Libro INTRODUCCION A LAS REDES DE COMUNICACION
Libro INTRODUCCION A LAS REDES DE COMUNICACION
PREFACIO
La Unidad Didáctica es de naturaleza teórico - práctica. El texto ha sido elaborado
para correcta instalación y configuración de las redes de comunicación teniendo en
Introducción a la Redes de Comunicación
cuenta la amplia exigencia del mercado laboral para este rublo, y sabiendo que en el
campo laboral la búsqueda de estas capacidades en los profesionales es muy intensa.
Propone desarrollar en el estudiante las competencias para comprender el
fundamento y aplicación de las principales técnicas para la instalación y
configuración de las redes de comunicación.
COMPETENCIA
“Administrar, gestionar e implementar el servicio de mantenimiento y operatividad
de los recursos de hardware y software. Redes de comunicación a los lineamientos y
políticas de seguridad a la información teniendo en cuenta los criterios y estándares
vigentes”.
Página 2 de 137
Comprende y relaciona correctamente
los principales fundamentos teórico –
prácticos de las redes de
telecomunicaciones.
Unidad de Aprendizaje 1 Comunicación en las Redes
PRESENTACIÓN Y CONTEXTUALIZACIÓN
La Unidad didáctica es de naturaleza práctico – teórico. El Texto ha sido elaborado con un
enfoque orientado a las Introducción Redes de Telecomunicaciones de datos, debido a la
necesidad de contar con profesionales con altos conocimientos en esta materia. Propone
desarrollar en el estudiante habilidades y capacidades para comprender la aplicación de las
principales tecnologías de Redes en el diseño de Sistemas de Comunicaciones. Las redes
o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos
necesarios para mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el
transporte de la información y los medios y procedimientos (conmutación, señalización, y
protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que
desean intercambiar información.
Comunicación en las Redes.
COMPETENCIA
• Comprende y relaciona correctamente los principales fundamentos teórico – prácticos
de las redes de telecomunicaciones.
CAPACIDADES
• Conoce y aplica la importancia del modelo OSI y TCP/IP, las arquitecturas de redes
con sus distintas topologías.
• Conoce y aplica la comunicación en la capa física, protocolos, propiedades, equipos e
interfaces.
ACTITUDES
• Se interesa por el análisis de las nuevas tendencias tecnológicas.
• Supervisa el buen funcionamiento de los componentes de las LAN.
Página 4 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos interconectados».
Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es
concretamente depende del tipo de red en cuestión.
Un ejemplo claro de esto es la topología de
árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la
inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un
Switch y este deriva a otro Switch u otro router
o sencillamente a los hosts (estaciones de
trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer
router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además de la topología estética,
se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el
momento.
Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicación.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar
a la vez de la disposición física del
cableado y de cómo el protocolo considera
dicho cableado. Así, en un anillo con un
concentrador (unidad de acceso a
múltiples estaciones, MAU) podemos
decir que tenemos una topología en anillo,
o de que se trata de un anillo con topología
en estrella.
La topología de red la determina
únicamente la configuración de las
conexiones entre nodos. La distancia entre
los nodos, las interconexiones físicas, las
tasas de transmisión y los tipos de señales
no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Página 5 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Red de computadoras
Una red de computadoras (también llamada red de ordenadores o red informática) es un
conjunto de equipos nodos y software conectados entre sí por medio de dispositivos
físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas
o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se
requiere de un emisor, un mensaje, un medio
y un receptor. La finalidad principal para la
creación de una red de ordenadores es
compartir los recursos y la información en la
distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de
ordenadores ubicados en distintos puntos del planeta interconectados básicamente para
compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último,
concibe cada red como estructurada en siete capas con funciones concretas pero
relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el modelo
de referencia OSI es una abstracción teórica, que facilita la comprensión del tema, si bien
se permiten ciertos desvíos respecto a dicho modelo.
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos
por sus respectivos estándares.
Etimología
La palabra red viene del latín rete, retis,
(malla de hilo para pescar). En
informática es el calco del inglés net
(malla), para referirse a los cables,
alambres y otros conductos que sirven
para la comunicación electrónica entre
ordenadores.
Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En
1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a
Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creados los
miniordenadores. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores
personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC
comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango
de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL en el 1980.
Página 6 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la
capa física y la capa lógica.
La capa física incluye todos los
elementos de los que hace uso
un equipo para comunicarse con
otros equipos dentro de la red,
como, por ejemplo, las tarjetas
de red, los cables, las antenas,
etc. Pertenecen a la capa física
las características materiales
(componentes y conectores
mecánicos) y eléctricas (niveles
de tensión) que se van a usar en
la transmisión de los datos por los medios físicos, y en su correspondiente recepción.
La comunicación a través de la capa lógica se rige por normas muy rudimentarias que por
sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es
posible construir los denominados protocolos, que son normas de comunicación más
complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles.
Los protocolos son un concepto
muy similar al de los idiomas de
las personas. Si dos personas
hablan el mismo idioma, y
respetan ciertas reglas (tales como
hablar y escucharse por turnos), es
posible comunicarse y transmitir
ideas/ información.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa
física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar
un número casi infinito de protocolos distintos, lo que facilita la actualización y migración
entre distintas tecnologías.
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts)
y dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario,
y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es interconectar los componentes hardware de una red, y por tanto,
principalmente, los ordenadores individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado (o tecnología
inalámbrica) soportada por la electrónica de red y unidos por cableado (o
radiofrecuencia). En todos los casos la tarjeta de red se puede considerar el elemento
Página 7 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Software
Sistema operativo de red: Permite la interconexión de ordenadores para acceder a los
servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo,
una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos
el sistema operativo de red es parte del sistema operativo de los servidores y de los
clientes.
Software de aplicación: En última
instancia, todos los elementos se
utilizan para que el usuario de cada
estación, pueda utilizar sus programas y
archivos específicos. Este software
puede ser tan amplio como se necesite
ya que puede incluir procesadores de
texto, paquetes integrados, sistemas
administrativos de contabilidad y áreas afines, sistemas especializados, correos
electrónicos, etc. El software adecuado en el sistema operativo de red elegido y con los
protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.
Hardware
Para lograr el enlace entre los ordenadores y los medios de transmisión (cables de red o
medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red (NIC, Network interface
controller), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otros
ordenadores, empleando un protocolo para su comunicación y convirtiendo a esos datos
a un formato que pueda ser transmitido por el medio (bits, -ceros y unos-). Cabe señalar
que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido
como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
Página 8 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 9 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas
de datos a los terminales.
Electrónica del hogar: los adaptadores de red empezaron a integrarse, de forma habitual,
desde la primera década del siglo XXI, en muchos elementos habituales de los hogares:
televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros
electrónicos, etc. e incluso en
electrodomésticos, como frigoríficos o equipos
de aire acondicionado, convirtiéndolos en
partes de las redes junto a los tradicionales
ordenadores.
Impresoras: muchos de estos dispositivos son
capaces de actuar como parte de una red de
ordenadores sin ningún otro elemento, tal como
un print server, actuando como intermediario
entre la impresora y el dispositivo que está
solicitando un trabajo de impresión
determinado. Los medios de conectividad de
estos dispositivos pueden ser alámbricos o
inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o
bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de
convertidores externos. Otros elementos: escáneres, lectores de CD-ROM.
Servidores
Son los equipos que ponen a disposición de los usuarios los distintos servicios. En la
siguiente lista hay algunos tipos comunes de servidores y sus propósitos:
Servidor de archivos: almacena varios tipos de
archivo y los distribuye a otros clientes en la red.
Pueden ser servidos en distinto formato según el
servicio que presten y el medio: FTP, HTTP, etc.
Servidor de impresión: controla una o más
impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad
de las diferentes impresiones), y realizando la mayoría
o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Página 10 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 11 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Página 13 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar
en un sentido.
Redes Half-Duplex. Aquellas en las
que los datos pueden viajar en ambos
sentidos, pero sólo en uno de ellos en
un momento dado. Es decir, sólo
puede haber transferencia en un
sentido a la vez.
Redes Full-Duplex. Aquellas en las
que los datos pueden viajar en ambos sentidos a la vez
Topología de bus:
La topología de bus tiene todos sus
nodos conectados directamente a
un enlace y no tiene ninguna otra
conexión entre nodos. Físicamente
cada host está conectado a un cable
común, por lo que se pueden
comunicar directamente, aunque la
ruptura del cable hace que los hosts
queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que
se pueden paliar segmentando la red en varias partes.
Página 14 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
Topología de anillo
Una topología de anillo se compone de un
solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está
conectado solamente con los dos nodos
adyacentes.
Los dispositivos se conectan directamente
entre sí por medio de cables en lo que se
denomina una cadena margarita. Para que
la información pueda circular, cada
estación debe transferir la información a la
estación adyacente.
Topología en estrella
La topología en estrella tiene un nodo
central desde el que se irradian todos los
enlaces hacia los demás nodos. Por el
nodo central, generalmente ocupado por
un hub, pasa toda la información que
circula por la red. La ventaja principal es
que permite que todos los nodos se
comuniquen entre sí de manera
conveniente. La desventaja principal es
que si el nodo central falla, toda la red se
desconecta.
Página 15 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Topología en árbol
La topología en árbol es similar a la
topología en estrella extendida, salvo en
que no tiene un nodo central. En cambio,
un nodo de enlace troncal, generalmente
ocupado por un hub o Switch, desde el
que se ramifican los demás nodos. El
enlace troncal es un cable con varias
capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en
el otro extremo al enlace troncal
generalmente se encuentra un host
servidor
.
Página 16 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Topología irregular
En este tipo de topología no existe un
patrón obvio de enlaces y nodos. El
cableado no sigue un modelo
determinado; de los nodos salen
cantidades variables de cables. Las redes
que se encuentran en las primeras etapas
de construcción, o se encuentran mal
planificadas, a menudo se conectan de esta
manera.
Esquema de colores estándar para cables UTP Cat5. Existen 3 principales estándares para
la configuración de las puntas de un cable UTP par trenzado Categoría 5.
Página 17 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Bucle de abonado
Es el último tramo de cable existente entre el teléfono de un abonado y la central a la que
se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los
medios más utilizados para transporte de banda ancha, debido a que es una infraestructura
que está implantada en el 100% de las ciudades.
Redes LAN
En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos, consiguiendo
velocidades de varios centenares de Mbps.
Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T.
Página 19 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
El cable coaxial
Se compone de un hilo conductor, llamado núcleo, y una maya externa separadas por un
dieléctrico o aislante.
Página 20 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Los dispositivos de red son elementos que permiten conectividad entre los equipos de la
red, aquí algunos ejemplos de dispositivos:
Diferentes tipos de Dispositivos de Redes
Router
En español, enrutador o encaminador.
Dispositivo para interconexión de redes de
las computadoras que opera en la capa tres
(nivel de red).
Switch
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión
de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
(Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de
red, funcionando de manera similar a los
puentes (bridges), pasando datos de un
segmento a otro, de acuerdo con la dirección
MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se
desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro
en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red
de Área Local).
Modem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia,
fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada
moduladora. Se han usado módems
desde los años 60 o antes del siglo XX,
principalmente debido a que la
transmisión directa de las señales
electrónicas inteligibles, a largas
distancias, no es eficiente. Por ejemplo,
para transmitir señales de audio por el
aire, se requerirían antenas de gran
tamaño (del orden de cientos de metros) para su correcta recepción.
Página 21 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Servidor
Un servidor en informática o computación es:
Una aplicación informática o programa que realiza algunas
tareas en beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del
usuario final. Este es el significado original del término. Es
posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Firewall
Un cortafuegos (o firewall en inglés),
es un elemento de hardware o
software utilizado en una red de
computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la
organización responsable de la red.
Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre
sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos
los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y
tráfico de red que propician.
Monitoreo.
El monitoreo consiste en observar y recolectar la
información referente al comportamiento de la red en
aspectos como los siguientes:
Utilización de enlaces. - Se refiere a las
cantidades ancho de banda utilizada por cada uno de
Página 22 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Prueba de la conexión
Para probar que una red funcione de manera adecuada, existe una utilidad muy práctica
que se suministra como una prestación estándar con la mayoría de los sistemas operativos.
Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en
una red y evaluar el tiempo de respuesta. El comando ping se explica en detalle en la
siguiente dirección:
Para probar la red exhaustivamente, sólo
debe abrir una ventana de línea de
comandos y, a continuación, llevar a cabo
los siguientes pasos en forma sucesiva:
Realizar una búsqueda (ping) de la
dirección de bucle de retorno, que hace
referencia a su equipo: ping -t 127.0.0.1
Realizar una búsqueda de las direcciones IP
de los equipos de la red, por ejemplo: ping
-t 192.168.0.3
Realizar una búsqueda de los nombres de los equipos, por ejemplo: ping -t Mickey
Realizar una búsqueda del equipo utilizado como puerta de enlace en la red de área local,
es decir, aquél que comparte su conexión a Internet. Por lo general, su dirección es
Página 24 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Netstat
Es una herramienta utilizada para supervisar las conexiones de red, tablas de
encaminamiento, estadísticas de interfaces y asignaturas de multidifusión. Se utiliza
principalmente para encontrar problemas en
una red y para medir el tráfico de red como
una forma de calcular el desempeño de ésta.
Para visualizar todas las conexiones activas
en el sistema, tanto TCP como UDP, se
utiliza la opción -a.
netstat -a
Debido a que la cantidad de datos puede ser mucha para ser visualizada con comodidad
en la pantalla del monitor, se puede utilizar el mandato less como subrutina.
netstat -a | les
Nslookup
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows
como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.
