 64 32

IP de subredes:
0 0 0 192.168.1.0/27
0 0 1 192.168.1.32/27
0 1 0 192.168.1.64/27
0 1 1 192.168.1.96/27
1 0 0 192.168.1.128/27
1 0 1 192.168.1.160/27
1 1 0 192.168.1.192/27
1 1 1 192.168.1.224/27

La nueva mascara será 255.255.255.224, cuyo último número coincide con el último
número del IP de la última subred válida.
La máscara también puede denotarse como /27.

4. Ahora hallaremos los IP de host (IP’s que se colocarían en los equipos) de una
subred, por ejemplo, escogeremos la subred 192.168.1.64/27.
Los 5 bits restantes son los que se utilizarán en este caso:

16 8 4 2 1

0 0 0 0 0 192.168.1.64/27 (No valido)

0 0 0 0 1 192.168.1.65/27

0 0 0 1 0 192.168.1.66/27

0 0 0 1 1 192.168.1.67/27

0 0 1 0 0 192.168.1.68/27

0 0 1 0 1 192.168.1.69/27

0 0 1 1 0 192.168.1.70/27

0 0 1 1 1 192.168.1.71/27

0 1 0 0 0 192.168.1.72/27

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178


FUNDAMENTO DE REDES

0 1 0 0 1 192.168.1.73/27

0 1 0 1 0 192.168.1.74/27

0 1 0 1 1 192.168.1.75/27

0 1 1 0 0 192.168.1.76/27

0 1 1 0 1 192.168.1.77/27

0 1 1 1 0 192.168.1.78/27

0 1 1 1 1 192.168.1.79/27

1 0 0 0 0 192.168.1.80/27

1 0 0 0 1 192.168.1.81/27

1 0 0 1 0 192.168.1.82/27

1 0 0 1 1 192.168.1.83/27

1 0 1 0 0 192.168.1.84/27

1 0 1 0 1 192.168.1.85/27

1 0 1 1 0 192.168.1.86/27

1 0 1 1 1 192.168.1.87/27

1 1 0 0 0 192.168.1.88/27

1 1 0 0 1 192.168.1.89/27

1 1 0 1 0 192.168.1.90/27

1 1 0 1 1 192.168.1.91/27

1 1 1 0 0 192.168.1.92/27

1 1 1 0 1 192.168.1.93/27

1 1 1 1 0 192.168.1.94/27

1 1 1 1 1 192.168.1.95/27 (Broadcast)

5. Finalmente, tendremos 30 IP’s de Host válidos.


6. Implementemos este ejercicio en el laboratorio,
de tal manera que se divida el grupo de 20
alumnos en 4 subredes de 5 host cada una.
7. Se definirán los IP de host para cada equipo en
su respectiva Subred.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179


FUNDAMENTO DE REDES

8. Para realizar esto simplemente nos ubicaremos en el “Centro de redes y


recursos compartidos”:
9. Ahora hacemos clic en la opción “Cambiar configuración del adaptador”
luego nos ubicamos en las propiedades de “Conexión de área local”:
10. En el cuadro de dialogo de propiedades haremos doble clic en “Protocolo
de Internet versión 4” y colocaremos el IP y mascara requeridos.
11. Luego realizaremos pruebas de conectividad teniendo en cuenta que solo
deberán poderse conectar los de una misma subred.
12. Para esto utilizaremos el comando ping.

Configurar el protocolo de enrutamiento Rip


versión 2 para conectar subredes.
Para realizar esta operación se utilizará el programa
GNS3 y se vincularán 2 equipos virtuales (El instructor
puede optar por utilizar un programa de simulación o
emulación de redes diferente).

El procedimiento es el siguiente:
1. Debemos disponer de dos equipos virtuales, en este caso se tendrán:
a. Un servidor Windows server 2003 ó 2008 server,
creado en el software VMWARE Player (se pudo
utilizar otro programa para virtualización que sea
compatible con GNS3, pero teniendo cuidado
con la licencia de uso del software).
b. Un equipo cliente con Windows XP, Windows 7
ó windows 8.

2. Los equipos virtuales deben encontrarse correctamente configurados con


respecto a las interfaces de red y las redes virtuales.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180


FUNDAMENTO DE REDES

Si bien es cierto, VMWareplayer es limitado con respecto a


VMwareWorksation, pero para este ejemplo es suficiente, además debemos
tener cuidado con el software que utilizamos para casos de licencia.

Por ejemplo, cuando instalamos VMware Player se instalan dos interfaces


VMnet1 y VMnet8 y estas por defecto son reconocidas en los equipos
virtuales como “Host-only” y “nat” respectivamente.

En el caso de VMware Workstation, nos permite crear varias interfaces,


utilizando la herramienta “Virtual Network Editor”.

Para los equipos virtualizados, estas interfaces son el equivalente a redes


virtuales (Hacen las veces de switch virtuales).

Configuraremos los equipos de la siguiente manera:

En la máquina virtual que tiene el servidor:

En la máquina virtual que tiene el Cliente:

Por consiguiente se encontrarían en redes virtuales diferentes.

3. Luego, crearemos la siguiente infraestructura de red en GNS3:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181


FUNDAMENTO DE REDES

4. Recordemos que para esto es necesario que


se hayan agregado los IOS de los routers y
además definido los puertos que estos
utilizarán, como se indicó en una operación
anterior en este manual.

Para agregar los IOS de los routers nos


ubicábamos en el cuadro de dialogo “IOS
Images and Hypervisors”:

Para definir los puertos haremos doble clic en el router y aparecerá un


cuadro de dialogo de configuración llamado “Nodeconfigurator”, hacemos
clic en la ficha slots y agregamos los puertos necesarios:

5. Los nodos agregados son dos routers C3600 y dos nubes (Cloud) que se
interconectan de la siguiente manera:
a. Entre los routers y las nubes a través de conexiones fastethernet.
b. Entre los routers, se utilizarán conexiones seriales.

6. Los IP’s están indicados en el diagrama:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182


FUNDAMENTO DE REDES

7. Además si deseamos cambiar los símbolos que representan a los nodos,


hacemos clic secundario en el símbolo que deseamos cambiar y escogemos
“Change symbol”:

8. A cada uno de los equipos virtuales, los configuramos con los IP’s
adecuados, tanto al servidor como al equipo cliente:
En el servidor:

En el equipo cliente:

9. Ahora debemos vincular a las nubes (Cloud) con las redes virtuales
respectivas siguiendo estos valores:
a. Servidor con VMnet1
b. Cliente con VMnet8.

Para realizar esta vinculación, hacemos doble clic en la nube del servidor y
en “Node configurator” escogemos la red virtual como se indica en la
imagen:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183


FUNDAMENTO DE REDES

Agregamos haciendo clic en ADD y hacemos clic en OK.


Para el caso del equipo cliente, el procedimiento es muy similar:

10. Ahora hacemos clic en la herramienta STart en el GNS3 para poner en


funcionamiento la red:
11. Veremos que ya se muestran los puntos de
conexión en verde:

12. Ahora hacemos doble clic en el router “Sede Central” para configurar la
puerta de enlace, la conexión serial del enlace WAN y el protocolo de
enrutamiento:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184


FUNDAMENTO DE REDES

13. Primeramente, presionamos enter y colocamos los comandos:


a. Enable (Para habilitar el modo privilegiado).
b. Configure terminal (Para ingresar a la configuración global).
c. Hostname SEDE_CENTRAL (Para cambiar el nombre al router).

14. Ahora entraremos a la interface fastEthernet y la configuraremos (verificar


el nombre de la interfaz conectada a la nube del servidor):
a. En modo de configuración global colocaremos: int f1/0 (Para ingresar al
puerto FastEthernet).
b. Ipaddress 192.168.5.1 255.255.255.0 (para colocar el IP a esta interface,
la cual será la puerta de enlace para la red de la sede central).
c. No shutdown (Para habilitar el puerto si esta deshabilitado).
d. Exit (para salir del puerto).

15. También debemos configurar el puerto serial y para esto colocaremos la


siguiente configuración:
a. Int s0/0
b. Ipaddress 192.168.8.1 255.255.255.0
c. No shutdown
d. Exit

16. Ahora configuraremos el protocolo de enrutamiento RIP vs2:


a. Router rip (indicamos el protocolo de enrutamiento).
b. Versión 2 (indicamos la versión del protocolo).
c. Network 192.168.5.0
d. Network 192.168.8.0 (se colocan las redes que rodean al router).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185


FUNDAMENTO DE REDES

17. Presionamos las teclas ctrl + z y luego WR para grabar la configuración.

18. De forma muy similar lo hacemos en el router de la sucursal1:

19. Finalmente, verifiquemos desde el equipo cliente, la conectividad con el


servidor, haciendo uso del siguiente comando: ping 192.168.5.10.

20. También comprobemos la ruta seguida para comunicarse desde el cliente


al servidor, para esto utilizaremos el comando: tracert 192.168.5.10.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186


FUNDAMENTO DE REDES

21. Debemos indicar que esta operación está orientada a poner énfasis en el
protocolo de enrutamiento, ya que en las interfaces seriales se ha tomado
el protocolo de encapsulamiento WAN por defecto, que es HDLC y en
general se trata de una configuración básica.

VERIFICAR LAS TABLAS DE ENRUTAMIENTO EN LOS ENRUTADORES


(ROUTERS).
Para realizar esta operación tengamos presentes los siguientes pasos:
1. Nos ubicaremos en el router “SEDE_CENTRAL”, y colocaremos el
comando: show iproute:

Aquí notamos una línea de información que nos indica:


R 192.168.2.0/24 [120/1] vía 192.168.8.2, 00:00:10, serial 0/0.
Lo cual indica que se está estableciendo una ruta dinámica utilizando RIP.

2. En el router “SUCURSAL_1” realizamos la misma acción:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187


FUNDAMENTO DE REDES

FUNDAMENTO TEÓRICO.
Entender y configurar el protocolo IP vs 4.0.
Capa de red de OSI:
Los protocolos de la capa de Red del modelo OSI especifican el
direccionamiento lógico y los procesos que permiten que los datos de la capa
de Transporte sean empaquetados y transportados. La encapsulación de la
capa de Red permite que su contenido pase al destino dentro de una red.

Capa de red: Comunicación de Host a host.


La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones
de datos individuales a través de la red entre dispositivos finales identificados.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro
procesos básicos:

 Direccionamiento.
 Encapsulamiento.
 Enrutamiento.
 Desencapsulamiento.

Direccionamiento.
La Capa de red debe proveer un mecanismo para direccionar estos dispositivos
finales. Si las secciones individuales de datos deben dirigirse a un dispositivo
final, este dispositivo debe tener una dirección única. En una red IPv4, cuando
se agrega esta dirección a un dispositivo, al dispositivo se le denomina host.

Encapsulación.
La capa de Red debe proveer encapsulación. Durante el proceso de
encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado
o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188


FUNDAMENTO DE REDES

la capa de Red, denominamos paquete a esta PDU. Cuando se crea un


paquete, el encabezado debe contener, entre otra información, la dirección del
host hacia el cual se lo está enviando. A esta dirección se la conoce como
dirección de destino. El encabezado de la Capa 3 también contiene la dirección
del host de origen. A esta dirección se la llama dirección de origen.

Después de que la Capa de red completa el proceso de encapsulación, el


paquete es enviado a la capa de enlace de datos que ha de prepararse para el
transporte a través de los medios.

Enrutamiento.
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a
su host destino. Los host de origen y destino no siempre están conectados a la
misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A
lo largo de la ruta, cada paquete debe ser guiado a
través de la red para que llegue a su destino final.
Los dispositivos intermediarios que conectan las
redes son los routers. La función del router es
seleccionar las rutas y dirigir paquetes hacia su
destino. A este proceso se lo conoce como
enrutamiento.

Durante el enrutamiento a través de una internetwork, el paquete puede


recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete
para llegar al próximo dispositivo se la llama salto. A medida que el paquete es
enviado, su contenido (la PDU de la Capa de transporte) permanece intacto
hasta que llega al host destino.

Desencapsulamiento.
Finalmente, cuando el paquete llega al host destino y es procesado en la Capa
3. El host examina la dirección de destino para verificar que el paquete fue
direccionado a ese dispositivo. Si la dirección es correcta, el paquete es
desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el
paquete pasa hasta el servicio adecuado en la capa de Transporte.

Protocolos de capa de Red.


Los protocolos enrutables, que son implementados en la capa de Red para
llevarlos datos del usuario son:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189


FUNDAMENTO DE REDES

1. Versión 4 del Protocolo de Internet (IPv4),


2. Versión 6 del Protocolo de Internet (IPv6),
3. Intercambio Novell de paquetes de internetwork (IPX),
4. AppleTalk, etc.

Protocolos de propósitos diversos:


1. ICMP (Protocolo de mensajes de control de Internet).
2. ARP (Protocolo de Resolución de Direcciones).
3. RARP (Protocolo de Resolución de Dirección Inversa).
4. IGMP (Protocolo de administración de grupos de Internet).
5. ND (Descubrimiento de vecinos).
6. MLD (Descubrimiento de escucha de multidifusión).
7. Etc.

Los protocolos de enrutamiento, que permiten definir la ruta a seguir, son:


1. RIP (Protocolo de Enrutamiento de Información, versión 1 y 2)
2. IGRP (Protocolo de enrutamiento de gateway interior).
3. EIGRP (Protocolo de enrutamiento de gateway interior mejorado).
4. OSPF (El camino más corto primero).
5. ETC.

Explicaremos algunos de los más importantes:


Protocolo IPvs4
Rol del IPv4
La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada.
La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas.
IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios
provistos por IP, así como también la estructura y el contenido del encabezado
de los paquetes están especificados tanto por el protocolo IPv4 como por el
IPv6. Estos servicios y estructura de paquetes se usan para encapsular
datagramas UDP o segmentos TCP de la capa 4, para su recorrido a través de
una internetwork.

El Protocolo de Internet fue


diseñado como un protocolo con
bajo costo. Provee sólo las
funciones necesarias para enviar
un paquete desde un origen a un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190


FUNDAMENTO DE REDES

destino a través de un sistema interconectado de redes. El protocolo no fue


diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones son
realizadas por otros protocolos en otras capas.

Características básicas de IPv4:

 Sin conexión: No establece conexión antes de enviar los paquetes de datos.


 Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la
entrega de paquetes.
 Medios independientes: Operan independientemente del medio que lleva los
datos.

Servicio sin conexión.


Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin
notificar al receptor con anticipación. El servicio postal aún lleva la carta y la
entrega al receptor. Las comunicaciones de datos sin conexión funcionan en
base al mismo principio. Los paquetes IP se envían sin notificar al host final
que están llegando.

Los protocolos orientados a la conexión, como por ejemplo el protocolo TCP de


la capa de transporte, requieren el intercambio del control de datos para
establecer la conexión así como también los campos adicionales en el
encabezado de la PDU. Como IP trabaja sin conexión, no requiere un
intercambio inicial de información de control para establecer una conexión de
extremo a extremo antes de que los paquetes sean enviados, ni requiere
campos adicionales en el encabezado de la PDU para mantener esta conexión.
Este proceso reduce en gran medida la sobrecarga del IP.

Sin embargo, la entrega del paquete sin conexión puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes que no
funcionan o están perdidos crean problemas para la aplicación que usa los
datos, luego los servicios de las capas superiores tendrán que resolver estas
cuestiones.

Servicio de mejor intento (no


confiable).
El protocolo IP no sobrecarga el servicio
IP suministrando confiabilidad.
Comparado con un protocolo confiable,

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191


FUNDAMENTO DE REDES

el encabezado del IP es más pequeño. Transportar estos encabezados más


pequeños genera una menor sobrecarga. Menor sobrecarga significa menos
demora en la entrega. Esta característica es preferible para un protocolo de
Capa 3.

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de


colocar la menor carga posible en la red. La Capa 3 no se ocupa ni advierte el
tipo de comunicación contenida dentro de un paquete. Esta responsabilidad es
la función de las capas superiores a medida que se requieren.

Al IP a menudo se lo considera un protocolo no confiable, pero en este


contexto no significa que el IP funciona a veces y otras veces no. Tampoco
significa que no es adecuado como protocolo de comunicaciones de datos. No
confiable significa simplemente que IP no tiene la capacidad de administrar ni
recuperar paquetes que no pudieron ser entregados o resultaron corrompidos.

Independiente de los medios.


La capa de Red tampoco está cargada con las características de los medios
mediante los cuales se transportarán los paquetes. IPv4 opera
independientemente de los medios que llevan los datos a capas inferiores.
Cualquier paquete IP individual puede ser comunicado eléctricamente por
cable, como señales ópticas por fibra, o sin cables como las señales de radio.

Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP


y prepararlo para transmitirlo por el medio de comunicación. Esto significa que
el transporte de paquetes IP no está limitado a un medio en particular.

Existe, no obstante, una característica muy importante de los medios que la


capa de Red debe considerar: el tamaño máximo de la PDU que cada medio
puede transportar. A esta característica se la denomina Unidad máxima de
transmisión (MTU). Parte de la comunicación de control entre la capa de
Enlace de datos y la capa de Red es establecer un tamaño máximo para el
paquete.

En algunos casos, un dispositivo intermediario, generalmente un router,


necesitará separar un paquete cuando se lo envía desde un medio a otro
medio con una MTU más pequeña. A este proceso se lo llama fragmentación
de paquetes o fragmentación simplemente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192


FUNDAMENTO DE REDES

Empaquetado de la PDU de la capa de transporte a paquetes de capa 3:


IPv4 encapsula o empaqueta el datagrama o segmento de la capa de
Transporte para que la red pueda entregarlo a su host de destino.

El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa
que los segmentos de la capa de Transporte pueden ser empaquetados
fácilmente por los protocolos de la capa de Red existentes.

El protocolo IPv4 define muchos campos diferentes en el encabezado del


paquete. Estos campos contienen valores binarios que los servicios IPv4 toman
como referencia a medida que envían paquetes a través de la red.

Entre los campos más importantes tenemos:


1. Dirección IP destino,
2. Dirección IP origen,
3. Tiempo de existencia (TTL),
4. Protocolo,
5. Tipo de servicio (ToS),
6. Desplazamiento del fragmento.

Ahora detallaremos estos campos:

Dirección IP destino.
El campo de Dirección IP destino contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de destino del paquete.

Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida.
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un router (es decir, en cada salto).
Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es
eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes
que no pueden llegar a destino sean enviados indefinidamente entre los routers
en un routingloop. Si se permitiera que los loops de enrutamiento continúen, la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193


FUNDAMENTO DE REDES

red se congestionaría con paquetes de datos que nunca llegarían a destino.


Disminuyendo el valor TTL en cada salto se asegura que eventualmente se
vuelva cero y que se descartará el paquete con el campo TTL vencido.

Protocolo.
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.
Los valores de ejemplo son:

 01 ICMP,
 06 TCP, y
 17 UDP.

Tipo de servicio.
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete. Este valor permite aplicar un
mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como
aquellos que llevan datos de voz en telefonía. El router que procesa los
paquetes puede ser configurado para decidir qué paquete es enviado primero
basado en el valor del Tipo de servicio.
Este campo es muy importante actualmente.

Desplazamiento de fragmentos.
Un router puede tener que fragmentar un paquete cuando lo envía desde un
medio a otro medio que tiene una MTU más pequeña. Cuando se produce una
fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y
el señalizador MF (señalizador de Más fragmentos) en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de
desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento
del paquete en la reconstrucción.

Señalizador de Más fragmentos.


El señalizador de Más fragmentos (MF) es un único bit en el campo del
señalizador usado con el Desplazamiento de fragmentos para la fragmentación
y reconstrucción de paquetes. Cuando está configurado el señalizador Más
fragmentos, significa que no es el último fragmento de un paquete. Cuando un
host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento
de fragmentos para ver dónde ha de colocar este fragmento en el paquete

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194


FUNDAMENTO DE REDES

reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un


valor diferente a cero en el desplazamiento de fragmentos, coloca ese
fragmento como la última parte del paquete reconstruido. Un paquete no
fragmentado tiene toda la información de fragmentación cero (MF = 0,
desplazamiento de fragmentos = 0).

Señalizador de No Fragmentar.
El señalizador de No Fragmentar (DF) es un solo bit en el campo del
señalizador que indica que no se permite la fragmentación del paquete. Si se
establece el bit del señalizador No Fragmentar, entonces la fragmentación de
este paquete NO está permitida. Si un router necesita fragmentar un paquete
para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se
establece en 1, entonces el router descartará este paquete.

Versión: Contiene el número IP de la versión (4).

Longitud del encabezado o largo del encabezado (IHL). Especifica el tamaño


del encabezado del paquete.

Longitud del Paquete o largo total: Este


campo muestra el tamaño completo del
paquete, incluyendo el encabezado y los
datos, en bytes.

Identificación o ID de fragmento: Este campo


es principalmente utilizado para identificar
únicamente fragmentos de un paquete IP
original.

Checksum del encabezado: El campo de


checksum se utiliza para controlar errores
del encabezado del paquete.

Opciones: Existen medidas para campos


adicionales en el encabezado IPv4 para
proveer otros servicios pero éstos son rara vez utilizados.

División de redes.
A medida que nuestras redes crecen, pueden volverse demasiado grandes
para manejarlas como una única red. En ese punto, necesitamos dividir nuestra

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195


FUNDAMENTO DE REDES

red. Cuando planeamos la división de la red, necesitamos agrupar aquellos


hosts con factores comunes en la misma red.

Las redes pueden agruparse basadas en factores que incluyen:


1. Ubicación geográfica,
2. Propósito, y
3. Propiedad.

Agrupación de hosts de manera geográfica.


Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts
en la misma ubicación, como cada piso de un edificio de niveles múltiples, en
redes separadas puede mejorar la administración y operación de la red.

Agrupación de hosts para propósitos específicos


Los usuarios que tienen tareas similares usan generalmente software común,
herramientas comunes y tienen patrones de tráfico común. A menudo podemos
reducir el tráfico requerido por el uso de software y herramientas específicos,
ubicando estos recursos de soporte en la red con los usuarios.

El volumen del tráfico de datos de la red generado por las diferentes


aplicaciones puede variar significativamente. Dividir redes basadas en el uso
facilita la ubicación efectiva de los recursos de la red así como también el
acceso autorizado a esos recursos.

Agrupación de hosts para propiedad.


Utilizar una base organizacional (compañía, departamento) para crear redes
ayuda a controlar el acceso a los dispositivos y datos como también a la
administración de las redes. En una red grande, es mucho más difícil definir y
limitar la responsabilidad para el personal de la red. Dividir hosts en redes
separadas provee un límite de cumplimiento y administración de seguridad de
cada una de las redes definidas.

Direcciones IP vs4.
Como se mencionó anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas más pequeñas.

Los problemas comunes con las redes grandes son:

 Se presenta una degradación de rendimiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196


FUNDAMENTO DE REDES

 No se puede ejercer un adecuado nivel de seguridad.


 No es posible una óptima Administración de direcciones IP.

Vamos a empezar realizando una explicación detallada de cómo se utilizan las


direcciones IP vs 4.

Estas direcciones poseen 2 partes:


1. network number
2. host number

El número de host está definido por 4 octetos de bits.

La máscara de subred (subnetmask) determina la porción de red, cuyos bits


definen el número de red, y la porción de host.
Un bit “1” en la máscara de subred significa que la correspondiente dirección IP
debe leerse como un número de red.
Un bit “0” en la máscara de subred significa que la correspondiente dirección IP
debe leerse como un bit de host.

Anteriormente, se podían clasificar a las redes en clases en función del


direccionamiento y el uso de máscaras predefinidas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197


FUNDAMENTO DE REDES

Estas clases son:


Clase A:
• Existen 126 direcciones clase A (desde la dirección de red 1.0.0.0/8 hasta
126.0.0.0/8).

• 16,777,214 direcciones de host (224-2, se le quitan 2 debido a la IP de la red


y la IP de Broadcast).
• Sólo se utilizaría para grandes organizaciones tales como militares, agencias
gubernamentales, universidades y corporaciones.
• Los números de red 0 y 127 quedan reservados y no se pueden utilizar
como direcciones de red.
• La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta
dirección para enviar paquetes
nuevamente hacia ellos mismos. Por lo
tanto, no se puede asignar este número
a una red.

Clase B:
• Existen 16,384 (214) redes clase B.
• 65,534 direcciones de host (224-2, se le
quitan 2 debido a la IP de la red y la IP de
Broadcast).
• Son asignados a grandes organizaciones
corporativas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198


FUNDAMENTO DE REDES

Clase C:
• Existen 2,097,152 posibles redes clase C.
• 254 direcciones de host (28-2, se le quitan
2 debido a la IP de la red y la IP de
Broadcast).
• Las direcciones clase C se utilizan para
redes pequeñas.

Clase D
• El primer octeto comienza con la cadena binaria 1110.
• El primer octeto está entre 224 y 239.
• Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.

Clase E.
• El primer octeto comienza con la cadena binaria 1111.
• Estas direcciones son reservadas para propósitos experimentales y de
investigación.

IMPLEMENTAR SUBREDES UTILIZANDO VLSM.


Subnetting.
Subnetting es el proceso de préstamo de bits
de los bits de host, de mayor significación,
para poder dividir una red grande en
pequeñas subredes.
Se pierde 2 direcciones IP de host por cada subred: uno para la dirección IP de
subred y el otro para la dirección IP de broadcast de la subred.
En estos casos se utiliza VLSM (variable lengthsubnetmask), con lo cual la
máscara es modificada dependiendo de la cantidad de subredes o host por
subred que se requieren.
Ejemplo:

Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:


Solución:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199


FUNDAMENTO DE REDES

Máscara de subred usando subredes: 255.255.255.0 o /24

También existe un concepto muy importante en el protocolo IP vs4, el cual va


asociado al ámbito de las direcciones, por consiguiente, también podemos
tener la siguiente clasificación:

Asignación estática de direcciones.


Con una asignación estática, el administrador de red debe configurar
manualmente la información de red para un host. Como mínimo, esto implica
ingresar la dirección IP del host, la máscara de subred y el gateway por
defecto.

