Está en la página 1de 20

TALLER 2 – DISPOSITIVO DE RED

PRESENTADO POR:
- ROZO GUERRERO JIMMY DADNOVER - 1053347453

DOCENTE:
FREDY CACUA

REDES Y SISTEMAS DISTRIBUIDOS II

UNIVERSIDAD DE PAMPLONA
FACULTAD DE INGENIERIA Y ARQUITECTURA
INGENIERIA DE SISTEMAS
2020-2
TALLER DISPOSITIVOS DE RED.

1. Dispositivos de red.

1.1. Tarjeta de red.

1.1.1. ¿Qué es?


Es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta
a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos
(como los documentos, la conexión a Internet o una impresora, por ejemplo).
1.1.2. ¿Cómo funciona?
Esta tarjeta o este tipo de tarjeta por lo general, cumplen ocho funciones, estas son:

 Transmisión y recepción, o lo que es lo mismo, envío y recepción de datos.


 Accede al conector, que a su vez es el que permite que se pueda lograr el acceso al cable de
red.
 Lleva a cabo la conversión de serial a paralelo.
 Realiza el procedimiento conocido por el nombre de buffering. Un término este con el que se
define a la tarea de almacenamiento de información que realiza dicha tarjeta de red para que
luego aquellos datos se puedan transmitir y traspasar haciendo uso de los correspondientes
cables o sistemas inalámbricos.
 Petición de escucha que se acomete con la red para, de esta manera, proceder luego a la
mencionada transmisión de la información.
 Codifica y decodifica las señales de los cables en otras que sean entendibles.
 Agrupa todo el conjunto de datos almacenados de tal manera que, llegado el momento, se
puedan transportar de una manera entendible y sencilla.
 Comunicación con la correspondiente memoria o disco duro del ordenador.

1.1.3. Características
- Están diseñadas por ciertos tipos de estándares de redes, por lo que tienen una velocidad
máxima de transmisión de datos en bits por segundo (bps) acorde al estándar.
- Tienen uno o varios puertos RJ45 o combinados con BNC para la conexión de los cables
hacia los concentradores o hacia otras computadoras.
- Cuentan con un conector especial en su parte inferior que permite insertarlas en las ranuras
de expansión de la tarjeta principal.
- Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se puede tener acceso
a redes de manera independiente, no hay límite de tarjetas de red conectadas en una
computadora.
- Compiten actualmente contra las tarjetas para red inalámbricas, las cuales ofrecen muchas
ventajas con respecto al uso de cables o puertos físicos.
1.1.4. Imagen.

1.2. Hub (Concentrador)

1.2.1. ¿Qué es?


Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir
la misma señal a través de diferentes puertos.
1.2.2. Funcionamiento.
El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de datos en
todos sus puertos, de manera que todos los puntos accedan a la misma información al mismo tiempo.
El hub es fundamental para el tipo de redes en estrella.

1.2.3. Características
El HUB tiene su punto central que controla a los demás dispositivos y tiene una gran capacidad para
expandir su distancia.

1.2.4. Imagen.
1.3. Puente o Bridge:

1.3.1. ¿Qué es?


Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa
2 (nivel de enlace de datos) del modelo OSI. Se puede utilizar para:

 Extender la longitud de un segmento.


 Proporcionar un incremento en el número de equipos de la red.
 Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos
conectados.
 Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en
cada segmento y haciendo que la red sea más eficiente.
 Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

1.3.2. ¿Cómo funciona?


Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía
paquetes en función de la dirección del nodo destino.
Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se
almacena en la RAM del bridge. Cuando los nodos transmiten los paquetes, la dirección de origen se
copia en la tabla de encaminamiento. Con esta información de la dirección, el bridge identifica qué
equipos están en cada segmento de la red

1.3.3. Características.

2. Une dos redes LAN que se desea que funcionen como una sola red lógica.
3. Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza
si lo debe pasar a la otra red, solo pasa el paquete cuando la estación destino está en la otra
red o segmento.
4. Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta
al otro.
5. Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al
formato del paquete del segmento donde está el destino, lo cual permite las redes LAN sean
diferentes.
6. Funcionan en los niveles 1 y 2 del modelo OSI.
7. Construye tablas para saber a cuales estaciones puede acceder por cada segmento.
8. El bridge se puede usar para interconectar redes o segmentos, pero también se puede usar
para subdividir un segmento que tenga mucho tráfico.
1.3.4. Imagen

1.4. Repetidor

1.4.1. ¿Qué es?


Un Repetidor consiste básicamente en un dispositivo que se encarga de captar un señal de
red, y poder redirigirla hacia nuevo destino, amplificando las distancias que se tienen entre
nodo y nodo, y extendiendo lógicamente la transmisión de dicha red.
Esto soluciona entonces el problema de Debilidad de la Señal, ya que lógicamente la
intensidad en la que se difunde dicha información a través de los cables va disminuyendo su
energía a medida que se aleja del punto de partida, por tanto que los Repetidores se encargan
de capturar dicha señal y concentrarla para poder retransmitirla, continuando hacia su destino
pero con una intensidad regular.

1.4.2. ¿Cómo funciona?


El funcionamiento básico de un Repetidor tiene un ciclo determinado de trabajo, regenerando
un paquete de datos específico y permitiendo entonces que la distancia entre nodos no tenga
influencia alguna, trabajando de la siguiente manera:
 Recepción del paquete de datos
 Rectificación y reconstrucción de bits en amplitud
 Pasaje al siguiente segmento (considerándose que éstos están interconectados por
medio de repetidores)
 Extensión máxima tolerando hasta 500 metros por cada ramal de Repetidor, con un
máximo permitido de hasta 4 repetidores entre dos puntos

1.4.3. Características
 Reciben el paquete, rectifican la señal (reconstruir los bits en tiempo y en amplitud)
y lo pasan al otro segmento.
 No chequean o interpretan la información.
 Todos los segmentos interconectados por repetidores se comportan como un solo
segmento lógico.
 Funcionan en el nivel 1 del modelo OSI.
 Permite extender la longitud de la red más allá de los 500m de un ramal ( 4 repetidores
máximo entre dos nodos)
 Aísla un ramal desfalleciente - Partitionning -
 Adapta dos medios Ethernet diferentes ( Fibra coaxial, Thick Ethernet a Thin
Ethernet).

1.4.4. Imagen
1.5. Gateway

1.5.1. ¿Qué es?


Gateway, puerta de enlace o pasarela, es un dispositivo dentro de una red de comunicaciones, que
permite a través de sí mismo, acceder a otra red. En otras palabras, sirve de enlace entre dos redes
con protocolos y arquitecturas diferentes. Una puerta de enlace generalmente utiliza para sus
operaciones la traducción de direcciones IP . Esta capacidad permite aplicar el enmascaramiento
IP , generalmente para dar acceso a dispositivos desde una red LAN a Internet compartiendo una
única conexión, y, por tanto, una única dirección IP externa.

Los gateways son básicamente dispositivos y/o programas cuya función es posibilitar la
comunicación entre redes distintas. Por ese motivo, se ubican en la frontera o entradas y salidas de
las redes, y pueden brindar una capa de seguridad extra, pues la información en su totalidad es
inspeccionada con minuciosidad, siendo en ocasiones guardada en un registro de eventos.

1.5.2. ¿Cómo funciona?


