Está en la página 1de 15

Fundamentos de enrutamiento y conmutación de redes.

Módulo 1. Introducción a las redes de datos.


a). Conceptos básicos de redes.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que
conectan millones de dispositivos.
 Redes domésticas pequeñas: Conectan algunas computadoras entre sí y con internet.
 Redes de oficinas pequeñas y oficinas en el hogar: También son conocidas por sus siglas en
inglés como redes SOHO (Small Office Home Office). Este tipo de redes permiten que las
computadoras de una oficina remota se conecten a una red corporativa y tengan acceso a
recursos compartidos centralizados.
 Redes medianas a grandes: como las que se utilizan en corporaciones y escuelas. Pueden
tener muchas ubicaciones con cientos o miles de computadoras interconectadas.
 Redes mundiales: internet es la red de redes que conecta a cientos de millones de
computadoras de todo el mundo.

Clientes y servidores.
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. Los hosts también se denominan terminales.
Los servidores son PC con software que
les permite proporcionar información,
por ejemplo, correo electrónico o
páginas web, a otros terminales de la
red. Cada servicio requiere un software
de servidor independiente. Por
ejemplo, para proporcionar servicios
web a la red, un servidor necesita un
software de servidor web. Una PC con
software de servidor puede
proporcionar servicios a uno o varios
clientes simultáneamente.
Los clientes son PC que tienen instalado
un software que les permite solicitar
información al servidor y mostrar la
información obtenida. Un navegador
web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC también puede
ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.
Redes entre pares.
El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero
también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de red se
denomina red entre pares.

Las ventajas y desventajas de las redes entre pares se muestran en la figura de abajo:

Componentes de una red.

La infraestructura de red contiene tres categorías de componentes:

 Dispositivos.

 Medios.

 Servicios.

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el
hardware está compuesto por los componentes visibles de la plataforma de red, como una PC
portátil, una PC, un switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza
para conectar estos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a
diario, como los servicios de alojamiento de correo electrónico y los servicios de alojamiento web

Dentro de los dispositivos se pueden encontrar dos categorías:

 Dispositivos terminales: Un terminal es el origen o destino de un mensaje transmitido a


través de la red.

 Dispositivos intermediarios: conectan los terminales individuales a la red y pueden


conectar varias redes individuales para formar una internetwork.

Medios de red.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos
y proporcionar la ruta por la cual pueden transmitirse los datos.

 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.

 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.
 Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro
electromagnético.

Representaciones de la red.
Los diagramas de redes utilizan símbolos (como los que se muestra en la siguiente imagen) para
representar los diferentes dispositivos y conexiones que componen una red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una red grande.
Además de estas representaciones, se utiliza terminología especializada al hablar sobre cómo se
conectan estos dispositivos y los medios unos a otros. Algunos términos importantes para recordar
son:
 Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red
en la PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo de red se
conectan directamente en la NIC.
 Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios a
un terminal u otro dispositivo de red.
 Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales.
Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen
como interfaces de red.

Topologías.
Existen dos tipos de diagramas de topología:
Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios y la
instalación de los cables.

En la imagen de arriba se puede observar como el diagrama de topología física incluye información
relacionada con los dispositivos de red, así como dispositivos finales y donde se encuentran
ubicados. También destaca información sobre las conexiones que hay y los nombres de los
dispositivos.
Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento.

En la imagen de arriba se puede observar el diagrama de topología lógica donde se destaca


información acerca del direccionamiento que acompaña a todos los dispositivos que forman parte
de la red. En este diagrama se muestra información sobre las conexiones entre dispositivos y
especifica los puertos que se están utilizando.

Tipos de redes.
Las infraestructuras de red pueden variar en gran medida en términos de:
 El tamaño del área que abarcan.
 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad.
En la imagen de abajo, se muestran los dos tipos de infraestructuras de red más comunes:

 Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o
terminales en un área geográfica pequeña, generalmente una empresa, hogar y pequeña red
empresarial que es propiedad de una persona o departamento de TI, quienes también la
administran.
 Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras redes
en un área geográfica extensa, que suele ser propiedad de un proveedor de servicios, quien
también la administran.

b). Reglas de comunicación.