NETSH
El comando de Windows netsh sirve para administrar y configurar las conexiones de red
de nuestros equipos y servidores. La ventaja es que nos sirve para hacer estas
modificaciones tanto localmente como remotamente y hasta podemos utilizarlo en
scripting lo que hace de esta herramienta una utilidad muy poderosa. También podemos
generar un archivo con la configuración deseada e importarla en otros equipos. Esto es
realmente útil para el caso de los servidores y dejarlos todos de forma standard. La idea
de este artículo es mostrarles algunos de los comandos más utilizados en netsh para la
administración diaria de un ambiente de IT. Hay muchísimas más opciones y comandos
disponibles así que te invito a investigarlo a fondo.
Página 25 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Es importante que todos los comandos que explico tomo como nombre de la conexión de
red “Local Area Connection”. Esto deben cambiarlo por el nombre de su conexión de red
de lo contrario no funcionarán los comandos.
En este caso se utiliza cuando queremos agregar una IP determinada tanto a los DNS
como a los WINS de las placas. En el primer comando agrega un DNS a la lista de la
conexión. En el segundo caso agrega un DNS pero con el index=2 lo agrega como DNS
Secundario. El tercer caso es igual al primero pero para el WINS. Hay casos donde el
“name=” y el “addr=” no son correctamente aceptados así que puedes omitirlos.
En este caso tenemos el primer comando para exportar la configuración de red y con el
segundo para importarla. Esto es también muy útil si tenemos varias ubicaciones y
queremos conservar la configuración de cada una. Luego podemos con un simple
comando ir importando la configuración según la ubicación.
Así como existen los comandos con add para el dns y el wins también existe el mismo
comando, pero con delete. De esta manera estaríamos eliminando alguna IP que ya no
corresponda sobre los equipos. También tenemos la opción de showcon el que podremos
ver la información que queramos.
Algunos ejemplos.
Mostrando Información de las Conexiones de Red
Página 26 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
En este caso tenemos el primer comando que nos va a mostrar las estadísticas de ICMP.
El segundo comando nos muestra los nombres de las conexiones de red o interfaces. El
tercero muestra las estadísticas del protocolo IP. El cuarto muestra las conexiones TCP
de nuestro equipo con sus respectivos puertos y la última muestra la configuración para
cada una de las placas. Como mencioné antes hay más comandos disponibles y más abajo
dejo algunos links para que sigan leyendo del tema.
Este comando también sirve para administrar el Firewall de Windows.
Traceroute
Un traceroute permite seguir la pista de un paquete enviado al servidor. Durante su
trayectoria, el paquete pasa a través de diferentes dispositivos de red (enrutadores,
cortafuegos, etc.) para finalmente llegar al servidor. Con traceroute, es posible ver el IP
así como el tiempo de respuesta entre cada obstáculo (enrutador, cortafuegos, etc.)
Utilizamos entonces traceroute para chequear los problemas entre su computadora y el
servidor. De este modo podemos fácilmente ver dónde está el problema y solucionarlo.
Para utilizar traceroute, siga estos pasos:
Pathping
Proporciona información acerca de la latencia de red y la pérdida de red en los repetidores
intermedio entre una fuente y su destino. Pathping envía varios mensajes de solicitud de
eco a cada enrutador entre un origen y de destino durante un período de tiempo y, a
continuación, calcula los resultados a partir de los paquetes de regresar de cada router.
Debido a que Pathping muestra el grado de pérdida de paquetes en cualquier router o
enlace, puede determinar que router o subredes podrían estar teniendo problemas de red.
Pathping realiza el equivalente del comando tracert mediante la identificación de los
routers que están en el camino. A continuación, envía ping periódicamente a todos los
enrutadores (router) en un período determinado y calcula estadísticas basadas en el
número de regresar de cada uno. Usado sin parámetros, pathping muestra ayuda. Sintaxis
del comando pathping
Route
Muestra y modifica las entradas en la tabla de enrutamiento IP. Usado sin parámetros,
muestra la ruta de ayuda.
Sintaxis del comando route
Página 27 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
2. Para mostrar las rutas en la tabla de enrutamiento IP que comienzan con 10.,
escriba:
4. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0 y
la dirección del salto siguiente 10.27.0.1, escriba:
5. Para añadir una persistente ruta al destino 10.41.0.0 con la máscara de subred
255.255.0.0 y la dirección del salto siguiente 10.27.0.1, escriba:
6. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del siguiente salto 10.27.0.1, métricas y el costo de 7, escriba:
7. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del siguiente salto 10.27.0.1, y la utilización de la interfaz de índice 0x3,
escriba:
9. Para eliminar todas las rutas en la tabla de enrutamiento IP que comienzan con
10., Escriba:
10. Para cambiar la dirección siguiente salto de la ruta con el destino de 10.41.0.0 y
la máscara de subred 255.255.0.0 de 10.27.0.1 a 10.27.0.25, escriba:
ARP
Arp muestra y modifica entradas en el Address Resolution Protocol (ARP) de caché, que
contiene una o más tablas que se utilizan para almacenar direcciones IP y sus resuelto
Token Ring Ethernet o direcciones físicas. Hay un cuadro distinto para cada Ethernet o
Token Ring adaptador de red instalado en su ordenador. Usado sin parámetros, muestra
arp ayuda.
Página 28 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 29 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Cableado estructurado
Cableado horizontal
Este es el encargado de llevar la información desde el distribuidor de piso hasta los
usuarios. La norma EIA/TIA 568A lo define como “la porción del sistema de cableado
de telecomunicaciones que se extiende del área de trabajo al cuarto de
telecomunicaciones”.
El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto,
se deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener
contacto con él.
Cableado vertical
El cableado vertical, también conocido como backbone o cableado troncal, es el
encargado de crear interconexiones entre los cuartos de equipo, cuartos de entrada de
servicios y cuartos de telecomunicaciones.
Este está conformado por cables verticales, conexiones cruzadas principales e
intermedias, terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.
Cuarto de telecomunicaciones
Consiste en el área física destinada exclusivamente para el alojamiento de los elementos
que conforman el sistema de telecomunicaciones. En este cuarto se encuentran
conmutadores y todos los elementos centralizados que corren a través de tramos
horizontales hasta el área de trabajo.
Página 30 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 31 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Modelo OSI
Página 32 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Tipos de servicio
El modelo OSI establece los dos tipos de servicio básicos que existen para las
telecomunicaciones:
Con conexión: es necesario establecer primero una conexión mediante un circuito
para intercambiar información. Un tipo de comunicación con conexión es la
telefónica, tanto móvil como fija.
Sin conexión: para enviar o recibir información no será necesario establecer un
circuito. El mensaje se envía con una dirección de destino y este llegará de la
forma más rápida posible, pero no necesariamente ordenado. Un ejemplo típico
es el envío de emails.
Para hable de OSI también debemos conocer distintos términos que están directamente
relacionados con él. Si ellos no entenderíamos muchos de los conceptos
del modelo.
Sistema
Es el elemento físico en donde se aplica el modelo. Es el
conjunto de máquinas físicas de diversa índole que, conectadas,
son capaces de transferir información
Modelo
Un modelo ayuda a definir una estructura junto a una serie de
funciones que realizará el sistema de telecomunicaciones. Un modelo no aporta la
definición de cómo se debe implementar una red de telecomunicaciones, sino que
solamente define cual debe ser el procedimiento normalizado para intercambiar
información.
Página 33 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Nivel
Es un conjunto de funciones específicas para facilitar la comunicación agrupadas en una
entidad que a su vez se relaciona tanto con un nivel inferior como con un nivel superior.
Las interacciones entre niveles se denominan primitivas, y pueden ser indicaciones,
respuestas, peticiones o confirmaciones. Cada nivel presenta estas características:
Cada nivel está diseñado para realizar funciones específicas.
Cuando necesitemos implementar unas determinadas
funciones a la red aplicaremos el nivel que corresponda a estas
funciones.
Cada uno de estos niveles se relaciona con el
anterior y el posterior en la escala de
abstracción. Obtiene datos del nivel inferior y
proporciona estos al nivel superior
Cada nivel contiene unos servicios que son
independientes a la implantación práctica
Se debe establecer unos límites para cada nivel siempre y cuando aseguren el flujo
de información entre cada uno
Función o Algoritmo
Es un conjunto de instrucciones que se relación entre sí para que, a través de estímulos
de entrada (argumentos) produzca determinadas salidas (outputs).
Capas OSI
Funcionamiento básico
Ahora nos toca hablar de los siete niveles que establece el estándar de comunicación OSI.
Cada uno de estos niveles tendrá sus propias funciones y protocolos que
trabajaran para comunicarse con otros niveles.
Los protocolos de cada nivel se comunican con sus homólogos o peer,
es decir su mismo protocolo situado en el otro extremo de la
comunicación. De esta forma no tendrán influencia otros protocolos de
otros niveles.
Para establecer el flujo de información, la máquina
origen envía la información que partirá desde la capa más
superficial hasta la capa física. Luego en la máquina de destino el
flujo llegará a esta capa física y subirá hasta la capa más
superficial que exista.
Además, cada nivel trabaja de forma independiente de las
demás, si necesidad se saber el funcionamiento del resto de niveles.
De esta forma cada uno es modificable sin que exista influencia en
los demás. Por ejemplo, si queremos añadir un equipo físico o una
tarjeta de red esto influirá solamente en la capa que controle estos
dispositivos.
Página 34 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Los niveles se pueden dividir en dos grupos, los que están orientados a la red y los que
están orientados a la aplicación.
Capa 1: Física
Este nivel se encarga directamente de los elementos
físicos de la conexión. Gestiona los procedimientos a
nivel electrónico para que la cadena de bits de
información viaje desde el transmisor al receptor sin
alteración alguna.
Define el medio físico de transmisión: cables de pares
trenzados, cable coaxial, ondas y fibra óptica
Maneja las señales eléctricas y transmite el flujo de bits
Define las características de los materiales, como
conectores y niveles de tensión
Algunas normas relativas a este nivel son: ISO 2110, EIA-232, V.35, X.24, V24, V.28
Capa 3: Red
Esta capa se encarga de la identificación del enrutamiento entre dos o más redes
conectadas. Este nivel hará que los datos puedan llegar desde el transmisor al receptor
siendo capaz de hacer las conmutaciones y encaminamientos necesarios para que el
mensaje llegue. Debido a esto es necesario que esta capa conozca la topología de la red
en la que opera.
El protocolo más conocido que se encarga de esto es el IP. También encontramos otros
como IPX, APPLETALK o ISO 9542.
Página 35 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Capa 4: Transporte
Este nivel se encarga de realizar el transporte de los datos que
se encuentran dentro del paquete de transmisión desde el origen
al destino. Esto se realiza de forma independiente al tipo de red
que haya detectado el nivel inferior. La unidad de información
o PDU antes vista, también le llamamos Datagrama si trabaja
con el protocolo UPD orientado al envío sin conexión, o
Segmento, si trabaja con el protocolo TCP orientado a la
conexión.
Esta capa trabaja con los puertos lógicos como son el 80, 443,
etc. Además, es la capa principal en donde se debe
proporcionar la calidad suficiente para que la transmisión del
mensaje se realice correctamente y con las exigencias del
usuario.
Capa 5: Sesión
Mediante este nivel se podrá controlar y mantener activo el enlace entre las máquinas que
están transmitiendo información. De esta forma se asegurará que, una vez establecida la
conexión, esta e mantengas hasta que finalice la transmisión.
Se encargará del mapeo de la dirección de sesión que introduce el usuario para pasarlas a
direcciones de transporte con las que trabajan los niveles inferiores.
Capa 6: Presentación
Como su propio nombre intuye, esta capa se encarga de la
representación de la información transmitida. Asegurará que los
datos que nos llegan a los usuarios sean entendibles a pesar de los
distintos protocolos utilizados tanto en un receptor como en un
transmisor. Traducen una cadena de
caracteres en algo entendible, por así
decirlo.
En esta capa no se trabaja con direccionamiento de
mensajes ni enlaces, sino que es la encargada de
trabajar con el contenido útil que nosotros queremos ver.
Página 36 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Capa 7: Aplicación
Este es el último nivel, y en encargado de permitir a los usuarios ejecutar acciones y
comandos en sus propias aplicaciones como por ejemplo un botón para enviar un email o
un programa para enviar archivos mediante FTP. Permite también la comunicación entre
el resto de capas inferiores.
un ejemplo de la capa de aplicación puede ser el protocolo SMTP para el envío de correos
electrónicos, programas de transmisión de ficheros por FTP, etc.
Página 37 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Veamos ahora como es el funcionamiento de las capas del modelo OSI en la transmisión
de los datos.
1. La capa de aplicación recibirá el mensaje por parte del usuario.
2. El mensaje está situado en la capa de aplicación. Esta capa le añade una cabecera
ICI para formar así la PDU de la capa de aplicación y pasa a llamarse IDU. Ahora
se pasa a la siguiente capa.
3. El mensaje está ahora situado en la capa de presentación. Esta capa le añade su
propia cabecera y se transfiere a la siguiente capa.
4. El mensaje ahora está en la capa de sesión y otra vez se vuelve a repetir el
procedimiento anterior. Se envía después las capas físicas.
5. En las capas físicas el paquete será direccionado debidamente hasta el receptor.
6. Cuando el mensaje llega al receptor cada capa elimina la cabecera que su capa
homologa a colocado para transmitir en mensaje.
