Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clientes y servidores.
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. Los hosts también se denominan terminales.
Los servidores son PC con software que
les permite proporcionar información,
por ejemplo, correo electrónico o
páginas web, a otros terminales de la
red. Cada servicio requiere un software
de servidor independiente. Por
ejemplo, para proporcionar servicios
web a la red, un servidor necesita un
software de servidor web. Una PC con
software de servidor puede
proporcionar servicios a uno o varios
clientes simultáneamente.
Los clientes son PC que tienen instalado
un software que les permite solicitar
información al servidor y mostrar la
información obtenida. Un navegador
web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC también puede
ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.
Redes entre pares.
El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero
también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de red se
denomina red entre pares.
Las ventajas y desventajas de las redes entre pares se muestran en la figura de abajo:
Dispositivos.
Medios.
Servicios.
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el
hardware está compuesto por los componentes visibles de la plataforma de red, como una PC
portátil, una PC, un switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza
para conectar estos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a
diario, como los servicios de alojamiento de correo electrónico y los servicios de alojamiento web
Medios de red.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos
y proporcionar la ruta por la cual pueden transmitirse los datos.
Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.
Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro
electromagnético.
Representaciones de la red.
Los diagramas de redes utilizan símbolos (como los que se muestra en la siguiente imagen) para
representar los diferentes dispositivos y conexiones que componen una red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una red grande.
Además de estas representaciones, se utiliza terminología especializada al hablar sobre cómo se
conectan estos dispositivos y los medios unos a otros. Algunos términos importantes para recordar
son:
Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red
en la PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo de red se
conectan directamente en la NIC.
Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios a
un terminal u otro dispositivo de red.
Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales.
Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen
como interfaces de red.
Topologías.
Existen dos tipos de diagramas de topología:
Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios y la
instalación de los cables.
En la imagen de arriba se puede observar como el diagrama de topología física incluye información
relacionada con los dispositivos de red, así como dispositivos finales y donde se encuentran
ubicados. También destaca información sobre las conexiones que hay y los nombres de los
dispositivos.
Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento.
Tipos de redes.
Las infraestructuras de red pueden variar en gran medida en términos de:
El tamaño del área que abarcan.
La cantidad de usuarios conectados.
La cantidad y los tipos de servicios disponibles.
El área de responsabilidad.
En la imagen de abajo, se muestran los dos tipos de infraestructuras de red más comunes:
Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o
terminales en un área geográfica pequeña, generalmente una empresa, hogar y pequeña red
empresarial que es propiedad de una persona o departamento de TI, quienes también la
administran.
Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras redes
en un área geográfica extensa, que suele ser propiedad de un proveedor de servicios, quien
también la administran.
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Codificación de los mensajes.
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Formato y encapsulamiento de los mensajes.
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o
estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que
se utilice para entregar el mensaje.
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
Un identificador del destinatario.
Un saludo.
El contenido del mensaje.
Una frase de cierre.
Un identificador del emisor.
Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse,
o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,
cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son
correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta)
dentro de otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula
en un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de
la red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección
del host de origen.
Tamaño del mensaje.
Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas
oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o
tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de
acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo
en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje
largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original.
Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las
partes individuales del mensaje se vuelven a unir para reconstruir el mensaje original.
A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas
o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en
forma exitosa, un nuevo conjunto de protocolos de red debe describir los requerimientos e
interacciones precisos. Los protocolos de red definen un formato y un conjunto de reglas comunes
para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de
Internet (IP).
Como se muestra en la imagen de abajo, los modelos TCP/IP y OSI son los modelos principales que
se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos de red en capas:
Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque describe
las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. TCP/IP
también es un ejemplo de un modelo de referencia.
Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero
sin regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia de
internetwork muy conocido, pero también es un modelo de protocolo para la suite de
protocolo OSI.
El modelo de referencia OSI.
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en
cada capa. También describe la interacción de cada capa con las capas directamente por encima y
por debajo de él. A continuación, se describe cada una de las capas que componen el modelo OSI:
6. Presentación: Proporciona una representación común de los datos transferidos entre los servicios
de la capa de aplicación.
4. Transporte: Define los servicios para segmentar, transferir y reensamblar los datos para las
comunicaciones individuales entre terminales.
3. Red: Proporciona servicios para intercambiar los datos individuales en la red entre terminales
identificados.
2. Enlace de datos: Describe los métodos para intercambiar tramas de datos entre dispositivos en
un medio común.
1. Física: Describen los medios mecánicos, eléctricos, funcionales y de procedimiento para activar,
mantener y desactivar conexiones físicas para la transmisión de bits hacia y desde un dispositivo de
red.
El modelo TCP/IP.
Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra
en la siguiente imagen, la parte del SO que interactúa directamente con el hardware de la
computadora se conoce como el Núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como Shell. El usuario puede interactuar con el shell mediante la interfaz de línea de
comandos (CLI) o la interfaz gráfica del usuario (GUI).
Shell: La interfaz de usuario que permite a los usuarios solicitar tareas específicas desde la
computadora. Estas solicitudes se pueden llevar a cabo a través de interfaces CLI o GUI.
Métodos de acceso.
Método Descripción
Consola Este es un puerto de administración que
proporciona acceso fuera de banda a un
dispositivo de Cisco. El acceso fuera de banda
hace referencia al acceso por un canal de
administración exclusivo que se usa
únicamente con fines de mantenimiento del
dispositivo.
Telnet Telnet es un método inseguro para establecer
una sesión CLI de manera remota a través de
una interfaz virtual por medio de una red. A
diferencia de las conexiones SSH, Telnet no
proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las
contraseñas y los comandos se envían por la
red en texto no cifrado.
SSH SSH es un método para establecer de manera
remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las
conexiones SSH requieren servicios de red
activos en el dispositivo, incluida una interfaz
activa configurada con una dirección.
Para poder tener acceso al sistema operativo del Router o Switch es necesario utilizar algún
programa emulador de terminal. Putty, Teraterm y GTKTerm son algunos ejemplos.
CISCO IOS.
Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola.
Una vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de
la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para
switches y routers.
Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los
siguientes dos modos de comando:
Modos de configuración.
Configuración de línea: Se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
line console 0
line vty 0 15
Configuración de interfaz: Se utiliza para configurar un puerto de switch o una interfaz de red de
router.
En la siguiente tabla se muestran los comandos necesarios para realizar una configuración básica a
un dispositivo de red. Cabe señalar que no todos los comandos se ejecutan en el mismo modo, sin
embargo, con excepción del comando para guardar la configuración, parten del modo de
configuración global.
Comandos Descripción
hostname nombre Asignar un nombre al dispositivo
enable password contraseña Asignar una contraseña al modo privilegiado,
enable secret contraseña el comando secret garantiza que la
contraseña se encripte al momento de
configurarla.
line console 0 Configura una contraseña al modo consola
password contraseña del dispositivo.
login
line vty 0 15 Configura una contraseña para la conexión a
password contraseña través de algún protocolo como telnet y SSH.
login
service password-encryption Encripta todas las contraseñas configuradas.
banner motd #mensaje# Configura un mensaje de advertencia que se
mostrara al entrar en la consola del
dispositivo.
copy running-config startup- Guarda la configuración en ejecución en el
config archivo de arranque de inicio.