Las direcciones estáticas tienen algunas ventajas en comparación con las


direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores
y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si
los hosts normalmente acceden a un servidor en una dirección IP en particular,
esto provocaría problemas si se cambiara esa dirección. Además, la asignación
estática de información de direccionamiento puede proporcionar un mayor
control de los recursos de red. Sin embargo, puede llevar mucho tiempo
ingresar la información en cada host.

Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa


de las direcciones IP asignadas a cada dispositivo. Éstas son direcciones
permanentes y normalmente no vuelven a utilizarse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200


FUNDAMENTO DE REDES

Asignación dinámica de direcciones.


Debido a los desafíos asociados con la administración de direcciones estáticas,
los dispositivos de usuarios finales a menudo poseen direcciones
dinámicamente asignadas, utilizando el Protocolo de configuración dinámica de
host (DHCP).

El DHCP permite la asignación automática de información de direccionamiento


como la dirección IP, la máscara de subred, el gateway por defecto y otras
opciones de configuración. La configuración del servidor DHCP requiere que un
bloque de direcciones, llamado conjunto de direcciones (ámbito), que sea
definido para ser asignado a los clientes DHCP en una red. Las direcciones
asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos.

Protocolo IPX (Intercambio Novell de paquetes de


internetwork).
IPX (Internetwork Packet Exchange) es un protocolo de
Novell que interconecta redes que usan clientes y
servidores Novell Netware. Es un protocolo orientado a
paquetes y no orientado a conexión (esto es, no requiere
que se establezca una conexión antes de que los paquetes

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201


FUNDAMENTO DE REDES

se envíen a su destino). Otro protocolo, el SPX (Sequenced Packete Xchange),


actúa sobre IPX para asegurar la entrega de los paquetes.

En la actualidad no es utilizado, ya que el protocolo IP ha demostrado ser muy


superior, sobre todo porque el IP es enrutable de forma muy sencilla, además,
el IPX satura las redes debido a los broadcast que lanzan los equipos para
anunciarse en la red.

Protocolos AppleTalk.
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la
conexión de redes. Fue incluido en un sistema Macintosh en 1984 y
actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

Protocolo ICMP.
El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un
formato muy simple y su utilidad está en controlar si un paquete no puede
alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema
detectado.

El protocolo ICMP solamente informa de incidencias en la entrega de paquetes


o de errores en la red en general, pero no toma decisión alguna al respecto.
Esto es tarea de las capas superiores.

Como indicamos anteriormente, a pesar de que IPv4 no es un protocolo


confiable, ofrece el envío de mensajes en caso de determinados errores. Estos
mensajes se envían mediante servicios del Control Messaging Protocol
(Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos
mensajes es proporcionar respuestas acerca de temas relacionados con el
procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que
el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no
se permiten por razones de seguridad.

ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP.


ICMP proporciona mensajes de control y error y se usa mediante las utilidades
ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202


FUNDAMENTO DE REDES

fuera un protocolo de mayor nivel, en realidad es de capa 3 separada del


conjunto de aplicaciones TCP/IP.

Este protocolo maneja mensajes informativos y códigos de error, tales como:

Mensajes informativos (ICMP)

0 Echo Reply (respuesta de eco)


3 Destination Unreacheable (destino inaccesible)
4 Source Quench(disminución del tráfico desde el origen)

5 Redirect (redireccionar - cambio de ruta)


8 Echo (solicitud de eco)

11 Time Exceeded (tiempo excedido para un datagrama)


12 Parameter Problem(problema de parámetros

13 Time stamp(solicitud de marca de tiempo)


14 Time stamp Reply (respuesta de marca de tiempo)

15 Information Request(solicitud de información) -


obsoleto-

16 Information Reply (respuesta de información) -


obsoleto-

17 Address mask (solicitud de máscara de dirección)


18 Address mask Reply (respuesta de máscara de
dirección)

Códigos de error (ICMP)

0 no se puede llegar a la red


1 no se puede llegar al host o aplicación de destino

2 el destino no dispone del protocolo solicitado


3 no se puede llegar al puerto destino o la aplicación
destino no está libre
4 se necesita aplicar fragmentación, pero el flag
correspondiente indica lo contrario

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203


FUNDAMENTO DE REDES

5 la ruta de origen no es correcta


6 no se conoce la red destino

7 no se conoce el host destino


8 el host origen está aislado

9 la comunicación con la red destino está prohibida por


razones administrativas

10 la comunicación con el host destino está prohibida por


razones administrativas
11 no se puede llegar a la red destino debido al Tipo de
servicio
12 no se puede llegar al host destino debido al Tipo de
servicio

Los tipos de mensajes ICMP, y los motivos por los que se envían, son
numerosos.

Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:

 Confirmación de host.
 Destino o servicio inalcanzable.
 Tiempo excedido.
 Redirección de ruta.
 Disminución de velocidad en origen.

Confirmación de host.
Se puede utilizar un Mensaje de eco del
ICMP para determinar si un host está en
funcionamiento. El host local envía una petición de eco de ICMP a un host. El
host que recibe el mensaje de eco responde mediante la respuesta de eco de
ICMP. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping.

Destino o servicio inalcanzable.


Se puede usar el destino inalcanzable de ICMP para notificar a un host que el
destino o servicio es inalcanzable. Cuando un host o gateway recibe un
paquete que no puede enviar, puede enviar un paquete de destino inalcanzable
de ICMP al host que origina el paquete. El paquete de destino inalcanzable

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204


FUNDAMENTO DE REDES

tendrá códigos que indican el motivo por el cual el paquete no pudo ser
enviado.

Entre los códigos de destino inalcanzable se encuentran:

 0 = red inalcanzable
 1 = host inalcanzable
 2 = protocolo inalcanzable
 3 = puerto inalcanzable
Los códigos para las respuestas “red inalcanzable” y “host inalcanzable” son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de
destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
código de destino inalcanzable de ICMP = 1, que indica que se conoce la red
pero que el host es inalcanzable.

Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados


por un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudieron enviarse al servicio de capa superior.

Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no
se puede enviar un paquete debido a que el campo TTL del paquete ha
expirado. Si un router recibe un paquete y disminuye el campo TTL del paquete
a cero, éste descarta el paquete. El router también puede enviar un mensaje de
tiempo superado de ICMP al host de origen para informar al host el motivo por
el que se descartó el paquete.

Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar
a los hosts de una red acerca de una mejor ruta disponible para un destino en
particular.

Disminución de velocidad en origen.


El mensaje de disminución de velocidad en origen de ICMP puede usarse para
informar al origen que deje de enviar paquetes por un tiempo. Si un router no
posee suficiente espacio en búfer para recibir paquetes entrantes, un router
descartará los paquetes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205


FUNDAMENTO DE REDES

Un host de destino también puede enviar un mensaje de disminución de


velocidad en origen si los datagramas llegan demasiado rápido para ser
procesados.

Cuando un host recibe un mensaje de disminución de velocidad en origen de


ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el
mecanismo de control de flujo de TCP para adaptar la transmisión.
Paquete ICMP.
Protocolo ARP (Protocolo de
Resolución de Direcciones)
El protocolo ARP ofrece dos funciones básicas:
1. Resolución de direcciones IPv4 a direcciones MAC.
2. Mantenimiento de una caché de las asignaciones.

Resolución de direcciones IPv4 a direcciones MAC.


Para que una trama se coloque en los medios de la LAN, debe contar con una
dirección MAC de destino. Cuando se envía un paquete a la capa de Enlace de
datos para que sea encapsulado en una trama, el nodo consulta una tabla en
su memoria para encontrar la dirección de la capa de Enlace de datos que se
mapea a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o
caché ARP. La tabla ARP se almacena en la RAM del dispositivo.

Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y
una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo
de los dispositivos de la LAN local en la memoria caché.

Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP


la dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado
en la tabla, el nodo utiliza la dirección MAC como la MAC de destino en la
trama que encapsula el paquete IPv4. La trama se codifica entonces en los
medios de la red.

Mantenimiento de una tabla ARP.


La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un
dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206


FUNDAMENTO DE REDES

produce en el segmento de la red local. A medida que un nodo recibe tramas


de los medios, puede registrar las direcciones IP y MAC de origen como
mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el
dispositivo completa la tabla ARP con los pares de direcciones.

Otra manera en la que un dispositivo puede obtener un par de direcciones es


emitir una solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los
dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de
ARP con la dirección IP del host de destino. El nodo que recibe la trama y que
identifica la dirección IP como si fuera la suya responde enviando un paquete
de respuesta de ARP al emisor como una trama unicast. Esta respuesta se
utiliza entonces para crear una entrada nueva en la tabla ARP.

Estas entradas dinámicas de la tabla MAC tienen una marca horaria similar a la
de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una
trama de un determinado dispositivo antes de que venza la marca horaria, la
entrada para este dispositivo se elimina de la tabla ARP.

Además, pueden ingresarse entradas estáticas de mapas en una tabla ARP,


pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP
caducan cuando pasa el tiempo y deben eliminarse en forma manual.

Creación de la trama utilizando ARP.


¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene
un mapa de una dirección IP hacia una dirección MAC de destino? Cuando el
ARP recibe una solicitud para mapear una dirección IPv4 a una dirección MAC,
busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la
encapsulación del paquete IPv4 no se realiza y los procesos de Capa 2
notifican al ARP que necesita un mapa.

Los procesos ARP envían entonces un paquete de solicitud de ARP para


descubrir la dirección MAC del dispositivo de destino de la red local. Si un
dispositivo que recibe la solicitud tiene la dirección IP de destino, responde con
una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa
dirección IPv4 pueden ahora encapsularse en tramas.

Si ningún dispositivo responde a la


solicitud de ARP, el paquete se
descarta porque no puede crearse

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207


FUNDAMENTO DE REDES

una trama. Esta falla de encapsulación se informa a las capas superiores del
dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo,
un router, las capas superiores pueden optar por responder al host de origen
con un error en un paquete ICMPv4.

Todas las tramas deben enviarse a un nodo de un segmento de la red local si


el host IPv4 de destino se encuentra en la red local, la trama utilizará la
dirección MAC de este dispositivo como la dirección MAC de destino.
Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen
necesita enviar la trama a la interfaz del router que es el gateway o el siguiente
salto que se utiliza para llegar a dicho destino. El nodo de origen utilizará la
dirección MAC del gateway como dirección de destino para las tramas que
contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.

Temporizador de cache ARP.


Para cada dispositivo, un temporizador de caché de ARP elimina las entradas
ARP que no se hayan utilizado durante un período de tiempo especificado. Los
tiempos difieren dependiendo del dispositivo y su sistema operativo. Por
ejemplo, algunos sistemas operativos de Windows almacenan las entradas de
caché de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante
ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.

También pueden utilizarse comandos para eliminar manualmente todas o


algunas de las entradas de la tabla ARP. Después de eliminar una entrada, el
proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe
ocurrir nuevamente para ingresar el mapa en la tabla ARP.

Sobrecarga en los medios.


Todos los dispositivos de la red local reciben y procesan una solicitud de ARP
debido a que es una trama de broadcast. En una red comercial típica, estos
broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la
red. Sin embargo, si un gran número de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber
una disminución del rendimiento durante un período de tiempo breve.

Sin embargo, una vez que los dispositivos envían los broadcasts de ARP
iniciales y que aprenden las direcciones MAC necesarias, se minimizará todo
impacto en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208


FUNDAMENTO DE REDES

Seguridad.
En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial
de seguridad.

La suplantación ARP o el envenenamiento ARP es una técnica que utiliza un


atacante para introducir una asociación de direcciones MAC incorrecta en una
red emitiendo solicitudes de ARP falsas.
Un atacante falsifica la dirección MAC de un dispositivo y
a continuación pueden enviarse tramas al destino
equivocado.

La configuración manual de asociaciones ARP estáticas


es una manera de evitar el ARP spoofing. Las
direcciones MAC autorizadas pueden configurarse en
algunos dispositivos de red para que limiten el acceso a la red para sólo los
dispositivos indicados.

Paquete ARP. El paquete ARP está conformado por los campos indicados en
la siguiente imagen:

Protocolo RARP (Protocolo de resolución de direcciones inverso).


Las especificaciones de este protocolo RARP están descritas en la RFC 903.
El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades
de disco y así resolver este problema. Para ello se utilizan mensajes del mismo
tipo que los del protocolo ARP.

Todos los dispositivos con interface de red tiene una dirección física MAC pero
en nuestro caso, estos dispositivos no disponen de dirección IP, por lo que no
pueden comunicarse con protocolos de niveles superiores al de enlace. Por
esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de
referencia OSI.

El proceso comienza cuando un dispositivo envía una solicitud de dirección IP.

En la respuesta se indica además de la dirección IP, la dirección física del


dispositivo y a continuación se pone en estado de espera de una respuesta por
parte de uno o varios servidores RARP que le indiquen su dirección IP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209


FUNDAMENTO DE REDES

También debemos tener en cuenta, de que si los servidores RARP están fuera
de servicio, los dispositivos pendientes de ellos, no podrán conectarse a la red.

Protocolo IGMP (Protocolo de administración de grupos de Internet ).


El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea
para realizar IP multicast (multidifusión IP), es decir, cuando el envío de datos a
una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las
máquinas de una subred.
¿Qué es la multidifusión IP?

El tráfico de multidifusión IP se envía a una única dirección, pero se procesa en


múltiples hosts. La multidifusión IP es similar a la suscripción a un boletín. Al
igual que sólo los suscriptores reciben el boletín cuando se publica, sólo los
equipos host que pertenecen al grupo de multidifusión reciben y procesan el
tráfico IP enviado a la dirección IP reservada del grupo. El conjunto de hosts
que atienden en una dirección de multidifusión IP específica se denomina
grupo de multidifusión.

Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la
siguiente tabla se incluye una lista parcial de direcciones de la clase D
reconocidas que están reservadas para multidifusión IP.
Dirección de Descripción
multidifusión
IP

224.0.0.0 Dirección de base (reservada).

Grupo de multidifusión Todos los hosts, que contiene a


224.0.0.1
todos los sistemas del mismo segmento de red.

Grupo de multidifusión Todos los enrutadores, que contiene


224.0.0.2
a todos los enrutadores del mismo segmento de red.

Dirección AllSPF Routers Abrir la ruta de acceso más corta


primero (OSPF, Open ShortestPathFirst). Se utiliza para
224.0.0.5
enviar información de enrutamiento OSPF a todos los
enrutadores OSPF de un segmento de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210


FUNDAMENTO DE REDES

La dirección AllD Routers de OSPF. Se utiliza para enviar


224.0.0.6 información de enrutamiento OSPF a los enrutadores
OSPF designados en un segmento de red.

La dirección de grupo de la versión 2 de RIP. Se utiliza


224.0.0.9 para enviar información de enrutamiento RIP a todos los
enrutadores RIP v2 en un segmento de red.

Dirección del grupo de servidores WINS. Se utiliza para


224.0.1.24 admitir la configuración dinámica y de autodescubrimiento
de la replicación de servidores WINS.

Mensajes IGMP.
IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de
multidifusión. Los hosts miembros individuales informan acerca de la
pertenencia de hosts al grupo de multidifusión y los enrutadores de
multidifusión sondean periódicamente el estado de la pertenencia.

Los tipos de mensajes IGMP se describen en la siguiente tabla:

Tipo de
mensaje Descripción
IGMP

Un host envía este mensaje cuando se une a un grupo de


Informe de multidifusión para declarar la pertenencia a un grupo de
pertenencia hosts específico. También se envían mensajes de informe de
de host pertenencia de host IGMP en respuesta a una consulta de
pertenencia de host IGMP enviada por un enrutador.

Los enrutadores de multidifusión utilizan esta consulta para


Consulta sondear periódicamente la red en busca de los miembros del
de grupo. En los mensajes de consulta de pertenencia de host
pertenencia IGMP versión 3, el enrutador puede especificar el interés del
de host host en recibir tráfico de multidifusión de una lista de
orígenes especificada.

Dejar grupo Un host envía este mensaje cuando abandona un grupo de


hosts si es el último miembro de ese grupo en el segmento

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211


FUNDAMENTO DE REDES

de red.

Los mensajes IGMP están


encapsulados y se envían
como se muestra en la
siguiente ilustración.

CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2


PARA CONECTAR SUBREDES.
Protocolos de enrutamiento:
El enrutamiento es el proceso para hallar la ruta más eficiente desde un
dispositivo a otro.

Los protocolos de enrutamiento permiten enrutar protocolos enrutables.

Las funciones de un protocolo de enrutamiento incluyen lo siguiente:

 Ofrecer procesos para compartir la información de ruta.


 Permitir que los Routers se comuniquen con otros Routers para actualizar y
mantener las tablas de enrutamiento.

El dispositivo primario que realiza el proceso de enrutamiento es el router.

Los routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento.

Las siguientes son las dos funciones principales de un Router:


 Los Routers deben mantener tablas de enrutamiento y asegurarse de que
otros Routers conozcan las modificaciones a la topología de la red. Esta
función se lleva a cabo utilizando un protocolo de enrutamiento para
comunicar la información de la red a otros Routers.
 Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de
enrutamiento para establecer el destino. El Router envía los paquetes a la
interfaz apropiada, agrega la información de entramado necesaria para esa
interfaz, y luego transmite la trama.

Métricas de enrutamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212


FUNDAMENTO DE REDES

Las métricas de enrutamiento son valores que se usan para determinar las
ventajas de una ruta sobre otra.

Los protocolos de enrutamiento usan varias combinaciones de métricas para


determinar la mejor ruta para los paquetes.

Enrutado versus Enrutamiento.

Los protocolos enrutados o enrutables usados en la capa de red, transfieren


datos de un Host a otro a través de un Router. Los protocolos enrutados
transportan datos a través de la red.

Los protocolos de enrutamiento permiten que los routers elijan la mejor ruta
posible para los datos desde el origen hasta el destino.

Las rutas configuradas manualmente por el administrador son llamadas rutas


estáticas.
Las rutas aprendidas de otros routers utilizando protocolos de enrutamiento son
rutas dinámicas.

Tablas de Enrutamiento.

Los routers utilizan protocolos de enrutamiento para crear y guardar tablas de


enrutamiento que contienen información sobre las rutas.

Esto ayuda al proceso de determinación de la ruta.

Los protocolos de enrutamiento llenan las tablas de enrutamiento con una


amplia variedad de información. Esta información varía según el protocolo de
enrutamiento utilizado.

Las tablas de enrutamiento contienen la información necesaria para enviar


paquetes de datos a través de redes conectadas.

Los Routers mantienen información importante en sus tablas de enrutamiento,


que incluye lo siguiente:
 Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada
en la tabla de enrutamiento.
 Asociaciones entre destino/siguiente salto: Cuando un Router recibe un
paquete entrante, lee la dirección destino y verifica si hay concordancia entre
esta dirección y una entrada de la tabla de enrutamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213


FUNDAMENTO DE REDES

 Métrica de enrutamiento: los distintos protocolos de enrutamiento utilizan


métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan
para determinar la conveniencia de una ruta.
 Interfaces de salida.

Los protocolos de enrutamiento con frecuencia tienen uno o más de los


siguientes objetivos de diseño:
 Optimización: la optimización describe la capacidad del algoritmo de
enrutamiento de seleccionar la mejor ruta. La mejor ruta depende de las
métricas y el peso de las métricas que se usan para hacer el cálculo.
 Simplicidad y bajo gasto: cuanto más simple sea el algoritmo, más
eficientemente será procesado por la CPU y la memoria del Router.
 Solidez y estabilidad: un algoritmo debe funcionar de manera correcta
cuando se enfrenta con una situación inusual o desconocida.
 Flexibilidad: un algoritmo de enrutamiento debe adaptarse rápidamente a
una gran variedad de cambios en la red.
 Convergencia rápida: la convergencia es el proceso en el cual todos los
Routers llegan a un acuerdo con respecto a las rutas disponibles.

Los algoritmos de enrutamiento utilizan métricas distintas para determinar la


mejor ruta.

Cada algoritmo de enrutamiento interpreta a su manera lo que es mejor.

El algoritmo genera un número, denominado valor métrico, para cada ruta a


través de la red.

Los algoritmos de enrutamiento sofisticados basan la elección de la ruta en


varias métricas, combinándolas en un sólo valor métrico compuesto.

En general, los valores métricos menores indican la ruta preferida.

Las siguientes son las métricas más utilizadas en los protocolos de


enrutamiento:
 Ancho de banda: La capacidad de transferencia de datos de un enlace.
 Retardo: La cantidad de tiempo requerido para transportar un paquete a lo
largo de cada enlace desde el origen hacia el destino.
 Carga: La cantidad de actividad en un recurso de red como, por ejemplo, un
Router o un enlace.
 Confiabilidad: Generalmente se refiere al índice de error de cada enlace de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214


FUNDAMENTO DE REDES

red.
 Número de saltos: El número de Routers que un paquete debe atravesar
antes de llegar a su destino.
 Costo: Un valor arbitrario asignado por un administrador de red que se basa
por lo general en el ancho de banda, el gasto monetario u otra medida.
 Otros.

Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que


describe si un grupo de Routers se encuentra bajo una sola administración o
no.
 IGP: Protocolos de gateway interior.
 EGP: Protocolos de gateway exterior

Los IGP pueden a su vez clasificarse en:


 Protocolos de vector-distancia.
 Protocolos de estado de enlace.
Los IGP enrutan datos dentro de un sistema autónomo. Entre estos tenemos:
 Protocolo de información de enrutamiento (RIP) y (RIPv2).
 Protocolo de enrutamiento de Gateway interior (IGRP).
 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP).
 Primero la ruta libre más corta (OSPF).
 Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos.


 Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

Protocolos Vector – Distancia.


El enrutamiento por vector-distancia determina la dirección y la distancia
(vector) hacia cualquier enlace en la internetwork.

La distancia puede ser el número de saltos hasta el enlace.

Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte
de las entradas de su tabla de enrutamiento a los Routers adyacentes de
forma periódica.

Entre estos protocolos se tienen:


 RIP
 IGRP

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215


FUNDAMENTO DE REDES

 EIGRP

Protocolo de información de Protocolo de enrutamiento de


enrutamiento(RIP): Gateway interior (IGRP):
 Es el IGP más común de la red.  Es un IGP desarrollado por Cisco
 RIP utiliza números de saltos para resolver problemas
como su única métrica de relacionados con el enrutamiento
enrutamiento. en redes extensas y
heterogéneas.

IGRP mejorada (EIGRP):

 Esta IGP propiedad de Cisco incluye varias de las características de un


protocolo de enrutamiento de estado de enlace.
 Es por esto que se ha conocido como protocolo híbrido balanceado, pero en
realidad es un protocolo de enrutamiento vector-distancia avanzado.
Protocolos de Estado de Enlace.
Los protocolos de enrutamiento de estado de enlace se diseñaron para superar
las limitaciones de los protocolos de enrutamiento vector distancia.

Estos, responden rápidamente a las modificaciones en la red, enviando


actualizaciones sólo cuando se producen las modificaciones.

Envían actualizaciones periódicas, conocidas como renovaciones de estado de


enlace a rangos más prolongados; por ejemplo, 30 minutos.

Cuando una ruta o enlace se modifica:


 El dispositivo que detectó el cambio crea una publicación de estado de
enlace (LSA) en relación a ese enlace.
 Luego la LSA se transmite a todos los dispositivos vecinos.
 Cada dispositivo de enrutamiento hace una copia de la LSA, actualiza su
base de datos de estado de enlace y envía la LSA a todos los dispositivos
vecinos.
 Se necesita esta inundación de LSA para estar seguros de que todos los
dispositivos de enrutamiento creen bases de datos que reflejen de forma
precisa la topología de la red antes de actualizar sus tablas de enrutamiento.

Protocolo OSPF.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216


FUNDAMENTO DE REDES

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de


enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol),
que usa el algoritmo Dijkstra enlace-estado (LSA - Link StateAlgorithm) para
calcular la ruta más corta posible. Utiliza el costo como su medida de métrica.
Además, construye una base de datos enlace-estado (link-statedatabase,
LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes


redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos
antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.
Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio.
A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que
soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF),
aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.

Verificar las tablas de enrutamiento en los enrutadores (routers).


Una tabla de enrutamiento puede tener 3 tipos de orígenes diferentes.

 Redes conectadas, Rutas estáticas y Protocolos de enrutamiento dinámico.

El router toma todas sus decisiones de envío basándose en su tabla de


enrutamiento, esta tabla se construye con la información de otros routers y con
las interfaces que posee el router.

La tabla de enrutamiento cuenta con muchos caminos, cuando un paquete


tiene que ser enviado hacia otra red, se busca en la tabla de enrutamiento si
existe un destino para el paquete y por cual interfaz deberá salir para llegar a
su destino.

Comandos para ver la tabla de enrutamiento:


Mostar toda la tabla de enrutamiento: R1# show ip route.

Mostrar un resumen de la tabla de enrutamiento: R1# show ip route summary


Mostrar solo las redes directamente conectadas: R1# show ip route connected
Mostar solo las rutas estáticas: R1# show ip route static.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217


TAREA

Ejercicios y tareas de investigación

1. ¿Qué ventajas nos brinda el utilizar VLSM?


2. Los números IP versión 4.0 utilizados en Internet (IP’s Públicos) se están
terminando y aún tomará mucho tiempo pasar al IP vs 6.0 ¿Qué solución se
viene utilizando para este problema? – Explique al detalle.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218


TAREA

06
TAREA 06: RECONOCER LOS PUERTOS Y LOS PROTOCOLOS
MÁS COMUNES EN LA CAPA TRANSPORTE (MODELO TCP/IP).
En esta tarea trataremos las siguientesOperaciones:
 Verificar el uso correcto de los puertos lógicos en la capa de transporte.
 Verificar los segmentos de la capa de transporte que se transmiten por la
red.

"Un fracasado es un hombre que ha cometido un error y que no es


capaz de convertirlo en experiencia.”

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ORDEN DE EJECUCIÓN:

 Verificar el uso correcto de los puertos lógicos en la capa de transporte.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219


FUNDAMENTO DE REDES

 Verificar los segmentos de la capa de transporte que se transmiten por la


red.