7. Ahora el mensaje llega a la capa de aplicación del destino para entregarse al
usuario de forma comprensible.
Modelo TC – IP
El protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que los niveles del
protocolo TCP/IP no coinciden exactamente con los siete que establece el OSI.
Existen descripciones del protocolo TCP/IP que definen de tres a cinco niveles. La Figura
5.1 representa un modelo de cuatro capas TCP/IP y su correspondencia con el modelo de
referencia OSI.
Los datos que son enviados a la red recorren la pila del protocolo TCP/IP desde la capa
más alta de aplicación hasta la más baja de acceso a red. Cuando son recibidos, recorren
la pila de protocolo en el sentido contrario.
Página 39 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Como esta información de control se sitúa antes de los datos que se transmiten, se llama
cabecera (header). En la imagen se puede ver cómo cada capa añade una cabecera a los
datos que se envían a la red. Este proceso se conoce como encapsulado.
Si en vez de transmitir datos se trata de recibirlos, el proceso sucede al revés. Cada capa
elimina su cabecera correspondiente hasta que quedan sólo los datos.
En teoría cada capa maneja una estructura de datos propia, independiente de las demás,
aunque en la práctica estas estructuras de datos se diseñan para que sean compatibles con
las de las capas adyacentes. Se mejora así la eficiencia global en la transmisión de datos.
Página 40 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 41 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Las cinco (o seis) primeras palabras de 32 bits contienen la información necesaria para
que el datagrama se propague por la red, y a continuación se adjuntan los datos.
La lógica de funcionamiento del protocolo IP es simple: para cada datagrama consulta la
dirección origen (palabra 4) y la compara con la dirección destino (palabra 5).
Si resulta que origen y destino se corresponden con equipos (hosts) de la misma red, el
datagrama se envía directamente de un equipo a otro. Si, por el contrario, los equipos
pertenecen a redes distintas, se hace necesaria la intervención de una puerta de enlace o
Gateway que facilite el envío a redes diferentes.
El paso de datos de una red a otra a través de una puerta de enlace es conocido como
«salto» (hop). Un datagrama puede realizar varios saltos a través de diversas redes hasta
alcanzar su destino. El camino que siguen los datos enviados por un equipo a otro no tiene
por qué ser siempre el mismo. La búsqueda del camino más adecuado a cada momento
se denomina enrutamiento. De hecho, a las puertas de enlace se les denomina enrutadores
(routers).
En la imagen vemos un ejemplo elemental de dos redes unidas por un router. En una el
equipo A1 envía un datagrama Z al equipo A2. Como ambos pertenecen a la misma red
192.168.10.0, el datagrama Z es enviado directamente.
Página 42 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Protocolo ICMP
Capa de transporte
En esta capa se encuentran definidos el protocolo TCP y el protocolo UDP (User
Datagram Protocol). TCP permite enviar los datos de un extremo a otro de la conexión
con la posibilidad de detectar errores y corregirlos. UDP, por el contrario, reduce al
máximo la cantidad de información incluida en la cabecera de cada datagrama, ganando
con ello rapidez a costa de sacrificar la fiabilidad en la transmisión de datos. La imagen
muestra el formato de un mensaje UDP.
Página 43 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Si se requiere más fiabilidad en los datos transmitidos las aplicaciones recurren en la capa
de transporte al protocolo TCP. Al revés que UDP, es un protocolo orientado a conexión,
y el formato de los datos que maneja es muy distinto al de los datagramas. Para TCP los
datos son una secuencia o trama continua de bytes, cada comunicación es seleccionada
en la trama mediante segmentos. En la imagen vemos el formato de un segmento TCP.
El protocolo TCP necesita que se establezca una conexión entre los equipos situados en
ambos extremos de la misma. Antes de iniciar la transferencia de datos TCP efectúa una
negociación entre los dos equipos basada en el intercambio de tres segmentos de datos.
Precisamente por esta razón se la conoce como negociación de tres vías.
La imagen representa las fases de una negociación de tres vías entre dos equipos a los que
llamaremos host A y host B. La primera iniciativa la tiene el host A, quien envía al host
B un segmento de sincronización (SYN) que contiene un identificador numérico.
Al recibir esta información, el host B tiene constancia de la intención de iniciar una
comunicación por parte del host A y, además, gracias al identificador numérico recibido,
conoce el punto exacto en el que el host A señala el inicio de su transmisión de datos.
En segundo lugar, el host B responde al host A con un segmento de confirmación (ACK)
y lo acompaña del identificador que él empleará en la conexión.
La negociación finaliza con éxito cuando el host A recibe esta confirmación y responde
con otra, que ya va acompañada de los primeros datos.
Los identificadores numéricos de secuencia son fundamentales para que TCP pueda
determinar dentro del flujo continuo de bytes el segmento correspondiente a la
comunicación entre los equipos A y B.
Al margen de estas negociaciones, la capa de transporte es responsable de hacer llegar los
datos a las aplicaciones que los requieren en las capas superiores. Para ello se asocia cada
aplicación a un número de 16 bits al que se denomina número de puerto. Tanto TCP como
UDP hacen que la primera palabra de sus cabeceras contenga el puerto origen y destino
de los datos que se transmiten. Esta operación se conoce como multiplexación. En
apartados posteriores se estudiará con más detalle la multiplexación de datos.
Página 44 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Capa de aplicación
Ésta es la capa más alta dentro de la estructura jerárquica del protocolo TCP/IP e incluye
las aplicaciones y procesos con los que intercambia datos la capa de transporte. TCP/IP
tiene en esta capa protocolos que soportan servicios de conexión remota, correo
electrónico y transferencia de archivos. De todos los protocolos de aplicación los más
conocidos son:
• Telnet (Network Terminal Protocol). Es un protocolo que
permite establecer conexiones con terminales remotos, de tal
manera que se puedan ejecutar en ellos comandos de
configuración y control.
• FTP (File Transfer Protocol). Protocolo orientado a conexión
dedicado a la transferencia de archivos. FTP ofrece una gran
fiabilidad con este servicio, en gran parte debido a que se basa
en el protocolo TCP dentro de la capa de transporte. TFTP
(Trivial File Transfer Protocol) es una versión de FTP
que funciona más rápido, pero es menos fiable porque
se sirve de mensajes UDP en la capa de transporte.
• SMTP (Simple Mail Transfer Protocol). Posibilita el
funcionamiento del correo electrónico en las redes de
ordenadores. SMTP recurre al protocolo de oficina postal
POP (Post Office Protocol) para almacenar mensajes en los
servidores de correo electrónico. Existen dos versiones: POP2, que
necesita la intervención de SMTP para enviar mensajes; y POP3, que funciona de
forma independiente.
• HTTP (Hipertext Transfer Protocol). Es un estándar de Internet que permite la
transmisión de gran variedad de archivos de texto, gráficos, sonidos e imágenes.
HTTP regula el proceso mediante el cual navegadores como Netscape, Mozilla o
Internet Explorer solicitan información a los servidores web.
• DNS (Domain Name Service). Esta aplicación convierte nombres de dispositivos
y de nodos de red en direcciones IP. Por ejemplo, el nombre www.mcgraw-hill.es,
se convierte en la dirección 198.45.24.91.
Los servidores de red proporcionan servicios esenciales para las comunicaciones entre
ordenadores. A diferencia de lo que ocurre con muchos programas de aplicación, estos
servicios no facilitan el acceso al usuario final.
Las redes usan muchas tecnologías diferentes, se requiere especificar detalladamente cada
una de estas para repetir el proceso de forma exitosa en cualquier parte.
Sería una exageración decir que “Las redes no podrían existir sin estándares” pero no lo
es decir que “Las redes como las conocemos ahora no podrían existir sin ellos”
Existen redes en todas partes, se necesita un estándar para cada equipo, programa o
proceso que haga parte de ellas.
Los estándares son acuerdos (normas) documentados que contienen especificaciones
técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías, o
definiciones de características, para asegurar que los materiales productos, procesos y
servicios se ajusten a su propósito.
Página 45 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Estándares Propietarios
Estándares Abiertos
Las compañías aprendieron que los estándares abiertos en el que todos tenían
conocimiento del mismo eran más provechosos que los propietarios en donde diferentes
marcas no podían interoperar (algo crítico para las redes).
Generalmente existe un ente central (al que se asocian las compañías) que desarrolla y
promueve los estándares abiertos.
Ej: USB, RS-232, Etherne
Del latín “De hecho”, estos estándares son considerados como universales debido a su
gran aceptación y popularidad a través del tiempo, no porque haya sido aprobado por el
ente central.
Ej: “IBM PC”, “TCP/IP”
Todas las tecnologías de redes tienen estándares asociados, son documentos de un alto
contenido técnico donde se encuentran todos y cada uno de los detalles sobre esta
tecnología.
De hecho, en muchas ocasiones una tecnología tiene varios estándares asociados a ella
Página 46 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 47 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Puertos
Historia
El seguimiento de la concepción de los puertos implica remontarse al desarrollo de las
primeras formas de tecnología. El uso de los puertos se puede observar desde
finales de la década de 1960, cuando se utilizaban las conexiones básicas
entre ordenadores y otros dispositivos periféricos. Sin embargo, el
puerto más antiguo identificable es el jack de audio que se inventó en
1878. En la actualidad, los conectores de audio siguen utilizándose
comúnmente para conectar auriculares, altavoces y otros dispositivos de
audio a un ordenador. La invención de los puertos para una conexión o
transferencia de datos reales fue en 1962 cuando se puso a disposición el
RS-232 para establecer líneas de comunicación. Este puerto fue utilizado
como punto de conexión físico entre módems y ordenadores y fue
ampliamente utilizado hasta el siglo XX.
Los cables Ethernet se conectaban a ordenadores y módems a través de
puertos ethernet que se introdujeron en 1980. Las conexiones Ethernet crearon
paquetes de datos en forma de tramas que contenían un encabezado que
contenía la dirección de origen, la dirección de destino y un sistema integrado
de comprobación de errores. La transmisión de datos de vídeo estaba entonces disponible
en 1987 mediante el uso de puertos VGA que transportaban componentes analógicos
RGBHV. RGBHV significa Rojo, Verde, Azul, Sincronización Horizontal y
Sincronización Vertical. Este puerto creó una salida de vídeo estándar de 640x480. Los
puertos RS-232 fueron reemplazados posteriormente en el mismo año por un puerto PS/2
y cables que se utilizaron para conectar un teclado y un ratón a la unidad de procesamiento
de la computadora.
Apple desarrolló un puerto Firewire que proporcionaba una
interfaz de bus serie, conocida como IEEE 1394. Este fue
lanzado en 1994 y es similar a los puertos USB que fueron
desarrollados en 2000. Los puertos USB son comúnmente
usados hoy en día, con diferentes versiones, USB 1.0, 2.0, 3.0,
y 3.1, proporcionando mejores velocidades de transferencia de
datos.
Página 49 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Aparte de estos, los puertos VGA también han sido reemplazados por puertos de interfaz
multimedia de alta definición digital (HDMI) que ahora son el estándar para la conexión
de dispositivos de salida de vídeo de alta definición. Los puertos HDMI proporcionan
líneas de gran ancho de banda que transportan múltiples señales de audio y vídeo, ya que
es un tipo de puerto paralelo. El puerto Thunderbolt 2011 actual integra un multiplex de
datos de varias conexiones. También es capaz de desmultiplexar los paquetes de datos
entrelazados para el uso de dispositivos conectados.
Un puerto proporciona una interfaz física específica entre los
dispositivos. También se refiere a un punto de conexión entre
redes en forma de nodo en una red en la que los paquetes de
datos se dirigen hacia la dirección de destino final. Esto crea
2 definiciones para un puerto como sustantivo. Físicamente,
como un componente de hardware externo o interno
donde se conectan las conexiones cableadas para
establecer líneas de comunicación y transferencia de
datos. Un puerto virtual, por otro lado, se refiere a la
contraparte en línea o punto de destino para la
transferencia de datos. También conocido como puerto
de red, identifica un punto donde se envían datos o
información. Tanto los puertos virtuales como los físicos son necesarios para establecer
y mantener una red.
Tipos de puertos
Existen 2 grandes clasificaciones de puertos: Físico y Virtual. Cada tipo tiene su propia
definición, función y tipos.
Puerto Físico
Un puerto físico permitía la conexión de componentes de hardware internos o dispositivos
externos a la unidad de procesamiento principal del ordenador. Los puertos internos
proporcionan conexiones a CD ROM y unidades de disco duro que permiten el
funcionamiento de un ordenador. Un puerto externo conecta el dispositivo a módems,
impresoras y otros dispositivos periféricos.
Hay varios tipos de puertos físicos en uso, entre los que se incluyen algunos de los más
utilizados:
Puerto serie
Puerto paralelo
Puerto SCSI
Puerto USB
Puerto PS/2
Puerto VGA
Conector de alimentación
Puerto Firewire
Puerto Moderno
Puerto Ethernet
Puerto de juego
Puerto DVI
Página 50 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Puerto virtual
Las suites de protocolos de Internet como UDP o TCP se basan en puertos virtuales como
puntos de conexión para el intercambio de información y la
transmisión de datos. Los datos viajan desde un puerto en el
dispositivo inicial y se dirigen hacia el extremo receptor de la
línea. Un número de puerto es un número entero de 16 bits
diseñado específicamente para contener el protocolo utilizado
para la transferencia. Funciona para identificar puertos de red
específicos manteniendo la dirección IP relacionada y el
protocolo aplicado para la conexión. Un número de
puerto de origen y un número de puerto de destino se
utilizan para determinar los procesos utilizados para
enviar y recibir los datos, respectivamente.