Aspectos básicos de la comunicación.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
independientemente del método elegido, todos los métodos de comunicación tienen tres
elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los
orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un
mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o
receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado
canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde
el origen hasta el destino.
Establecimiento de reglas.
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan
la conversación. Los protocolos deben dar cuenta de los siguientes requisitos:

 Un emisor y un receptor identificados.


 Idioma y gramática común.
 Velocidad y momento de entrega.
 Requisitos de confirmación o acuse de recibo.

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Codificación de los mensajes.
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Formato y encapsulamiento de los mensajes.
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o
estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que
se utilice para entregar el mensaje.
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
 Un identificador del destinatario.
 Un saludo.
 El contenido del mensaje.
 Una frase de cierre.
 Un identificador del emisor.

Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse,
o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,
cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son
correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta)
dentro de otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula
en un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de
la red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección
del host de origen.
Tamaño del mensaje.
Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas
oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o
tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de
acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo
en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje
largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original.
Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las
partes individuales del mensaje se vuelven a unir para reconstruir el mensaje original.

Sincronización del mensaje.


Estas son las reglas de la participación para la sincronización del mensaje.
 Método de acceso: Determina en que momento alguien puede mandar un mensaje. Si dos
personas hablan a la vez, se produce una colisión de información y es necesario que ambas
se detengan y vuelvan a comenzar.
 Control de flujo: La sincronización también afecta la cantidad de información que se puede
enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido,
la otra persona tendrá dificultades para escuchar y comprender el mensaje.
 Tiempo de espera de respuesta: Si una persona hace una pregunta y no escucha una
respuesta antes de un tiempo aceptable, la persona supone que no habrá respuesta y
reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la
conversación.

Opciones de entrega del mensaje.


Un mensaje puede entregarse de distintas maneras:
 Unidifusión: El mensaje se entrega solo a una persona. Por ejemplo, una conversación entre
dos personas.
 Multidifusión: El mensaje se entrega a un grupo de personas. Por ejemplo, cuando el
maestro le habla a un equipo de estudiantes en clases.
 Difusión: El mensaje se entrega a todos los participantes de la conversación. Por ejemplo,
cuando el maestro se dirige a todos los estudiantes de la clase.

A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas
o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en
forma exitosa, un nuevo conjunto de protocolos de red debe describir los requerimientos e
interacciones precisos. Los protocolos de red definen un formato y un conjunto de reglas comunes
para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de
Internet (IP).

C). Modelo de referencia y de aplicación.


Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red implementan
las suites de protocolos en software, hardware o ambos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una
suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que
se muestran en los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de
datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido
del mensaje que se va a enviar.
Como se muestra en la imagen de abajo, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas,
cada una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las
reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de
contenido, están las palabras que se pronuncian realmente. Este es el contenido de la comunicación.
Beneficios del uso de un modelo en capas.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones
incluyen lo siguiente:
 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida para
las capas superiores e inferiores.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
 Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten
otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de red.

Como se muestra en la imagen de abajo, los modelos TCP/IP y OSI son los modelos principales que
se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos de red en capas:
 Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque describe
las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. TCP/IP
también es un ejemplo de un modelo de referencia.
 Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero
sin regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia de
internetwork muy conocido, pero también es un modelo de protocolo para la suite de
protocolo OSI.
El modelo de referencia OSI.

El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en
cada capa. También describe la interacción de cada capa con las capas directamente por encima y
por debajo de él. A continuación, se describe cada una de las capas que componen el modelo OSI:

7. Aplicación: Contiene protocolos utilizados para comunicaciones proceso a proceso.

6. Presentación: Proporciona una representación común de los datos transferidos entre los servicios
de la capa de aplicación.

5. Sesión: Proporciona servicios a la capa de presentación para organizar su dialogo y administrar el


intercambio de datos.

4. Transporte: Define los servicios para segmentar, transferir y reensamblar los datos para las
comunicaciones individuales entre terminales.

3. Red: Proporciona servicios para intercambiar los datos individuales en la red entre terminales
identificados.

2. Enlace de datos: Describe los métodos para intercambiar tramas de datos entre dispositivos en
un medio común.

1. Física: Describen los medios mecánicos, eléctricos, funcionales y de procedimiento para activar,
mantener y desactivar conexiones físicas para la transmisión de bits hacia y desde un dispositivo de
red.

