0% encontró este documento útil (0 votos)
547 vistas137 páginas

Libro INTRODUCCION A LAS REDES DE COMUNICACION

Este documento presenta una introducción a las redes de comunicación. Explica las diferentes topologías de red, componentes clave como servidores, terminales y dispositivos de red. También describe los modelos OSI y TCP/IP que definen los estándares modernos de redes, y cubre conceptos históricos clave como el desarrollo de las redes telefónicas y de computadoras. El documento está organizado en unidades de aprendizaje que exploran temas como topología, accesorios de red, protocolos y estándares de conexión de red

Cargado por

J. Burga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
547 vistas137 páginas

Libro INTRODUCCION A LAS REDES DE COMUNICACION

Este documento presenta una introducción a las redes de comunicación. Explica las diferentes topologías de red, componentes clave como servidores, terminales y dispositivos de red. También describe los modelos OSI y TCP/IP que definen los estándares modernos de redes, y cubre conceptos históricos clave como el desarrollo de las redes telefónicas y de computadoras. El documento está organizado en unidades de aprendizaje que exploran temas como topología, accesorios de red, protocolos y estándares de conexión de red

Cargado por

J. Burga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Página 1 de 137

PREFACIO
La Unidad Didáctica es de naturaleza teórico - práctica. El texto ha sido elaborado
para correcta instalación y configuración de las redes de comunicación teniendo en
Introducción a la Redes de Comunicación

cuenta la amplia exigencia del mercado laboral para este rublo, y sabiendo que en el
campo laboral la búsqueda de estas capacidades en los profesionales es muy intensa.
Propone desarrollar en el estudiante las competencias para comprender el
fundamento y aplicación de las principales técnicas para la instalación y
configuración de las redes de comunicación.

COMPETENCIA
“Administrar, gestionar e implementar el servicio de mantenimiento y operatividad
de los recursos de hardware y software. Redes de comunicación a los lineamientos y
políticas de seguridad a la información teniendo en cuenta los criterios y estándares
vigentes”.

Unidad de Aprendizaje I COMUNICACIÓN EN LAS REDES

• TEMA 01 TOPOLOGÍA DE LAS REDES


• TEMA 02 ACCESORIO DE RED
• TEMA 03 MODELOS DE RED
• TEMA 04 PROTOCOLOS DE RED

Unidad de Aprendizaje II ESTÁNDARES Y PUERTO DE RED

• TEMA 1 ESTANDARES DE CONEXIÓN DE RED.


• TEMA 2 ENRUTAMIENTO DE REDES
• TEMA 3 CONFIGURACIÓN DEL PROTOCOLO IP
• TEMA 4 MANEJO DE SOFTWARE PACKET TRACE

Página 2 de 137
Comprende y relaciona correctamente
los principales fundamentos teórico –
prácticos de las redes de
telecomunicaciones.
Unidad de Aprendizaje 1 Comunicación en las Redes

PRESENTACIÓN Y CONTEXTUALIZACIÓN
La Unidad didáctica es de naturaleza práctico – teórico. El Texto ha sido elaborado con un
enfoque orientado a las Introducción Redes de Telecomunicaciones de datos, debido a la
necesidad de contar con profesionales con altos conocimientos en esta materia. Propone
desarrollar en el estudiante habilidades y capacidades para comprender la aplicación de las
principales tecnologías de Redes en el diseño de Sistemas de Comunicaciones. Las redes
o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos
necesarios para mantener a distancia un intercambio de información y/o una
comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el
transporte de la información y los medios y procedimientos (conmutación, señalización, y
protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que
desean intercambiar información.
Comunicación en las Redes.

COMPETENCIA
• Comprende y relaciona correctamente los principales fundamentos teórico – prácticos
de las redes de telecomunicaciones.

CAPACIDADES
• Conoce y aplica la importancia del modelo OSI y TCP/IP, las arquitecturas de redes
con sus distintas topologías.
• Conoce y aplica la comunicación en la capa física, protocolos, propiedades, equipos e
interfaces.