En una red TCP/IP estándar se utilizan 2 protocolos
principales para la transmisión de datos. Una red TCP o
una red UDP. Tanto TCP como UDP se refieren a los
protocolos de transporte de datos que definen los métodos
mediante los cuales se envía la información a través de las
redes. TCP se utiliza cuando los dispositivos se conectan directamente durante el tiempo
de transmisión. Al permanecer conectado durante la transferencia de datos, proporciona
una conexión estable que hace que el proceso sea rápido y eficiente. La desventaja de un
TCP es que depende demasiado del dispositivo y, por lo tanto, le impone una gran carga
de trabajo.
Un método diferente para la transferencia de datos es a través de UDP, donde no hay
conexión directa entre los dispositivos de envío y recepción. Los paquetes de datos se
envían a la red que contiene la información y la dirección de destino. De forma similar a
como se envían las cartas por correo, la transferencia de datos se basa en el sistema de
red. Sin embargo, existe la posibilidad de que el paquete de datos no llegue a su destino
previsto. La ventaja de usar UDP en lugar de TCP para las transferencias de datos es que
no presenta una carga tan pesada en el dispositivo.
Ambos dependen de un número de puerto de Internet para una transmisión de datos
exitosa. Dado que un puerto de red se utiliza para identificar la aplicación o el proceso en
el dispositivo, se asigna un conjunto de números de puerto a diferentes tipos de servicios
o programas de red.
0-1023 - Estos números de puerto están reservados para puertos conocidos o de
uso común. Asignados por la Autoridad de Números Asignados de Internet
(IANA), la mayoría de estos puertos soportan servicios de servidor necesarios
para las conexiones de red.
1024-49151 - Estos números de puerto están registrados o semi reservados. Las
empresas, organizaciones e incluso individuos pueden registrarse para utilizar
estos números de puerto para proporcionar servicios de red con IANA.
49152 - 65535 - Estos números de puerto se refieren a puertos efímeros que son
utilizados por los programas cliente.
Página 51 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Página 52 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Enrutamiento de redes
Encaminamiento IP
Una función importante de la capa IP es el encaminamiento para la interconexión de
distintas redes físicas. Esta tarea consiste en la selección de caminos
y en el reenvío entre nodos intermedios de los datagramas IP hasta
llegar al destino.
Cuando un datagrama IP llega a un host común, el software de red
del sistema lo entrega al nivel IP para verificar la dirección de destino.
En el caso de que ésta concuerde con la dirección IP de la maquina
local, se acepta el datagrama y se entrega a las capas superiores. En
caso contrario, el datagrama es descartado.
Por otra parte, si el que recibe el datagrama IP es un router, éste
compara la dirección de destino con la suya propia. En el caso de que
coincidan, el datagrama pasa a las capas superiores. Por el contrario,
si no se trata de su dirección IP se aplica un algoritmo de
encaminamiento que selecciona el siguiente salto del datagrama (el
siguiente host al que se reenviará). Este nuevo destino puede estar en cualquiera de las
redes físicas con las que el host está conectado.
Un router básico es capaz de reenviar (formarding) los datagramas IP que recibe hacia el
destino correspondiente. Para ello, necesita conocer información acerca de cuatro tipos
de destino:
• Los hosts conectados directamente a una de las redes físicas a las que está
conectado
el propio router.
• Los host o redes que han sido añadidos específicamente en la información de que
dispone el router.
• Los hosts o redes para las que el host ha recibido un mensaje ICMP redirect.
• Un destino por defecto para el resto de destinos de los que no se tiene información.
Además de estas informaciones, un router necesita intercambiar información
con otros routers de la red para conseguir la interconexión con otros nodos
de redes remotas y para poder adaptarse a los cambios de la red. Ello
conlleva el uso de protocolos adicionales de encaminamiento.
En general, se pueden distinguir dos tipos de encaminamiento, según
sean de entrega directa o de entrega indirecta. El encaminamiento
directo se da cuando el host de destino está conectado a la misma
red en la que se encuentra la host fuente. En este caso se puede
enviar un datagrama IP directamente encapsulándolo en una
trama.
En cambio, el encaminamiento indirecto ocurre cuando el host
de destino no está en una red conectada directamente al host fuente.
En este caso, la única forma de alcanzar el destino es a través de uno
o más routers intermedios. La dirección del primer router (primer
salto) es la única información que necesita la host fuente para
Página 53 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
enviar el datagrama IP. Será el router que reciba el datagrama el que se responsabilizará
del segundo salto, y así sucesivamente hasta llegar al destino. Para saber si el host destino
de un datagrama está o no dentro de la misma red física es necesario el uso de máscaras
de subred. Así, un host puede distinguir si una ruta es directa o indirecta comparando la
dirección de subred de la IP destino, la cual puede obtener aplicando la máscara de subred,
con sus propias direcciones de subred. Si ésta coincide con la
dirección de subred de alguna de las interfaces, entonces la ruta
es directa.
Por otro lado, una vez que se sabe si el destino es directo
o indirecto, el host necesita ser capaz de
direccionar correctamente el destino. Para ello
se puede utilizar ARP (Address Resolution
Protocol) u otro protocolo que permita obtener
la dirección del nivel de enlace asociada a la IP
destino. Para rutas indirectas, el único conocimiento
requerido es la dirección del nivel de enlace
asociada a la IP del router local que conduzca hacia el siguiente salto para llegar a la red
remota.
Las direcciones IP de destino que conoce un host se guardan en una tabla de
encaminamiento en la que se asocia cada red destino con el router siguiente por el que
ésta puede ser alcanzada. Esta tabla de encaminamiento puede contener tres tipos de
entradas:
• Rutas directas, para redes conectadas localmente.
• Rutas indirectas, para redes accesibles a través de uno o más routers.
• Una ruta por defecto (la red 0.0.0.0) que indique la IP del router por defecto al que
se enviarán los paquetes IP dirigidos a una red desconocida.
Una entrada corresponde a un destino si la dirección de red operada lógicamente por
medio de AND con la máscara de red es precisamente la dirección de destino operada
lógicamente por medio de AND con su máscara de red.
La tabla de encaminamiento IP de estos routers configurados
manualmente puede contener información acerca de las redes
conectadas localmente, de las direcciones IP de otros routers
localizados en ellas y de otras redes IP que se hallan aún
más lejos. Sin embargo, estos routers sólo disponen de
una información parcial de la red y no son capaces de
detectar si una entrada en la tabla de encaminamiento es
errónea o inalcanzable. Por ello, para que un router tenga
la función completa de encaminamiento debe soportar una
serie de protocolos de encaminamiento dinámicos que le
permitan intercambiar información con otros routers de la
red y construir la tabla de encaminamiento de forma
automática y dinámica.
Página 54 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Al igual que a la hora de enviar cartas, para enviar datos a través de las redes digitales es
necesario contar con la dirección correcta, con la
diferencia de que en este caso se habla de
direcciones IP. Por lo tanto, los paquetes de datos
van dotados de una dirección IP, tal y como los
sobres incluyen una dirección postal, para que el
destinatario pueda recibir la carta. A diferencia de
las direcciones postales, sin embargo, sus sustitutas
digitales no están vinculadas a un lugar
determinado, sino que se asignan a los dispositivos
de red de manera automática o manual al establecer
la conexión, proceso en el cual juega un papel
esencial el llamado Internet Procotol o protocolo IP.
El protocolo de Internet, conocido por sus siglas en inglés IP, es el protocolo principal de
la familia de protocolos de Internet y su importancia es fundamental para el intercambio
de mensajes en redes informáticas. El protocolo no orientado a la conexión, publicado en
1974 por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) y especificado como
estándar en RFC 791, fue concebido principalmente para garantizar el éxito en el envío
de paquetes de un emisor a un destinatario. Para este fin, el protocolo de Internet establece
un formato que determina el tipo de descripción que tienen estos paquetes de datos
(también llamados datagramas IP).
Página 55 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
un modelo de protocolo para la interconexión entre redes y paquetes tomando como base
ARPANET, una red de ordenadores considerada como la predecesora de Internet. Los
componentes principales de este modelo fueron, además del protocolo de control de
transmisiones TCP, el recién incorporado protocolo IP, el cual, con una capa de
abstracción especial, permitía la comunicación a través de diferentes redes físicas.
Posteriormente, surgieron cada vez más redes de investigación basadas en esta
combinación de protocolos que pasó a denominarse “TCP/IP”, que en 1981 fue
especificada como estándar en la RFC 791.
Página 56 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Toda cabecera IP comienza con un valor de 4 bits de longitud para el número de versión
del protocolo de Internet, es decir, IPv4 o IPv6. A este le siguen 4 bits que contienen
información sobre la longitud de la cabecera (IP header length), puesto que esta no
siempre es la misma. La longitud total se calcula tomando como base este valor
multiplicado por 32 bits. Así, 5, el valor más pequeño posible, se corresponde con una
longitud de cabecera de 160 bits, lo que se traduce en 20 bytes. En este caso no se añade
ninguna opción. El valor máximo es 15 o 480 bits, es decir, 60 bytes. Los bits del 8 al 15
(Type of Service) pueden contener instrucciones sobre el tratamiento y la prioridad del
datagrama. En este sentido, el host puede, por ejemplo, indicar la importancia de aspectos
como la fiabilidad, el rendimiento o las demoras en lo que respecta a la transmisión de
los datos.
La longitud total señala cuál es el tamaño total del paquete de datos y añade así el tamaño
de los datos útiles a la longitud de la cabecera. Debido a que dicho campo tiene una
longitud de 16 bits, el límite máximo se sitúa en torno a los 65 635 bytes. En la RFC 791
se define que cada host ha de tener la capacidad de procesar al menos 576 bytes. Un
datagrama IP puede fragmentarse según se desee en su camino hacia el host de destino
tanto del router como de otros dispositivos, aunque los fragmentos no deben tener un
tamaño inferior a 576 bytes. El resto de campos de la cabecera de IPv4 tienen el siguiente
significado:
Identificación: todos los fragmentos de un datagrama cuentan con el mismo
número de identificación que reciben por parte del remitente. Ajustándose a este
campo de 16 bits, el host de destino puede asignar los fragmentos individuales a
un determinado datagrama.
Flags (banderas): toda cabecera IP contiene tres bits flag que incluyen datos y
directrices para la fragmentación. El primer bit está reservado y siempre tiene el
valor 0. El segundo bit, con el nombre “Don’t Fragment”, informa acerca de si se
puede fragmentar el paquete (0) o no (1). El último, que recibe el nombre de
“More Fragments”, da información sobre si siguen más fragmentos (1) o sobre si
el paquete está completo y ha concluido con el fragmento actual (0).
Página 57 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Página 58 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
La cabecera del protocolo IPv6 tiene, al contrario que la de su predecesor, un tamaño fijo
de 320 bits (40 bytes). Sin embargo, entre la cabecera estándar y los datos útiles se pueden
añadir datos adicionales. Estas cabeceras de extensión (extension
header) se pueden comparar con el campo de opciones del
protocolo IPv4 y pueden adaptarse en cualquier momento sin tener
que modificar la propia cabecera. Entre otras cosas, de esta manera
se pueden determinar las rutas de los paquetes, facilitar datos de
fragmentación o gestionar la comunicación cifrada por medio de
IPSec. No existe una suma de verificación de la cabecera
en beneficio del rendimiento, entre otras
cosas.
La cabecera IP comienza, como en IPv4, con la versión
del protocolo de Internet de 4 bits de longitud. El siguiente
campo, es decir, “Traffic Class”, es equiparable a la entrada
“Type of Service” del protocolo anterior. Estos 8 bits informan
al host de destino, al igual que en la versión anterior, sobre el
procesamiento cualitativo del datagrama, donde incluso son
váidas las mismas reglas. En IPv6 se introduce, sin embargo, el
Flow Label (20 bits), con cuya ayuda es posible identificar
flujos de datos de paquetes de datos interrelacionados para
reservar ancho de banda y optimizar el enrutamiento. La
siguiente clasificación explica el resto de datos de la cabecera del
protocolo IP mejorado:
Tamaño de los datos útiles: IPv6 transmite un valor para el tamaño de los datos
útiles transportados, incluida la cabecera de extensión (en total 16 bits). En la
versión anterior se tenía que calcular este valor con independencia de la longitud
total restando la longitud del encabezado.
Next Header (siguiente cabecera): el campo “Next Header“, de 8 bits de longitud,
es el homólogo del campo “Protocolo” en IPv4 y también ha adoptado su función,
es decir, la asignación del protocolo de transporte deseado.
Hop Limit: el campo “Hop Limit” (8 bits) define el número máximo de estaciones
intermedias que debe recorrer un paquete antes de ser rechazado. Al igual que con
TTL en IPv4, el valor se reducirá en 1 en cada nodo.
Dirección de origen y de destino: las direcciones del remitente y del destinatario
ocupan gran parte de la cabecera del IPv6. Como ya se ha indicado al principio,
estas tienen una longitud de 128 Bit (el cuádruple de las direcciones de IPv4). Con
respecto a la notación habitual, también se dan diferencias notables. La versión
más reciente del protocolo IP recurre a números hexadecimales y los subdivide en
8 bloques de 16 bits. Para separarlos se utilizan los dos puntos, de modo que este
es el aspecto de una dirección completa en el protocolo IPv6:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344.