OPERACIÓN:
VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA
CAPA DE TRANSPORTE.
Para realizar esta operación, debe seguir los pasos que a continuación se
indican:
1. En este caso utilizará dos computadoras con sistemas operativos windows 8
o equivalentes que se encuentren en red.
2. Verificará que uno de estos equipos tenga desactivado el firewall:

3. El otro equipo debe tener activado el firewall y presentar la siguiente


configuración:

4. Debe encontrarse desactivada la opción “Compartir archivos e impresoras”


en el cuadro de dialogo “Permitir a las aplicaciones comunicarse a través de
Firewall de Windows”.
5. Desde el equipo que tiene el firewall desactivado, verifique conectividad con
el equipo que tiene el firewall activado utilizando el comando “ping”, por
ejemplo: ping 172.16.3.222 -t.
6. Notará que no hay respuesta:

7. Ahora se ubicará en el equipo que tiene el firewall activado y realizará la


configuración del firewall.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220


FUNDAMENTO DE REDES

8. Se ubicará en la configuración avanzada del


firewall, para esto ingresará al panel de
control y hará clic en “Sistema y
seguridad”:

9. Luego hará clic en el “Firewall de windows”:

10. Al ingresar al Firewall de Windows, hará clic en “Configuración avanzada”:

11. Al entrar a la configuración avanzada, creará una nueva regla de entrada,


para lo cual hará clic en “Reglas de entrada” en el panel izquierdo y luego
hará clic en “Nueva regla” en el panel del lado derecho.

12. Aparecerá un asistente en el cual debe indicar el tipo de regla, para este
caso indicará que el tipo de regla es personalizada:

13. Luego hará clic en el botón “Siguiente”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221


FUNDAMENTO DE REDES

14. Luego dejará la configuración de “programa“ como aparece por defecto, es


decir, en “Todos los programas”.

15. Haga clic en “Siguiente”.

16. En la opción de “Protocolo y puertos”


escogerá el protocolo ICMPv4 y en
donde se solicita el número de
puerto local y puerto remoto lo
dejará en “todos los puertos” tal
como aparece por defecto.

17. Hará clic en siguiente.


18. En “ámbito” dejará todo por defecto.

19. En “Acción” dejará la configuración por defecto (Permitir la conexión):

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222


FUNDAMENTO DE REDES

20. Hará clic en “Siguiente”.


21. En la opción de “Perfil” dejará las configuraciones por defecto:

22. Haga clic en “Siguiente”.


23. Ahora colocará un nombre para la regla, por ejemplo: “Respuesta al
comando PING”:

24. Hará clic en “Finalizar”.


25. Verá que aparecerá la nueva regla creada en el listado de reglas:

26. Ahora, se ubicará en el equipo que tenía el firewall desactivado y verificará


la respuesta a la prueba de conectividad:

27. Ahora podrá ver que hay respuesta.


28. Explique lo acontecido en la operación realizada.

Realizará otro ejemplo, en el cual abrirá


puertos específicos en el equipo, para
esto realizará los pasos que a
continuación se indican:
1. Se requiere que en el servidor, abra
el puerto 91 que está siendo usado

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223


FUNDAMENTO DE REDES

para un determinado sitio WEB.


2. El servidor puede contar con un sistema operativo: Windows Server 2013,
2008 ó 2012, esto lo definirá el instructor.
3. Iniciará sesión en el servidor como administrador:
4. Luego ingresará al panel de control:

5. Ingresará al “Firewall de Windows” desde donde abriremos el puerto


respectivo:

6. Haga clic en la opción “Configuración avanzada” que se ubica en el panel


izquierdo.
7. Diríjase a “Reglas de entrada” y luego haga clic en “Nueva regla”.
8. Se abrirá el asistente para la creación de la nueva regla de entrada, donde
indicará que el tipo de regla es para Puerto:

9. Haga clic en siguiente.


10. Luego escogerá el protocolo TCP y el puerto 91:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224


FUNDAMENTO DE REDES

11. Haga clic en “siguiente”.


12. Escogerá que permita la conexión:

13. Haga clic en “siguiente”.


14. Indique que la regla se utilizará en los perfiles: Dominio, privado y público.

15. Haga clic en “Siguiente”.


16. Colocará un nombre a la regla:

17. Haga clic en “Finalizar”.

VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE QUE SE


TRANSMITEN POR LA RED.
Para realizar esta operación, debe seguir los pasos que a continuación se
indican:
1. Instalará un sniffer, como por ejemplo: “Wireshark”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225


FUNDAMENTO DE REDES

2. Hará clic en la opción “Start” para


iniciar la captura de paquetes:
3. Navegará en Internet.
4. Visualizará la captura de paquetes la
cual se realiza en forma rápida:

5. Hará clic en el botón “Stop” para detener la captura.


6. Analizará uno de los segmentos capturados, por ejemplo:

FUNDAMENTO TEÓRICO.

VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA


CAPA DE TRANSPORTE.

CAPA DE TRANSPORTE.
Las redes de datos e Internet brindan soporte a la red humana al proporcionar
una comunicación continua y confiable, tanto de manera local como alrededor
del mundo. En un único dispositivo, las personas pueden utilizar varios
servicios como e-mails, la Web, la mensajería instantánea, FTP, etc.

Los datos de cada una de estas aplicaciones se empaquetan, transportan y


entregan a la aplicación adecuada en el dispositivo de destino. Los procesos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226


FUNDAMENTO DE REDES

descritos en la capa de Transporte aceptan los datos de la capa de Aplicación y


los preparan para el direccionamiento en la capa de Red. La capa de
Transporte es responsable de la transferencia de datos de extremo a extremo.

Propósito de la capa de transporte:


La capa de Transporte permite la segmentación
de los datos y brinda el control necesario para
reensamblarlos también.

Las responsabilidades principales que debe


cumplir son:

 Seguimiento de la comunicación individual


entre aplicaciones en los hosts origen y
destino.
 Segmentación de datos y gestión de cada porción.
 Reensamble de segmentos en flujos de datos de aplicación.
 Identificación de las diferentes aplicaciones.

Seguimiento de la comunicación individual entre aplicaciones en los hosts


origen y destino
Cualquier host puede tener múltiples aplicaciones que se están comunicando a
través de la red. Cada una de estas aplicaciones se comunicará con una o más
aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte
mantener los diversos flujos de comunicación entre estas aplicaciones.

Segmentación de datos.
Debido a que cada aplicación genera un flujo de datos para enviarla a una
aplicación remota, estos datos deben prepararse para ser enviados por los
medios en partes manejables. Los protocolos de la capa de Transporte
describen los servicios que segmentan estos datos de la capa de Aplicación.
Esto incluye la encapsulación necesaria en cada sección de datos. Cada
sección de datos de aplicación requiere que se agreguen encabezados en la
capa de Transporte para indicar la comunicación a la cual está asociada.

Reensamble de segmentos.
En el host destino, cada sección de datos puede ser direccionada a la
aplicación adecuada. Además, estas secciones de datos individuales también
deben reconstruirse para generar una cadena completa de datos que sea útil

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227


FUNDAMENTO DE REDES

para la capa de Aplicación. Los protocolos de la capa de Transporte describen


cómo se utiliza la información de encabezado de dicha capa para reensamblar
las secciones de datos y enviarlas a la capa de Aplicación.

Identificación de las diferentes aplicaciones.


Para poder transferir las cadenas de datos a las aplicaciones adecuadas, la
capa de Transporte debe identificar la aplicación de destino. Para lograr esto, la
capa de Transporte asigna un identificador a la aplicación. Los protocolos
TCP/IP denominan a este identificador como número de puerto. A todos los
procesos de software que requieran acceder a la red se les asigna un número
de puerto exclusivo en ese host. Este número de puerto se utiliza en el
encabezado de la capa de Transporte para indicar con qué aplicación está
asociada esa sección de datos.

La capa de Transporte es el enlace entre la capa de Aplicación y las capas


inferiores, que son responsables de la transmisión en la red. Esta capa acepta
datos de distintas conversaciones y los transfiere a las capas inferiores como
secciones manejables que puedan ser eventualmente multiplexadas a través
del medio.

Las aplicaciones no necesitan conocer los detalles de operación de la red en


uso. Las aplicaciones generan datos que se envían desde una aplicación a otra
sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los
datos deben viajar, el paso tomado por los datos, la congestión en un enlace o
el tamaño de la red.

Además, las capas inferiores no tienen conocimiento de que existen varias


aplicaciones que envían datos en la red. Su responsabilidad es entregar los
datos al dispositivo adecuado. Luego la capa de Transporte ordena estas
secciones antes de entregarlas a la aplicación adecuada.

Propósito de la capa de Transporte.


Considere una computadora conectada a
una red que recibe y envía e-mails y
mensajes instantáneos, explora sitios Web
y realiza una llamada telefónica de VoIP de
manera simultánea. Cada una de estas
aplicaciones envía y recibe datos en la red
al mismo tiempo. Sin embargo, los datos de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228


FUNDAMENTO DE REDES

la llamada telefónica no se direccionan al explorador Web y el texto de un


mensaje instantáneo no aparece en el e-mail.

Además, los usuarios precisan que un e-mail o una página Web sean recibidos
y presentados de manera completa para que la información sea considerada
útil. Las demoras leves se consideran aceptables para asegurar que se reciba y
presente la información completa.

Por el contrario, la pérdida ocasional de pequeñas partes de una conversación


telefónica puede considerarse aceptable. Se puede inferir la parte de audio
perdida del contexto de la conversación o se puede solicitar a la otra persona
que repita lo que dijo. Es preferible esto último a las demoras que se
producirían si se solicita a la red que gestione y vuelva a enviar los segmentos
perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvío o
reemplazo de información que falta.

Además de utilizar la información contenida en los encabezados para las


funciones básicas de segmentación y reensamblaje de datos, algunos
protocolos de la capa de Transporte proveen:

 Conversaciones orientadas a la conexión.


 Entrega confiable.
 Reconstrucción ordenada de datos.
 Control del flujo.

Establecimiento, Mantenimiento y Terminación de Sesión


 El primer intercambio de señal solicita la sincronización.
 El segundo y el tercer intercambio de señales acusan recibo de la petición
inicial de sincronización, y sincronizan los parámetros de conexión en
sentido opuesto.
 El segmento final del intercambio de señales es un acuse de recibo que se
utiliza para informar al destino que ambos lados aceptan que se ha
establecido una conexión.
 A partir del momento en que se establece la conexión, comienza la
transferencia de datos.
 Cuando los datagramas llegan demasiado rápido como para que un host o
gateway los procese, se almacenan temporalmente en la memoria.
 Si el tráfico continúa, tarde o temprano el host o el gateway agota su
memoria y debe descartar cualquier otro datagrama que llegue.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229


FUNDAMENTO DE REDES

 En vez de permitir que se pierda la información, el destino puede enviar un


mensaje al origen indicando que no está listo.
 Cuando el receptor está en condiciones de aceptar más datos, envía un
indicador de transporte de "listo".
 El host receptor ubicado en el extremo de la secuencia de datos acusa
recibo del fin de la transmisión y la conexión se termina.

TCP y UDP.
Los dos protocolos más comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.

TCP (Transport Control Protocol).


Es un protocolo de Capa 4 orientado a conexión que suministra una
transmisión de datos confiable.
En un entorno orientado a conexión, se establece una conexión entre ambos
extremos antes de que se pueda iniciar la transferencia de información.
TCP es responsable por la división de los mensajes en segmentos,
reensamblándolos en la estación destino, reenviando cualquier mensaje que no
se haya recibido y reensamblando mensajes a partir de los segmentos.
TCP suministra un circuito virtual entre las aplicaciones del usuario final.
Los protocolos que usan TCP incluyen:

 FTP (Protocolo de transferencia de archivos).


 HTTP (Protocolo de transferencia de hipertexto).
 SMTP (Protocolo simple de transferencia de correo).
 Telnet, …

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230


FUNDAMENTO DE REDES

Segmento TCP.

 Puerto de origen (16 bits): Identifica el puerto a través del que se envía.
 Puerto destino (16 bits): Identifica el puerto del receptor.
 Número de secuencia (32 bits): Sirve para comprobar que ningún segmento
se ha perdido, y que llegan en el orden correcto. Su significado varía
dependiendo del valor de SYN:

- Si el flag SYN está activo (1), entonces este campo indica el número
inicial de secuencia (con lo cual el número de secuencia del primer byte
de datos será este número de secuencia más uno).
- Si el flag SYN no está activo (0), entonces este campo indica el número
de secuencia del primer byte de datos.

 Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a
activo, entonces este campo contiene el número de secuencia del siguiente
paquete que el receptor espera recibir.
 Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera
TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el
máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes
y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”,
que literalmente sería algo así como “desplazamiento hasta los datos”, ya
que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los
datos.
 Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a
cero.
 Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica
“activa” con un 1 o “inactiva” con un 0.
 CWR o “CongestionWindowReduced” (1 bit): Este flag se activa (se pone a
1) por parte del emisor para indicar que ha recibido un paquete TCP con el
flag ECE activado. El flag ECE es una extensión del protocolo que fue
añadida a la cabecera en el RFC 3168. Se utiliza para el control de la
congestión en la red.
 ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar
notificaciones ECN. La activación de este flag se realiza durante la

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231


FUNDAMENTO DE REDES

negociación en tres pasos para el establecimiento de la conexión. Este flag


también fue añadido a la cabecera en el RFC 3168.
 URG o “urgent” (1 bit, ver URG): Si está activo significa que el campo
“Urgente” es significativo, si no, el valor de este campo es ignorado.
 ACK o “acknowledge” (1 bit, ver ACK): Si está activo entonces el campo con
el número de acuse de recibo es válido (si no, es ignorado).
 PSH o “push” (1 bit, ver PSH): Activa/desactiva la función que hace que los
datos de ese segmento y los datos que hayan sido almacenados
anteriormente en el buffer del receptor deben ser transferidos a la aplicación
receptora lo antes posible.
 RST o “reset” (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin
esperar respuesta.
 SYN o “synchronize” (1 bit, ver SYN): Activa/desactiva la sincronización de
los números de secuencia.
 FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por
parte del emisor, esto es, el paquete que lo lleva activo es el último de una
conexión.
 Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica
el número de bytes que el receptor está actualmente esperando recibir.
 Suma de verificación (checksum) (16 bits): Es una suma de verificación
utilizada para comprobar si hay errores tanto en la cabecera como en los
datos.
 Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo
indica el desplazamiento respecto al número de secuencia que indica el
último byte de datos marcados como “urgentes”.
 Opciones (número de bits variable): La longitud total del campo de opciones
ha de ser múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar
al múltiplo más cercano), y el campo que indica la longitud de la cabecera ha
de estar ajustado de forma adecuada.
 Datos (número de bits variable): No forma parte de la cabecera, es la carga
(payload), la parte con los datos del paquete TCP. Pueden ser datos de
cualquier protocolo de nivel superior en el nivel de aplicación; los protocolos
más comunes para los que se usan los datos de un paquete TCP son HTTP,
telnet, SSH, FTP, etc.

Intercambio de señales de tres vías.

 TCP es un protocolo orientado a conexión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232


FUNDAMENTO DE REDES

 TCP requiere que se establezca una conexión antes de que comience la


transferencia de datos.

 Para que se establezca o inicialice una


conexión, los dos hosts deben sincronizar
sus números de secuencia iniciales (ISN).

Tamaño de ventana TCP.

El tamaño de la ventana de recepción TCP es


la cantidad de datos recibidos (en bytes) que
pueden ser colocados en el buffer de
recepción durante la conexión. La entidad
emisora puede enviar una cantidad
determinada de datos pero antes debe esperar
un asentimiento con la actualización del
tamaño de ventana por parte del receptor.

Para una mayor eficiencia en redes de gran


ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP
de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits.

Protocolo de datagramas de usuario (UDP).


UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con
la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las
porciones de comunicación en UDP se llaman datagramas. Este protocolo de la
capa de Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:

 Sistema de nombres de dominios (DNS),


 Streaming de vídeo.
 Voz sobre IP (VoIP), etc.
Es el protocolo de transporte no orientado a conexión de la pila de protocolo
TCP/IP.
UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni
garantía de entrega.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233


FUNDAMENTO DE REDES

El procesamiento de errores y la retransmisión deben ser manejados por


protocolos de capa superior.
Los protocolos que usan UDP incluyen:

 TFTP (Protocolo trivial de transferencia de archivos).


 SNMP (Protocolo simple de administración de red).
 DHCP (Protocolo de configuración dinámica del host).
 DNS (Sistema de nombres de dominios).

Segmento UDP.

Las siguientes son las definiciones de los campos de un segmento UDP:


• Puerto origen: Número del puerto que realiza la llamada.
• Puerto destino: Número del puerto al que se realiza la llamada
• Longitud: Número de bytes que se incluyen en el encabezado y los datos.
• Checksum (suma de comprobación): Suma de comprobación calculada a
partir de los campos del encabezado y de los datos.
• Datos: Datos de protocolo de capa superior.

Números de Puerto TCP y UDP.


Los programadores del software de aplicación han
aceptado usar los números de puerto conocidos que
emitió en su momento la Agencia de Asignación de
Números de Internet (IANA: Internet Assigned Numbers
Authority).

Algunos puertos son reservados, tanto en TCP como en UDP, aunque es


posible que algunas aplicaciones no estén diseñadas para admitirlos

Los números de puerto tienen los siguientes rangos asignados:


 Los números inferiores a 1024 corresponden a números de puerto bien
conocidos.
 Los números superiores a 1023 son números de puerto asignados de forma
dinámica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234


FUNDAMENTO DE REDES

 Los números de puerto registrados son aquellos números que están


registrados para aplicaciones específicas de proveedores. La mayoría de
estos números son superiores a 1024.

Verificar los segmentos de la capa de transporte que se transmiten por la


red.
La verificación de los segmentos de red se puede lograr utilizando un sniffer de
red, en donde podremos apreciar los protocolos y puertos utilizados.
Por ejemplo, podemos apreciar
este resultado de la captura de los
segmentos de red en la siguiente
imagen:

Aquí podemos ver el puerto


utilizado como origen (1052) y
destino (110) así como el número
de secuencia (8) de este segmento.
También mostramos un segmento
capturado en el cual se puede distinguir información referente al mensaje
enviado (como podemos ver la información en la red puede ser observada por
otros).

Existen herramientas más avanzadas que permitirían ver la información que se


traslada por la red de forma más detallada, por eso siempre hay que tomar
nuestras precauciones.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235


FUNDAMENTO DE REDES

Ejercicios y tareas de investigación

1. Indique las principales diferencias entre


TCP y UDP. – Explique al detalle.
2. Como sabemos, el protocolo HTTP
utiliza en el lado del servidor el puerto
80 ¿Esto puede ser modificado? –
Explique al detalle.

3. Si los segmentos llegan a su destino


en forma desordenada, ¿Cómo se ordenan? – Explique.
4. ¿En qué consiste el uso de la ventana de recepción TCP? – Explique.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236


FUNDAMENTO DE REDES

07

TAREA 07: RECONOCER LOS PROTOCOLOS Y SERVICIOS


MÁS COMUNES EN LA CAPA DE APLICACIÓN (MODELO
TCP/IP).
En esta tarea trataremos las siguientesOperaciones:
 Verificar el funcionamiento de algunos protocolos y servicios de la capa de
Aplicación.
 DHCP, WEB y DNS.

Prefiero los errores del entusiasmo que la calma de la indiferencia.


Enzo Ferrari

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:

 Verificar el funcionamiento de algunos protocolos y servicios de la capa de


Aplicación.
 DHCP, WEB y DNS.

OPERACIÓN.
VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y
SERVICIOS DE LA CAPA DE APLICACIÓN:

 DHCP.
 WEB.
 DNS.

Para realizar esta operación tengamos presentes los siguientes pasos:


1. Debe contar con un servidor que tenga estos tres servicios, para esto, el
instructor debe facilitarle a los alumnos el uso de un servidor creado en una
máquina virtual.
2. En esta ocasión utilizará un servidor con el sistema operativo Windows
Server 2012 (el instructor puede
considerar utilizar otro sistema
operativo similar).
3. El servidor debe ofrecer el servicio
DHCP, para esto verificará que ya
el servidor este configurado (el
instructor debe tener listo el servidor):
4. El servidor WEB debe encontrarse previamente configurado, para esto
puede utilizarse cualquier página de prueba y alojarlo en el servidor IIS:

5. El servidor DNS debe tener creado una zona de búsqueda directa con el
registro que permita visualizar la página web creada en el servidor WEB
utilizando el nombre: webserver1.senati.edu.pe:91.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238


FUNDAMENTO DE REDES

6. En el equipo cliente debe tener instalado un sniffer por ejemplo: wireshark.


7. Debe iniciar la captura de paquetes.
8. Ahora, usted desde el equipo cliente, el cual
puede tener como sistema operativo el Windows
xp, Windows 7 ó Windpws 8, configurará la red
para que el cliente reciba una dirección IP en
forma dinámica:
9. Se ubicará en un navegador web, desde el
equipo cliente, y colocará en la barra de
direcciones: www.senati.edu.pe:91:

10. Detendrá la captura de paquetes del sniffer y analizará los paquetes


capturados con ayuda del instructor.

FUNDAMENTO TEÓRICO.

VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y


SERVICIOS DE LA CAPA DE APLICACIÓN.

 DHCP.
 WEB.
 DNS.

PROTOCOLOS Y FUNCIONALIDAD EN LA CAPA DE APLICACIÓN.


La mayoría de nosotros experimentamos Internet a través de World Wide Web,
servicios de e-mail y programas para compartir archivos. Éstas y muchas otras
aplicaciones nos proporcionan la interfaz adecuada para trabajar con la red de
datos, con la cual podemos enviar y recibir información con relativa facilidad.
Generalmente, las aplicaciones que utilizamos son fáciles de utilizar y el cómo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239


FUNDAMENTO DE REDES

trabajan estas en la red es transparente para nosotros. Sin embargo, para los
profesionales de redes es importante conocer cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y reciben a través de
la red.

La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. Es la


capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos con la red. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen muchos protocolos de capa de aplicación y siempre
se desarrollan protocolos nuevos.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del


modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.

Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos


que proporcionan intercambio de la información del usuario. Estos protocolos
especifican la información de control y formato necesaria para muchas de las
funciones de comunicación de Internet más comunes. Algunos de los
protocolos TCP/IP son:
1. El protocolo Servicio de nombres de dominio (DNS, Domain Name Service)
se utiliza para resolver nombres de Internet en direcciones IP.
2. El protocolo de transferencia de hipertexto
(HTTP, Hypertext Transfer Protocol) se
utiliza para transferir archivos que forman
las páginas Web de la World Wide Web.
3. El Protocolo simple de transferencia de
correo (SMTP) se utiliza para la
transferencia de mensajes de correo y
adjuntos.
4. Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar
acceso remoto a servidores y a dispositivos de red.
5. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se
utiliza para la transferencia interactiva de archivos entre sistemas.
6. El protocolo de configuración dinámica de host (DHCP), se utiliza para
entregar configuración dinámica de IP a los equipos clientes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240


FUNDAMENTO DE REDES

Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes


de comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet mantiene
las RFCS como los estándares para el conjunto TCP/IP.

Software de la Capa de Aplicación.


Las funciones asociadas con los protocolos de la capa de Aplicación nos
permiten comunicarnos a través de la red. Cuando abrimos un explorador Web
o una ventana de mensajería instantánea, se inicia una aplicación, y el
programa se coloca en la memoria del dispositivo donde se ejecuta. Cada
programa ejecutable cargado en un dispositivo se denomina proceso.

Principales Protocolos de la capa de aplicación:


Sistema de nombres de dominio (DNS):
El Sistema de nombres de dominio (DNS) es una base de datos jerárquica y
distribuida que contiene asignaciones entre nombres de host DNS y otros tipos
de datos como las direcciones IP.

DNS es la base del esquema de denominación utilizada en Internet y en las


organizaciones en general.

El DNS admite el acceso a recursos mediante el uso de nombres


alfanuméricos, los cuales se ingresarán en aplicaciones tales como los
navegadores WEB en los equipos clientes.

InterNIC (Internet Network Information Center) es el encargado de delegar la


responsabilidad administrativa para las diferentes partes del espacio de
nombres de dominio presentes en Internet.

InterNIC es la Organización que administra y gestiona los nombres de


dominios de Internet desde EE.UU. DNS fue diseñado para solucionar varios
problemas surgidos con el aumento del:

 Número de hosts en Internet, ya que este aumento es exponencial en los


últimos años.
 Tráfico generado por el proceso de actualización de información referente a
los nombres de Dominio existentes.
 Tamaño del archivo Hosts con la actualización de los nuevos dominios (el
archivo Host se utilizaba, antes de la llegada del DNS, en el cual se
ingresaban todos los nombres y sus respectivos IP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241


FUNDAMENTO DE REDES

Espacio de Nombres de Dominio.


El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS
utiliza para identificar y localizar un host dado en un dominio en relación a la
raíz del árbol.

Los nombres de la base de datos DNS establecen una estructura de árbol


lógica conocida como espacio de nombres de dominio. El nombre de dominio
identifica la posición de un dominio en el árbol de nombres en relación a su
dominio principal.

Para utilizar y administrar un servicio DNS, el espacio de nombres de dominio


hace referencia a cualquier estructura de árbol de nombres de dominio en su
totalidad, desde la raíz de nivel superior del árbol a las ramas de los niveles
inferiores. El árbol debe cumplir las convenciones aceptadas para representar
nombres DNS. La convención principal es simplemente ésta: para cada nivel
de dominio, se utiliza un punto (.) con el fin de separar cada subdominio
descendente de su dominio de nivel primario.

Un dominio, en DNS, es cualquier árbol o subárbol dentro del espacio de


nombres de dominio general.

Dominio raíz.
Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces
se representa en nombres DNS mediante un punto (.) para designar que el
nombre se encuentra en la raíz o nivel más alto de la jerarquía de dominios.

Los demás dominios parten desde


el dominio raíz.

Los servidores DNS del dominio


Raíz (Servidor Raíz) son aquellos
que tienen la información referente
a los servidores de los dominios
de nivel superior.

En la siguiente imagen, tenemos la relación de los servidores raíz que existen


en la actualidad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242


FUNDAMENTO DE REDES

Dominio de nivel superior.


Es la parte posterior (extremo derecho) de un nombre de dominio.
Normalmente, un dominio de nivel superior se establece como un código de
nombre de dos, tres o cuatro caracteres que identifica el estado organizativo o
geográfico para el nombre de dominio. En el ejemplo www.microsoft.com, el
nombre de dominio de nivel superior es la parte “.com” del mismo, que indica
que este nombre ha sido registrado por una organización para uso comercial.