La principal función de una puerta de enlace es posibilitar la comunicación entre redes, basándose en
la traducción de las direcciones IP, por lo que posee duplicada la pila de protocolos OSI, para el
traspaso de paquetes de datos de una red a otra.
Un gateway modifica el empaquetamiento de la información de la red de origen para acomodarse a
la sintaxis de la red de destino, por lo que suelen trabajar en el nivel más alto del modelo OSI (el de
Aplicación). De esta forma, pueden conectar redes con arquitecturas completamente distintas.
Las puertas de enlace simplemente transmiten paquetes de datos para que puedan ser comprendidos.
Cuando un gateway recibe un paquete, lo traduce del formato usado en la red de origen a un formato
común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce
del formato común al formato usado en la red destino, y por último lo envía a ésta.
En otras palabras, al recibir por una interfaz de red un paquete de datos, la puerta de enlace se encarga
de desencapsularlo hasta el nivel más alto del Modelo OSI, para luego, después de la traducción de
la dirección IP, proceder a conformarlo nuevamente para la otra red, recorriendo el Marco de
Referencia OSI en sentido inverso de arriba hacia abajo.

 También tiene otras funciones opcionales, estas son:


 Firewall de aplicaciones WEB: Debido a que un gateway supone un punto de entrada para la
información proveniente de otras redes externas, un gateway como firewall ayuda a proteger
todas las aplicaciones WEB mediante el filtrado y la supervisión del tráfico HTTP,
previniendo diferentes ataques, y con ello, que no ingresen códigos nocivos a la red de
destino.
 Servidor proxy: debido a la localización en una red, este comportamiento del gateway como
servidor proxy facilita el acceso a documentos externos cuando los dispositivos internos de
una red lo solicitan. El gateway obtiene el documento en cuestión, y a continuación se lo
envía al equipo que lo solicitó.
 Servidor de nombre de dominios (DNS): este comportamiento facilita la comunicación
cuando un equipo de una red solicita información de una dirección lógica, que corresponde a
un servidor externo a dicha red. El gateway traducirá dicha dirección al valor físico
correspondiente.
 VPN (Virtual Private Network): este funcionamiento del gateway por medio de la técnica
denominada “tunneling”, realiza conexiones punto a punto en redes de amplia difusión. Esto
permite obtener la apariencia y muchas de las ventajas de este tipo de conexiones, aunque se
estén atravesando estructuras incompatibles.
 Correo electrónico seguro: Este gateway ayuda a proteger y prevenir la transmisión de
correos electrónicos que rompen una política de seguridad de la entidad, envían malware y
transfieren datos con intenciones maliciosas. Esto evita la pérdida de datos, realiza el cifrado
del correo electrónico y protege el dispositivo contra malware conocido y desconocido.

1.5.3. Características.
 Los gateways tienen mayores capacidades y aseguran que los datos de una red que transportan
son compatibles con los de la otra red.
 Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los
dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.
 Los gateways interconectan redes heterogéneas
 Los gateways modifican el formato de los datos y los adaptan al programa de aplicación del
destino que recibe estos datos.
 Los gateways son de tarea específica
 Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y
empaqueta los datos en la pila del protocolo de la red destino.
 Actúan como traductores
 Los gateways se dedican en la red a servidores.
 Un servidor gateway se utiliza para múltiples tareas, será necesario adecuar las necesidades
de ancho de banda y de RAM o se producirá una caída del rendimiento de las funciones del
servidor.
 Los gateways se consideran como opciones para la implementación, puesto que no implican
una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente,
tareas muy específicas.

1.5.4. Imagen
1.6. Servidores
1.6.1. ¿Qué es?
En computación, se conoce como servidor (del inglés server) a un computador que forma parte de
una red informática y provee determinados servicios al resto de los computadores de la misma,
llamados a su vez estaciones o clientes. Dicho computador debe contar con una aplicación específica
capaz de atender las peticiones de los distintos clientes y brindarles respuesta oportuna, por lo que en
realidad dentro de una misma computadora física pueden funcionar varios servidores simultáneos,
siempre y cuando cuenten con los recursos logísticos necesarios. Los servidores operan en base a un
modelo de comunicación de cliente-servidor, repartiendo las tareas entre los proveedores de recursos
disponibles, ofreciéndoles así a sus clientes la oportunidad de compartir datos, información específica
y acceso a ciertos recursos de software y hardware, como puede ser una aplicación o un periférico
determinados. Comúnmente, los servidores se pueden clasificar de acuerdo a su disponibilidad en
dedicados y compartidos.