Página 59 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Página 60 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Global scope (ámbito global): todos los host que quieren establecer la conexión
con Internet necesitan al menos una dirección pública propia, que se puede
adquirir por autoconfiguración, para lo que pueden recurrir a SLAAC
(configuración de dirección sin estado) o a DHCPv6 (configuración dinámica de
hosts).
Multicast scope (ámbito multicast): con IPv6, los nodos de red, el router, el
servidor y otros servicios de red pueden unirse en grupos multicast. Cada uno de
estos grupos cuenta con una dirección propia, por lo que con un único paquete se
pueden localizar todos los hosts implicados. El prefijo “ff00::/8” indica que a
continuación aparece una dirección multicast.
Los protocolos de red son un conjunto de reglas que gobiernan la comunicación entre
dispositivos que están conectados a una red. Dichas reglas se constituyen de instrucciones
que permiten a los dispositivos identificarse y conectarse entre sí, además de aplicar
reglas de formateo, para que los mensajes viajen de la forma adecuada de principio a fin.
Dichas reglas de formateo determinan si los datos son recibidos correctamente o si son
rechazados o ha habido algún tipo de problema en la transferencia de la información.
Cuando se lleva a cabo la comunicación entre ordenadores conectados a una misma red,
los datos se parten en paquetes de datos más pequeños, normalmente tienen una longitud
de 1500 bytes, ya que es el típico MTU (Maximum Transfer Unit) que se suele utilizar
en las redes. No obstante, las redes locales profesionales utilizan un MTU de 9000 bytes
Página 61 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
o superior, son los conocidos como Jumbo Frames, esto permite optimizar el máximo la
transferencia de datos ya que se van a transferir menos cabeceras que también tienen un
cierto tamaño. Por supuesto, una vez que hemos partido los datos en paquetes más
pequeños, al llegar al destinatario, es necesario reensamblarlos para posteriormente
pasarlos a capa de aplicación.
Página 62 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 63 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
HTTP GET: Se envía un mensaje al servidor que contiene una URL con o sin parámetros.
El servidor responde retornando una página web al navegador, el cual es visible por el
usuario solicitante.
HTTP POST: Se envía un mensaje al servidor que continee datos en la sección «body»
de la solicitud. Esto es hecho para evitar el envío de datos a través de la propia URL. Así
como sucede con el HTTP GET.
HTTP HEAD: Aquí se hace énfasis en la respuesta por parte del servidor. Este mensaje
restringe lo que el servidor responde para que solamente responda con la información de
la cabecera.
No debemos olvidar el protocolo HTTPS, el cual nos proporciona seguridad punto a punto
(entre el cliente y el servidor web). El protocolo HTTPS utiliza el protocolo TLS
(Transport Layer Security) que también utiliza TCP por encima.
Página 64 de 137
Comunicación en las Redes Unidad de Aprendizaje 1
Página 65 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes
Página 66 de 137
Analiza los modelos de protocolo,
realizar las configuraciones utilizando
los direccionamientos de las IP ya sea
con o sin clase y el significado del
subneting.
Unidad de Aprendizaje 2 Estándares y Puerto de Red
INTRODUCCIÓN
Presentación y contextualización
Los temas que se tratan en la presente Unidad Didáctica, tienen por finalidad que el
estudiante conozca las clases de direccionamiento IP y su aplicación en la configuración
de los equipos de comunicación en un entorno TCP/IP Además de conocer los tipos de
capas que hay, a lo largo de esta unidad ya que en el mercado donde existe más demanda
es en las redes todo buen programador debe conocer los largos tipos de redes que existen.
Competencia
Analiza los modelos de protocolo, realizar las configuraciones utilizando los
direccionamientos de las IP ya sea con o sin clase y el significado del subneting.
Capacidades
• Describe los modelos de protocolo y referencia.
Estándares y Puerto de Red
ACTITUDES
• Busca soluciones oportunas a los distintos problemas de redes.
• Pone en práctica las distintas teorías sobre redes.
Página 68 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para
Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits
para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas
de interface de red están
registrados y los tres primeros
bytes de la dirección son
asignados por el IEEE. Cada
vendedor es entonces responsable
de crear una dirección única para
cada uno de sus productos.
802.2
Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del
enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida
en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos
(LLC).
En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se
muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para
Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC
provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa
MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente
las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora
o dispositivo de red.
El LLC provee los siguientes servicios:
• Servicio orientado a la conexión, en el que una sesión es empezada con un
Destino, y terminada cuando la transferencia de datos se completa. Cada nodo
participa activamente en la transmisión, pero sesiones similares requieren un
tiempo de configuración y monitoreo en ambas estaciones.
• Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que
son reconocidos los paquetes de transmisión.
• Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los
paquetes son puramente enviados a su destino. Los protocolos de alto nivel son
responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el
servicio normal en redes de área local (LAN's), por su alta confiabilidad.
Página 69 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
802.3
Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que
define cómo opera el método de Acceso Múltiple con Detección de
Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexión de redes sobre cable coaxial, cable de par trenzado, y
medios de fibra óptica. La tasa de transmisión original es de 10
Mbits/seg, pero nuevas implementaciones transmiten arriba de
los 100 Mbits/seg calidad de datos en cables de par trenzado.
802.4
Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de
Automatización de Manufactura (MAP). La red implementa el método token-passing
para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la
estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico
basado en la dirección del nodo, pero este orden puede no relacionar la posición física del
nodo como se hace en una red token ring. El estándar no es ampliamente implementado
en ambientes LAN.
802.5
Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este
estándar. Usa un método de acceso de paso de tokens y es físicamente
conectada en topología estrella, pero lógicamente forma un anillo. Los
nodos son conectados a una unidad de acceso central (concentrador)
que repite las señales de una estación a la siguiente. Las
unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra
Distribuida (FDDI) fue basada en el protocolo token ring
802.5, pero fue desarrollado por el Comité de Acreditación de
Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos
y por consiguiente otros estándares de red 802.
802.6
Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso
llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos
para mantener las conexiones si el bus se rompe. El estándar MAN está diseñado para
proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50
kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso
subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que
muchos de los portadores públicos son ofrecidos como una manera de construir redes
privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de
longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN
y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de
Control de Enlaces Lógicos.
Página 70 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo
en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados
los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir
simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos,
los slots en intervalos regulares son reservados para garantizar que los datos llegan a
tiempo y en orden.
802.7
Grupo Asesor Técnico de Anchos de Banda. Este comité
provee consejos técnicos a otros subcomités en técnicas
sobre anchos de banda de redes.
802.8
Grupo Asesor Técnico de Fibra Óptica. Provee
consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas
en cable de cobre. Los estándares propuestos
están todavía bajo desarrollo.
802.9
Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de
Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen
teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La
especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz conectando dos
estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales
son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado,
o canales de paquete switcheado.
802.10
Grupo Asesor Técnico de Seguridad en Redes. Este grupo está
trabajando en la definición de un modelo de seguridad estándar
que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos
están todavía bajo desarrollo en este momento.
802.11
Redes Inalámbricas. Este comité está
definiendo estándares para redes inalámbricas.
Está trabajando en la estandarización de medios
como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas
de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto
de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de
estaciones de trabajo inalámbricas.
Página 71 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
802.12
Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar
Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto
por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4
alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central
para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en
tiempo real de información multimedia.
Cableado UTP
Un sistema de cableado estructurado consiste de una infraestructura flexible de cables
que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un
sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central
utilizando una topología tipo estrella, facilitando la interconexión y la administración del
sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo,
en cualquier lugar y en cualquier momento.
Página 72 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Métricas
Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos
a fin de alcanzar las redes remotas.
La identificación de la mejor ruta de un router implica
la evaluación de múltiples rutas hacia la misma red de
destino y la selección de la ruta óptima o «la más
corta» para llegar a esa red. Cuando existen múltiples
rutas para llegar a la misma red, cada ruta usa una
interfaz de salida diferente en el router para llegar a esa
red. La mejor ruta es elegida por un protocolo de
enrutamiento en función del valor o la métrica que usa
para determinar la distancia para llegar a esa red.
Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:
• Conteo de saltos: una métrica simple que cuenta la cantidad de routers que un
paquete tiene que atravesar
• Ancho de banda: influye en la selección de rutas al preferir la ruta con el ancho
de banda más alto
• Carga: considera la utilización de tráfico de un enlace determinado
• Retardo: considera el tiempo que tarda un paquete en atravesar una ruta
• Confiabilidad: evalúa la probabilidad de una falla de enlace calculada a partir del
conteo de errores de la interfaz o las fallas de enlace previas
• Costo: un valor determinado ya sea por el IOS o por el administrador de red para
indicar la preferencia hacia una ruta. El costo puede representar una métrica, una
combinación de las mismas o una política. Algunos protocolos de enrutamiento,
como RIP, usan un conteo de saltos simple, que consiste en el número de routers
entre un router y la red de destino. Otros protocolos de
enrutamiento, como OSPF, determinan la ruta más corta al
analizar el ancho de banda de los enlaces y al utilizar dichos
enlaces con el ancho de banda más rápido desde un router
hacia la red de destino. Los protocolos de
enrutamiento dinámico generalmente usan
sus propias reglas y métricas para construir
y actualizar las tablas de enrutamiento. Una métrica es
un valor cuantitativo que se usa para medir la distancia hacia
una ruta determinada. La mejor ruta a una red es la ruta con
la métrica más baja. Por ejemplo, un router preferirá una
ruta que se encuentra a 5 saltos antes que una ruta que se
encuentra a 10 saltos.
Página 73 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
El objetivo principal del protocolo de enrutamiento es determinar las mejores trayectorias
para cada ruta a fin de incluirlas en la tabla de enrutamiento. El algoritmo de enrutamiento
genera un valor, o una métrica, para cada ruta a través de la red. Las métricas se pueden
calcular sobre la base de una sola característica o de varias características de una ruta.
Algunos protocolos de enrutamiento pueden basar la elección de la ruta en varias
métricas, combinándolas en un único valor métrico. Cuanto menor es el valor de la
métrica, mejor es la ruta.
Cuando un router tiene múltiples rutas hacia una red de destino y el valor de esa métrica
(conteo de saltos, ancho de banda, etc.) es el mismo, esto se conoce como métrica de
mismo costo, y el router realizará un balanceo de carga de mismo costo.
La métrica para cada protocolo de enrutamiento es:
• RIP: conteo de saltos: la mejor ruta se elige según la ruta con el menor conteo de
saltos.
• IGRP e EIGRP: ancho de banda,
retardo, confiabilidad y carga; la
mejor ruta se elige según la ruta con
el valor de métrica compuesto más
bajo calculado a partir de estos
múltiples parámetros. Por defecto,
sólo se usan el ancho de banda y el
retardo.
• IS-IS y OSPF: costo; la mejor ruta se elige según la ruta con el costo más bajo. .
La implementación de OSPF de Cisco usa el ancho de banda
Distancia administrativa
Página 74 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección
de red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan
en función de las clases y la máscara de subred no puede determinarse según el valor del
primer octeto. La mayoría de las redes de la actualidad requieren protocolos de
enrutamiento sin clase porque admiten VLSM, redes no contiguas y otras funciones. Los
protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP.
Resumen de rutas
Página 75 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
TIPOS DE ENRUTAMIENTO
Tanto los enrutadores como los anfitriones guardan una tabla de enrutamiento. El daemon
de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas, el núcleo
del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local. La tabla
de enrutamiento enumera las direcciones IP de las redes que conoce el sistema, incluida
la red local predeterminada del sistema, la tabla también enumera la dirección IP de un
sistema de portal para cada red conocida. El portal es un sistem a que puede recibir
paquetes de salida y reenviarlos un salto más allá de la red local.
Enrutamiento Estático:
Hosts y redes de tamaño reducido que obtienen las rutas de
un enrutador predeterminado, y enrutadores
predeterminados que sólo necesitan conocer uno o dos
enrutadores
Determinación de enrutamiento:
La información de enrutamiento que el encaminador
aprende desde sus fuentes de enrutamiento se coloca en
su propia tabla. El encaminador se vale de esta tabla para
determinar los puertos de salida que debe utilizar para
retransmitir un paquete hasta su destino, la tabla de enrutamiento es la fuente principal de
información del enrutador acerca de las redes. Si la red de destino está conectada
directamente, el enrutador ya sabrá el puerto que debe usar para reenviar los paquetes. Si
las redes de destino no están conectadas directamente, el encaminador debe aprender y
calcular la ruta más óptima a usar para reenviar paquetes a dichas redes la tabla de
enrutamiento se constituye mediante uno de estos dos métodos o ambos:
• Manual por el administrador de la red.
• A través de procesos dinámicos que se ejecutan en la red.
Rutas Estáticas:
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han
de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se
establece un control preciso de enrutamiento según los parámetros del administrador.
Las rutas estáticas por defecto especifican una
puerta de enlace de último recurso, a la que el
enrutador debe enviar un paquete destinado a una red
que no aparece en su tabla de enrutamiento, es decir, se
desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos
desde una red hasta una red de conexión única, ya que no existe
más que una ruta de entrada y salida en una red de
conexión única, evitando de este modo la
sobrecarga de tráfico que genera un protocolo de
enrutamiento, la ruta estática se configura para conseguir
conectividad con un enlace de datos que no esté
Página 76 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Enrutamiento Dinámico:
El enrutamiento dinámico les permite a los encaminadores ajustar, en tiempo real los
caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios métodos
para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.)