Los dominios de nivel superior se


dividen en dominios territoriales y
dominios genéricos, (por
ejemplo:.com, .name, .net .org, .info,
.biz, .aero, etc.), estos últimos se
diferencian de los dominios
territoriales en que no son
controlados ni gestionados por
ningún país, sino por organismos
gestores de Internet (ICANN) e
Internacionales.

Dominios territoriales dependientes de la ubicación geografía: (Indicaremos


algunos de ellos):

Dominio de segundo nivel.


Un nombre de dominio de segundo nivel es un nombre único de longitud
variable que InterNIC registra formalmente para un profesional u organización
que se conecta a Internet. En el ejemplo de www.microsoft.com, el nombre de
segundo nivel es la parte “.Microsoft” del mismo, que InterNIC registra y asigna
a Microsoft Corporation.

Subdominio.
Además de un nombre de segundo nivel que esté registrado con InterNIC, una
gran organización puede subdividir su nombre de dominio registrado
agregando subdivisiones o departamentos representados por una parte de
nombre independiente. A continuación, se muestran ejemplos de nombres de
subdominio:
 .sales.microsoft.com
 .finance.microsoft.com

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243


FUNDAMENTO DE REDES

Nombre de dominio Completo.


Un nombre de dominio completo
(FQDN) es un nombre de dominio
DNS que se ha determinado de forma
inequívoca para indicar con una
certeza absoluta su ubicación en el
árbol del espacio de nombres de
dominio.

Los caracteres siguientes son válidos


para los nombres DNS:
 A-Z
 a-z
 0-9
 Guión (-)

El carácter de subrayado (_) está reservado.

Componentes de DNS.
Una solución DNS está compuesta por el servidor ó servidores DNS, clientes
DNS y los recursos a los que hacen referencia los registros de recursos en
DNS. Los componentes de una solución DNS se describen en la tabla
siguiente:

Componente Descripción

Equipo que ejecuta el servicio DNS.

Aloja un espacio de nombres o parte de un espacio de


nombres (dominio)

Servidor DNS Autorizado para un espacio de nombres o dominio

Resuelve las consultas de resolución de nombres que los


clientes DNS envían.

Puede ser un servidor DNS principal o secundario.

Cliente DNS Equipo que ejecuta el servicio Cliente DNS

Entradas en la base de datos DNS que asignan nombres de


Registros de recursos
host a recursos, indicándose también el IP en referencia.
DNS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244


FUNDAMENTO DE REDES

Consultas DNS.
Una consulta es una solicitud de resolución de nombres que se envía a un
servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.

La finalidad de una solución DNS es permitir a los usuarios el acceso a los


recursos mediante nombres alfanuméricos. Una consulta DNS se genera
cuando la aplicación cliente del DNS solicita al servidor DNS la dirección IP de
un nombre dado. La consulta DNS es la manera en la que el servicio o
aplicación obtiene la dirección IP del recurso para poder tener acceso a él.

Inicio de las consultas DNS.


Los clientes DNS y los servidores DNS inician consultas para resolución de
nombres. Un sistema de cliente puede emitir una consulta a un servidor DNS,
que puede emitir después consultas a otros servidores DNS.

Consultas recursivas.
Una consulta recursiva es aquélla realizada a un servidor DNS, en la que el
cliente DNS solicita al servidor DNS que proporcione una respuesta completa a
la consulta. La única respuesta aceptable a una consulta recursiva es la
respuesta completa o una que indique que el nombre no se pudo resolver. Una
consulta recursiva no puede redirigirse a otro servidor DNS.

Consulta iterativa.
El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede
utilizar la consulta recursiva del cliente, es responsable de encontrar una
respuesta a la pregunta del cliente. El servidor DNS buscará una respuesta en
su propia base de datos e incluso consultará servidores DNS de diferentes
niveles del espacio de nombres de dominio para localizar el servidor DNS
autorizado para la consulta original.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245


FUNDAMENTO DE REDES

Un servidor DNS suele efectuar una consulta iterativa a otros servidores DNS
después de haber recibido una consulta recursiva por parte de un cliente.

Funcionamiento de una consulta


iterativa.
Por ejemplo dado el nombre de Host
webserver1.training.microsoft.com como
nombre a resolver en la consulta.

El proceso que se utiliza es el siguiente:


1. El servidor DNS local recibe la
consulta recursiva del cliente DNS.
2. El servidor DNS local envía una consulta iterativa al servidor raíz para
obtener un servidor de nombres autorizado.
3. El servidor raíz responde con una referencia a un servidor DNS cercano al
nombre de dominio enviado, en este caso, el que tiene la autoridad sobre el
dominio .com.
4. El servidor DNS local realiza una consulta iterativa al servidor DNS con
autoridad en el dominio .com, y este le responde con el IP del servidor DNS
que tiene autoridad en el dominio .microsoft.
5. El servidor DNS con autoridad en el dominio Microsoft, le responde al
servidor DNS local que inicio el proceso de consulta, desde el paso 1,
entregándole el IP de webserver1.
6. El servidor local, entregará dicho IP a su cliente DNS, y este podrá
comunicarse con Webserver1.training.microsoft.com.

Protocolo FTP (Protocolo de transferencia de archivos).


FTP es un servicio confiable orientado a conexión que utiliza TCP para
transferir archivos entre sistemas que admiten FTP.

El propósito principal de FTP es transferir archivos desde un computador hacia


otro copiando y moviendo archivos desde los servidores hacia los clientes, y
desde los clientes hacia los servidores.

Cuando los archivos se copian de un servidor, FTP primero establece una


conexión de control entre el cliente y el servidor. Luego se establece una
segunda conexión, que es un enlace entre los computadores a través del cual
se transfieren los datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246


FUNDAMENTO DE REDES

Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de


usuarios y contraseña encriptada. Por esta razón, se considera un protocolo
inseguro y no se debería utilizar a menos que sea absolutamente necesario.
sftp, del conjunto de herramientas Open SSH, es un buen sustituto para FTP.

A diferencia de la mayoría de los protocolos utilizados en Internet, FTP requiere


de múltiples puertos de red para funcionar correctamente. Cuando una
aplicación cliente FTP inicia una conexión a un servidor FTP, abre el puerto 21
en el servidor conocido como el puerto de comandos. Se utiliza este puerto
para arrojar todos los comandos al servidor. Cualquier petición de datos desde
el servidor se devuelve al cliente a través del puerto de datos. El número de
puerto para las conexiones de datos y la forma en la que las conexiones son
inicializadas varía dependiendo de si el cliente solicita los datos en modo activo
o en modo pasivo.

A continuación se describen estos modos:


Modo activo.

El modo activo es el método original utilizado


por el protocolo FTP para la transferencia de
datos a la aplicación cliente. Cuando el cliente
FTP inicia una transferencia de datos, el
servidor abre una conexión desde el puerto 20
en el servidor para la dirección IP y un puerto
aleatorio sin privilegios (mayor que 1024)
especificado por el cliente. Este arreglo implica que la máquina cliente debe
poder aceptar conexiones en cualquier puerto superior al 1024. Con el
crecimiento de las redes inseguras, tales como Internet, es muy común el uso
de cortafuegos para proteger las máquinas cliente. Debido a que estos
cortafuegos en el lado del cliente normalmente rechazan las conexiones
entrantes desde servidores FTP en modo activo, se creó el modo pasivo.

Modo pasivo.

La aplicación FTP cliente es la que inicia el


modo pasivo, de la misma forma que el
modo activo. El cliente FTP indica que
desea acceder a los datos en modo pasivo y
el servidor proporciona la dirección IP y el
puerto aleatorio, sin privilegios (mayor que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247


FUNDAMENTO DE REDES

1024) en el servidor. Luego, el cliente se conecta al puerto en el servidor y


descarga la información requerida.

Mientras que el modo pasivo resuelve el problema de la interferencia de los


cortafuegos en el lado del cliente con las conexiones de datos, también puede
complicar la administración de los cortafuegos del lado del servidor. Una de las
formas de limitar el número de puertos abiertos en el servidor y de simplificar la
tarea de crear reglas para el cortafuegos del lado del servidor, es limitando el
rango de puertos sin privilegios ofrecidos para las conexiones pasivas.

Protocolo TFTP (Protocolo de transferencia de archivos trivial).


TFTP es un servicio no orientado a conexión que usa el Protocolo de
datagramas del usuario (UDP).

TFTP se usa en el router para transferir archivos de configuración e imágenes


de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP.

TFTP está diseñado para ser pequeño y fácil de implementar.

TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no
puede enlistar directorios y actualmente no proporciona autenticación de
usuarios.

Es útil en algunas LAN porque opera más rápidamente que FTP y, en un


entorno estable, funciona de forma confiable.

Cómo funciona TFTP como protocolo.


Cualquier transferencia de TFTP empieza con una solicitud o petición de
lectura y/o escritura de un fichero determinado.

Si la solicitud es aceptada por el servidor, la conexión


pasa a estado Open y el fichero se envía en bloques
siempre de 512 bytes a nivel de datos, pero con un
máximo a nivel de segmento de 65535 bytes(esta
longitud es fija).

Debemos tener en cuenta que los bloques del fichero


están numerados de forma correlativa, comenzando en 1. Un paquete de
chequeo o reconocimiento debe de saber reconocer cada paquete de datos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248


FUNDAMENTO DE REDES

antes de que el próximo pueda ser enviado, y se da por terminada la


transferencia cuando el paquete enviado es inferior a 512 bytes.

Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de
errores de TFTP causan la finalización de conexión. Si un paquete se pierde se
generará un timeout, después de retransmisión del último paquete. TFTP utiliza
el puerto 69.

Protocolo HTTP (protocolo de transferencia de hipertexto).


Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet Engineering
Task Force, colaboración que culminó en 1999 con la publicación de una serie
de RFC, el más importante de ellos es el RFC 2616 que especifica la versión
1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de
software de la arquitectura web (clientes, servidores y proxies) para
comunicarse. Es un protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "useragent"
(agente del usuario). A la información transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos (URL). Los recursos
pueden ser archivos, el resultado de la ejecución de un programa, una consulta
a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información


sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener algún tipo de información. Para esto se usan las
cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el
cliente por tiempo indeterminado.

En el servidor se utiliza normalmente el puerto 80.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente,


generalmente un explorador Web, envía un mensaje de solicitud a un servidor,
el protocolo HTTP define los tipos de mensajes que el cliente utiliza para
solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para
responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249


FUNDAMENTO DE REDES

GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje
GET para solicitar las páginas desde un servidor Web. Una vez que el servidor
recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200
OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un
mensaje de error o alguna otra información.

POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor
Web. Por ejemplo, cuando el usuario ingresa datos en un formulario
incorporado en una página Web, POST incluye los datos en el mensaje
enviado al servidor.

PUT carga los recursos o el contenido al servidor Web.

Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST


cargan información al servidor en un texto sin formato que puede ser
interceptado y leído. De forma similar, las respuestas del servidor,
generalmente páginas HTML, también son descifradas, para resolver este
problema de seguridad contamos con el protocolo HTTPS.

El protocolo HTTPS (Protocolo seguro de transferencia de hipertexto) utiliza un


cifrado basado en SSL (protocolo de capa de conexión segura)/TLS (seguridad
de la capa de transporte) para crear un canal cifrado más apropiado para el
tráfico de información sensible que el protocolo HTTP. De este modo se
consigue que la información sensible (usuario y claves de paso normalmente)
no pueda ser usada por un atacante que haya conseguido interceptar la
transferencia de datos de la conexión, ya que lo único que obtendrá será un
flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y


cualquier tipo de servicio que requiera el envío de datos personales o
contraseñas.

Protocolo SMTP (Protocolo Simple de Transferencia de Correo).


El correo electrónico es el servicio más conocido de Internet, este servicio ha
revolucionado la manera en que nos comunicamos, por su simpleza y
velocidad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250


FUNDAMENTO DE REDES

Inclusive para ejecutarse en una computadora o


en otro dispositivo. Ejemplos de protocolos de
capa de aplicación que trabajan para este
servicio son, el Protocolo simple de transferencia
de correo (SMTP), el Protocolo de oficina de
correos (POP3) y el Protocolo de acceso a
mensajes de Internet (IMAP).

Cuando una persona escribe mensajes de correo electrónico, generalmente


utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente
de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes
recibidos en el buzón del cliente; ambos procesos son diferentes.

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un


mensaje a uno o varios receptores. La comunicación entre el cliente y el
servidor consiste enteramente en líneas de texto compuestas por caracteres
ASCII.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando


normalmente el puerto 25 en el servidor para establecer la conexión.

Procesos del servidor de e-mail: MTA y MDA.


El servidor de e-mail ejecuta dos procesos individuales:

 Agente de transferencia de correo (MTA, Mail Transfer Agent).


 Agente de entrega de correo (MDA, Mail DeliveryAgent).
El proceso Agente de transferencia de
correo (MTA) se utiliza para enviar correos
electrónicos. El MTA recibe mensajes
desde el MUA u otro MTA en otro servidor
de e-mail. Según el encabezado del
mensaje, determina cómo debe reenviarse
un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo
buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para
un usuario que no está en el servidor local, el MTA dirige el e-mail al MTA en el
servidor correspondiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251


FUNDAMENTO DE REDES

Protocolo POP3.
El protocolo POP3 está diseñado para recibir correo, no para enviarlo; le
permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por módem), descargar su correo electrónico mientras tienen
conexión y revisarlo posteriormente incluso estando desconectados. Cabe
mencionar que la mayoría de los clientes de correo incluyen la opción de dejar
los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta. El protocolo POP3 usa el puerto 110.

Protocolo IMAP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en el servidor.

Mediante IMAP se puede tener acceso al correo electrónico desde cualquier


equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre
POP, que es el otro protocolo empleado para obtener correo desde un servidor.
Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro
lado, es más complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP. Se conecta
al servidor por el puerto 143 (TCP).

Protocolo DHCP (Protocolo de configuración dinámica de host).


El servicio Protocolo de configuración dinámica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y demás información de un
servidor DHCP. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se


conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita
una dirección. El servidor DHCP elige una dirección de un rango configurado
de direcciones denominado "ámbito o pool de direcciones" y se la asigna ("se
entrega en concesión") al host por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población


usuaria, es preferible el DHCP. Los nuevos usuarios llegan con computadoras

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252


FUNDAMENTO DE REDES

portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo


que necesitan conexión. En lugar de tener direcciones IP asignadas por el
administrador de red en cada estación de trabajo, resulta más eficiente tener
direcciones IP asignadas en forma automática utilizando un DHCP.

Las direcciones de DHCP distribuidas no se asignan a los hosts en forma


permanente, sólo se alquilan durante un período de tiempo (concesión). Si se
supera el tiempo de concesión, la dirección regresa al pool para volver a
utilizarse. Esto es muy útil para los usuarios móviles que entran y salen de la
red. Los usuarios pueden moverse libremente desde una ubicación a otra y
volver a establecer las conexiones de red. El host puede obtener una dirección
IP una vez que se realice la conexión del hardware, ya sea mediante una LAN
inalámbrica o conectada por cable.

También, debemos considerar que DHCP puede representar un riesgo a la


seguridad porque cualquier dispositivo conectado a la red puede recibir una
dirección. Este riesgo hace de la seguridad física un factor importante a la hora
de determinar si se utiliza direccionamiento manual o dinámico.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de


red. Muchas redes utilizan tanto el direccionamiento estático como el DHCP.
DHCP se utiliza para hosts de propósitos generales, como los dispositivos de
usuario final, y las direcciones fijas se utilizan para dispositivos de red como
gateways, servidores, impresoras, etc.

DHCP permite administrar la asignación de direcciones IP desde una


ubicación centralizada. Puede configurar un servidor DHCP para asignar
direcciones IP en una o en varias subredes. El servidor DHCP puede asignar
automáticamente datos de configuración de direcciones IP a los clientes.

Una concesión es el período durante el que un cliente DHCP puede utilizar una
configuración de direcciones IP asignada automáticamente. Antes de que dicho
período finalice, el cliente debe renovar la concesión o solicitar otra a DHCP.
DHCP administra la asignación y liberación de los datos de configuración de
direcciones IP mediante la concesión de la configuración de direcciones IP al
cliente. La concesión DHCP establece el tiempo durante el que el cliente podrá
utilizar los datos de configuración IP antes de devolverlos al servidor DHCP y
renovarlos. El proceso de asignación de datos de configuración de direcciones
IP se denomina proceso de generación de concesiones DHCP. El proceso de
renovación de datos de configuración de direcciones IP se denomina proceso

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253


FUNDAMENTO DE REDES

de renovación de concesiones DHCP.

Proceso de generación de concesiones DHCP.


DHCP emplea un proceso de cuatro pasos para conceder información de
direccionamiento IP a los clientes DHCP. Los cuatro pasos reciben su nombre
de los tipos de paquete DHCP:
1. Descubrimiento DHCP.
2. Oferta DHCP.
3. Solicitud DHCP.
4. Reconocimiento DHCP.
Durante el proceso de generación de concesiones DHCP, el cliente DHCP
recibe los datos de configuración de direccionamiento IP del servidor DHCP.

Proceso de renovación de concesiones DHCP.


Un cliente DHCP obtiene una concesión para una dirección IP de un servidor
DHCP. Antes que se acabe el tiempo de la concesión, el servidor DHCP debe
renovar la concesión al cliente o bien este deberá obtener una nueva
concesión. Las concesiones se guardan en la base de datos del servidor
DHCP.

Protocolo SMB y servicios para compartir archivos.


El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para
compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a
fines de la década del '80 para describir la estructura de recursos de red
compartidos, como directorios, archivos, impresoras y puertos seriales. Es un
protocolo de solicitud-respuesta. A diferencia del protocolo para compartir
archivos respaldado por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Una vez establecida la conexión, el usuario del cliente
puede acceder a los recursos en el servidor como si el recurso fuera local para
el host del cliente.

Los servicios de impresión y el SMB para compartir archivos se han


transformado en el pilar de las redes de Microsoft.

Los sistemas operativos LINUX y UNIX también proporcionan un método para


compartir recursos con las redes Microsoft a través de una versión de SMB
denominada SAMBA. Los sistemas operativos Macintosh de Apple también
admiten recursos compartidos utilizando el protocolo SMB.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254


FUNDAMENTO DE REDES

El protocolo SMB describe el acceso al sistema de archivos y la manera en que


los clientes hacen solicitudes de archivos.

Además describe la comunicación entre


procesos del protocolo SMB. Todos los mensajes
SMB comparten un mismo formato. Este formato
utiliza un encabezado de tamaño fijo seguido por
un parámetro de tamaño variable y un componente de datos.

Los mensajes SMB pueden:

 Iniciar, autenticar y terminar sesiones.


 Controlar el acceso a archivos e impresoras.
 Permitir a una aplicación enviar o recibir mensajes hacia o desde otro
dispositivo.

Protocolo Gnutella y servicios P2P.


Gnutella es un proyecto de software distribuido para crear un protocolo de red
de distribución de archivos entre pares, sin un servidor central.

Compartir archivos en Internet se ha transformado en algo muy popular. Con


las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden
colocar archivos en sus discos rígidos para que otros los descarguen. El
software del cliente compatible con Gnutella permite a los usuarios conectarse
con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos
compartidos por otros pares Gnutella.

Muchas aplicaciones del cliente están disponibles para acceder en la red


Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, etc. Mientras
que el Foro de desarrolladores de Gnutella mantiene el protocolo básico, los
proveedores de las aplicaciones generalmente desarrollan extensiones para
lograr que el protocolo funcione mejor en las aplicaciones.

Por ejemplo, Ares originalmente trabajaba con la red Gnutella, pero seis meses
después de su creación, en diciembre de 2002, se optó por empezar a
desarrollar su propia red independiente y descentralizada, montada sobre una
arquitectura de red P2P de tipo "leafnodes-y-supernodos" ofreciendo un
sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la
red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares
Galaxy. Muchos seguidores del programa sostienen que posee velocidades de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255


FUNDAMENTO DE REDES

descarga y búsquedas superiores a las de otros clientes P2P, además de


conectar rápido a la red.

Muchas de las aplicaciones P2P no utilizan una base de datos central para
registrar todos los archivos disponibles en los puntos. Por el contrario, los
dispositivos en la red se indican entre ellos qué archivos están disponibles
cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para
respaldar los recursos ubicados.

Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del


cliente buscarán otros nodos Gnutella para conectarse. Estos nodos manejan
las consultas para las ubicaciones de los recursos y responden a dichas
solicitudes. Además, gobiernan los mensajes de control que ayudan al servicio
a descubrir otros nodos. Las verdaderas transferencias de archivos
generalmente dependen de los servicios HTTP.

Telnet.
Mucho antes de que existieran las
computadoras de escritorio con interfaces
gráficas sofisticadas, las personas utilizaban
sistemas basados en textos que eran
simplemente terminales conectadas físicamente
a una computadora central. Una vez que las redes estuvieran disponibles, las
personas necesitaban acceder en forma remota a los sistemas informáticos de
la misma manera en que lo hacían con las terminales conectadas en forma
directa.

Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a


principios de la década de los setenta y se encuentra entre los servicios y
protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet
proporciona un método estándar de emulación de dispositivos de terminal
basados en texto en la red de datos. El protocolo y el software del cliente que
implementa el protocolo comúnmente se definen como Telnet.

Con telnet podemos acceder a ordenadores remotos, estableciendo conexión


directa con ellos. En la actualidad lo normal es que las conexiones telnet se
hagan vía Internet, usando el puerto 23.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256


FUNDAMENTO DE REDES

Protocolo SNMP.
SNMP (Simple Network Management Protocol), en sus distintas versiones, es
un conjunto de aplicaciones de gestión de red que emplea los servicios
ofrecidos por TCP/IP, y que ha llegado a convertirse en un estándar. Surge a
raíz del interés mostrado por la IAB (Internet Activities Board) en encontrar un
protocolo de gestión que fuese válido para la red Internet, dada la necesidad
del mismo debido a las grandes dimensiones que estaba tomando. Los tres
grupos de trabajo que inicialmente se formaron llegaron a conclusiones
distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo éste
algunos de los aspectos más relevantes presentados por los otros dos: HEMS
(High-Level Management System) y SGMP (Simple Gateway
MonitoringProtocol).

Una red administrada con SNMP está compuesta por los tres componentes
clave que se detallan a continuación:

 Sistema de administración de la red (NMS: Network Management


System). NMS ejecuta aplicaciones que monitorean y controlan los
dispositivos administrados.
 Dispositivos administrados. Los dispositivos administrados son nodos de
red que contienen un agente SNMP y que residen en una red administrada.
Los dispositivos administrados recopilan y guardan información de
administración y ponen esta información a disposición de los NMS usando
SNMP.
 Agentes: Los agentes son módulos del software de administración de red
que residen en los dispositivos administrados. Un agente tiene conocimiento
local de la información de administración y convierte esa información a un
formato compatible con SNMP

Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:

- GetRequest: Una petición del Administrador al Agente para que envíe los valores
contenidos en sus MIB (Management Information Base).
- GetNextRequest: Una petición del Administrador al Agente para que envíe
los valores contenidos en el MIB referente al objeto siguiente al especificado
anteriormente.
- Get Response: La respuesta del Agente a la petición de información
lanzada por el Administrador.
- Set Request: Una petición del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257


FUNDAMENTO DE REDES

- Trap: Un mensaje espontáneo enviado por el Agente al Administrador, al


detectar una condición predeterminada, como es la conexión/desconexión
de una estación o una alarma.

El protocolo de gestión SNMP facilita, pues, de una manera simple y flexible el


intercambio de información en forma estructurada y efectiva, proporcionando
significantes beneficios para la gestión de redes.

Protocolo NNTP.

El Protocolo de transferencia de noticias a través de la red (NNTP) es un


protocolo TCP/IP basado en cadenas de texto que se envían de forma
bidireccional a través de canales TCP ASCII de siete bits. El protocolo NNTP
es propiedad de IETF y se define en RFC 977. NNTP se denomina
habitualmente Protocolo de noticias de Internet, porque contiene las reglas
utilizadas para transportar artículos de noticias de un equipo a otro. NNTP se
trata como un protocolo cliente-servidor. También engloba la transferencia de
noticias basada en servidor a servidor.

El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que


están almacenadas las noticias y a él se conectan los clientes a través de la
red.

La conexión entre cliente y servidor se hace de forma interactiva consiguiendo


así un número de artículos duplicados muy bajo. Esto supone una gran ventaja
respecto de servicios de noticias anteriores, en los que la tecnología por lotes
era su principal aliada.

Esta conexión se realiza sobre el


protocolo TCP. El puerto 119 está
reservado para el NNTP. Sin embargo
cuando los clientes se conectan al
servidor de noticias mediante SSL se
utiliza el puerto 563.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258


FUNDAMENTO DE REDES

Ejercicios y tareas de investigación

1. ¿Qué diferencia existe entre la generación de una concesión DHCP y


una renovación de concesión DHCP? – Explique.
2. Explique con sus propias palabras, la importancia de los servidores raíz
en DNS.
3. ¿Por qué no sería recomendable utilizar Telnet para conectarse a un
servidor en una red que necesita mantener una adecuada seguridad? –
Explique.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259


TAREA

08
TAREA 08: ENTENDER EL FUNCIONAMIENTO BÁSICO DE
LOS MÁS IMPORTANTES PROTOCOLOS ENRUTABLES Y DE
ENRUTAMIENTO.
En esta tarea trataremos las siguientesOperaciones:
 Reconocer los principales protocolos de red enrutables y no enrutables.
 Reconocer los principales protocolos de enrutamiento.
 Obtener un mejor criterio para seleccionar un protocolo de red.

Sí lo puedes soñar, lo puedes hacer.


Walt Disney

EQUIPOS Y MATERIALES.

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:

 Reconocer los principales protocolos de red enrutables y no enrutables.


 Reconocer los principales protocolos de enrutamiento.
 Obtener un mejor criterio para seleccionar un protocolo de red.

OPERACIÓN.
RECONOCER LOS PRINCIPALES PROTOCOLOS DE RED ENRUTABLES Y
NO ENRUTABLES.