1.6.2. ¿Cómo funciona?


Dado que los servidores son computadores encargados de atender las demandas de los clientes de la
red, una de sus principales características es que deben disponer de sus recursos constantemente para
que la red esté operativa todo el tiempo. Por otro lado, los servidores suelen ser computadores de alta
gama, dotados de la capacidad de procesamiento suficiente para atender numerosas solicitudes de
cliente con un rango mínimo de demora. Esto implica también disponer de alimentación constante de
electricidad y otros recursos físicos para garantizar su operatividad.
En ese sentido, los servidores pueden tener funciones muy distintas, tales como:

 Servidores de archivos. Almacenan los ficheros o archivos de información y alimentan con


ellos a una red.
 Servidores de Directorio Activo/Dominio. Administran la información relacionada con la
red, sus usuarios, equipos y grupos internos.
 Servidor de impresión. Gestiona un conjunto de impresoras disponibles para una red,
otorgando acceso a ellas y administrando la cola de impresión.
 Servidor de correo. Gestiona el flujo de correo electrónico entre, desde y hacia los clientes
de una red, enviando y recibiendo mensajes y almacenando el historial de los mismos.
 Servidor de Proxy. Su rol es de respaldo, almacenando durante un tiempo y en memoria
caché una copia de las páginas web disponibles para la red, para acelerar el acceso a las
mismas o permitir la recuperación de datos si la original se cae.
 Servidor web. Almacena el contenido necesario para una o varias páginas web y administra
el acceso ordenado al mismo, para que los navegadores de los clientes puedan “renderizar”
un sitio web.
 Servidor DNS. Almacena la información necesaria para asociar un nombre de dominio con
una serie de direcciones IP de los equipos vinculados a ella (sus servidores web).
 Servidor DHCP. Encargado de asignar las direcciones IP dinámicas (cambiantes) a los
clientes que se conectan a una red.
 Servidor FTP. Almacena información puntual de los usuarios y permite el acceso privado a
la misma entre equipos.
 Servidor de juego. Aquellos específicamente dedicados a almacenar información para que
los clientes puedan acceder al mismo tiempo a un programa recreativo (juegos de video
masivos, generalmente).
 Los servidores web pueden ser de dos clases, dependiendo de su contenido:
 Servidores estáticos. Se llama así a los computadores en donde está almacenada la
información que el usuario busca y al servidor HTTP que responde a los protocolos de pedido
de datos. Los archivos solicitados se envían tal y como están almacenados, haya o no errores,
y de allí proviene su nombre.
 Servidores dinámicos. En este caso se trata de servidores idénticos a los estáticos, pero que
contienen software adicional (como aplicaciones y bases de datos), lo cual les permite
actualizar la información solicitada por el cliente antes de enviarla a través de la web.