Página 78 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Configuración de protocolo IP
Direcciones ip
Una dirección ip consiste en 32 bits que normalmente se expresan en forma decimal, en
cuatro grupos de tres dígitos separados por puntos, tal como 167.216.245.249. Cada
número estará entre cero y 255. Cada número entre los puntos en una dirección IP se
compone de 8 dígitos binarios (00000000 a 11111111); los escribimos en la forma
decimal para hacerlos más comprensibles, pero hay que tener bien claro que la red
entiende sólo direcciones binarias.
No todas las direcciones IP son válidas. No podemos asignar a un host una IP aislada,
pues no existen IPs aisladas, si no que forman parte siempre de alguna red. Todos los
hosts conectados a una misma red poseen direcciones IP con los primeros bist iguales
(bits de red), mientras que los restantes son los que identifican a cada host concreto dentro
de esa red.
Para redes que no van a estar nunca
conectadas con otras, se pueden asignar las
direcciones IP que se desee, aunque de forma
general, dos nodos conectados a una misma
red no pueden tener la misma dirección IP.
A partir de una dirección IP una red puede
determinar si los datos deben ser enviados a
través de un router o un Gateway hacia el exterior de la red. Si la los bytes
correspondientes a la red de la dirección IP son los mismos que los de la dirección actual
(host directo), los datos no se pasarán al router; si son diferentes si se les pasaran, para
que los enrute hacia el exterior de la red. En este caso, el router tendrá que determinar el
camino de enrutamiento idóneo en base a la dirección IP de los paquetes y una tabla
interna que contiene la información de enrutamiento.
Página 79 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Clases de direcciones ip
Accesibilidad
Direcciones IP públicas: aquellas que son visibles por
todos los hosts conectados a Internet. Para que una
máquina sea visible desde Internet debe tener asignada
obligatoriamente una dirección IP pública, y no puede
haber dos hosts con la misma dirección IP pública.
Direcciones IP privadas: aquellas que son visibles
únicamente por los hosts de su propia red o de otra
red privada interconectada por medio de routers. Los
hosts con direcciones IP privadas no son visibles desde
Internet, por lo que si quieren salir a ésta deben
hacerlo a través de un router o un proxy que
tenga asignada una IP pública. Las direcciones IP
privadas se utilizan en redes privadas para
interconectar los puestos de trabajo.
Perdurabilidad
Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host
determinado, por lo que cuando una máquina con este tipo de IP se conecte a la
red lo hará siempre con la misma dirección IP. Normalmente son usados por
servidores web, routers o máquinas que deban estar conectadas a la red de forma
permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas,
generalmente a un ISP (proveedor de Servicios de Internet).
Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los
hosts que desean conectarse a Internet y no tienen una IP fija. Un
ejemplo típico de este tipo de direcciones IP es el de una
conexión a Internet mediante módem. El ISP dispone de un
conjunto de direcciones IP para asignar a sus clientes, de
forma que cuando uno de ellos se conecta
mediante módem se le asigna una de estas IP, que
es válida durante el tiempo que dura la conexión.
Cada vez que el usuario se conecte lo hará pues con una
dirección IP distinta.
Página 80 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Según su clase
A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de
ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):
Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP,
debido al número de host que comprenden. A este tipo de redes se les asigna un rango de
direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los
otros 3 octetos siguientes para asignar direcciones a su host. Su primer byte tiene un valor
comprendido entre 1 y 126, ambos inclusive. El número de direcciones resultante es muy
elevado, más de 16 millones, por lo que las redes de clase A corresponden
fundamentalmente a organismos gubernamentales, grandes universidades, etc.
Redes de clase B: son redes que precisan un número de direcciones IP intermedio para
conectar todos sus hosts con Internet. A este tipo de redes se les asigna un rango de
direcciones IP identificado por los dos primeros octetos de la IP de tal forma que disponen
de los otros 2 octetos siguientes para asignar direcciones a su host. Sus dos primeros bytes
deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es de
64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas,
organizaciones gubernamentales o universidades de tipo medio, etc.
Redes de clase C: son redes que precisan un número de direcciones IP pequeño para
conectar su host con Internet. A este tipo de redes se les asigna un rango de direcciones
IP identificado por los tres primeros octetos de la IP, de tal forma que disponen de un sólo
octeto para asignar direcciones a su host. Sus 3 primeros bytes deben estar comprendidos
entre 192.1.1 y 223.254.254. El número de direcciones resultante es de 256 para cada una
de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas,
organismos locales, etc.
Página 81 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Hay ciertos números de red que no se usan. Esto es así porque están reservados para
ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223
corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras
que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos
especiales.
También hay que destacar que los valores extremos en
cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún
host ni red. El número 0 se denomina dirección de red, está
reservado como dirección de la propia red, y el 255 se
reserva para la función broadcast en las redes Ethernet,
mediante la cual, un mensaje es enviado a todas las
máquinas de la red, no saliendo fuera de la misma. La
dirección de broadcast (broadcast address) hace
referencia a todos los hosts de la misma red. Por lo
tanto, dada una red cualquiera, por ejemplo, la red de
clase C 220.40.12.x (donde x puede varias entre 0 y
255), tendríamos las siguientes direcciones IP:
220.40.12.0................................dirección de red
220.40.12.1 a 220.40.12. 254.......direcciones disponibles para host
220.40.12. 255............................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen
una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no
van a ser visibles desde Internet), que sirven para implementar la pila de protocolos
TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:
Página 82 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes
o subredes internas, nunca se puede asignar una misma IP a dos hosts diferentes. Aparte
de las IPs reservadas, existen otras direcciones especiales que tienen un significado
especial y que no se pueden asignar a ningún host en una red. Las siguientes direcciones
son especiales:
0.0.0.0 (Todas las redes)
255.255.255.255
127.0.0.1 (Dirección de loopback)
La dirección de loopback (generalmente la 127.0.0.1)
corresponde a nuestro propio host, y se utiliza para acceder a los
servicios TCP/IP del mismo. Por ejemplo, si tenemos un servidor
web local y queremos acceder a las páginas del mismo vía HTTP,
tendremos que introducir en la barra de direcciones del navegador la
dirección 127.0.0.1, si el puerto en el que está escuchando el
servidor es el 80 (el que se usa por defecto). Otra forma de
acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que
produce el mismo resultado.
Máscara de red
Cuando dos o más redes diferentes se encuentran conectadas entre sí por medio de un
router, éste debe disponer de algún medio para diferenciar los paquetes que van dirigidos
a los hosts de cada una de las redes. Es aquí donde entra en juego el concepto de máscara
de red, que es una especie de dirección IP especial que permite efectuar este enrutamiento
interno de paquetes.
Funcionamiento
Básicamente, mediante la máscara de red una computadora
(principalmente la puerta de enlace, router...) podrá saber si debe
enviar los datos dentro o fuera de las redes. Por ejemplo, si el router
tiene la ip 192.168.1.1 y máscara de red 255.255.255.0,
entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y todo lo que va a otras ips,
para fuera (internet, otra red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta
10.255.255.255. Si todas ellas formaran parte de la
misma red, su máscara de red sería: 255.0.0.0. También se
puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos
consecutivos, y luego ceros (si los hay), los números
permitidos para representar la secuencia son los siguientes:
0, 128, 192, 224, 240, 248, 252, 254, y 255.
Página 83 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
La representación utilizada se define colocando en 1 todos los bits de red (máscara
natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host
usados por las subredes. Así, en esta forma de representación
(10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la
máscara en binario, comenzando desde la izquierda. Para el
ejemplo dado (/8), sería
11111111.00000000.00000000.00000000 y en su
representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de
bits (11111111.11111111.11111111.11111111).
Hay una notación estándar para grupos de direcciones IP, a veces
llamada «dirección de red». Igual que un número de teléfono puede
ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo
de red y el resto.
Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones
de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se referían a «la red 1.2», que
implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255.
Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como
«1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita
algo de explicación.
Cada número entre los puntos en una dirección IP se compone de 8 dígitos binarios
(00000000 a11111111): los escribimos en la forma decimal para
hacerlos más legibles a los humanos. El «/16» significa que los
primeros 16 dígitos binarios constituyen la dirección d red, o en
otras palabras, «1.2.» es la parte de la red (recuerde: cada dígito
representa 8 binarios). Esto significa que cualquier dirección IP que
comience por «1.2» es parte de la red: «1.2.3.4» y «1.2.3.50» lo son,
y «1.3.1.1» no.
Para hacer la vida más fácil, solemos usar redes que acaban en «/8»,
«/16» y «/24». Por ejemplo, «10.0.0.0/8» es una gran red que
contiene las direcciones desde la 10.0.0.0 a la 10.255.255.255
(¡alrededor de 24 millones de direcciones!). 10.0.0.0/16 es
más pequeña, y sólo contiene las direcciones IP de la
10.0.0.0 a la 10.0.255.255. 10.0.0.0/24 es aún más pequeña, y
sólo contiene las direcciones 10.0.0.0 a 10.0.0.255.
Para hacer las cosas más confusas, hay otras maneras de escribir máscaras de red.
Podemos escribirlas como direcciones IP:
10.0.0.0/255.0.0.0
Para terminar, merece la pena señalar que la IP más grande de cualquier red está reservada
para la «dirección de difusión», que se puede usar para formar un Máximo número
Comentarios Corta Completa Máquinas
Página 84 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Dada una dirección IP de red cualquiera, la máscara de red asociada es aquella que en
binario tiene todos los bits que definen la red puestos a 1 (255 en decimal), y los bits
correspondientes a los hosts puestos a 0 (0 en decimal). Así, las máscaras de red de los
diferentes tipos de redes son:
Red Clase A.........Máscara de red=255.0.0.0
Red Clase B.........Máscara de red=255.255.0.0
Red Clase C.........Máscara de red=255.255.255.0
La máscara de red posee la importante propiedad de que cuando se
combina con la dirección IP de un host se obtiene la dirección propia
de la red en la que se encuentra el mismo. Cuando al router que
conecta varias redes le llega un paquete saca de él la dirección IP
del host destino y realiza una operación AND lógica entre ésta IP y
las diferentes máscaras de red de las redes que une, comprobando si
el resultado coincide con alguna de las direcciones propias de red.
Este proceso de identificación de la red destino de un paquete (y del
host al que va dirigido el paquete) se denomina enrutamiento.
Nombre de Dominio
Sub- Netting
Básicamente, la división en subredes plantea que si una red de clase desperdicia muchas
direcciones IP entonces la misma sea dividida en N subredes más pequeñas que
aprovechen mejor el espacio de direccionamiento. La forma más sencilla de entender esto
es con un ejemplo.
Suponiendo el caso de la organización anterior para la cual una red de clase C es muy
chica y, a su vez, una red de clase B es demasiado grande, entonces se puede dividir la
red de clase B en redes más chicas que se ajusten más a las realidades de la organización.
De esta manera se podría, por ejemplo, dividir una red de clase B en 64 subredes de 1024
hosts cada una (en realidad 1022, pues la primer y última dirección no pueden utilizarse
para hosts). De esta forma, la organización que antes desperdiciaba el 98,47% de sus
direcciones IP ahora desperdiciará sólo el 2,34% y quedará la posibilidad de tener
direcciones para 63 organizaciones más de similar tamaño.
Página 85 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Concepto de máscara de subred
El concepto de máscara indica en una dirección IP qué bits son de red y qué bits son de
host. Con el uso de redes con clases, la
máscara estaba implícita en la dirección de
clase, pues se conocía a priori los bits para
red y los bits para host. Cuando se creó el
concepto de subredes también se les asoció
una máscara de subred, que resultó de
utilizar bits de hosts para la máscara y de esta
manera obtener varias subredes con menos
hosts cada una.
Mecanismo de subnetting
Partiendo de una red dada, para obtener dos subredes será necesario un único bit, ya que
con él pueden representarse dos números. Si fueran necesarias tres subredes ya se
necesitaría un bit más, que daría como resultado la posibilidad de obtener cuatro subredes.
Lógicamente, al utilizar bits de hosts para crear subredes, cuantas más subredes se
necesiten menos hosts podrá albergar cada una.
Con la pequeña introducción teórica ya vista se analizará el procedimiento de subnetting
utilizando un ejemplo. Para ello, se utilizará una empresa ficticia que está dividida en 4
áreas con 55 hosts cada una y cuenta con la red 192.10.10.0.
En primera instancia lo conveniente es tomar la red asignada y escribirla, junto con su
máscara, en números binarios. Así, la red anterior, que según la tabla es una clase C y su
máscara es 255.255.255.0 se escribe como:
11000000 00001010 00001010 00000000 - Dirección de red
11111111 11111111 11111111 00000000 - Máscara
rrrrrrrr rrrrrrrr rrrrrrrr hhhhhhhh - r: representa porción de red; h: representa porción de
host
Ahora bien, según los requerimientos se necesitan cuatro subredes (una para cada área de
la empresa) por lo cual deberán tomarse dos bits de la parte de host para representarlas.
Entonces lo anterior se podría dividir de la siguiente manera:
11000000 00001010 00001010 00000000 - Dirección de red
11111111 11111111 11111111 11000000 - Máscara
rrrrrrrr rrrrrrrr rrrrrrrr sshhhhhh - r: representa porción de red; s:
representa porción de subred; h: representa porción de host
Notar que ahora, los dos bits más significativos de la
parte de host forman parte de la máscara de subred. Con
ello, hay 2 bits para subred lo que hace un total de 4
subredes y 6 bits para hosts, lo que significa un total de
64 hosts (62 en realidad). ¿Qué habría pasado si el
requerimiento hubiera sido 4 subredes con 70 hosts
Página 86 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
cada una y la clase C dada? Simplemente no podría haberse satisfecho porque no hay
manera que las direcciones IP sean suficientes.