Para realizar esta operación, seguirá los pasos que a continuación se detallan:

1. Realizará un listado de los más importantes protocolos enrutables a


través de un enlace WAN, indicando sus más importantes
características, ventajas y desventajas.
2. Indicará las limitaciones de los protocolos no enrutables.
3. Analizará el motivo por el cual el protocolo IP es el protocolo enrutable
más importante.

Reconocer los principales protocolos de enrutamiento.

Para realizar esta operación, seguirá los pasos que a continuación se detallan:

1. Realizará un listado de los protocolos de enrutamiento más importantes que


permite que los routers puedan direccionar los paquetes de forma
satisfactoria.
2. Realizará un cuadro comparativo de los protocolos de enrutamiento en
función del tipo de protocolo (IGP y EGP).
3. Realizaremos la configuración del protocolo de enrutamiento EIGRP
utilizando un simulador o emulador de red.
4. En este caso se utilizará el programa Packet Tracert (el instructor puede
utilizar un programa
equivalente).
5. Se realizará el siguiente
diseño (respetando los
mismos IP’s):
6. Realizará doble clic en el
router de la red:
192.168.1.0/24.
7. Colocará la siguiente configuración en la interface Ethernet:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261


FUNDAMENTO DE REDES

8. Ahora realizará la configuración de la interface serial:

9. Ahora realizará la configuración del protocolo de enrutamiento:

10. Ahora configurará el otro router:

11. Configurará la interface serial:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262


FUNDAMENTO DE REDES

12. Ahora configurará el protocolo de enrutamiento:

13. Ahora verificará la conectividad entre ambas


computadoras que se encuentran en
diferentes redes:

OBTENER UN MEJOR CRITERIO PARA SELECCIONAR UN PROTOCOLO


DE RED.

Para realizar esta operación, seguirá los pasos que a continuación se detallan:

1. Realizará un análisis de los protocolos de enrutamiento que serían útiles


para el caso de los diferentes tamaños de una red wan, de los diferentes
criterios en función de velocidad, ancho de banda, etc.

FUNDAMENTO TEÓRICO.

Reconocer los principales protocolos de red enrutables y no enrutables.


Tipos de Protocolos.

Actualmente, existen dos tipos de protocolos: abiertos o específicos del


fabricante.

Protocolos abiertos.
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de
mercado son compatibles con otros protocolos escritos en base a los mismos
estándares. Los protocolos abiertos son no propietarios (no son de propiedad
privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la
comunicación a través de Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263


FUNDAMENTO DE REDES

Protocolos específicos del fabricante.


Los protocolos específicos del fabricante son propietarios y han sido
desarrollados por diferentes fabricantes para poder ser utilizados en entornos
específicos. Por ejemplo, Novell proporciona una serie de protocolos, como
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange),
desarrollados específicamente para su arquitectura NetWare.

Enrutamiento.
En una red de gran tamaño, resulta difícil gestionar la comunicación
eficazmente debido al gran volumen de tráfico de red. Los administradores de
la red pueden evitar este problema dividiendo estas redes en segmentos de
red. Los segmentos de red son redes más pequeñas que, cuando se combinan,
forman una red de mayor tamaño.

En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre
segmentos de red se denomina enrutamiento. Sin embargo, no todos los
protocolos soportan el enrutamiento. Los
protocolos se dividen en enrutables o no
enrutables en función de su capacidad de
soportar enrutamiento.

Protocolos enrutables.

Un protocolo enrutado o enrutable, permite que un Router envíe datos entre


nodos de diferentes redes.

Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a


cada dispositivo individual un número de red y uno de Host.

Algunos protocolos como los IPX, requieren sólo de un número de red porque
estos protocolos utilizan la dirección MAC del Host como número de Host.

Otros protocolos, como el IP, requieren una dirección completa que especifique
la porción de red y la porción de Host. Estos protocolos también necesitan una
máscara de red para diferenciar estos dos números.

Los protocolos usados en la capa de red que transfieren datos de un Host a


otro a través de un Router se denominan protocolos enrutados o enrutables.

Las funciones de un protocolo enrutado comprenden:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264


FUNDAMENTO DE REDES

 La inclusión de cualquier conjunto de protocolos de red que ofrece


información suficiente en su dirección de capa para permitir que un Router lo
envíe al dispositivo siguiente y finalmente a su destino.
 Definición del formato y uso de los campos dentro de un paquete

El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX)


de Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet,
AppleTalk, Banyan VINES y Xerox Network Systems (XNS).

Protocolo IP.

El Protocolo Internet (IP) es la implementación más popular de un esquema de


direccionamiento de red jerárquico.

IP es un protocolo de entrega no orientado a la conexión, poco confiable y de


máximo esfuerzo.

El término no orientado a la conexión significa que no se establece ningún


circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando
se establece una comunicación telefónica.

IP determina la ruta más eficiente para los datos basándose en el protocolo de


enrutamiento.

Protocolo IPX.

Siglas de Internetwork Packet Exchange (Intercambio de paquetes interred).

Se utiliza para transferir datos entre el servidor y los programas de las


estaciones de trabajo. Los datos se transmiten en datagramas.

Protocolo de comunicaciones NetWare que se utiliza para encaminar mensajes


de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden
enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse
cuando cruza redes, de esta manera el IPX no garantiza la entrega de un
mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse
el protocolo SPX (Sequenced Packet Exchange) de NetWare. IPX provee
servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte).

Actualmente este protocolo está en desuso y solo se utiliza para algunos


juegos en red antiguos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265


FUNDAMENTO DE REDES

Protocolo DECnet.

Es un protocolo de red propio de Digital Equipement Corporation (DEC), que se


utiliza para las conexiones en red de los ordenadores y equipos de esta marca
y sus compatibles. Está muy extendido en el mundo académico.

Uno de sus componentes, LAT (Local Area Transport, transporte de área local),
se utiliza para conectar periféricos por medio de la red y tiene una serie de
características de gran utilidad como la asignación de nombres de servicio a
periféricos o los servicios dedicados.

Protocolo AppleTalk.

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene


incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:

 LocalTalk. La comunicación se realiza a través de los puertos serie de las


estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo
para compartir impresoras.
 Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
 Tokentalk. Es la versión de Appletalk para redes Tokenring.

Protocolo Banyan VINES.

Sistema Virtual Networking System (sistema de red virtual) (VINES, que en un


principio era un acrónimo y más tarde se convirtió en una marca registrada) de
Banyan Systems.

La principal fuerza de VINES residía en su capacidad de proporcionar acceso


transparente a los recursos de la red independientemente del lugar donde se
encontrara o del protocolo que utilizará.

A finales de los 90 esta plataforma se transformó en irrelevante (de hecho


desapareció, como VINES tan solo podía usar un máximo 96 MB de RAM y un
único procesador, no podía tomar ventaja del nuevo hardware que avanzaba
velozmente), y las ventas de VINES fueron decreciendo rápidamente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266


FUNDAMENTO DE REDES

Protocolo Xerox Network System (XNS).

(Xerox Network Services). Era un protocolo promulgado por Xerox, que provee
ruteo y entrega de paquetes. Es un protocolo para redes de área local,
prácticamente copiados en cierto punto por todos los sistemas de redes usados
en los 80 y los 90.

Durante los 80, XNS fue usado por 3Com y (con algunas modificaciones) otros
sistemas comerciales que se volvieron más comunes que el XNS en sí mismo,
incluyendo Ungermann-Bass Net/One, Novell NetWare, y Banyan VINES.
Fue desarrollado por Xerox PARC a principios de los 80.

Protocolos no enrutables.

Los protocolos no enrutables, a diferencia de los enrutables, no soportan la


transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos no enrutables únicamente pueden comunicarse con otros equipos
del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos
de protocolos no enrutables.

NetBEUI (NetBIOS Enhanced User Interface).

La Interfaz de usuario extendida de NetBIOS (NetBEUI) fue uno de los


primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base
a la interfaz del Sistema básico de entrada y salida de red (Network Basic
Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz
utilizado en LANs de departamentos entre 20 y 200 equipos, que no
necesitaban ser enrutados a otras subredes.

Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no


enrutables formadas por equipos que ejecutan diversos sistemas operativos.
Además NetBEUI ya no se ofrece como uno de los protocolos instalables en los
sistemas operativos Windows XP, Vista, Windows Server 2003 ó Windows
Server 2008. Y de requerirse su instalación ésta debe hacerse como un
protocolo adicional desde el CD de instalación de Windows XP que lo provee
como un valor agregado.

Entre las ventajas de NetBEUI, se incluyen:


Pila de reducido tamaño.
No es necesario configurar.
Transferencia de datos de alta velocidad en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267


FUNDAMENTO DE REDES

Compatibilidad con todos los sistemas operativos basados en Microsoft.

El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por


ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con
otros equipos del mismo segmento de red.

NetBIOS: La interfaz del sistema básico de entrada y salida de red (NetBIOS)


permite a las aplicaciones acceder a las funcionalidades de red del sistema
operativo y gestionar los nombres de red utilizados para comunicarse a través
de ella.

Tipos de transmisión.

Los protocolos enrutables permiten la transmisión de datos entre equipos de


diferentes segmentos de una red. Sin embargo, el gran volumen de
determinado tipo de tráfico de red, como la implantación de aplicaciones
multimedia, puede afectar al rendimiento de la red, ya que reducen la velocidad
de transmisión. La cantidad de tráfico de red generado varía dependiendo de
los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para
entender cómo afecta cada tipo de transmisión al tráfico de la red, debemos
familiarizarnos con sus características.

Unidifusión (Unicast).
En una unidifusión, el equipo emisor envía una copia individual de los datos a
cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita
procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando
múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir
múltiples copias de los datos. La unidifusión funciona mejor cuando un
pequeño número de equipos cliente solicita los datos. La unidifusión también se
denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es
unidifusión.

Difusión (Broadcast).
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a
todos los clientes del mismo segmento de red que el equipo emisor. Sin
embargo, si esos datos deben enviarse sólo a una parte del segmento de red,
la difusión no es un método de transmisión eficaz, ya que los datos se envían a
todo el segmento independientemente de si es o no necesario, lo cual ralentiza
el rendimiento de la red, ya que todos los clientes deben procesar los datos de
difusión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268


FUNDAMENTO DE REDES

Multidifusión (Multicast).
En una multidifusión, se envía una sola copia de los datos sólo a los equipos
clientes que lo soliciten. No se envían múltiples copias de los datos a través de
la red. De esta forma, se minimiza el tráfico de red y se permite la implantación
de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de
Internet utilizan la multidifusión para comunicarse con otras estaciones de
trabajo.

Protocolos Orientados vs. No-orientados a la conexión.

Los protocolos no-orientados a la conexión colocan los datos sobre la red y los
envían, de igual forma que un servicio de correo postal envía nuestro correo
cuando lo depositamos en la casilla postal. Igual a lo que sucede con el correo,
este método de transmisión no es confiable. Los protocolos no-orientados a la
conexión son rápidos dado a que requieren poca sobrecarga y no pierden
tiempo en establecer, mantener y terminar sesiones o conexiones. Cuando en
protocolo no-orientado a la conexión transporta datos, la secuencia y orden de
los paquetes son manejados por los niveles superiores, de allí que permiten
una comunicación más veloz. Frecuentemente los paquetes en las
comunicaciones no-orientadas a la conexión son referidos como datagramas.

Por otro lado, los protocolos orientados a la conexión son más confiables y
consecuentemente más lentos. Cuando un protocolo orientado a la conexión es
utilizado, una conexión es establecida entre las computadoras antes que las
comunicaciones se inicien. Después que la conexión es establecida los datos
son enviados. Cuando cada paquete alcanza su destino este es reconocido. Si
un error ocurre durante la transmisión, el paquete es re-enviado. Luego que la
comunicación es completa, la conexión es terminada. Este proceso asegura
que todos los datos sean recibidos. Con esta seguridad, los protocolos de
niveles superiores pueden confiar en los envíos orientados a la conexión.

Ejemplos:
Protocolos orientados a la conexión: TCP, Frame Relay, ATM, ….
Protocolos no orientados a la conexión: IP, UDP, ICMP, IPX, …

Protocolos de Enrutamiento.

Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que


describe si un grupo de Routers se encuentra bajo una sola administración o
no.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269


FUNDAMENTO DE REDES

 IGP: Protocolos de gateway interior.


 EGP: Protocolos de gateway exterior.

Los IGP pueden a su vez clasificarse en:

 Protocolos de vector-distancia.
 Protocolos de estado de enlace.

Los IGP enrutan datos dentro de un sistema autónomo

Entre ellos tenemos:

 Protocolo de información de enrutamiento (RIP) y (RIPv2).


 Protocolo de enrutamiento de Gateway interior (IGRP).
 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP).
 Primero la ruta libre más corta (OSPF).
 Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos.

 Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

Ejercicios y tareas de investigación


1. ¿Qué diferencia existe entre la generación de una concesión DHCP y una
renovación de concesión DHCP? – Explique.
2. Explique con sus propias palabras, la importancia de los servidores raíz en
DNS.
3. ¿Por qué no sería recomendable utilizar Telnet para conectarse a un
servidor en una red que necesita mantener una adecuada seguridad? –
Explique.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 270


TAREA

09
TAREA 09: ENTENDER EL FUNCIONAMIENTO DE LOS MÁS
IMPORTANTES PROTOCOLOS DE ACCESO REMOTO.
En esta tarea trataremos las siguientesOperaciones:
 Reconocer los principales protocolos de acceso telefónico.
 Reconocer los principales protocolos para VPN.

Los obstáculos son esas cosas espantosas que vez cuando apartas los ojos de
la meta.
Henry Ford

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ORDEN DE EJECUCIÓN:

 Reconocer los principales protocolos de acceso telefónico.


 Reconocer los principales protocolos para VPN.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 271


FUNDAMENTO DE REDES

OPERACIÓN.
RECONOCER LOS PRINCIPALES PROTOCOLOS DE ACCESO
TELEFÓNICO.
Realizará un listado de ventajas y desventajas entre los diferentes protocolos
de acceso telefónico.

Indique los casos en que aún se utilizarían los accesos telefónicos.

Operación:
Reconocer los principales protocolos para VPN.
Para realizar esta operación debe seguir los pasos que a continuación se
indican:
1. Se debe contar con un servidor de acceso remoto, el cual debe encontrarse
preparado previamente antes de la operación.
2. El servidor tendrá instalado el rol de servidor: “Acceso remoto”.

3. Se debe encontrar iniciado el servicio:

4. Usted desde el equipo cliente, creará una conexión vía VPN utilizando el
usuario entregado por el instructor.
5. Para esto, ingresará al “centro de redes y recursos compartidos”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 272


FUNDAMENTO DE REDES

6. Hará clic en “Configurar una nueva conexión o red”:


7. Escogerá la opción de conexión: “Conectarse a un área de trabajo”:

8. Hará clic en “Siguiente”.


9. Hará clic en “Usar mi conexión a
Internet (VPN)” para indicar el modo
de conexión.
10. Ingresará la información referente
al servidor:

11. Hará clic en “Siguiente”.


12. Se le pedirá que ingrese el usuario y la contraseña:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 273


FUNDAMENTO DE REDES

13. Hará clic en “Conectar”.


14. Veremos que ya se establecerá la
conexión:
15. Desde el servidor se observará la
conexión establecida:

FUNDAMENTO TEÓRICO.

Protocolos de Acceso Remoto.


En la familia de sistemas operativos Windows actuales, podemos establecer
una conexión remota utilizando el acceso remoto mediante conexión telefónica
o una red privada virtual (virtual private network, VPN). Para establecer una
conexión de acceso remoto a una red Windows, podemos seleccionar:
 Protocolos de acceso telefónico.
 Protocolos VPN.

Estos protocolos de acceso remoto están soportados por Windows y


proporcionan interoperabilidad con componentes de acceso remoto de
terceros. Conocer las características de cada protocolo nos ayudará a decidir
cuál es el más apropiado para nuestra red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 274


FUNDAMENTO DE REDES

Reconocer los principales protocolos de acceso telefónico.

Protocolos de Acceso Telefónico.


Windows soporta protocolos de acceso
remoto mediante conexión telefónica, como
el protocolo Internet de línea serie (Serial
Line Internet Protocol, SLIP) y el protocolo
punto a punto (Point-to-Point Protocol,
PPP), para proporcionar a los clientes
acceso a diversos servidores de acceso
remoto.

SLIP.
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través
de un módem. Esto permite que equipos cliente ejecutando Windows puedan
conectarse a servidores SLIP. Un servidor SLIP es un componente del
protocolo de acceso remoto en el servidor de acceso remoto que sirve
solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por
tanto, no podemos utilizar un equipo ejecutando Windows 2000, Server 2003 ó
Windows Server 2008 como servidor SLIP. En lugar de ello, podemos utilizar
un servidor ejecutando UNIX como servidor SLIP.

En Windows Server 2008 las conexiones basadas en SLIP se convierten


automáticamente en conexiones PPP

SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP


realizadas sobre líneas serie. SLIP está soportado por el servicio de
enrutamiento y acceso remoto y da acceso a servicios Internet a clientes que
ejecutan Windows. SLIP tiene algunas limitaciones:

 El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir


directamente otros protocolos de red, como IPX/SPX o NetBEUI.
 Se requiere una dirección IP estática. SLIP requiere que el cliente configure
todos los parámetros de configuración de TCP/IP, como la dirección IP,
antes de establecer una conexión contra el servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 275


FUNDAMENTO DE REDES

 Normalmente, depende de sesiones de autenticación con inicio de sesión


basada en texto y generalmente requiere un sistema de secuencias de
comandos para automatizar el proceso de inicio de sesión.
 Transmite las contraseñas de autenticación como texto claro, lo que puede
comprometer la seguridad ya que las contraseñas no están encriptadas
durante la autenticación del usuario.

PPP.
PPP es un conjunto de protocolos estándares de mercado que permiten a
clientes y servidores de acceso remoto operar en una red formada por
componentes de distintos fabricantes. PPP soporta la autenticación de
contraseñas encriptadas. PPP es una mejora de la especificación original SLIP
y proporciona un método estándar para enviar datos de la red a través de
vínculos punto a punto.

El soporte de PPP permite a equipos con Windows conectarse a redes remotas


mediante cualquier servidor que cumpla los estándares de PPP. El
cumplimiento de PPP también permite a un servidor recibir llamadas y
proporcionar acceso al software de acceso remoto de otros fabricantes.

La arquitectura PPP permite que los clientes puedan utilizar cualquier


combinación de los protocolos de transporte de red NetBEUI, TCP/IP y
IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX,
NetBIOS o Windows Sockets
(WinSock) en un equipo remoto
ejecutando Windows. La
arquitectura PPP permite a un
servidor descargar y configurar
parámetros de TCP/IP.

Protocolos VPN.
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin
tener que depender del hardware
de red de acceso telefónico,
como módems, de los servidores
de acceso remoto. Las VPNs
utilizan un protocolo adicional que
permite a los usuarios conectarse

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 276


FUNDAMENTO DE REDES

a LANs a través de sus conexiones existentes de Internet o de acceso


telefónico. Estas conexiones pueden ser seguras aunque utilicen hardware
público de Internet.

Los protocolos VPN encapsulan paquetes de datos


TCP/IP, IPX/SPX o NetBEUI dentro de paquetes de
datos PPP. El servidor de acceso remoto, con ayuda del
cliente, realiza todas las comprobaciones y validaciones
de seguridad, y permite la encriptación de los datos,
securizando el envío de datos a través de redes no seguras, como Internet.
Normalmente, los usuarios se conectan a una VPN conectándose primero a un
proveedor de servicios de Internet (ISP) y conectándose después a los puertos
VPN mediante esa conexión de Internet. Para establecer las conexiones, las
VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point Tunneling
Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling
Protocol, L2TP).

Protocolo de túnel punto a punto (PPTP).


El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de
datos encapsulados desde un cliente PPTP a un servidor PPTP a través de
una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas
PPP en paquetes TCP/IP para su transmisión a través de una interconexión de
redes. Gracias a esta encapsulación, podemos utilizar todas las características
de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de
Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada
virtual PPTP.

Protocolo de túnel de capa dos (L2TP).


El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al
igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de
PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP.
En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet
(Internet Protocol Security, IPSec) para servicios de encriptación. El resultado
es que las conexiones a redes privadas virtuales basadas en L2TP son siempre
una combinación de L2TP e IPSec. Para una red privada virtual L2TP
encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec.
L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o
NetBEUI y enviarla a través de cualquier medio que soporte la entrega de
paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de
transferencia asíncrona).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 277


FUNDAMENTO DE REDES

IPSec.
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec)
garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP
proporcionando una capa adicional de seguridad en la red. IPSec se integra
con la seguridad inherente de Windows 2008 para proteger las comunicaciones
de intranets e Internet. L2TP puede combinarse con la seguridad que
proporciona IPSec para la seguridad de los datos.

IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que


utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de
los recursos de CPU del cliente y del servidor y una mayor carga de la red.

Modos de encriptación IPSec.


El IPSec tiene dos modos de encriptación:

- Túnel. Encripta la cabecera de cada "paquete" de información.


- Transporte. Sólo encripta el transporte de los "paquetes".

La encriptación IPsec contiene los siguientes elementos:


 Cifrado mixto simétrico-asimétrico.
 Intercambio de claves con Diffie- Hellman: El protocolo Diffie-Hellman []
(debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de
claves entre dos partes que no han tenido contacto previo, utilizando un
canal inseguro (que posiblemente sea espiado), y de manera anónima (no
autenticada).
 Se emplea generalmente como medio para acordar claves simétricas que
serán empleadas para el cifrado de una sesión.
 Encriptación DES (Data Encryption Standard) / 3DES: Algoritmo que codifica
los textos haciendo bloques de datos de 64 bits y utilizando una clave de 56
bits. Existe otra modalidad más avanzada denominada 3DES que utiliza el
algoritmo DES tres veces. Hay varios tipos de algoritmo 3DES en función del
número de claves que utilicen y de la longitud de éstas.
 Validación del mensaje mediante hash SHA, MD5.

Otros métodos para obtener seguridad.


Solución global PKI.
Igual que un D.N.I. identifica a su poseedor, PKI confirma y protege la identidad
de cualquier usuario que opere en la Red, a través de este estándar de
seguridad, además de garantizar la confidencialidad de los mensajes. Este

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 278


FUNDAMENTO DE REDES

acrónimo (Public Key Infraestructure) se refiere a una infraestructura de


seguridad que, gracias a la utilización de códigos criptográficos, permite la
gestión de certificados digitales: documentos que identifican a una persona que
efectúa cualquier transacción telemática.

Partiendo de esa base, PKI representa un modelo de seguridad que, a la hora


de intercambiar datos o cualquier otro tipo de información, traslada la seguridad
existente en el mundo físico al ámbito de las
comunicaciones electrónicas.

Cuando se envían documentos importantes,


fórmulas como la firma manuscrita o el sobre
sellado y certificado suelen ofrecer un elevado
nivel de confianza y seguridad. Esa seguridad
trasladada al universo digital es PKI: una
tecnología criptográfica que permite la
autentificación de los emisores y receptores
de una determinada información; asegura la
confidencialidad de los usuarios, y garantiza la integridad y el no repudio, es
decir, corrobora que durante la transmisión no se ha alterado el contenido de
un mensaje e impide que una vez firmado digitalmente un documento, el
emisor se retracte o niegue haberlo redactado. "PKI es incluso mucho más
seguro que la firma manuscrita, por lo que no es de extrañar que se haya
convertido en el estándar de seguridad para comercio electrónico,
comunicaciones de negocios y todo tipo de aplicaciones comerciales basadas
en Internet", afirma Juan Carlos Pascual, director técnico de ipsCA, empresa
española que ofrece soluciones de seguridad en cifrado de datos, certificación
y firma electrónica.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 279


FUNDAMENTO DE REDES

Ejercicios y tareas de investigación

1. ¿Qué procedimiento realizaría para detectar problemas de red y que


comandos serían útiles para esa verificación?
2. ¿Qué procedimiento seguiría U.dpara resolver un problema de red en el cual
el usuario no puede enviar un correo electrónico y aparece un mensaje de
error “Error 0x80042108”? – Explique.
3. ¿Qué protocolos permiten mantener una conexión VPN libre de curiosos en
la red? – Explique.
4. Explique acerca de los diferentes métodos para vulnerar la seguridad del
protocolo WEP.
5. Explique el funcionamiento del protocolo IPsec.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 280


TAREA

10
TAREA 10: REALIZAR UN ÓPTIMO DIRECCIONAMIENTO IP EN
LA RED DE DATOS.
En esta tarea trataremos las siguientesOperaciones:
 Reconocer los IP públicos y privados.
 Entender la importancia del NAT y PAT.
 Implementar direccionamiento IP vs 6 en la red de datos.
 Ejecutar Comandos y Utilidades de Diagnóstico para resolver problemas.

El futuro pertenece a quienes tienen el valor de creer en la belleza de sus


sueños.
Eleonor Roosevelt

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 281


FUNDAMENTO DE REDES

ORDEN DE EJECUCIÓN:
 Reconocer los IP públicos y privados.
 Entender la importancia del NAT y PAT.
 Implementar direccionamiento IP vs 6 en la red de datos.
 Ejecutar Comandos y Utilidades de Diagnóstico para resolver problemas.

OPERACIÓN:
RECONOCER LOS IP PÚBLICOS Y PRIVADOS.
Para realizar esta operación debe seguir
los pasos que a continuación se indican:
1. Verificará el IP privado de la
computadora, para lo cual ingresará a la
ventana de comandos e ingresará el
comando: ipconfig/all.
2. Aquí podrá verificar el IP privado con el que está configurado el equipo, en
este caso es la dirección IP: 172.16.3.5.
3. Para que este equipo pueda salir hacia
Internet, debe contar con un IP público, el
cual se puede determinar utilizando algunas
páginas WEB, tales como: http://www.cual-
es-mi-ip.net/ (existen numerosas páginas
que permiten verificar esta información).
4. Podrá apreciar el IP público que obtiene su equipo al navegar por Internet.

ENTENDER LA IMPORTANCIA DEL NAT Y PAT.