1.6.3. Características
 Rack: Aloja los servidores físicamente, es donde se colocan muchos servidores junto con
otros dispositivos de red como routers, switch, entre otros
 Gabinete: Es el que se encarga de sostener los componentes de hardware de una computadora.
Existen diferentes tipos de gabinetes para los equipos informáticos, y en cuanto más pequeños
sean los componentes también lo será el gabinete
 CPU: Es el centro de procesamiento de datos del servidor, la unidad central de procesamiento
desde donde se realizan todos los cálculos lógicos y matemáticos para que el usuario pueda
manipular y acceder a los datos como necesita. Los que actualmente son los mas utilizados
son AMD e Intel, estos permiten lograr un buen rendimiento en cualquier ámbito de
servidores web como lo son: Servidores de Hosting Compartido, Servidores dedicados, Sitios
de alto tráfico, Análisis de Datos, BigData
 Memoria RAM: Es una componente de un servidor web que se encarga de almacenar la
información y datos de forma temporal dependiendo de la demanda del usuario a través del
sistema operativo.Es un tipo de memoria rápida y entre los servidores se puede encontrar con
64 GB, 128 GB o 256 GB de RAM en diferentes proveedores de Hosting.
 Placa madre: Es una tarjeta o placa base de circuitos integrados que se utilizan para conectar
los dispositivos y partes internas de la computadora Poseen diversos puertos, ranuras y
conectores para poder comunicarse con otros componentes de hardware como disco duro
SSD, SATA o bien tarjetas de video, entre otras
 Unidades de disco óptico: Permiten almacenar o retirar datos de discos ópticos, como es el
caso del CD, DVD y Blu-Ray.La unidad de disco óptico se encuentra montada de tal manera
que el extremo trasero posee las conexiones que se ubican en el interior del gabinete. La
mayor parte de las unidades ópticas posee configuraciones jumpers en la parte posterior, las
cuales permiten definir cómo la placa base reconocerá la unidad cuando haya más de una.
Las configuraciones varían de acuerdo a cada unidad, por lo que se recomienda consultar con
el fabricante o verificar el manual de cada hardware.
 Unidades de almacenamiento: Es el almacenamiento de servidores web que se realiza en
discos duros, los cuales permiten almacenar la información del sistema operativo, los
servicios de sistema, y en última instancia los datos cargados por el usuario. Aseguran una
excelente rendimiento en lo que respecta a lectura y escritura, ideal para aplicaciones
demandantes hechas en PHP-MYSQL.
 Puerto de red: Es el ancho de banda del que dispone el servidor, permite tener un volumen
suficiente para transmitir información de ida y vuelta hacia y desde tu servidor web. existen
diversos puertos de red con velocidades variadas como de 10 mbps, 100 mbps, 1 gbps, 10
gbps, 40 gbps, 100 gbps.

1.6.4. Imagen

1.7. Routers
1.7.1. ¿Qué es?
Los routers son dispositivos de interconexión de redes que operan en la capa 3 o de red del modelo
OSI. Los routers conectan y permiten la comunicación entre dos redes y determinan la mejor ruta
para la transmisión de datos a través de las redes conectadas. Los routers toman decisiones sobre cuál
es la mejor ruta para los paquetes basados en la información almacenada en las tablas de
encaminamiento. Un administrador puede mantener las tablas de encaminamiento configurando las
rutas estáticas; pero, por lo general, las tablas de encaminamiento se mantienen de forma dinámica
gracias al uso de un protocolo de enrutamiento que intercambia información de las rutas a través de
la red con otros routers.

1.7.2. Característica de los routers


Las características fundamentales de los routers se pueden resumir en:

 Interpretan las direcciones lógicas de la capa 3 en lugar de las direcciones MAC como hacen
los switchs.
 Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma.
 Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente
establecidos.
 Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos
a esta mediante filtrado.
 Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas
subredes que conectan. Por ejemplo un router TCP/IP puede filtrar los paquetes que le llegan
utilizando las máscaras IP.

1.7.3. Componentes de un router


Un router tiene componentes internos y externos. Entre los componentes internos, se encuentran:

 CPU: es el procesador del router, el que permite el arranque del resto de los componentes del
dispositivo.
 Fuente de alimentación: es la conexión a la fuente de energía eléctrica, necesaria para su
funcionamiento.
 Memoria ROM: aquí se guardan los códigos de diagnóstico de manera permanente.
 Memoria RAM: es el centro de almacenamiento de los datos.
 Memoria flash: es el lugar en el que se almacena el sistema operativo del router.
De los componentes externos, destacan:

 Conector WAN: es el acceso a la conexión telefónica.


 Conector LAN: son las conexiones entre el router y los dispositivos, por esto suele ser más
de un conector.
 Antena: un router puede tener una o varias antenas, aunque en los modelos actuales la
conexión Wi Fi ya viene incorporada.
 Conector SC/APC: es el acceso a la conexión de fibra óptica.
 Indicadores LED: sirven para indicar el estado del router (encendido, apagado, conexión
activa, etc.).

1.7.4. ¿Cómo funciona?