Tabla de potencias de 2
A continuación, se presenta una tabla con los resultados para cada potencia de 2,
abarcando desde el 1 hasta el 12. Será de gran utilidad para los primeros cálculos y con
la práctica ya no será necesaria.
Página 87 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
10101010 00011001 00000000 00000000 - 170.25.0.0
11111111 11111111 00000000 00000000 - Máscara original
11111111 11111111 11111000 00000000 - Máscara de subred
La máscara anterior en decimal sería ‘‘255.255.248.0’’.
Cálculo de máscara de subred sabiendo la cantidad de hosts
Para calcular la máscara en base a la cantidad de hosts el mecanismo es
muy similar al anterior con una consideración más y es que al valor de la
tabla es necesario restarle 2 unidades (por las direcciones de subred y
de broadcast).
Tomando como ejemplo una organización que cuenta con la clase
B 181.67.0.0 y está dividida en varias áreas donde la más grande de
ellas tiene 500 hosts, se debe calcular cuántos bits destinar a host.
Buscando en la tabla se ve que la opción adecuada es utilizar 9 bits que
nos da un total de 510 hosts.
Ejemplo integrador
Se tiene la red de clase B 146.201.0.0 y se la desea subnetear para el siguiente esquema.
Tener en cuenta que el número de hosts que se especifica ‘'’incluye’’’ la dirección IP de
los routers.
Página 89 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Cantidad de subredes y de hosts por subred
Según lo visto anteriormente, para obtener la cantidad de subredes es necesario elevar 2
a la cantidad de bits para subred. Se puede ver que se cuenta con 9 bits para subred, por
lo tanto:
2^9: 512
Es así que se puede concluir en que se podrán obtener 512 subredes. La cantidad de hosts
por subred ya está calculada, dado que fue el criterio que se utilizó para obtener la máscara
de subred. No obstante, para seguir los pasos del procedimiento se
muestra. Lo que debe hacerse es elevar 2 a la cantidad de bits
utilizados para hosts y al resultado restarle dos unidades.
2^7 - 2: 126
Por lo tanto, se concluye que se podrán tener 512 subredes
donde cada una de ellas será capaz de tener un máximo de
126 hosts.
NOTA: es importante notar que cuando se escogió utilizar 7
bits para hosts no queda ninguna vacancia de direcciones IP
en la subred de mayor tamaño, lo que puede ser un problema
si se necesita agregar un nuevo host más tarde a la misma. En ese caso podría tomarse 1
bit más para poder afrontar un crecimiento futuro, aunque desperdiciando muchas
direcciones IP. No existe una regla para decidir, dependerá del espacio de direcciones con
el que se cuente, de la proyección de crecimiento y otros factores más. De cualquier
manera, siempre es recomendable dejar una vacancia de direcciones, aunque sea mínima.
CIDR
El concepto de CIDR (classless inter-domain
routing) se definió en la RFC 1519 como una
estrategia para frenar algunos problemas que se habían comenzado a manifestar con el
crecimiento de Internet. Los mismos son:
Agotamiento del espacio de direcciones de clase B.
Crecimiento de las tablas de enrutamiento más allá de la capacidad del software y
hardware disponibles.
Eventual agotamiento de las direcciones IP en general.
CIDR consiste básicamente en permitir máscaras de subred de longitud variable VLSM
para optimizar la asignación de direcciones IP y utilizar resumen de rutas para disminuir
el tamaño de las tablas de enrutamiento.
VLSM
La técnica de VLSM (variable-length subnet masking) consiste en realizar divisiones en
subredes con máscaras de longitud variable y es otra de las técnicas surgidas para frenar
el agotamiento de direcciones IPv4. Básicamente, VLSM sugiere hacer varios niveles de
división en redes para lograr máscaras más óptimas para cada una de las subredes que se
necesiten.
Trabajando con el ejemplo anterior puede verse que hay 512 subredes con la capacidad
de contener 126 hosts cada una. Suponiendo que, excepto la única área que tiene 126
hosts, las demás áreas no tienen más de 30 hosts se estarían desperdiciando entonces
alrededor de 90 direcciones IP por subred.
También podría darse la situación de, aun teniendo direcciones IP suficientes, no puedan
direccionarse todos los hosts. Nuevamente, se va a trabajar con un ejemplo. Dada la
siguiente topología de red, se tiene para asignar direcciones la clase C 199.210.66.0.
Página 91 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Página 93 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
división de subred, pero sí quedarán 2 redes con 2 hosts cada una libres para una futura
asignación.
199.210.66.240/255.255.255.252 - Enlace entre router A y B.
199.210.66.244/255.255.255.252 - Enlace entre router B y C.
199.210.66.248/255.255.255.252 - Red libre.
199.210.66.252/255.255.255.252 - Red libre.
Se puede resumir lo realizado en un esquema que suele resultar útil para utilizar mientras
se realiza el proceso:
199.210.66.0/24
199.210.66.128/24 => 199.210.66.128/26
199.210.66.192/26 => 199.210.66.192/27
199.210.66.224/27 => 199.210.66.224/28
199.210.66.240/28 => 199.210.66.240/30
199.210.66.244/30
199.210.66.248/30
199.210.66.252/30
Para concluir se ve que partiendo de poder direccionar sólo dos de los segmentos se pasó
a direccionar todos y hasta quedando con dos redes punto a punto libres. Esto implica un
gran ahorro de direcciones.
Las VLAN
Detalles de la VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes
de IP y subredes múltiples existan en la misma red conmutada. La figura muestra una red
con tres computadoras. Para que las computadoras se comuniquen en
la misma VLAN, cada una debe tener una dirección IP y una
máscara de subred consistente con esa VLAN. En el switch deben
darse de alta las VLAN y cada puerto asignarse a la
VLAN correspondiente. Un puerto de switch con una
VLAN singular configurada en el mismo se denomina
puerto de acceso. Recuerde que si dos computadoras
están conectadas físicamente en el mismo switch no
significa que se puedan comunicar. Los dispositivos en
dos redes y subredes separadas se deben comunicar a
través de un router (Capa 3), se utilicen o no las VLAN.
No necesita las VLAN para tener redes y subredes
múltiples en una red conmutada, pero existen ventajas
reales para utilizar las VLAN.
Página 95 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la misma
VLAN. Cuando proporciona un switch nuevo, todas las políticas y procedimientos
que ya se configuraron para la VLAN particular se implementan cuando se
asignan los puertos. También es fácil para el personal de TI identificar la función
de una VLAN proporcionándole un nombre. En la figura, para una identificación
más fácil se nombró "Estudiante" a la VLAN 20, la VLAN 10 se podría nombrar
"Cuerpo docente" y la VLAN 30 "Invitado".
Administración de aplicación o de proyectos más simples: las VLAN agregan
dispositivos de red y usuarios para admitir los requerimientos geográficos o
comerciales. Tener funciones separadas hace que gestionar un proyecto o trabajar
con una aplicación especializada sea más fácil, por ejemplo, una plataforma de
desarrollo de e‐learning para el cuerpo docente. También es fácil determinar el
alcance de los efectos de la actualización de los servicios de red.
Tipos de VLAN
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN
basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado
acceso VLAN.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos
términos definen el tipo de tráfico de red que envían y otros definen una función
específica que desempeña una VLAN. A continuación, se describe la terminología común
de VLAN:
VLAN de datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado
por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para
administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una
práctica común separar el tráfico de voz y de administración del tráfico de datos. La
importancia de separar los datos del usuario del tráfico de voz y del control de
administración del switch se destaca mediante el uso de un término específico para
Página 96 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A
veces a una VLAN de datos se le denomina VLAN de usuario.
VLAN predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada
luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la
VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto
admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse
con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los
switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características
de cualquier VLAN, excepto que no la puede volver a denominar y
no la puede eliminar. De manera predeterminada, el tráfico de control
de la Capa 2, como CDP, y el tráfico del protocolo spanning tree,
están asociados con la VLAN 1. En la figura, el tráfico de la VLAN
1 se envía sobre los enlaces troncales de la VLAN conectando los
switches S1, S2 y S3. Es una optimización de seguridad para
cambiar la VLAN predeterminada a una VLAN que no sea la
VLAN 1; esto implica configurar todos los puertos en el switch
para que se asocien con una VLAN predeterminada que no sea la
VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión
de tráfico desde más de una VLAN. A pesar de que los enlaces
troncales de la VLAN se mencionan a lo largo de esta sección, se
explican a detalle en la próxima sección.
Nota: Algunos administradores de red utilizan el término "VLAN
predeterminada" para referirse a una VLAN que no sea la VLAN 1
que el administrador de red definió como la VLAN a la que se
asignan todos los puertos cuando no están en uso. En este caso, la
única función que cumple la VLAN 1 es la de manejar el tráfico de
control de Capa 2 para la red.
VLAN nativa
Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1
Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el
tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal
802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura,
la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una
computadora conectada a un puerto de switch que se configura con la
VLAN nativa. Las VLAN se establecen en la especificación IEEE
802.1Q para mantener la compatibilidad retrospectiva
con el tráfico no etiquetado común para los ejemplos de
LAN antigua. Para nuestro fin, una VLAN nativa sirve
como un identificador común en extremos opuestos de un
enlace troncal. Es una optimización usar una VLAN diferente de
la VLAN 1 como la VLAN nativa.
Página 97 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades administrativas de un switch. La VLAN 1 serviría como VLAN de
administración si no definió proactivamente una VLAN única para que sirva como VLAN
de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de
administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP.
Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como
la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como
VLAN de administración; no querría que un usuario arbitrario se conectara a un switch
para que se configurara de manera predeterminada la VLAN de administración.
VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP
(VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de
la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la
persona que llama. El tráfico de VoIP requiere:
Ancho de banda garantizado para asegurar la calidad de la voz
Prioridad de la transmisión sobre los tipos de tráfico de la red
Capacidad para ser enrutado en áreas congestionadas de la red
Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.
Los detalles sobre cómo configurar una red para que admita VoIP están más allá del
alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch,
un teléfono IP de Cisco y una computadora.
Página 98 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Utilización
En esta primera fase hablaremos de la interfase que tiene la herramienta con lo usuarios.
Página 99 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Esta como otras herramientas dispone de sus menús principales, entre los cuales están
FILE, OPTIONES y HELP, además de contar con una barra de uso rápido que contiene
las opciones de nuevo escenario (NEW), abrir un escenario (OPEN), guardar cambios en
un escenario (SAVE), imprimir un escenario (PRINT) y un asistente de actividades
(ACTIVITY WIZARD).
En el menú FILE, se encuentran las opciones descritas en la barra de uso rápido, con la
única diferencia que se encuentra la opción de guardar como (SAVE AS).
En el menú OPTIONS, se encuentra la opción PREFERENCES, que maneja la
personalización de la herramienta, packet tracer.
Una forma esencial de agregar información relativa a la red que construimos, esta
disponible en el cuadro de información, en la parte derecha de la barra de acceso rápido.
El circulo color naranja muestra el cuadro donde se agrega la información. El circulo
color rojo muestra la ubicación del botón que activa esta opción de agregar una
descripción.
Por último, al seleccionar algún tipo de dispositivo, el nombre del dispositivo aparece en
la parte inferior central, por ejemplo, en la figura anterior, se ha seleccionado Dispositivos
Finales (End Devices), y el cursor esta sobre la figura de la pc, es ese momento que
aparece como nombre del dispositivo “PC-PT”.
Hay dos modos en las redes concretadas, un el modo real, en donde se crean las
configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el
cual se pone a andar la o las redes armadas.
Se puede cambiar entre los diferentes modos, esto esta en la parte inferior derecha. El
modo real (Realtime) es representado por un reloj, y el modo simulación (Simulation) es
representado con un cronometro.
Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos,
y en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina.
Estas pueden ser alternadas por las opciones que aparecen en la barra. Estas vistas pueden
ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.
Colocación de Dispositivos
Como se mencionó anteriormente, para poder agregar un dispositivo, tal como un router,
Switch, computadora, etc.; es necesario únicamente dar un clic simple sobre el dispositivo
que deseamos y colocar en el área de trabajo. Notaremos que al dar un clic sobre el
dispositivo el curso cambia de una flecha a un signo más . Si deseamos colocar más de
un dispositivo del mismo tipo, la tarea puede volverse tediosa, pero para ello únicamente
debe presionar la tecla CTRL antes de seleccionar el dispositivo, notara que ahora el
cursor permanece con el signo más, después de agregar el primer dispositivo. En ese
momento podrá agregar cuantos dispositivos desee, del mismo que selecciono. Para
terminar pulse la tecla ESC, o bien dando
un clic sobre el botón del dispositivo que selecciono. El botón debe estar de la siguiente
forma
con una diagonal invertida de fondo. La siguiente ilustración muestra como agregar un
router, de forma individual y en forma conjunta.
Página 104 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Después de agregar el primer router genérico, el cursor cambia a una flecha y el botón
seleccionado se coloca con la figura del router. Esto se muestra en la siguiente ilustración.
Ahora si se agregan los dispositivos, en este caso routers, el cursor queda en forma de
signo mas y el botón con una diagonal invertida en forma indeterminada, hasta que
oprimamos el mismo botón que seleccionamos para agregar el dispositivo o pulsando la
tecla ESC.