El modelo TCP/IP.

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la


década de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la
imagen de abajo, define cuatro categorías de funciones que deben ocurrir para que las
comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP
sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se le conozca
como modelo TCP/IP.
La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son ejemplos de
pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP es un estándar abierto,
una empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos
TCP/IP se explican en un foro público y se definen en un conjunto de documentos de petición de
comentarios (RFC) disponibles al público.

d). Sistema operativo de red.


Después de analizar algunos de los conceptos más básicos para entender la comunicación en una
red, es necesario también comprender más a detalle el funcionamiento de los dispositivos que
hacen posible la comunicación como lo son el switch y el router. Para iniciar con esto analizaremos
primero el sistema operativo que comparten dichos dispositivos y como hacer algunas
configuraciones básicas para proteger nuestra red.

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra
en la siguiente imagen, la parte del SO que interactúa directamente con el hardware de la
computadora se conoce como el Núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como Shell. El usuario puede interactuar con el shell mediante la interfaz de línea de
comandos (CLI) o la interfaz gráfica del usuario (GUI).
Shell: La interfaz de usuario que permite a los usuarios solicitar tareas específicas desde la
computadora. Estas solicitudes se pueden llevar a cabo a través de interfaces CLI o GUI.

Kernel: Establece la comunicación entre el hardware y el software de una computadora y administra


el uso de los recursos de hardware para cumplir los requisitos del software.

Hardware: La parte física de una computadora, incluida la electrónica subyacente.

Métodos de acceso.

Método Descripción
Consola Este es un puerto de administración que
proporciona acceso fuera de banda a un
dispositivo de Cisco. El acceso fuera de banda
hace referencia al acceso por un canal de
administración exclusivo que se usa
únicamente con fines de mantenimiento del
dispositivo.
Telnet Telnet es un método inseguro para establecer
una sesión CLI de manera remota a través de
una interfaz virtual por medio de una red. A
diferencia de las conexiones SSH, Telnet no
proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las
contraseñas y los comandos se envían por la
red en texto no cifrado.
SSH SSH es un método para establecer de manera
remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las
conexiones SSH requieren servicios de red
activos en el dispositivo, incluida una interfaz
activa configurada con una dirección.

Para poder tener acceso al sistema operativo del Router o Switch es necesario utilizar algún
programa emulador de terminal. Putty, Teraterm y GTKTerm son algunos ejemplos.

CISCO IOS.

Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola.
Una vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de
la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para
switches y routers.

Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los
siguientes dos modos de comando:

Modos de configuración.

Configuración global: Antes de acceder a otros modos de configuración específicos, se accede al


modo de configuración global. En el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración.

Se accede utilizando el comando: configure terminal

Configuración de línea: Se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.

Se accede utilizando los comandos:

line console 0
line vty 0 15

Configuración de interfaz: Se utiliza para configurar un puerto de switch o una interfaz de red de
router.

Se accede utilizando el comando: interface tipo_numero

Comandos más comunes en Cisco IOS.

En la siguiente tabla se muestran los comandos necesarios para realizar una configuración básica a
un dispositivo de red. Cabe señalar que no todos los comandos se ejecutan en el mismo modo, sin
embargo, con excepción del comando para guardar la configuración, parten del modo de
configuración global.

Comandos Descripción
hostname nombre Asignar un nombre al dispositivo
enable password contraseña Asignar una contraseña al modo privilegiado,
enable secret contraseña el comando secret garantiza que la
contraseña se encripte al momento de
configurarla.
line console 0 Configura una contraseña al modo consola
password contraseña del dispositivo.
login
line vty 0 15 Configura una contraseña para la conexión a
password contraseña través de algún protocolo como telnet y SSH.
login
service password-encryption Encripta todas las contraseñas configuradas.
banner motd #mensaje# Configura un mensaje de advertencia que se
mostrara al entrar en la consola del
dispositivo.
copy running-config startup- Guarda la configuración en ejecución en el
config archivo de arranque de inicio.

También podría gustarte