Los routers guían y dirigen los datos de red mediante paquetes que contienen varios tipos de datos,
como archivos, comunicaciones y transmisiones simples como interacciones web.
Los paquetes de datos tienen varias capas o secciones; una de ellas transporta la información de
identificación, como emisor, tipo de datos, tamaño y, aún más importante, la dirección IP (protocolo
de Internet) de destino. El router lee esta capa, prioriza los datos y elige la mejor ruta para cada
transmisión.

1.7.5. Tipos de routers

 Router principal: Los routers principales son los que suelen usar los proveedores de
servicios (es decir, AT&T, Verizon, Vodafone) o los proveedores de la nube (es decir,
Google, Amazon, Microsoft). Proporcionan el máximo ancho de banda para conectar routers
o switches adicionales. La mayoría de las empresas no necesitan routers principales. Pero las
empresas muy grandes que tienen muchos empleados que trabajan en varios edificios o
ubicaciones pueden usar los routers principales como parte de la arquitectura de red.
 Router perimetral: Un router perimetral, también llamado router de puerta de enlace o
"puerta de enlace" para abreviar, es el punto de conexión más externo de la red con las redes
externas, incluida Internet. Los routers perimetrales están optimizados para el ancho de banda
y están diseñados para conectarse a otros routers a fin de distribuir los datos a los usuarios
finales. Los routers perimetrales no suelen ofrecer Wi-Fi ni la capacidad de administrar redes
locales de manera completa. Por lo general, solo tienen puertos Ethernet; una entrada para
conectarse a Internet y varias salidas para conectar otros routers.
 Router de distribución: Un router de distribución o router interior recibe datos del router
perimetral (o la puerta de enlace) mediante una conexión cableada y los envía a los usuarios
finales, por lo general por Wi-Fi, aunque el router también suele incluir conexiones físicas
(Ethernet) para conectar usuarios o routers adicionales.
 Router inalámbrico: Los routers inalámbricos o puertas de enlace residenciales combinan
las funciones de los routers perimetrales y los routers de distribución. Estos routers son
comunes en las redes domésticas y para el acceso a Internet. La mayoría de los proveedores
de servicios proporcionan routers inalámbricos con funciones completas como equipo
estándar. Aunque tenga la opción de usar el router inalámbrico del ISP en su pequeña
empresa, puede que prefiera usar un router de nivel empresarial para aprovechar el mejor
rendimiento inalámbrico, los mayores controles de conectividad y la seguridad.
 Router virtual: Los routers virtuales son programas de software que permiten virtualizar
algunas funciones del router en la nube para prestarlas como servicio. Estos routers son
ideales para las grandes empresas con necesidades de red complejas. Ofrecen flexibilidad,
escalabilidad simple y menor costo de entrada. Otra ventaja de los routers virtuales es la
reducción de la carga de administración de hardware de red local.

1.7.6. Imagen
2. Protocolos que utilizan los router.
Los routers calculan el mejor camino para enviar un paquete a destino mediante los protocolos de
encaminamiento. Los protocolos de encaminamiento no son los protocolos enrutables (aquellos de
nivel de red).
Hay tres conceptos que utilizan los protocolos de enrutamiento:

 El mejor camino es la ruta más eficiente para llegar a destino. El mejor camino dependerá de
la actividad de la red, de los enlaces fuera de servicio o saturados, velocidad de transmisión
de los enlaces, etc.
 El coste de una ruta es un valor numérico que indica lo bueno que es una ruta.
 El tiempo de convergencia es el tiempo que tarda un router en encontrar la mejor ruta cuando
se produce una alteración topológica en la red que exige que se recalculen las rutas.
Los protocolos de enrutamiento pueden ser, de forma genérica:

 IGP (Interior Gateway Protocol). Utilizados para routers de interior.