Para realizar esta operación debe seguir los pasos que a continuación se
indican:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 282


FUNDAMENTO DE REDES

1. Realizará una tabla indicando las características y ventajas de utilizar el


NAT.

2. Realizará una tabla indicando los tipos de NAT que existen y cuáles son sus
características.

IMPLEMENTAR DIRECCIONAMIENTO IP VS 6 EN LA RED DE DATOS.


Para realizar esta operación debe seguir
los pasos que a continuación se indican:
1. Ingresará al cuadro de dialogo “Ejecutar”
y colocará: “ncpa.cpl” para ingresar a las
“Conexiones de red”.
2. Podrá ver las diferentes conexiones de red que aparecen en el equipo:

3. Hará clic secundario en la conexión de red utilizada para la conexión en la


red y hará clic en “propiedades”:

4. Hará doble clic en “Protocolo de Internet versión 6 (TCP/IPv6):

5. Visualizará que la configuración del IP vs 6 está en forma automática:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 283


FUNDAMENTO DE REDES

6. Hará clic en aceptar.


7. Ahora, ingresará a la ventana de comandos y colocará el comando:
ipconfig/all, y verificará la dirección IP versión 6.

8. En este caso podemos apreciar que la dirección Ip versión 6 será:


fe80::90ee:d99f:2b9b:8d63%24.
9. Realice un análisis del tipo de dirección IP versión 6 obtenida en su equipo y
como logró configurarse.

EJECUTAR COMANDOS Y UTILIDADES DE DIAGNÓSTICO PARA


RESOLVER PROBLEMAS.
Para realizar esta operación debe seguir los pasos que a continuación se
indican:
1. Primero ejecutará el comando: ping, el cual nos permite verificar la
conectividad de los equipos en la red de datos, para esto ingresará a la
ventana de comandos y colocará el comando: ping 172.16.2.2 –t:

2. Como verá, esta prueba de conectividad es muy práctica, además al


agregarle el parámetro “-t” hacemos constante la prueba para que podamos
resolver algunos problemas relacionados a la conectividad, para detener la
prueba constante, presionará la combinación de teclas: “Ctrl + c”.
3. Además debe fijarse que el firewall de la computadora evaluada permita que
el equipo reciba y responda al envío de los paquetes de prueba que envía
este comando.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 284


FUNDAMENTO DE REDES

4. Ahora, utilizará el comando telnet, para verificar los saltos realizados hasta
llegar a un determinado destino en la red, para esto, ingresará a la ventana
de comandos y ejecutará el comando: tracert www.google.com.pe.

5. Podrá verificar que se realizan 14 saltos hasta llegar al destino indicado.


6. Esta herramienta es muy útil para saber en dónde se pudo producir un
problema de tal forma que el paquete enviado no llega a su destino.
7. Existen programas que realizan este procedimiento pero con una interfaz
gráfica muy interesante, como por ejemplo:
8. 3d traceroute.
a. Visual Route.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 285


FUNDAMENTO DE REDES

9. Utilizará el comando netstat para verificar los puertos utilizados en el equipo,


para esto, ingresará a la ventana de comandos y ejecutará el comando:
netstat –a:

Donde los estados de los puertos pueden ser determinados en función de la


siguiente lista:

 ESTABLISHED El socket tiene una conexión establecida.

 SYN_SENT El socket está intentando iniciar una conexión.

 SYN_RECV Una petición de conexión fue recibida por la red.

 FIN_WAIT1 El socket está cerrado, y la conexión está finalizándose.

 FIN_WAIT2 La conexión está cerrada, y el socket está esperando que


finalice la conexión remota.

 TIME_WAIT El socket está esperando después de cerrarse que


concluyan los paquetes que siguen en la red.

 CLOSED El socket no está siendo usado.

 CLOSE_WAIT La conexión remota ha finalizado, y se espera que se


cierre el socket.

 LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el


socket. Esperando el acknowledgement.

 LISTEN El socket está esperando posibles conexiones entrantes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 286


FUNDAMENTO DE REDES

 CLOSING Ambos sockets han finalizado pero aún no fueron enviados


todos los datos.

 UNKNOWN El estado del socket no se conoce.

 DELETE_TCB Se está eliminando el búfer del control de transmisión


(TCB) para la conexión TCP.
10. Ahora utilizará el comando: arp, para lo cual ingresará a una ventana de
comandos y ejecutará: arp –a.

11. Podrá visualizar la tabla ARP que permite ver la resolución de direcciones
(IP/MAC).
12. Ahora, para que pueda verificar la tabla de enrutamiento, puede ejecutar el
comando: route print en la ventana de comandos:

13. Ahora utilizará el comando: Pathping que le permitirá realizar una traza
pero además se mostrará una estadística de paquetes perdidos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 287


FUNDAMENTO DE REDES

FUNDAMENTO TEÓRICO.
Reconocer los IP públicos y privados.
Ip público.
Estas son direcciones utilizadas en Internet y las asignarán los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporación de Internet para
la Asignación de Nombres y Números). Organización sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera estática o dinámica.

Ip privado.

Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) y traducción de direcciones de puerto
(PAT) para conectarse a una red pública (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre
sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes
clase B contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24
bits red, 8 bits hosts). 256 redes clase C
contiguas, uso de compañías medias y
pequeñas además de pequeños proveedores
de internet (ISP).

Entender la importancia del NAT y PAT.

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese
motivo se reservaron únicamente 32 bits para direcciones, el equivalente a
4.294.967.296 direcciones únicas, pero el hecho es que el número de
máquinas conectadas a Internet aumentó exponencialmente y las direcciones
IP se agotaban. Por ello surgió la NAT o Network Address Translation
(Traducción de Direcciones de Red).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 288


FUNDAMENTO DE REDES

La idea es sencilla, hacer que redes de ordenadores utilicen un rango de


direcciones especiales (IPs privadas) y se conecten a Internet usando una
única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas
sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha
empresa. También se utiliza para conectar redes domésticas a Internet.

En la NAT existen varios tipos de funcionamiento:


- Estática. Una dirección IP privada se traduce siempre en una misma
dirección IP pública. Este modo de funcionamiento permitiría a un host
dentro de la red ser visible desde Internet.

En el router cisco, la configuración del nat estático es de la siguiente forma:

Router(config)# ip nat inside source static 192.168.1.29 85.67.4.35


Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

- Dinámica. El router tiene asignadas varias direcciones IP públicas, de modo


que cada dirección IP privada se mapea usando una de las direcciones IP
públicas que el router tiene asignadas, de modo que a cada dirección IP
privada le corresponde al menos una dirección IP pública.
Cada vez que un host requiera una conexión a Internet, el router le asignará
una dirección IP pública que no esté siendo utilizada. En esta ocasión se
aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya
que las direcciones IP públicas van cambiando.
En el router cisco, la configuración del nat dinámico es de la siguiente forma:

Router(config)# ip nat pool name DIR_NAT_GLOB 163.10.90.2 163.10.90.6


netmask 255.255.255.240
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 289


FUNDAMENTO DE REDES

Router(config)# ip nat inside source list 10 pool DIR_NAT_GLOB


Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

- Sobrecarga. La NAT con sobrecarga o PAT (Port Address Translation) es el


más común de todos los tipos, ya que es el utilizado en los hogares. Se
pueden mapear múltiples direcciones IP privadas a través de una dirección
IP pública, con lo que evitamos contratar más de una dirección IP pública.
Además del ahorro económico, también se ahorran direcciones IPv4, ya que
aunque la subred tenga muchas máquinas, todas salen a Internet a través
de una misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos
TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De
modo que cuando una máquina quiere establecer una conexión, el router
guarda su IP privada y el puerto de origen y los asocia a la IP pública y un
puerto al azar. Cuando llega información a este puerto elegido al azar, el
router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.

Router(config)# access-list 10 permit ip 192.168.1.0 0.0.0.255


Router(config)# ip nat inside source list 10 interface serial 0/0 overload
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 290


FUNDAMENTO DE REDES

- Solapamiento. Cuando una dirección IP privada de una red es una dirección


IP pública en uso, el router se encarga de reemplazar dicha dirección IP por
otra para evitar el conflicto de direcciones.

Ventajas de la NAT.
El uso de la NAT tiene varias ventajas:

 La primera y más obvia, el gran ahorro de direcciones IPv4 que supone,


recordemos que podemos conectar múltiples máquinas de una red a
Internet usando una única dirección IP pública.
 Seguridad. Las máquinas conectadas a la red
mediante NAT no son visibles desde el
exterior, por lo que un atacante externo no
podría averiguar si una máquina está
conectada o no a la red.
 Mantenimiento de la red. Sólo sería necesario
modificar la tabla de reenvío de un router para desviar todo el tráfico
hacia otra máquina mientras se llevan a cabo tareas de mantenimiento.

Desventajas de la NAT.
Recordemos que la NAT es solo un parche, no una solución al verdadero
problema, por tanto también tiene una serie de desventajas asociadas a su
uso:

 Checksums TCP y UDP: El router tiene que volver a calcular el


checksum de cada paquete que modifica. Por lo que se necesita mayor
potencia de computación.
 No todas las aplicaciones y protocolos son compatibles con NAT. Hay
protocolos que introducen el puerto de origen dentro de la zona de datos
de un paquete, por lo que el router no lo modifica y la aplicación no
funciona correctamente.

Implementar direccionamiento IP vs 6 en la red de datos.


Protocolo IP vs 6
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4
(direcciones públicas de IP vs 4) y comenzó a buscar un reemplazo para este

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 291


FUNDAMENTO DE REDES

protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como


IPv6.
Crear mayores capacidades de direccionamiento fue la motivación inicial para
el desarrollo de este nuevo protocolo. También se consideraron otros temas
durante el desarrollo de IPv6, como:

 Manejo mejorado de paquetes.


 Escalabilidad y longevidad mejoradas.
 Mecanismos QoS (Calidad del Servicio).
 Seguridad integrada.
Para proveer estas características, IPv6 ofrece:

 Mayor espacio de direcciones: El tamaño de las direcciones IP cambia de 32


bits a 128 bits, para soportar más niveles de jerarquías de direccionamiento
y más nodos direccionables.
 Simplificación del formato del Header. Algunos campos del header IPv4 se
quitan o se hacen opcionales.
 Paquetes IP eficientes y extensibles, sin que haya fragmentación en los
routers,
 Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
 Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un
requerimiento del protocolo IPv6.
 Autoconfiguración: La autoconfiguración de direcciones es más simple.
Especialmente en direcciones Aggregatable Global Unicast, los 64 bits
superiores son seteados por un mensaje desde el router (Router
Advertisement) y los 64 bits más bajos son seteados con la dirección MAC
(en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por
lo que no hay que preocuparse más por la máscara de red. Además el largo
del prefijo no depende del número de los hosts por lo tanto la asignación es
más simple.
 Renumeración y "multihoming": Facilitando el cambio de proveedor de
servicios.
 Características de movilidad, la posibilidad de que un nodo mantenga la
misma dirección IP, a pesar de su movilidad.
 Ruteo más eficiente en el backbone de la red, debido a la jerarquía de
direccionamiento basada en aggregation.
 Calidad de servicio (QoS) y clase de servicio (CoS).
 Capacidades de autenticación y privacidad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 292


FUNDAMENTO DE REDES

IPv6 no es simplemente un nuevo protocolo de Capa 3, es un nuevo conjunto


de aplicaciones de protocolo. Se han tenido que desarrollar nuevos protocolos
en varias capas del modelo para admitir este nuevo protocolo. Hay un nuevo
protocolo de mensajería (ICMPv6) y nuevos protocolos de enrutamiento.
Debido al mayor tamaño del encabezado de IPv6, también repercute en la
infraestructura de red subyacente.

Transición a IPv6.
Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir años
de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando
lentamente y en redes selectas. Debido a las mejores herramientas,
tecnologías y administración de direcciones en los últimos años, IPv4 todavía
se utiliza ampliamente y probablemente permanezca durante algún tiempo en
el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como
protocolo de Internet dominante.

¿Qué tan grande es el espacio de direcciones?

Habrían 2 ^ 128 direcciones IP diferentes, significa que si la población mundial


fuera de 10 billones habría 3.4 * 10 ^ 27 direcciones por persona. O visto de
otra forma habría un promedio de 2.2 * 10 ^ 20 direcciones por centímetro
cuadrado. Siendo así muy pequeña la posibilidad de que se agoten las nuevas
direcciones.

Direccionamiento.

Las direcciones son de 128 bits e identifican interfaces individuales o conjuntos


de interfaces. Al igual que en IPv4 en los nodos se asignan a interfaces.

Se clasifican en tres tipos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 293


FUNDAMENTO DE REDES

 Unicast: Identifican a una sola interfaz. Un paquete enviado a una dirección


unicast es entregado sólo a la interfaz identificada con dicha dirección.
 Anycast: Identifican a un conjunto de interfaces. Un paquete enviado a una
dirección anycast, será entregado a alguna de las interfaces identificadas
con la dirección del conjunto al cual pertenece esa dirección anycast.
 Multicast: Identifican un grupo de interfaces. Cuando un paquete es enviado
a una dirección multicast es entregado a todos las interfaces del grupo
identificadas con esa dirección.

En el IPv6 no existen direcciones broadcast, su funcionalidad ha sido mejorada


por las direcciones multicast.

Representación de las direcciones.

Existen tres formas de representar las direcciones IPv6 como strings de texto.

 x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno


de los 8 campos que definen la dirección. No es necesario escribir los ceros
a la izquierda de cada campo, pero al menos debe existir un número en cada
campo.

Ejemplos:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A

 Como será común utilizar esquemas de direccionamiento con largas


cadenas de bits en cero, existe la posibilidad de usar sintácticamente “::”
para representarlos. El uso de “::” indica uno o más grupos de 16 bits de
ceros. Dicho símbolo podrá aparecer una sola vez en cada dirección.

Por ejemplo:

1080:0:0:0:8:800:200C:417A unicast address


FF01:0:0:0:0:0:0:101 multicast address
0:0:0:0:0:0:0:1 loopback address
0:0:0:0:0:0:0:0 unspecified addresses

Podrán ser representadas como:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 294


FUNDAMENTO DE REDES

1080::8:800:200C:417A unicast address


FF01::101 multicast address
::1 loopback address
:: unspecified addresses

 Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente


sintaxis:
x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis
partes más significativas (de 16 bits cada una) que componen la dirección y
las d, son valores decimales de los 4 partes menos significativas (de 8 bits
cada una), de la representación estándar del formato de direcciones IPv4.

Ejemplos: 0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38

o en la forma comprimida:
::13.1.68.3
::FFFF:129.144.52.38

Además tenemos los diferentes tipos de direcciones IP vs6:

Longitud
Dirección IPv6 del Prefijo Descripción Notas
(Bits)

:: 128 bits sin especificar como 0.0.0.0 en Pv4

dirección de como las 127.0.0.1 en


::1 128 bits bucle local IPv4
(loopback)

Los 32 bits más bajos


contienen una
direcciones IPv6 dirección IPv4.
::00:xx:xx:xx:xx 96 bits compatibles con También se
IPv4 denominan
direcciones
“empotradas.”

Los 32 bits más bajos


direcciones IPv6
::ff:xx:xx:xx:xx 96 bits contienen una
mapeadas a IPv4
dirección IPv4. Se

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 295


FUNDAMENTO DE REDES

usan para representar


direcciones IPv4
mediante direcciones
IPv6.

Es una dirección link-


local autoconfigurada.
direcciones link-
fe80:: - feb:: 10 bits Se construye a partir
local
de la dirección MAC
de la tarjeta de red.

Equivalentes al
direcciones site-
fec0:: - fef:: 10 bits direccionamiento
local
privado de IPv4

ff:: 8 bits multicast

Todas las direcciones


IPv6 globales se
direcciones asignan a partir de
001 (base 2) 3 bits
unicast globales este espacio. Los
primeros tres bits
siempre son “001”.

Por lo general las direcciones IPv6 están


compuestas por dos partes lógicas: un prefijo de
64 bits y otra parte de 64 bits que corresponde al
identificador de interfaz, que casi siempre se
genera automáticamente a partir de la dirección
MAC (Media Access Control address) de la
interfaz a la que está asignada la dirección.

Solución actual.

La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red


(NAT, Network Address Translation), temporalmente NAT alivia la falta de estas
direcciones de red.

Este mecanismo consiste en usar una dirección IPv4 para que una red
completa pueda acceder a internet. Pero esta solución nos impide la utilización
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 296


FUNDAMENTO DE REDES

¿Qué es un túnel IPv6 en IPv4?

Es un mecanismo de transición que permite a


máquinas con IPv6 instalado comunicarse entre
sí a través de una red IPv4.

El mecanismo consiste en crear los paquetes IPv6 de forma normal e


introducirlos en un paquete IPv4. El proceso inverso se realiza en la máquina
destino, que recibe un paquete IPv6.

Tenemos algunos protocolos que cumplen esta función:

Teredo es un protocolo tunelizado multiplataforma diseñado para garantizar


conectividad IPv6 a nodos que están localizados en redes IPv4. Comparado
con otros protocolos similares, este protocolo también es capaz de realizar su
función en redes con dispositivos NAT.

ISATAP (Intra Site Automatic Tunnel Addressing Protocol) es un mecanismo de


transición de IPv6 para transmitir paquetes de IPv6 entre nodos con doble pila
(dual-stack) sobre redes IPv4.

6over4 es un mecanismo de
transición de IPv6 para transmitir
paquetes IPv6 entre nodos con
doble pila sobre una red IPv4 con
multicast habilitado.

Protocolo ND (Descubrimiento de vecinos).


Configuración automática de direcciones y descubrimiento de vecinos

El protocolo ND (Neighbor Discovery, descubrimiento de vecinos) de IPv6


facilita la configuración automática de direcciones IPv6. La configuración
automática consiste en la capacidad de un host de IPv6 de generar
automáticamente sus propias direcciones IPv6, cosa que facilita la
administración de direcciones y supone un ahorro de tiempo.

El protocolo ND se corresponde con una combinación de los siguientes


protocolos IPv4: Address Resolution Protocol (ARP), Internet Control Message
Protocol (ICMP), Router Discovery (RDISC), e ICMP Redirect. Los enrutadores
de IPv6 utilizan el protocolo ND para anunciar el prefijo de sitio de IPv6. Los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 297


FUNDAMENTO DE REDES

hosts de IPv6 utilizan el descubrimiento de vecinos con varias finalidades, entre


las cuales está solicitar el prefijo de un enrutador de IPv6.

Descripción general del protocolo ND de IPv6.

IPv6 aporta el protocolo ND (Neighbor Discovery, descubrimiento de vecinos),


que emplea la mensajería como medio para controlar la interacción entre nodos
vecinos. Por nodos vecinos se entienden los nodos de IPv6 que están en el
mismo vínculo. Por ejemplo, al emitir mensajes relativos al descubrimiento de
vecinos, un nodo puede aprender la dirección local de vínculo de un vecino. El
protocolo ND controla las principales actividades siguientes del vínculo local de
IPv6:
 Descubrimiento de enrutadores: ayuda a los hosts a detectar enrutadores
en el vínculo local.
 Configuración automática de direcciones: permite que un nodo configure
de manera automática direcciones IPv6 para sus interfaces.
 Descubrimiento de prefijos: posibilita que los nodos detecten los prefijos
de subred conocidos que se han asignado a un vínculo. Los nodos utilizan
prefijos para distinguir los destinos que se encuentran en el vínculo local de
los asequibles únicamente a través de un enrutador.
 Resolución de direcciones: permite que los nodos puedan determinar la
dirección local de vínculo de un vecino solamente a partir de la dirección IP
de los destinos.
 Determinación de salto siguiente: utiliza un algoritmo para establecer la
dirección IP de un salto de destinatario de paquetes que está más allá del
vínculo local. El salto siguiente puede ser un enrutador o el nodo de destino.
 Detección de inasequibilidad de vecinos:
ayuda a los nodos a establecer si un nodo ya no
es asequible. La resolución de direcciones
puede repetirse tanto en enrutadores como
hosts.
 Detección de direcciones duplicadas: permite
que un nodo pueda determinar si está en uso o
no una dirección que el nodo tenga la intención de utilizar.
 Redirección: un enrutador indica a un host el mejor nodo de primer salto
que se puede usar para acceder a un determinado destino.

El protocolo ND emplea los tipos de mensajes ICMP siguientes para la


comunicación entre los nodos de un vínculo:
 Solicitud de enrutador, Anuncio de enrutador, Solicitud de vecino, Anuncio
de vecino y Redirección.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 298


FUNDAMENTO DE REDES

Este protocolo lo
podemos ubicar en la
capa 3 junto a otros
importantes protocolos.

Paquete ND:
Protocolo MLD (Descubrimiento de escucha de multidifusión)

Mensajes MLD.
MLD se utiliza para intercambiar información acerca del estado de pertenencia
entre los enrutadores IPv6 que admiten la multidifusión y los miembros de
grupos de multidifusión en un segmento de red. Los hosts miembros
individuales informan acerca de la pertenencia de hosts al grupo de
multidifusión y los enrutadores de multidifusión sondean periódicamente el
estado de la pertenencia.

Los mensajes MLD se envían como mensajes ICMPv6.

Protocolo de mensajes de control de Internet para IPv6 (ICMPv6)


El Protocolo de control de mensajes Internet para IPv6 (ICMPv6, Internet
Control Message Protocolfor IPv6) es un estándar de IPv6 necesario que está
definido en el documento RFC 2463, "Internet Control Message Protocol
(ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification". Con ICMPv6,
los hosts y los enrutadores que se comunican
mediante IPv6 pueden informar de errores y
enviar mensajes de eco simples.

El protocolo ICMPv6 proporciona también un


marco de trabajo para los protocolos siguientes:
 Descubrimiento de escucha de multidifusión (MLD).
 Descubrimiento de vecinos (ND)

Los mensajes ICMPv6 se suelen enviar automáticamente cuando un paquete


IPv6 no puede llegar a su destino.

Los mensajes ICMPv6 se encapsulan y envían como carga de los paquetes


IPv6, como se muestra en la ilustración siguiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 299


FUNDAMENTO DE REDES

En el encabezado ICMPv6 se identifican diferentes tipos de mensajes ICMPv6.


Como los mensajes ICMPv6 se transmiten en paquetes IPv6, no son
confiables.
En la tabla siguiente se muestran y describen los mensajes ICMPv6 que no
están relacionados con MLD o ND.

Mensaje ICMPv6 Descripción

Destination
Unreachable Mensaje de error que informa al host remitente de que un
(Destino paquete no se puede entregar.
inaccesible)

PacketToo Big
Mensaje de error que informa al host remitente de que el
(Paquete demasiado
paquete es demasiado grande para el reenvío.
grande)

Time Exceeded Mensaje de error que informa al host remitente de que el


(Tiempo agotado) límite de saltos de un paquete IPv6 ha caducado.

Parameter Problem Mensaje de error que informa al host remitente de que se


(Problemas de produjo un error al procesar el encabezado IPv6 o un
parámetros) encabezado de extensión IPv6.

Echo Request Mensaje informativo que se utiliza para determinar si un


(Solicitud de eco) nodo IPv6 está disponible en la red.

Echo Reply Mensaje informativo que se emplea para responder al


(Respuesta de eco) mensaje de solicitud de eco ICMPv6.

Puede utilizar el comando ping para enviar mensajes de solicitud de eco


ICMPv6 y registrar la recepción de los mensajes de respuesta de eco ICMPv6.
Mediante ping, puede detectar errores de comunicación en la red o en los hosts
y solucionar problemas comunes de conectividad IPv6.

Puede utilizar el comando tracert para enviar mensajes de solicitud de eco


ICMPv6 con valores de incremento gradual en el campo Hop Limit (límite de
saltos). Tracert trazará y mostrará la ruta seguida por los paquetes IPv6 entre
un origen y un destino, con lo que podrá solucionar problemas comunes de
enrutamiento IPv6.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 300


FUNDAMENTO DE REDES

EJECUTAR COMANDOS Y UTILIDADES DE DIAGNÓSTICO PARA


RESOLVER PROBLEMAS.

Utilidades de Diagnóstico.
La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que
permiten a los equipos que ejecutan Windows acceder a una amplia variedad
de información en la red. Sus capacidades van desde determinar si un equipo
específico de la red está accesible hasta descargar documentos multimedia de
Internet. Windows incluye tres tipos de utilidades basadas en TCP/IP: utilidades
de diagnóstico, utilidades de conectividad y software basado en servidor. Las
utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas
de red, se usan desde el símbolo de sistema. Algunas de las más comunes
son:

- Arp. Como se vio anteriormente esta utilidad muestra y modifica el caché del
protocolo de resolución de direcciones (ARP).
La sintaxis para acceder a la información de la caché ARP es arp -a.

- Hostname. Esta utilidad muestra el nombre de host de su equipo. La sintaxis


para utilizar esta utilidad es hostname. Para acceder a ella, escriba
hostname en la línea de comandos. El sistema muestra el nombre de host
de su equipo.

- Ipconfig. Esta utilidad muestra y actualiza la configuración actual de TCP/IP,


incluyendo la dirección IP. Este comando tiene diversas alternativas para ver
las opciones escriba ipconfig /?.

 Para conocer la información básica acerca de la configuración IP escriba


ipconfig y si quiere una información detallada escriba ipconfig /all
 Para liberar una dirección IP asignada automáticamente use ipconfig
/release y si se trata de renovarla use ipconfig /renew
 Para ver la cache de resoluciones DNS use ipconfig /displaydns y si quiere
borrarla use ipconfig /flushdns

Ping

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 301


FUNDAMENTO DE REDES

Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos


equipos. Ping envía una solicitud ICMP desde el equipo de origen y el equipo
de destino responde con una respuesta ICMP. La sintaxis para probar la
conectividad es ping.
Para probar la conectividad utilizando una dirección IP o el nombre del equipo,
escriba ping [dirección_IP o nombre_equipo]. Por ejemplo:

ping 200.48.225.130 o ping www.senati.edu.pe

Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle


local (local loopback). El bucle local está asociado a la dirección IP 127.0.0.1.
Para probar la configuración del sistema utilizando el bucle local, escriba ping
127.0.0.1

Otras Utilidades de Diagnóstico.