Una forma de agregar información sustancial a las redes, es la herramienta notas, que se
encuentra en la barra común de herramientas.
Otra herramienta útil, es el inspector que sirve para visualizar las tablas ARP, MAC y
ROUTING de cada uno de los dispositivos utilizados. De un clic sobre esta herramienta
situada en la barra de herramientas comunes, en la parte central derecha de la ventana, y
el cursor tendrá la apariencia de una lupa, entonces seleccione con un clic simple el
dispositivo y se le preguntará por el tipo de tabla, debe seleccionar la que necesite, y
entonces se desplegará un cuadro de texto con la información de la tabla.
Otra forma de obtener información acerca de routers, por ejemplo, es situar el cursor sobre
el dispositivo y esperar a que se despliegue la información, claro que al mover el cursor
la información desaparecerá. Recuerde que para que muestre esta información de manera
temporal se debe estar en el modo selección de dispositivos, botón que se encuentra en la
barra de herramientas comunes, situada en la parte central derecha. La flecha que aparece
en la imagen no aparecer en la herramienta, es únicamente para indicar de qué router
hemos seleccionado.
El diagrama queda de la siguiente manera, para red WAN, entre los routers elegimos una
red de clase A y la masca de red de clase A, dirección de red es 10.0.0.0 y mascara
Nota: Puede que los botones Settings y/o FastEthernet no se encuentren, y que solamente
estén los botones GLOBAL y/o INTERFACE. Si es el caso podrá probar que dando clic
sobre el botón GLOBAL aparece o desparece el botón Settings. Sucede lo mismo con el
INTERFACE.
Realizamos los mismos pasos para la PC01, es decir con su respectiva dirección ip y
mascara de red y además agregamos el gateway. Nota: Recuerde que los dispositivos se
enumeran comenzando por el índice 0.
Del mismo modo configuramos la interfaz FastEthernet de la red WAN, entre routers.
Por último, debemos elegir el tipo de enrutamiento, en este caso el RIP. Y agregamos las
redes 192.168.0.0 y 10.0.0.0. Ingresamos red por red y damos un clic en el botón add. Y
para quitarlas solamente seleccionamos la red y damos un clic en el botón remove.
Para probar la conexión que hemos realizado, podemos realizar lo siguiente, damos un
clic en el botón Connections, situado en la misma barra donde esta el router. Este
identificado con un rayo, y en la parte derecha seleccionamos el botón con el mismo
dibujo, que quiere decir que es una conexión automática, es decir se verifica entre que
Página 113 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
tipo de dispositivos se encuentra y en base de ese decide cual es la correcta. La siguiente
ilustración muestra esta barra, situada en la parte inferior izquierda. Ya que hemos dado
un clic el cursor tendrá la apariencia de un pequeño cuadro color negro con una línea en
forma de cable en su extremo, entonces seleccionamos la PC0 dando un clic sobre ella
empezara a trazarse una línea, entonces debes dar un clic simple sobre el router. Si todo
se ha realizado bien, se dibujara la línea en forma punteada de color negro con dos puntos
verdes en sus extremos.
Si todo ha funcionado, debería desplegarse todas las conexiones con extremos de color
verde, como se muestra a continuación. Ahora probaremos realizar un ping de la PC0 a
la PC1.
Damos un clic sobre la PC0, ahora nos dirigimos a la pestaña Desktop, y un clic sobre
Command Prompt. Se abre una consola de pc, y debemos escribir ping 128.1.0.2.
Se debe obtener como respuesta un Reply desde la PC1, vera además como parpadean los
puntos de color verde; pero si la respuesta es Request timed out, las cuatro veces que se
imprima, se debe a que se ha configurado mal. Es normal que la primera línea desplegue
Request timed out. Puede intentar otra vez escribir este comando, y puede ser que
funcione, si la primera vez no funciono.
Para probar los otros dispositivos, eliminemos la conexión que existe entre la PC0 y el
Router0. Esto es, oprimiendo la tecla DEL y seleccionado la conexión. Ahora agregue un
switch del tipo genérico y coloque una conexión de tipo punto (Cooper Straight - through)
a punto entre la PC0 y el Switch0, de igual manera una conexión de tipo punto a punto
(Cooper Straight - through) entre el Switch0 y el Router0. Recuerde que puede utilizar
una conexión automática para este tipo.
En determinado momento inicial un extremo entre el Switch0 y el Router0 debe estar de
color naranja, indicando que el Switch esta llenando su tabla, pero después de esto
deberán establecerse en todos sus extremos en color verde.
Esta configuración puede ser guardada en cualquier sitio, dando un clic en el botón
PDU Simple
Diríjase a la parte inferior derecha, de un clic en donde dice simulation, con un
cronometro como dibujo, y aparecerá lo siguiente. Nota: tomamos la red que creamos
anteriormente. Aparecerá un cuadro donde podremos elegir el tipo de filtro que deseemos.
Al inicio se encuentran todos los filtros activados, podemos activar/desactivar todos
juntos, al seleccionar la opción All/None.
Enviaremos un paquete de tipo simple (Simple PDU), este botón se encuentra en la barra
de herramientas comunes, es el sobre cerrado con un signo más en su parte izquierda. Se
le determina el origen (PC0) y el destino (PC1).
Ahora debemos seleccionar el filtro, los paquetes que deseamos visualizar en la captura
de datos que existirá cuando empieza la animación, el envió del paquete de la PC0 a la
PC1. En la casilla All/None, podrá seleccionar o deseleccionar todos los paquetes.
Para este ejemplo, dejaremos todos los paquetes seleccionados. La animación cuenta con
una velocidad relativamente baja, para mostrar todos los pasos; pero puede modificarse
con la barra de desplazamiento, con ella podrá aumentar o disminuir la velocidad con la
que ocurren los eventos de envío y recepción, dicha barra se encuentra en Play Controls.
En ella también se encuentran los botones Back, Auto Capture / Play y Capture / Forward.
Esta barra presenta la misma funcionalidad que el cuadro que aparece cuando se inicia el
modo simulación, y es una barra para llevar el control del momento en que se desea
capturar los datos, y no mostrar en ese momento la información generada por la captura.
El botón que esta marcado en el ovalo naranja, oculta o muestra toda la información
capturada. Existe en esta misma barra un botón denominado ‘Reset Network’ que es la
encargada de romper los ciclos que existiesen en la red, pero además de esto pide una
confirmación para eliminar la configuración que existe en la red, perdiendo así todos las
configuraciones realizadas, esto es en los ficheros de running-config.
Una vez realizada la captura de paquetes, se puede alterar los paquetes que se han captura,
es decir realizar un filtro de otros paquetes de los cuales no fue señalada la captura.
Ahora regresemos al inicio. Pueden crearse diferentes escenarios, para realizar las
simulaciones, y para ello localizamos la siguiente barra. Donde podrá crear un nuevo
escenario con el botón New, borrar algún escenario con el botón Delete y dar información
relevante con el botón que tiene el icono de la letra i; si se agrega esta información,
aparecera un cuadro donde podrá ingresarla, solamente necesitar cerrar esta ventanita para
poder guardar la información.
Creamos un nuevo escenario, para mostrar el siguiente ejemplo, dejamos el nombre por
default, Scenario 1. Al realizar esta operación, notara que la lista de eventos capturas es
nueva para cada escenario creado.
Después que presione la tecla ENTER notara que no empieza la secuencia de la respuesta,
y esto se debe a que no nos encontramos en el modo real, y por lo tanto debemos de iniciar
la captura de paquetes, en forma automática o manual, pero en este caso será automática,
para ver su comportamiento de manera rápida. Una vez que el paquete ha sido enviado y
se devuelve la confirmación, este ha sido marcado de un color diferente, aunque sean del
mismo tipo de paquete. En la ilustración, vemos que los paquetes son del tipo ICMP y
cuando se envían son de un color diferente que cuando ya es recibida la respuesta en la
misma computadora, la emisora del mensaje. Podrá terminar de ver las cuatro REPLY
que se dan al momento de hacer un ping, o detenerse en cualquier momento la animación.
Recuerde que podrá reiniciar la simulación en cualquier momento.
Llamada también como “actividades mágicas” (activity wizard por su nombre en ingles)
es una herramienta utilizada para la creación de actividades que se deben realizar en una
topología de red, previamente creada. Estas actividades pueden servir para la creación de
un manual de ayuda o como un test. A continuación se explica como crearlas.
PASO 1
Para poder iniciar debemos tener creada una red o abrir una ya creada (recuerde que los
archivos de topologías de red son archivos con extensión pkt). En nuestro caso creamos
la siguiente red, que esta como ejemplo en los tutoriales de packet tracer, llamada red
prueba:
Página 130 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
La red se encuentra formada por 2 routers, 1 switch, 3 host (uno utilizado como consola),
todos estos componentes de la red ya se encuentran correctamente configurados.
PASO 2
Si queremos crear una actividad en base a esta topología de red
debemos dar clic sobre el icono de la hoja con un lápiz que se
encuentra en la barra superior, como se ve en esta figura, o podemos
activarlo con las teclas CTRL + W o desde el menú. que “si”.
PASO 3
Nos aparecerá una ventana preguntándonos si queremos realizar las actividades sobre la
actual topología de red y le decimos
A continuación, se mostrará la siguiente ventana donde vemos que estamos en la parte de
las instrucciones aquí debemos colocar las instrucciones que nos guiaran para realizar la
actividad, en nuestro caso será chequear los puertos del hub y encenderlo:
PASO 4
Ahora debemos indicar lo que vamos a evaluar, para ello nos ubicamos en la parte de
“respuesta de la red” (answer network), e indicamos los componentes a evaluar, en
nuestro caso será el HUB y lo que se evaluara será el estado correcto de los puertos y el
encendido, como se ve en la siguiente figura.
Podemos ver que se ha seleccionado el hub y las partes a evaluar (ports, power). También
podemos observar en la parte del tiempo que se indico que fuera de 5 minutos con cuenta
regresiva.
Página 132 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
PASO 5
Ahora debemos copiar la red actual creada a nuestra actividad para que forme parte del
mismo, para ello debemos dirigirnos a la sección de “iniciación de la red” (inicial
network) Y dar clic sobre el botón “copy from answer network”, confirmando en la
ventana que preguntara si desea copiar la red actual a nuestra actividad inicial. En la
siguiente figura se indica la ubicación del botón y otras configuraciones que a
continuación se explican brevemente.
Como podemos notar tenemos una sección de componentes que se desean bloquear, es
decir todos los componentes que nuestro examinante no podrá tener acceso en el momento
de la prueba. En nuestro caso se ha bloqueado el modo simulación de la red.
Podemos notar que la siguiente sección de password se tiene un candado abierto, esto
quiere decir que cualquier usuario puede modificar la actividad, para poder evitar esto
podemos crear una contraseña y que la pueda modificar solo el creador. Cuando hemos
creado el password no olvide habilitarlo con el botón “enable password”.
PASO 6
Siguiendo en la sección de inicio de la red debemos de modificar la red en la parte que
evaluaremos (puertos y encendido). En nuestro caso es el Hub, para ir a nuestra red
debemos dar clic en “mostrar red inicial” (show initial network) y nos mostrara la red con
que se va a trabajar, en la siguiente figura podemos observar que ya se ha seleccionado el
hub que se evaluara. Para nuestra actividad el HUB se ha apagado y las conexiones hacia
el Router y el host se han eliminado.
Notemos que en la ventana nos aparece un sombrero de mago, al dar clic sobre él podemos
retornar a la ventana de creación de la actividad.
PASO 7
Finalmente podemos evaluar si todo funciona bien, para ello demos clic en la sección de
evaluar la actividad “test activity”, veremos que se nos muestra una ventana indicando
las instrucciones que escribimos en dicha sección y la topología de red.
La siguiente figura muestra el resultado de solo conectar los puertos al Router, notemos
que en la parte superior derecha indicada por la flecha indica los componentes requeridos
y los que logramos completar.
Para este caso solo se han completado 26 componentes haciéndonos falta aun tres de ellos
y esto se debe a que el link con el host no se ha logrado y además no ha sido encendido.
Para retornar a la ventana de creación de actividades seleccionemos el sombrero azul de
mago.
En esta sección podemos observar el espacio y vista física donde tenemos nuestra red.
Esto es útil para el manejo de varias redes que se encuentran en diferentes lugares
(ciudades y edificios). Básicamente cuando creamos una red esta ubicada en nuestra
ciudad local “city home”. Entrando en materia abramos una red, para nuestro ejemplo
tenemos la siguiente red
Dando clic sobre la ciudad entramos a ella y observamos la oficina corporativa, entramos
a ella con un clic y se mostraran los armarios donde se encuentran nuestras redes (que en
nuestro caso son dos redes) obteniendo como resultado el siguiente grafico:
En esta grafica podemos observar la cobertura que cubre la red inalámbrica de una de las
redes (se recuerda que todos los componentes se pueden mover) que cubre y si entramos
a uno de nuestros armarios podemos observar los componentes físicos que componen el
armario de la red, también podemos interactuar con ellos apagándolos o encendiendo
nuestros componentes al dar clic sobre el botón de encendido.
Página 136 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2
Si deseamos mover un objeto algún lugar específico como por ejemplo un edificio hacia
una ciudad seleccionamos la opción “move object” y seguidamente seleccionamos el
objeto a mover e indicamos hacia donde lo queremos mover.