 EGP (External Gateway Protocol). Utilizados para routes de exterior.
Los protocolos de encaminamiento pueden estar basados en:

 Vector-distancia. Determina el mejor camino calculando la distancia al destino. Esta


distancia puede ser un número que indica: longitud, número de saltos, latencia (tiempo
medio) u otros valores. Esta modalidad requiere intercambiar información periódicamente
con los routers vecinos para recalcular la distancia. Los protocolos más utilizados
actualmente son:
 RIP o RIPv1. Adecuado para encaminamiento en redes IP pequeñas, se utiliza en routers
internos y de borde. Las características son las siguientes:
- Utiliza cada 30 segundos el puerto UDP 520 para intercambiar información con
otros routers.
- Utiliza el número de saltos para llegar a destino como vector-distancias..
- Para redes grandes genera mucho tráfico.
- No considera la congestión de la red ni la velocidad de los enlaces.
- Tiene un tiempo de convergencia muy pobre por lo que es muy poco escalable.
- Es muy estable.
- Está implementado en la mayor parte de los routers
- Para no generar bucles limita los saltos a 15. Si un router está más lejos es
inalcanzable.
- No acepta subredes.
 RIPv2.
- Genera menos tráfico de broadcast.
- Admite subredes
- Seguridad mejorada mediante contraseñas.
- Sigue sin exceder los 15 saltos.
 BGP. Es un protocolo de frontera exterior. Se ejecuta en los routers que forman el
perímetro de la red y facilita el intercambio con los routers exteriores.
- Normalmente es propiedad de los proveedores de Internet.
- Utiliza el puerto TCP 179.
- El administrador puede establecer destinos preferentes.
 Estado-enlace. Estos protocolos permiten al router crearse un mapa de la red para que el
mismo pueda determinar el camino hacia un destino. Los protocolos más utilizados son:
 OSPF. En este protocolo el envío del paquete se realiza por la ruta más corta de las
disponibles, es decir la que requiera menor número de saltos.
- Es muy común en las LAN.
- Utilizado en routers internos y de borde.
- Puede convivir con RIP (se introdujo como una mejora de este).
- Supera la limitación de 15 saltos.
 IS-IS. Propuesto por OSI para routers interiores. Es menos común que OSPF.
3. Configuración de router cisco.
Realice estos pasos de configuración para ejecutar Cisco CP en un router de Cisco:
1. Conecte el router mediante Telnet, SSH o a través de la consola. Ingrese al modo de
configuración global usando este comando:
Router(config)#enable
Router(config)#
2. Si HTTP y HTTPS están habilitados y configurados para utilizar números de puerto no
estándar, puede omitir este paso y utilizar simplemente el número de puerto ya configurado.
Habilite el router HTTP o el servidor HTTPS con estos comandos de software Cisco IOS:
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
3. Cree un usuario con el nivel de privilegio 15:
Router(config)# username <username> privilege 15 password 0 <password>

Nota: Reemplace <username> y <password> por el nombre de usuario y la contraseña que desea
configurar. No utilice la misma contraseña para usuario y habilitación.
4. Configure SSH y Telnet para la inicio de sesión local y nivel de privilegio 15.
Router(config)# line vty 0 4
Router(config-line)# privilege level 15
Router(config-line)# login local
Router(config-line)# transport input telnet
Router(config-line)# transport input telnet ssh
Router(config-line)# exit
5. (Opcional) Habilite el registro local para admitir la función de monitoreo de registro:
Router(config)# logging buffered 51200 warning
4. Protocolo IP
El protocolo IP se engloba dentro del nivel de red (capa 3) del modelo OSI o del nivel de internet
(capa 2) del modelo TCP/IP. IP es el protocolo encargado del transporte de paquetes desde el origen
hasta el destino en una comunicación, y a estos paquetes de información se les llama datagrama.