Nbtstat.
Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas
de nombres NetBIOS para el equipo local y el remoto, y la caché de nombres
NetBIOS. Nbtstat permite actualizar la caché de nombres NetBIOS y los
nombres registrados con el servicio WINS. Cuando se usa sin parámetros,
nbtstat muestra ayuda.

Ejemplos:
Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre
NetBIOS CHICAMA, escriba: nbtstat -a CHICAMA

Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección
IP es 10.0.0.99, escriba: nbtstat -A 10.0.0.99

Para mostrar la tabla de nombres NetBIOS del equipo local, escriba: nbtstat -n

Netstat.
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha,
las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de
IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6
(para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando
se utiliza sin parámetros, netstat muestra las conexiones de TCP activas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 302


FUNDAMENTO DE REDES

Ejemplos:
Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba
el siguiente comando: netstat -e -s
Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente
comando:netstat -s -p tcp udp

Tracert.

Esta utilidad determina la ruta tomada hacia un destino mediante el envío de


mensajes de petición de eco del Protocolo de mensajes de control de Internet
(ICMP) al destino con valores de campo de tiempo de vida (TTL). La ruta
mostrada es la lista de interfaces de enrutador. La interfaz de enrutador
mostrada es la interfaz que se encuentra más cercana al host emisor en la ruta.
Cuando se utiliza sin parámetros, el comando tracert muestra Ayuda.
Ejemplo: Tracert www.senati.edu.pe o

Ejercicios y tareas de investigación

1. Indique las características del NAT/PAT.


2. ¿Cuál es la utilidad del comando Tracert?- Explique.
3. ¿Cuáles son los tipos de direcciones IP vs 6.0?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 303


TAREA

11
TAREA 11: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN
DE NOMBRES EN LAS REDES DE DATOS.
En esta tarea trataremos las siguientesOperaciones:
 Implementar el sistema de resolución simple HOST.
 Implementar el sistema para usar resolución DNS.

"Hazlo o no lo hagas, pero nunca digas lo intentaré”.

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).
 Software de simulación de redes.
 Software de captura de paquetes.
 MS office.

ORDEN DE EJECUCIÓN:
 Implementar el sistema de resolución simple HOST.
 Implementar el sistema para usar resolución DNS.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 304


FUNDAMENTO DE REDES

OPERACIÓN:
IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.
Para realizar esta operación debe seguir los pasos que a continuación se
detallan:
1. Utilizará un equipo con el sistema operativo “Windows 8”.
2. Se ubicará en la siguiente ruta: C:\Windows\System32\Drivers\etc.
3. Una vez ubicado en la ruta indicada, encontrará varios archivos, abrirá el
archivo “hosts” utilizando el bloc de notas.

4. Ingresará la siguiente línea al final del archivo: 172.16.2.201


www.servidordeprueba.com.pe (donde el IP: 172.16.2.201 debe pertenecer
a un equipo que este en la red y que se comunique con los demás equipos).

5. Con esto está indicando que puede ubicar este equipo no solo por el IP sino
también con el nombre indicado al lado derecho.
6. Guarde el archivo “hosts”.

7. Ingrese a la ventana de comandos y realice una prueba de conectividad


utilizando el comando “ping”, pero indicando el nombre y no el IP:

Ping www.servidordeprueba.com.pe –t.

8. Verificará la respuesta obtenida.

I
IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIÓN DNS.
Para realizar esta operación debe seguir los pasos que a continuación se
detallan:
1. Se debe disponer en la red de un servidor DNS local para la operación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 305


FUNDAMENTO DE REDES

2. En el servidor DNS local se debe tener una zona de búsqueda directa (El
instructor debe indicarle el IP del servidor y la zona creada).

3. Por ejemplo, para este caso se utilizará la zona: eti.senati.edu.pe y el


registro será: servidor01.eti.senati.edu.pe que apuntará al IP: 172.16.2.2 (el
instructor puede variar el IP).

4. Usted configurará en su equipo, como DNS, el IP del servidor DNS local:

5. Realizará una prueba de conectividad utilizando el comando ping: ping


servidor01.eti.senati.edu.pe y el servidor debe resolver con el ip: 172.16.2.2:

FUNDAMENTO TEÓRICO:

Implementar el sistema de resolución simple HOST.


Nombres de host.
Un nombre de host es un nombre descriptivo asignado a la dirección IP de un
equipo para identificarlo como un host TCP/IP. El nombre de host puede tener
una longitud de hasta 255 caracteres y puede contener caracteres
alfanuméricos, guiones y puntos. Es posible asignar varios nombres de host al
mismo host. Los nombres de host pueden tener diversas formas. Las dos más
habituales son los alias y los nombres de dominio. Un alias es un nombre
asociado a una dirección IP, como pc01. Un nombre de dominio está
estructurado para utilizarlo en Internet y usa puntos como separadores. Un

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 306


FUNDAMENTO DE REDES

ejemplo de nombre de dominio es empresa.com y un nombre completo


(FQDN) sería: pc01.empresa.com.

Nombres NetBIOS.
Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para
identificar un recurso NetBIOS en la red, y puede representar a un solo equipo
o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres
para el nombre. El carácter final se utiliza para identificar el recurso o servicio
del equipo al que se hace referencia.

Un ejemplo de recurso NetBIOS es el componente de compartición de archivos


e impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando
nuestro equipo se inicia, este componente registra un único nombre NetBIOS,
basado en el nombre de nuestro equipo y en un carácter identificador que
representa el componente.

En Windows, el nombre NetBIOS utiliza como máximo los 15 primeros


caracteres del nombre de host y no puede configurarse por separado. Aunque
los sistemas operativos Windows desde la versión 2000 no requieren nombres
NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS
para soportar las capacidades de red

Durante el proceso de instalación de


Microsoft Windows, debe especificarse un
nombre con el que identificar al equipo en la
red. El programa de instalación de Windows
lo considera el nombre del equipo, éste
viene a ser el primer nombre de host del
equipo y el que genera el nombre del
sistema básico de entrada/salida de red
(NetBIOS). La ficha Nombre de Equipo en
la ventana de dialogo de Propiedades de MI
PC muestra y permite cambiar este nombre
y el nombre Netbios asociado:

La interfaz Winsock.
Windows Sockets (normalmente denominado como Winsock) proporciona una
forma estándar para que las aplicaciones se comuniquen con una pila TCP/IP
sin tener que considerar ninguna variación subyacente en la implementación de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 307


FUNDAMENTO DE REDES

la pila TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de


programación para aplicaciones (API). Las aplicaciones de TCP/IP de Internet
como FTP, http o el comando PING son aplicaciones Winsock. Las
aplicaciones Winsock usan nombres de Host o bien directamente la dirección
IP. Ejemplo:

Ping server1.senati.edu.pe
Ping 192.168.0.1

La interfaz NetBIOS.
NetBIOS (Network Basic Input/Output System) es una API de redes usada para
aplicaciones y sistemas operativos heredados para la comunicación a través de
una red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usada por
todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el
nombre NetBIOS para referenciar un equipo de la red, ejemplo: Net use f:
\\server01\recursos.

De forma predeterminada, los nombres NetBIOS no funcionan en una red


TCP/IP. Windows permite que los clientes NetBIOS se comuniquen sobre
TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS
sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en
NetBIOS se comuniquen utilizando TCP/IP.

Resolución de nombres de Host.


La resolución de nombres de host significa asignar correctamente un nombre
de host a una dirección IP. Antes de que la dirección IP pueda ser resuelta a
dirección hardware, el nombre de host debe ser resuelto a dirección IP. Cuando
los programas de Windows Sockets (Winsock) quieren establecer una
conexión, utilizan uno de dos valores para el destino al que desea conectarse:
la dirección IP o un nombre de host. Si se especifica la dirección IP, no se
necesita la resolución de nombres. Si se especifica un nombre de host, este
nombre se debe resolver en una dirección IP para que pueda comenzar la
comunicación basada en IP con el recurso deseado.

Los alias se pueden resolver mediante entradas del archivo Hosts. Los
nombres de dominio se resuelven mediante el envío de consultas de nombres
DNS a un servidor DNS especificado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 308


FUNDAMENTO DE REDES

Resolviendo nombres mediante un archivo HOSTS.


El archivo HOSTS es un archivo estático que permite resolver los nombres de
host a dirección IP. Este archivo presenta las siguientes características:
 Posee entradas simples por cada host que consiste en una dirección IP y su
correspondiente nombre de host.
 Reside en cada computadora.
 Una entrada es para el equipo local: localhost (Nombre de host por defecto)
y el IP de loopback 127.0.0.1
 Esta localizado en el directorio raízDelSistema\System32\Drivers\Etc.
 Cada entrada tiene un límite de 255 caracteres y no diferencia mayúscula de
minúsculas.

El proceso de resolución con archivo HOSTS es el siguiente:


La resolución de nombres comienza cuando un usuario utiliza un comando
usando el nombre de host para el equipo destino. Windows comprueba primero
si el nombre de host es el mismo que el nombre del propio equipo local. Si los
nombres no son iguales, intenta localizar la existencia de un archivo HOSTS. Si
el nombre buscado está en dicho archivo, automáticamente se tomará de él la
dirección IP. Si el nombre de host no puede ser resuelto y no existen otros
métodos de resolución, como DNS o un servidor de nombres NetBIOS o un
archivo LMHOSTS, el proceso se detiene y el usuario recibe un mensaje de
error.

Implementar el sistema para usar resolución DNS.


Resolviendo nombres con un servidor DNS.
El servidor DNS es un equipo que almacena registros de asignación de
nombres de dominio a direcciones IP o conoce la existencia de otros servidores
DNS. El servidor DNS resuelve; por sí mismo o consultando otros servidores
DNS; el nombre de dominio consultado en una dirección IP y devuelve el
resultado. Es necesario configurar los equipos que ejecuten Windows con la
dirección IP del servidor DNS para poder resolver nombres de dominio.
Asimismo, los equipos basados en Active Directory que ejecutan Windows se
deben configurar con la dirección IP del servidor DNS asociado al directorio.

Si el servidor DNS no responde a la petición y no existen otros métodos de


resolución configurados, como servidor de nombres NetBIOS o archivo
LMHOSTS, el proceso se detiene y nos informa de un error.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 309


FUNDAMENTO DE REDES

Sistema de nombres de dominio (DNS)

DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP
utilizan la convención de la nomenclatura DNS para localizar equipos y
servicios mediante nombres de dominio descriptivos.

El Sistema de nombres de dominio (DNS) está organizado como una base de


datos jerárquica y distribuida que contiene asignaciones entre nombres de host
DNS y direcciones IP. Con DNS, los nombres de host residen en una base de
datos que puede distribuirse entre varios servidores, llamados servidores DNS,
disminuyendo la carga en cualquier servidor y proporcionando la capacidad de
administrar este sistema de denominación en función de las particiones. DNS
admite nombres jerárquicos y permite el registro de varios tipos de datos
además de la asignación entre nombres de host y direcciones IP que se utilizan
en los archivos Hosts. Puesto que la base de datos DNS está distribuida, su
tamaño es ilimitado y el rendimiento no
disminuye mucho cuando se agregan más
servidores.

Espacio de nombres de dominio.


El espacio de nombres de dominio es un
árbol de nombres jerárquico que DNS
utiliza para identificar y localizar un host dado en un dominio en relación a la
raíz del árbol. Un espacio de nombres DNS incluye el dominio raíz, dominios de
nivel superior, dominios de nivel secundario y, posiblemente, subdominios.
Juntos, el espacio de nombres DNS y el nombre de host conforman el nombre
de dominio completo (FQDN).

Ejemplo de FQDN:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 310


FUNDAMENTO DE REDES

Método Microsoft de resolución de nombres de hosts.

Windows puede ser configurado para resolver nombres de host utilizando un


servidor de nombres NetBIOS (NBNS), broadcast, y LMHOSTS además del
archivo HOSTS y el servidor de DNS. Si NBNS y LMHOSTS están
configurados, el orden de resolución completo es el siguiente:

1. Cuando un usuario utiliza un comando usando un nombre de host, Windows


mira primeramente a ver si el nombre de host es el mismo que el nombre del
equipo local. Si son los mismos, el nombre está resuelto y el comando es
ejecutado sin generar actividad de red.
2. Si el nombre de host y el nombre local no son los mismos, se intenta
localizar el archivo HOSTS y resolver en él la dirección IP del destino. Si el
nombre del host se encuentra en el archivo HOSTS estará resuelta su
dirección IP. El archivo HOSTS debe residir en el equipo local.
3. Si el nombre de host no puede ser resuelto utilizando el archivo HOSTS, se
envía una petición al servidor de DNS. Si el nombre del destino se encuentra
en un servidor DNS se resuelve a su dirección IP y la resolución de
direcciones ha resultado correcta. Si el servidor DNS no responde a la
petición, se realizan intentos adicionales en intervalos de 5, 10, 20, 40, 5, 10
y 20 segundos.
4. Si el servidor de DNS no puede resolver el nombre de host, el equipo local
mira en la caché de nombres NetBIOS antes de realizar 3 intentos de
contactar con el servidor de nombres NetBIOS que tenga configurado. Si el
nombre del destino se encuentra en la caché de nombres NetBIOS o es
localizado por un servidor de nombres NetBIOS, se resolverá a una dirección
IP, y el proceso de resolución ha finalizado.
5. Si el nombre de host no es resuelto por el servidor de nombres NetBIOS, el
equipo origen envía 3 mensajes broadcast a la red local. Si el nombre del
destino se encuentra en la red local, se resolverá a una dirección IP y el
proceso de resolución ha finalizado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 311


FUNDAMENTO DE REDES

6. Si el nombre del host no se resuelve utilizando broadcast, se intenta localizar


el archivo LMHOSTS. Si el nombre del destino se encuentra en el archivo
LMHOSTS, se resolverá a una dirección IP y el proceso de resolución ha
finalizado.

Si ninguno de estos métodos


resuelve el nombre de host la
única manera de comunicarse
con el otro host es especificando
su dirección IP.

El siguiente diagrama resume la


secuencia del proceso de
resolución de nombres para las
solicitudes provenientes de
aplicaciones Winsock:

Utilizando el archivo hosts:


Este archivo se encuentra en la ruta:

Si lo abrimos con el bloc de notas, tendremos:

Utilizando Servidor DNS:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 312


FUNDAMENTO DE REDES

Utilizando Servidor Wins:

Servicio DNS de memoria caché de resolución.

Windows XP, Vista y Windows Server 2008 incluyen un servicio de cliente DNS
que incluye la función de memoria caché de resolución, habilitado en forma
predeterminada. La resolución de memoria caché reduce el tráfico de red DNS
y acelera la resolución de nombres, al proporcionar una memoria caché local
para consultas DNS. Las respuestas a las consultas de nombres se
almacenan en la memoria caché durante un Tiempo de vida (TTL, Time To
Live) establecido y se puede volver a utilizar para responder a consultas
posteriores. Una función interesante del Servicio DNS de memoria caché de
resolución es que soporta la memoria caché negativa. Por ejemplo, si se hace
una consulta a un DNS para un nombre host dado y la respuesta es negativa,
las consultas subsecuentes para el mismo nombre se contestan
(negativamente) desde la memoria caché durante Negative Cache Time
segundos (el valor predeterminado es de 300). Otro ejemplo de memoria
caché negativa es que si se consultan todos los servidores DNS y ninguno está
disponible, durante Net Failure Cache Time segundos (el valor predeterminado
es de 30), todas las consultas de nombre subsecuentes fallan de manera
instantánea, en lugar de expirar. Esta función puede ahorrar tiempo para los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 313


FUNDAMENTO DE REDES

servicios que consultan al DNS durante el proceso de arranque, especialmente


cuando el cliente se arranca desde la red.

Para mostrar y ver la caché de resolución de un cliente mediante el comando


ipconfig, abra Símbolo del sistema y escriba:
ipconfig /displaydns

El comando ipconfig /displaydns permite ver el contenido de la caché de


resolución de un cliente DNS, lo que incluye las entradas cargadas
previamente desde el archivo Hosts local, así como los registros de recursos
obtenidos recientemente para las consultas de nombres resueltas por el
sistema.

Para vaciar y restablecer la caché de resolución de un cliente mediante el


comando ipconfig, abra Símbolo del sistema:

ipconfig /flushdns
El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la
caché de resolución de un cliente DNS. Durante la solución de problemas de
DNS, si es necesario, puede utilizar este procedimiento para descartar
entradas de resultados negativos en la caché y otras entradas agregadas
dinámicamente.

Configuración del cliente DNS.


Use la ficha propiedades de TCP/IP para configurar el servidor DNS preferido y
el servidor alternativo. Debe tener en cuenta que:
 Un servidor DNS preferido es aquél que es el destinatario de las consultas
DNS que el cliente DNS envía. También es el servidor en el que el cliente
DNS actualiza sus registros de recursos.
 Un servidor DNS alternativo es aquél que se utiliza si el servidor DNS
preferido no se puede utilizar o no puede resolver consultas DNS de un
cliente DNS particular porque el servicio DNS ha fallado. El servidor
alternativo no es necesario si la consulta de un nombre no puede resolverse.
 Sin un servidor DNS preferido, el cliente DNS no puede consultar un servidor
DNS.
 Sin un DNS alternativo, las consultas
no se resolverán si el servidor DNS
preferido falla. Se puede tener más
de un servidor DNS alternativo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 314


FUNDAMENTO DE REDES

Resolución de nombres NetBIOS.


La resolución de nombres NetBIOS significa asignar correctamente un nombre
NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos
(exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS
se comunica con un proceso específico en un equipo determinado, se utiliza un
nombre único. Cuando un proceso NetBIOS se comunica con varios procesos
en varios equipos, se utiliza un nombre de grupo.
El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en
direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo.
Los tipos de nodo NetBIOS se enumeran en la tabla siguiente.

Tipo de nodo Descripción


El nodo B utiliza consultas de nombres NetBIOS de difusión
para el registro y la resolución de nombres. El nodo B tiene dos
Nodo B (difusión o problemas principales: (1) las difusiones afectan a todos los
Broascasting) nodos de la red y (2) los enrutadores no suelen reenviar las
difusiones, por lo que sólo se pueden resolver nombres
NetBIOS en la red local.
El nodo P utiliza un servidor de nombres NetBIOS (NBNS),
como un servidor WINS, para resolver los nombres NetBIOS. El
Nodo P (de igual a igual)
nodo P no utiliza difusiones; en su lugar, consulta directamente
al servidor de nombres.
El nodo M es una combinación del nodo B y el nodo P. De
forma predeterminada, un nodo M funciona como un nodo B. Si
Nodo M (mixto)
un nodo M no puede resolver un nombre mediante difusión,
consultará a un NBNS mediante un nodo P.
El nodo H es una combinación del nodo P y el nodo B. De
forma predeterminada, un nodo H funciona como un nodo P. Si
Nodo H (híbrido)
un nodo H no puede resolver un nombre mediante el NBNS,
utiliza una difusión para resolver el nombre.

De forma predeterminada, los equipos que ejecutan sistemas operativos


Windows Server o Windows XP son nodos B y se convierten en nodos H
cuando se configuran con un servidor WINS. Dichos equipos también pueden
utilizar un archivo de base de datos local llamado Lmhosts para resolver
nombres NetBIOS remotos. El archivo Lmhosts está almacenado en la carpeta
raíz DelSistema\System32\Drivers\Etc. En este caso el procedimiento para
resolver nombres NetBIOS es como sigue:

1. El equipo A introduce un comando, como net use, utilizando el nombre


NetBIOS del equipo B.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 315


FUNDAMENTO DE REDES

2. El equipo A comprueba si el nombre especificado está en la caché de


nombres NetBIOS.
3. Si no es así, el equipo A consulta un servidor WINS.
4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una
difusión en la red.
5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo
Lmhosts.
6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A
comprueba el archivo Hosts.
7. Finalmente, el equipo A consulta un servidor DNS.

Es altamente recomendable configurar los equipos basados en Windows con la


dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos.

Además es necesario configurar los equipos


como Windows XP Professional, Windows Vista
y los sistemas operativos Windows Server
2003/2008, con la dirección IP de un servidor
WINS si se van a utilizar para la comunicación
con otros equipos que ejecutan Windows NT,
Windows 95, Windows 98 o Windows
Millennium Edition. Para establecer la configuración de la resolución NetBIOS o
el uso de NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas
de propiedades del protocolo TCP/IP.

Ejercicios y tareas de investigación

1. ¿Qué información se ingresa en el archivo: hosts?


2. Enumere las características del servicio DNS.
3. ¿Qué hacen los comandos: ipconfig/release e Ipconfig/renew?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 316


TAREA

12
TAREA 12: RECONOCER Y COMPARAR ALGUNAS
CARACTERÍSTICAS BÁSICAS DE LOS SISTEMAS
OPERATIVOS MÁS COMUNES PARA SERVIDORES.

En esta tarea trataremos las siguientesOperaciones:

 Reconocer las funciones más importantes de un sistema operativo para


servidores.
 Reconocer las características de la familia de Sistemas operativos Windows
Server 2008r2 y 2012.
 Entender la diferencia entre Grupos de trabajo y Dominio.
 Compartir recursos en un grupo de trabajo.
 Compartir recursos en un dominio con los equipos unidos al dominio a
través de un directorio activo.
 Reconocer las características básicas de red del sistema operativo Linux.

El que es bueno para argumentar excusas rara vez es bueno para otra
cosa.
Benjamín Franklin

EQUIPOS Y MATERIALES:

 Computadora con microprocesadores core 2 Duo o de mayor capacidad.


 Sistema operativo Windows.
 Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algún otro).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 317


FUNDAMENTO DE REDES

 Software de simulación de redes.


 Software de captura de paquetes.
 MS office.

ORDEN DE EJECUCIÓN:

 Implementar el sistema de resolución simple HOST.


 Implementar el sistema para usar resolución DNS.

OPERACIÓN:

RECONOCER LAS FUNCIONES MÁS IMPORTANTES DE UN SISTEMA


OPERATIVO PARA SERVIDORES.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Realizará un listado de las principales características de los sistemas


operativos para servidores: Windows 2008 server y Windows Server 2012.
2. Indique los requisitos mínimos de hardware para instalar Windows Server
2012 en forma satisfactoria.

RECONOCER LAS CARACTERÍSTICAS DE LA FAMILIA DE SISTEMAS


OPERATIVOS WINDOWS SERVER 2008R2 Y 2012.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Realizará un cuadro comparativo entre las diferentes versiones de Windows


server 2008R2 y las versiones de Windows Server 2012.
2. Realizará la instalación de Windows server 2012 en una máquina
virtual, para lo cual debe realizar los pasos siguientes:
3. Crear una máquina virtual en un software de virtualización, en
este caso utilizará el programa “Virtual Box”.
4. Abrirá la interface principal del programa “Virtual Box”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 318


FUNDAMENTO DE REDES

5. Hará clic en el botón “Nueva”.


6. Indicará el nombre de la nueva máquina virtual.

7. Escogerá la versión del sistema operativo a instalar.


8. Hará clic en “Siguiente”.
9. Luego definirá la cantidad de memoria:

10. Haga clic en siguiente.


11. Creará un nuevo disco duro:
12. Hará clic en “Crear”.
13. Escogerá el tipo de archivo de unidad de
disco duro:

14. Hará clic en “Siguiente”.


15. Indicará que la unidad de disco duro se reservará dinámicamente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 319


FUNDAMENTO DE REDES

16. Indicará la ubicación en la cual se guardará el disco duro virtual:

17. Haga clic en “Crear”.


18. Aparecerá la nueva máquina virtual.

19. Hará clic en el botón “Configuración”.


20. En la opción de “Almacenamiento” seleccionará la unidad de DVD que se
encuentra vacío.

21. Hará clic en la sección de atributos y enlazará esta unidad vacía con la
imagen ISO del instalador del sistema Windows Server 2012.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 320


FUNDAMENTO DE REDES

22. Hará clic en “Aceptar”.


23. Hará doble clic en la máquina
virtual creada.
24. Empezará el proceso de carga del
instalador del sistema.
25. Indique el idioma del sistema
operativo:
26. Haga clic en el botón “Siguiente”.
27. Haga clic en “Instalar ahora”:

28. Seleccionará la versión de sistema operativo a instalar:

29. Haga clic en “Siguiente”.


30. Acepte los términos de licencia:

31. Haga clic en “Siguiente”.


32. Seleccione la opción de instalación “personalizada”:

33. Creará la tabla de particiones:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 321


FUNDAMENTO DE REDES

34. Seleccionará la partición de 97.3 GB y hará clic en “Siguiente”.


35. Empezará el proceso de instalación:

36. Finalmente se habrá instalado el sistema operativo y debe colocarse una


contraseña compleja para el administrador:

OPERACIÓN:
ENTENDER LA DIFERENCIA ENTRE GRUPOS DE TRABAJO Y DOMINIO.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Realizará un cuadro comparativo entre las ventajas y desventajas de trabajar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 322


FUNDAMENTO DE REDES

en un grupo de trabajo de red o en un dominio con un controlador de


dominio.

OPERACIÓN:
COMPARTIR RECURSOS EN UN GRUPO DE TRABAJO.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Realizará la compartición de recursos en un grupo de trabajo. Desde un


equipo con Windows 8.
2. Creará una carpeta con el nombre “Datos” en la cual guardará información
que desee compartir con los demás.
3. Hará clic secundario sobre la carpeta “Datos” y escogerá la opción de
“Propiedades”:

4. Hará clic en la ficha “Compartir”:

5. Haga clic en “Uso compartido avanzado”.


6. Active la casilla de verificación “Compartir
esta carpeta” y haga clic en el botón
“permisos”, desde donde se puede agregar
los permisos para los usuarios, en este
caso dejaremos agregado el grupo “todos”
con el permiso de lectura:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 323


FUNDAMENTO DE REDES

7. Haga clic en “Aceptar” 2 veces hasta regresar al cuadro de dialogo


“propiedades” nuevamente.
8. Haga clic en la ficha “Seguridad”.
9. Haga clic en el botón “Opciones avanzadas”.

10. Ahora hacemos clic en “Deshabilitar herencia”.


11. Aparecerá el cuadro de dialogo “Bloquear herencia” y escogerá la opción
“Quitar todos los permisos heredados de este objeto”:

12. Haga clic en agregar y escoja el grupo “Todos”, con los permisos de lectura
y ejecución:

13. Haga clic en “Aceptar”.


14. Finalmente haga clic en “Cerrar”.
15. Desde otro equipo en red, ingrese al cuadro de dialogo “Ejecutar” y desde
aquí ingresará la dirección IP del equipo en el cual compartió el recurso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 324


FUNDAMENTO DE REDES

16. Aparecerá el cuadro de dialogo “Seguridad de Windows” en el cual


colocará un usuario creado en el equipo que compartió el recurso:

17. Hará clic en “Aceptar” y podrá acceder a los recursos:

COMPARTIR RECURSOS EN UN DOMINIO CON LOS EQUIPOS UNIDOS


AL DOMINIO A TRAVÉS DE UN DIRECTORIO ACTIVO.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Preparará una máquina virtual con Windows 8 que se encuentre en Red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 325


FUNDAMENTO DE REDES

2. Se contará con un servidor con Windows Server 2012 que se encuentre en


red y con el Directorio activo instalado (el instructor le indicará el IP del
servidor).
3. En el servidor existirá un usuario denominado: acceso, el que debe haber
sido creado desde el directorio activo.

4. En el servidor se compartirá una carpeta denominada: Datos_acceso, la que


estará compartida para el usuario “acceso” con permiso de “cambiar” y en
seguridad, también se permitirá al usuario “acceso” la opción de “modificar”
el contenido:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 326


FUNDAMENTO DE REDES

5. Para que el equipo cliente, con Windows 8, se una al dominio, debemos


colocarle como DNS, el IP del servidor DNS local.
6. Ahora, debe ubicarse en las propiedades de Equipo, luego hará clic en
“Cambiar configuración”:

7. Ahora accederá al cuadro de dialogo


de “propiedades del sistema”, en la
ficha “Nombre de equipo”.
8. Hará clic en el botón “Cambiar…”.
9. Luego, debe ingresar el nombre del
dominio (en este caso el dominio es:
senatinos.edu.pe):

10. Hará clic en el botón “Aceptar” y aparecerá un cuadro de dialogo que


pedirá el ingreso de las credenciales (Usuario y contraseña).
11. Ingresará el usuario acceso y la contraseña respectiva:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 327


FUNDAMENTO DE REDES

12. Hará clic en aceptar.


13. Aparecerá un cuadro de dialogo mostrando un mensaje indicando que se
unió correctamente al dominio:

14. Hará clic en “Aceptar” y reiniciará el equipo.


15. Ahora iniciará sesión en el dominio utilizando el usuario “acceso” y la
contraseña respectiva:

16. Usted estará ingresando con un usuario del dominio.


17. Desde la sesión con la cuenta acceso, en el equipo con Windows 8,
ingresará a “Ejecutar” e ingresará el IP del servidor:

18. Hará clic en “Aceptar” e ingresará al recurso compartido en el servidor:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 328


FUNDAMENTO DE REDES

RECONOCER LAS CARACTERÍSTICAS BÁSICAS DE RED DEL SISTEMA


OPERATIVO LINUX.
Para realizar esta operación, seguirá los pasos que se indican a continuación:

1. Realizará una verificación de las propiedades de red de un sistema operativo


Linux.
2. El instructor compartirá una máquina virtual con el sistema operativo Linux
ya instalado o instalará una máquina virtual junto con los alumnos de la
clase.
3. En esta oportunidad se utilizará el sistema operativo Centos, la versión la
determinará el Instructor.
4. Usted iniciará la máquina virtual creada en Virtual Box con el sistema
operativo instalado.
5. Ingresará con el usuario “root” y la contraseña respectiva.

6. Ingresará al menú “Sistema”, luego hará clic en “Administración” y luego


hará clic en “Red”:

7. Ingresará al cuadro de dialogo: “Configuración de red” y desde esta ventana


podrá verificar si se encuentra activada la interfaz, si está desactivada debe
activarla.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 329


FUNDAMENTO DE REDES

8. Hará clic en el botón “Modificar” y desde esa opción ingresará la


configuración de red del equipo.

9. Acepte los cambios.

10. Luego haga clic en la ficha “DNS” y agregue la configuración respectiva:

11. Cierre la ventana.


12. Aparecerá un cuadro de dialogo que le pedirá
guardar los cambios:
13. Haga clic en “Sí”.
14. Desde el navegador de Internet “Mozilla Firefox” ingrese a Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 330


FUNDAMENTO DE REDES

15. Finalmente, ingrese a un terminal e ingresará el comando: “ifconfig” para


verificar la configuración de red:

FUNDAMENTO TEÓRICO.

RECONOCER LAS FUNCIONES MÁS IMPORTANTES DE UN SISTEMA


OPERATIVO PARA SERVIDORES.

Funciones del sistema operativo.


Un sistema operativo actúa como puente entre el software utilizado por el
usuario y el hardware con el que el usuario interactúa. Un sistema operativo es
un software que proporciona los medios para que las aplicaciones interactúen
con el hardware del equipo. Un sistema operativo gestiona cuatro aspectos
fundamentales del funcionamiento de un equipo: gestión del hardware, gestión
del software, gestión de la memoria y gestión de los datos.

- Gestión del hardware. El sistema operativo permite al computador


comunicarse con dispositivos periféricos, como las impresoras o el ratón.

- Gestión del software. El sistema operativo proporciona un mecanismo para


iniciar procesos entre los que se incluyen programas, como Microsoft Word y
Microsoft PowerPoint.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 331


FUNDAMENTO DE REDES

- Gestión de la memoria. El sistema operativo asigna memoria para cada


aplicación, sin afectar a la memoria utilizada por otras aplicaciones.

- Gestión de los datos. El sistema operativo gestiona archivos almacenados


en discos duros y otros dispositivos de almacenamiento masivo. El sistema
operativo permite a las aplicaciones crear y abrir archivos, transferir datos
entre dispositivos y realizar tareas de gestión de archivos como renombrar y
eliminar.

El sistema operativo coordina la interacción entre el equipo y las aplicaciones


que en él se ejecutan. Controla el flujo de datos dentro del equipo y
proporciona una interfaz gráfica de usuario.

Sistemas Operativos Windows.


Los sistemas operativos Microsoft pueden agruparse en tres grupos como se
muestra en la siguiente tabla.

ESTACIONES DE TRABAJO
DOMÉSTICOS SERVIDORES
CORPORATIVAS

WINDOWS NT WORKSTATION WINDOWS NT SERVER


DOS / WINDOWS
WINDOWS 95/98/Me
WINDOWS 2000 PROFESSIONAL WINDOWS 2000 SERVER

WINDOWS XP Home WINDOWS XP PROFESSIONAL WINDOWS SERVER 2003

WINDOWS VISTA HOME WINDOWS VISTA ULTIMATE, BUSINESS,


WINDOWS SERVER 2008
BASIC, HOME PREMIUM ENTERPRISE

WINDOWS 7 STARTER
WINDOWS 7 PROFESSIONAL, ENTERPRISE,
EDITION, HOME BASIC, WINDOWS SERVER 2008R2
ULTIMATE.
HOME PREMIUM

WINDOWS 8 WINDOWS 8 PRO, ENTERPRISE. WINDOWS SERVER 2012

Actualmente la línea de estaciones de trabajo debe ser implementada usando


Windows 7 professional o Windows 8 pro y por el lado de los servidores con

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 332


FUNDAMENTO DE REDES

Windows Server 2008 ò Windows Server 2012. Ambos sistemas operativos


están basados en su predecesor el sistema operativo Windows 2003 y como tal
comparten la tecnología NT, en los siguientes temas se hace referencia a
Windows para referirnos a ambos sistemas. En general estos sistemas
operativos tienen las siguientes características:
- Multitarea. La multitarea permite a los usuarios ejecutar varias aplicaciones
de forma simultánea en el mismo sistema. El número de aplicaciones que un
usuario puede ejecutar simultáneamente y el rendimiento del sistema
cuando se ejecutan son dependientes de la cantidad de memoria del
sistema.

- Soporte de memoria. Para poder funcionar, cada aplicación que se ejecuta


en Windows requiere una determinada cantidad de memoria. Para soportar
varias aplicaciones ejecutándose simultáneamente (multitarea) y
aplicaciones con grandes requerimientos de memoria, Windows Server 2008
DataCenter proporciona soporte hasta un máximo de 64 gigabytes (GB) de
memoria en su presentación de 32 bits, y de 2 TB en su presentación de 64
bits.

- Escalabilidad de multiproceso simétrico (SMP). El multiproceso simétrico


(Symmetric multiprocessing, SMP) es una tecnología que permite a un
sistema operativo utilizar varios procesadores simultáneamente para mejorar
el rendimiento, reduciendo el tiempo de proceso transaccional. Dependiendo
de la versión, Windows proporciona soporte SMP hasta un máximo de 32
procesadores.

- Plug and Play. Con Windows, es fácil instalar un dispositivo Plug and Play.
Se trata de un dispositivo que insertamos en el equipo y que podemos
utilizar inmediatamente sin necesidad de realizar un complejo proceso de
configuración. Cuando lo insertamos, Windows identifica automáticamente el
componente recién añadido y termina la configuración.

- Clustering. Windows Server 2008 proporciona la capacidad de agrupar


equipos independientes para ejecutar un conjunto común de aplicaciones.
Esta agrupación se presenta al cliente y a la aplicación como un único
sistema. Dicha agrupación se denomina clustering, y los grupos de equipos
se denominan clusters. Esta estructura de equipos evita que exista un único
punto de fallo. Si un equipo falla, otro nodo del cluster proporciona los
mismos servicios en su lugar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 333


FUNDAMENTO DE REDES

Características del sistema de archivos.


Windows soporta tres sistemas de archivos: Tabla de Asignación de Archivos
(file allocation table, FAT), FAT32 y el sistema de archivos NTFS. No debería
utilizar los sistemas de archivos FAT y FAT32 salvo en equipos que requieran
capacidades con arranque dual.

NTFS es el sistema de archivos recomendado para Windows debido a que es


el único sistema de archivos que dispone de seguridad incorporada.
Windows proporciona las siguientes características mediante el soporte de
NTFS:
 Recuperación del sistema de archivos.
 Particiones de gran tamaño.
 Seguridad.
 Cuotas de disco.
 Compresión.

Calidad de Servicio (QoS).


En Windows, Calidad de Servicio (Quality of Service, QoS) es un conjunto de
requisitos de los servicios que la red debe satisfacer para garantizar un nivel de
servicio adecuado en la transmisión de datos. Utilizando QoS, puede controlar
cómo se asigna a las aplicaciones el ancho de banda de la red. QoS
proporciona un sistema de entrega inmediata (express), garantizado y extremo
a extremo para los datos a través de la red.

Servicios de Terminal.
Los Servicios de Terminal proporcionan acceso remoto a un escritorio en el
servidor a través de un emulador de terminal. Un emulador de terminal es una
aplicación que le permite acceder a un equipo remoto como si estuviese
físicamente frente a él. Utilizando los Servicios de Terminal, puede ejecutar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 334


FUNDAMENTO DE REDES

aplicaciones cliente en el servidor, de forma que las estaciones de trabajo


funcionen como terminales y no como sistemas independientes.

Utilizando los Servicios de Terminal, se puede reducir el coste global de gestión


de una red. Por ejemplo se puede utilizar aplicaciones basadas en Windows en
equipos cliente que en condiciones normales no podrían ejecutar Windows.
También puede utilizar los Servicios de Terminal para administrar su servidor
desde cualquier lugar de la red.

En el caso de Windows XP professional esta utilidad viene en una presentación


reducida bajo la denominación de escritorio remoto con lo cual se puede
obtener acceso remoto a su equipo con Windows XP Professional desde otro
equipo con Windows.

Servicios de instalación remota.


Los Servicios de instalación remota (Remote Installation Services, RIS)
permiten a un administrador implantar un sistema operativo por toda la
organización, sin necesidad de visitar físicamente cada equipo cliente.

Familia de Windows Server 2008.


Microsoft Windows Server 2008 representa la siguiente generación de
Sistemas de Windows para Servidores. Windows Server 2008 otorga a los
profesionales de TI más control sobre su servidor e infraestructura de red, lo
que les permite centrarse de forma óptima, en las necesidades críticas del
negocio. Aumenta la seguridad al proteger el sistema operativo y el entorno de
red. También ofrece flexibilidad a los profesionales de TI, al acelerar la
implementación y el mantenimiento de sistemas de TI, facilitar la consolidación
y virtualización de servidores y aplicaciones, y ofrecer herramientas
administrativas muy prácticas e intuitivas.

Tenemos diferentes presentaciones:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 335


FUNDAMENTO DE REDES

Especificación Web Standard Enterprise Datacenter Itanium

Sockets X86
4 4 8 32

Sockets X64
4 4 8 64

Sockets IA64
64

RAM X86
4 GB 4 GB 64 GB 64 GB

RAM X64 32 32 GB 2 TB 2 TB
GB

RAM IA64
2 TB

Inserción de memoria en caliente

Sustitución de memoria en caliente

Inserción de procesadores en caliente

Sustitución de procesadores
en caliente

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 336


FUNDAMENTO DE REDES

Especificación Web Standard Enterprise Datacenter Itanium

Soporte para Cluster (Num. Nodos)


16 16 8

Sincronización de memoria con


tolerancia a fallos

Replicación cruzada de archivos (DFS-


R)

Conexiones de acceso a red (RRAS)


250 Sin límite Sin límite 2

Conexiones de acceso a red (IAS)


50 Sin límite Sin límite

Gateway de Terminal Services


250 Sin límite Sin límite

Derechos de uso de Imagen Virtual 1 4 Sin límite Sin


límite

Conexiones de escritorio remoto para


administración 2 2 2 2 2

La familia de Windows Server 2012.


Windows Server 2012 es el primer sistema operativo de servidores de Microsoft
que está centrado en la nube y la virtualización centrada. Microsoft ha
rediseñado los Servicios de dominio de Active Directory para permitir un rápido
despliegue de la nube. Aquí están los requisitos de software y hardware para
Windows Server 2012. Requisitos mínimos de hardware:
 Procesador: 1,4 GHz de procesador x64.
 Memoria RAM: 512 MB.
 Espacio en disco: 33GB.
 DVD Drive.
 Adaptador de resolución VGA.
 Acceso a Internet para activación de la licencia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 337


FUNDAMENTO DE REDES

NOTA.: Tenga en cuenta que si usted planea usar la tecnología Hyper-V, es


necesario un procesador compatible con la tecnología de virtualización.

Ediciones disponibles.
La familia de productos Windows Server 2012 se ha simplificado y optimizado
para facilitar a nuestros clientes el poder elegir la edición que mejor se adapta a
sus necesidades.
 Ed. Datacenter para entornos de nube privada con alta densidad de
virtualización.
 Ed. Standard para entornos no virtualizados o con un
nivel de virtualización reducido.
 Ed. Essentials para pequeñas empresas con un máximo
de 25 usuarios sobre servidores de uno o dos
procesadores.
 Ed. Foundation para pequeñas empresas con un
máximo de 15 usuarios, sobre servidores de un solo
procesador.

Grupos de Trabajo y Dominios.


Desde el punto de vista administrativo un equipo ejecutando un sistema
operativo Windows en red debe formar parte de uno de los dos modelos
administrativos proporcionados por Microsoft: Grupo de Trabajo o Dominio.

Grupo de trabajo.

Un grupo de trabajo es un pequeño grupo de redes de computadoras que


trabajan donde la administración centralizada no es requerida
Un grupo de trabajo tiene las siguientes características:
 Recursos, Administración y autentificación de usuarios son resueltas en
cada computadora.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 338


FUNDAMENTO DE REDES

 Cada computadora tiene su propia base de datos de seguridad local


(Security Accounts Manager - SAM). en Windows un usuario debe tener su
cuenta de usuario en cada computadora para iniciar sesión.
 Recomendado en redes domésticas o de pequeñas empresas con 10 o
menos computadoras.
 Windows XP, Windows Vista, Windows Server 2008 en sus diferentes
presentaciones pueden formar parte de un grupo de trabajo, sin embargo,
los servicios de directorio y las herramientas de Windows Server 2008 no
podrán utilizarse en esta situación.

El administrador de un grupo de trabajo realiza tareas similares a las de un


administrador de red pero a una escala mucho menor. Como un grupo de
trabajo no tiene un servidor para la administración central, el administrador
debe iniciar sesión en un equipo determinado para administrar los recursos de
ese equipo y realizar las tareas utilizando los procedimientos del equipo local.
Un grupo de trabajo es más económico que una red basada en servidor, pero
también es mucho menos seguro y más difícil de mantener que una red basada
en servidor.

Unirse a un grupo de trabajo.


Para realizar este proceso se debe iniciar una sesión como administrador o
como miembro del grupo Administradores:

1. Abra Sistema en el Panel de control.


2. En la ficha Nombre de equipo, haga clic en Cambiar.
3. En Miembro de, haga clic en Grupo de trabajo, escriba el nombre del grupo
de trabajo al que desea unirse y, a continuación, haga clic en Aceptar. El
nombre del grupo de trabajo no puede coincidir con el nombre del equipo,
puede tener 15 caracteres, como máximo, y no puede contener ninguno de
los siguientes caracteres: ; : " <> * + = \ | ? , y se escribirá en mayúsculas.
4. Si el equipo era miembro de un dominio antes de unirse al grupo de trabajo,
se separará del dominio y su cuenta de equipo se deshabilitará en el
dominio. Si el grupo especificado no existe previamente en la red se estará
creando un nuevo grupo.
5. Aceptar y reiniciar el equipo para que los cambios tengan efecto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 339


FUNDAMENTO DE REDES

Dominio.
Es un grupo lógico de redes de computadoras que comparten una base de
datos de seguridad para almacenar información de seguridad. La seguridad y la
administración centralizada son importantes para las computadoras en un
dominio.

 Recursos, administración y autentificación de usuarios son centralizadas.


 Existe una sola base de datos de directorio que se almacena en un equipo
con Windows Server 2008 que ejecuta el servicio llamado Directorio Activo.
Un usuario necesita solo una cuenta de usuario de dominio en el Directorio
Activo para intentar acceder a todos los recursos compartidos en el dominio.
 Dominios son escalables. Ellos pueden fácilmente soportar desde pequeños
grupos de computadoras a varios miles de computadoras

Controlador de dominio.

Un controlador de dominio es un equipo ejecutando Windows Server 2008,


Windows 2003 Server o Windows 2000 Server, que almacena y mantiene una
copia del Directorio Activo. Los controladores de dominio administran todos los
aspectos relacionados con la seguridad de las interacciones entre usuarios y
dominios.

Directorio Activo.
El Directorio Activo es el servicio de
directorios para redes Windows. El Directorio
Activo contiene información sobre los
usuarios y los recursos de la red y facilita la
búsqueda y el uso de esta información. Por

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 340


FUNDAMENTO DE REDES

ejemplo, el Directorio Activo almacena nombres, contraseñas, números de


teléfono, etc., y proporciona las herramientas necesarias para acceder a esta
información.

Cada controlador de dominio almacena y mantiene una copia del Directorio


Activo. En un dominio, creamos una cuenta de usuario una vez; Windows
Server 2008 almacena la cuenta de usuario en el Directorio Activo. Cuando un
usuario inicia sesión en el equipo de un dominio, un controlador de dominio
busca en el Directorio Activo el nombre del usuario, su contraseña y las
restricciones de inicio de sesión para autenticarle.

El Directorio Activo proporciona numerosos beneficios, incluyendo los


siguientes:

 Administración centralizada. Toda la información de los objetos se almacena


de forma centralizada. Los administradores pueden organizar, administrar y
controlar de forma centralizada el acceso a los recursos de la red. Utilice el
Directorio Activo para realizar las tareas administrativas habituales, como
añadir nuevos usuarios o administrar impresoras.
 Opciones avanzadas de búsqueda. Los usuarios y los administradores
pueden buscar en el Directorio Activo para localizar recursos, como
usuarios, equipos e impresoras.
 Delegación de autoridad. Los administradores pueden delegar la autoridad a
usuarios para que administren una parte del Directorio Activo. Por ejemplo,
se puede otorgar a un usuario la autoridad para crear y administrar cuentas
de usuario de un dominio o de una unidad organizativa.

Unidad organizativa.
Una unidad organizativa es un tipo de contenedor del Directorio Activo que
podemos utilizar para organizar los recursos de un dominio en una estructura
jerárquica. Las unidades organizativas pueden contener cuentas de usuario,
grupos, cuentas de equipo, impresoras y otras unidades organizativas.
Podemos organizar las unidades organizativas para crear una estructura lógica
que se adapta a la forma en que administramos nuestro negocio. También
podemos agrupar unas unidades organizativas dentro de otras, o anidarlas,
para crear la estructura deseada.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 341


FUNDAMENTO DE REDES

Unirse a un dominio.
En la misma ventana de configuración de sistema es posible unir el equipo a un
dominio para ello siga el siguiente proceso:

1. Abra Sistema en el Panel de control.


2. En la ficha Nombre de equipo, haga clic en Cambiar.
3. En Miembro de, haga clic en Dominio, escriba el nombre del dominio al que
desea unirse y, a continuación, haga clic en Aceptar. El dominio debe existir
previamente y el servidor DNS preferido del sistema debe estar configurado
correctamente apuntando al servidor DNS del dominio.
4. Se le pedirá que proporcione un nombre de usuario autorizado y su
contraseña para unir el equipo al dominio.
5. Después de Aceptar para cerrar el cuadro de diálogo Propiedades del
sistema. Se le pedirá que reinicie el equipo para aplicar los cambios.

Características básicas del sistema operativo Linux.


Linux implementa la mayor parte de las características que se encuentran en
otras implementaciones de UNIX, más algunas otras que no son habituales.
En esta sección nos daremos una vuelta por todo ello.

Linux es un sistema operativo completo con multitarea y multiusuario (como


cualquier otra versión de UNIX). Esto significa que pueden trabajar varios
usuarios simultáneamente en él, y que cada uno de ellos puede tener varios
programas en ejecución.

El sistema Linux es compatible con ciertos estándares de UNIX a nivel de


código fuente, incluyendo el IEEE POSIX.1, System V y BSD. Fue desarrollado
buscando la portabilidad de las fuentes: Encontrará que casi todo el software
gratuito desarrollado para UNIX se compila en Linux sin problemas. Y todo lo
que se hace para Linux (código del núcleo, drivers, librerías y programas de
usuario) es de libre distribución.

En Linux también se implementa el control de trabajos POSIX (que se usa en


los shells csh y bash), las pseudoterminales (dispositivos pty), y teclados
nacionales mediante manejadores de teclado cargables dinámicamente.
Además, soporta consolas virtuales, lo que permite tener más de una sesión
abierta en la consola de texto y conmutar entre ellas fácilmente. A los usuarios
del programa "screen" les resultará familiar esto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 342


FUNDAMENTO DE REDES

Linux implementa todo lo necesario para trabajar en red con TCP/IP. Desde
manejadores para las tarjetas de red más populares hasta SLIP/PPP, que
permiten acceder a una red TCP/IP por el puerto serie. También se
implementan PLIP (para comunicarse por el puerto de la impresora) y NFS
(para acceso remoto a ficheros). Y también se han portado los clientes de
TCP/IP, como FTP, telnet, NNTP y SMTP.

El núcleo de Linux ha sido desarrollado para utilizar las características del


modo protegido de los microprocesadores 80386 y 80486. En concreto, hace
uso de la gestión de memoria avanzada del modo protegido y otras
características avanzadas. Cualquiera que conozca la programación del 386 en
el modo protegido sabrá que este modo fue diseñado para su uso en UNIX (o
tal vez Multics). Linux hace uso de esta funcionalidad precisamente.

El núcleo soporta ejecutables con paginación por demanda. Esto significa que
sólo los segmentos del programa que se necesitan se cargan en memoria
desde el disco. Las páginas de los ejecutables son compartidas mediante la
técnica copy-on-write, contribuyendo todo ello a reducir la cantidad de memoria
requerida para las aplicaciones.

Con el fin de incrementar la memoria disponible, Linux implementa la


paginación con el disco: puede tener hasta 256 megabytes de espacio de
intercambio o "swap" en el disco duro. Cuando el sistema necesita más
memoria, expulsará páginas inactivas al disco, permitiendo la ejecución de
programas más grandes o aumentando el número de usuarios que puede
atender a la vez. Sin embargo, el espacio de intercambio no puede suplir
totalmente a la memoria RAM, ya que el primero es mucho más lento que ésta.

La memoria dedicada a los programas y a la cache


de disco está unificada. Por ello, si en cierto
momento hay mucha memoria libre, el tamaño de la
cache de disco aumentará acelerando así los
accesos.

Los ejecutables hacen uso de las librerías de enlace


dinámico. Esto significa que los ejecutables
comparten el código común de las librerías en un
único fichero, como sucede en SunOS. Así, los ejecutables serán más cortos a
la hora de guardarlos en el disco, incluyendo aquellos que hagan uso de
muchas funciones de librería. También pueden enlazarse estáticamente

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 343


FUNDAMENTO DE REDES

cuando se deseen ejecutables que no requieran la presencia de las librerías


dinámicas en el sistema. El enlace dinámico se hace en tiempo de ejecución,
con lo que el programador puede cambiar las librerías sin necesidad de
recompilación de los ejecutables.

Para facilitar la depuración de los programas, el núcleo de Linux puede generar


volcados de la imagen de memoria de los programas (ficheros core). Entre
esto y la posibilidad de compilar ejecutables con soporte de depuración, el
programador podrá averiguar la causa de los fallos de su programa.

Ejercicios y tareas de investigación

1. Enumere las funciones que cumple un sistema operativo.


2. ¿Qué sistemas operativos Windows se consideran sistemas operativos
domésticos?
3. ¿Cuáles son los sistemas operativos Windows actuales recomendados como
servidor y como estación de trabajo en una red corporativa?
4. ¿Cuáles son las versiones que ofrece Windows Server 2008?
5. ¿Cuáles con los modelos administrativos para redes Microsoft?
6. Indique las características principales de un modelo de Grupo de trabajo.
7. ¿Qué es la SAM?
8. Indique las características principales de un modelo de Dominio.
9. ¿Qué es un sistema de directorio?
10. ¿Qué es un controlador de dominio?
11. ¿Cuál es el proceso para unirse a un dominio?

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 344

También podría gustarte