4.4. Características
Las principales características de este protocolo son:
- Protocolo orientado a no conexión.
- Fragmenta paquetes si es necesario.
- Direccionamiento mediante direcciones lógicas IP de 32 bits.
- Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
- Realiza el ¨mejor esfuerzo¨ para la distribución de paquetes.
- Tamaño máximo del paquete de 65635 bytes.
- Sólo se realiza verificación por suma al encabezado del paquete, no a los datos que éste
contiene.
El protocolo de Internet proporciona un servicio de distribución de paquetes de información orientado
a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de
información, que será emitido a la red, son tratados independientemente, pudiendo viajar por
diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se
garantiza la recepción del paquete.

4.5. Funcionamiento.
- Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o
datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular,
en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a
otro con el que no se había comunicado antes.
- IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best
effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo
para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad
(mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos
transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría
llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no
llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de
transporte, como TCP .
- Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" en el
tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y re
ensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino
diferente dependiendo de cómo estén de congestionadas las rutas en cada momento.
- Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones
IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los
enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
4.6. Clases de direcciones ip
Se dividen de acuerdo a la cantidad de bytes que representan a la red.
- Clase A
- En una dirección IP de clase A, el primer byte representa la red.
- El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay
2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo,
la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar
su equipo.
- Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0
(los últimos bytes son ceros que indican que se trata seguramente de una red y no de
equipos).

- En binario, una dirección IP de clase A luce así:


0 Xxxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
Red Equipos

- Clase B
- En una dirección IP de clase B, los primeros dos bytes representan la red.
- Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a
10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes
disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

- En binario, una dirección IP de clase B luce así:


10 Xxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
Red Ordenadores

- Clase C
- En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres
bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes
disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.

- En binario, una dirección IP de clase C luce así:


110 Xxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx
Red Ordenadores
5. Instalar packet tracer
Bibliografía

Bembibre, V. (3 de Noviembre de 2020). DefinicionABC. Obtenido de


https://www.definicionabc.com/tecnologia/hub-concentrador.php
Cisco. (4 de Noviembre de 2020). Cisco. Obtenido de
https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-
is-a-router.html#~how-does-a-router-work
Cisco. (4 de Noviembre de 2020). Cisco. Obtenido de
https://www.cisco.com/c/es_mx/support/docs/cloud-systems-management/configuration-
professional/111999-basic-router-config-ccp-00.html
Ecured. (4 de Noviembre de 2020). Ecured. Obtenido de https://www.ecured.cu/Protocolo_IP
infotec. (3 de Noviembre de 2020). infotec. Obtenido de
https://infotecs.mx/blog/gateway.html#:~:text=Gateway%2C%20puerta%20de%20enlace%
20o,con%20protocolos%20y%20arquitecturas%20diferentes.
Porto Pérez, J., & Merino, M. (3 de Noviembre de 2020). definicion. Obtenido de
https://definicion.de/tarjeta-de-
red/#:~:text=Una%20tarjeta%20de%20red%20(también,los%20documentos%2C%20la%2
0conexión%20a
Raffino, M. E. (3 de Noviembre de 2020). concepto.de. Obtenido de https://concepto.de/servidor/
Redesteleco. (4 de Noviembre de 2020). Redesteleco. Obtenido de
https://redesteleco.com/que_es_protocolo_ip/
Significados. (4 de Noviembre de 2020). Significados. Obtenido de
https://www.significados.com/router/
sistemas. (3 de Noviembre de 2020). sistemas. Obtenido de https://sistemas.com/repetidor.php
sites. (4 de Noviembre de 2020). Obtenido de https://sites.google.com/site/redeslocalesyglobales/4-
configuracion-de-red/2-configuracion-de-routers/1-caracteristicas-y-aspectos-fisicos-de-los-
routers/1-caracteristicas-de-los-
routers#:~:text=Los%20routers%20son%20dispositivos%20de,través%20de%20las%20
Sites. (4 de Noviembre de 2020). Sites. Obtenido de
https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos-de-
interconexion-de-redes/6-router/2-protocolos-de-encaminamiento
Wendy. (3 de Noviembre de 2020). Blogspot. Obtenido de
http://welinforcto.blogspot.com/2012/03/113-puente.html

También podría gustarte