ACTITUDES
• Se interesa por el análisis de las nuevas tendencias tecnológicas.
• Supervisa el buen funcionamiento de los componentes de las LAN.

La Unidad de Aprendizaje 01:


COMUNICACIÓN EN LAS REDES

Comprende el desarrollo de los siguientes temas:

Página 4 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

CLASIFICACIÓN DE LAS REDES

Topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos interconectados».
Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es
concretamente depende del tipo de red en cuestión.
Un ejemplo claro de esto es la topología de
árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la
inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un
Switch y este deriva a otro Switch u otro router
o sencillamente a los hosts (estaciones de
trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer
router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además de la topología estética,
se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el
momento.
Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicación.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar
a la vez de la disposición física del
cableado y de cómo el protocolo considera
dicho cableado. Así, en un anillo con un
concentrador (unidad de acceso a
múltiples estaciones, MAU) podemos
decir que tenemos una topología en anillo,
o de que se trata de un anillo con topología
en estrella.
La topología de red la determina
únicamente la configuración de las
conexiones entre nodos. La distancia entre
los nodos, las interconexiones físicas, las
tasas de transmisión y los tipos de señales
no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Página 5 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Red de computadoras
Una red de computadoras (también llamada red de ordenadores o red informática) es un
conjunto de equipos nodos y software conectados entre sí por medio de dispositivos
físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas
o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se
requiere de un emisor, un mensaje, un medio
y un receptor. La finalidad principal para la
creación de una red de ordenadores es
compartir los recursos y la información en la
distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de
ordenadores ubicados en distintos puntos del planeta interconectados básicamente para
compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último,
concibe cada red como estructurada en siete capas con funciones concretas pero
relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el modelo
de referencia OSI es una abstracción teórica, que facilita la comprensión del tema, si bien
se permiten ciertos desvíos respecto a dicho modelo.
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos
por sus respectivos estándares.

Etimología
La palabra red viene del latín rete, retis,
(malla de hilo para pescar). En
informática es el calco del inglés net
(malla), para referirse a los cables,
alambres y otros conductos que sirven
para la comunicación electrónica entre
ordenadores.

Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En
1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a
Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creados los
miniordenadores. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores
personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC
comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango
de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL en el 1980.

Página 6 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la
capa física y la capa lógica.
La capa física incluye todos los
elementos de los que hace uso
un equipo para comunicarse con
otros equipos dentro de la red,
como, por ejemplo, las tarjetas
de red, los cables, las antenas,
etc. Pertenecen a la capa física
las características materiales
(componentes y conectores
mecánicos) y eléctricas (niveles
de tensión) que se van a usar en
la transmisión de los datos por los medios físicos, y en su correspondiente recepción.
La comunicación a través de la capa lógica se rige por normas muy rudimentarias que por
sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es
posible construir los denominados protocolos, que son normas de comunicación más
complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles.
Los protocolos son un concepto
muy similar al de los idiomas de
las personas. Si dos personas
hablan el mismo idioma, y
respetan ciertas reglas (tales como
hablar y escucharse por turnos), es
posible comunicarse y transmitir
ideas/ información.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa
física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar
un número casi infinito de protocolos distintos, lo que facilita la actualización y migración
entre distintas tecnologías.

Componentes básicos de las redes

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts)
y dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario,
y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es interconectar los componentes hardware de una red, y por tanto,
principalmente, los ordenadores individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado (o tecnología
inalámbrica) soportada por la electrónica de red y unidos por cableado (o
radiofrecuencia). En todos los casos la tarjeta de red se puede considerar el elemento
Página 7 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

primordial, sea parte de un ordenador, de un conmutador, de una impresora, etc. y sea de


la tecnología que sea (Ethernet, Wi-Fi, Bluetooth, etc.).

Software
Sistema operativo de red: Permite la interconexión de ordenadores para acceder a los
servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo,
una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos
el sistema operativo de red es parte del sistema operativo de los servidores y de los
clientes.
Software de aplicación: En última
instancia, todos los elementos se
utilizan para que el usuario de cada
estación, pueda utilizar sus programas y
archivos específicos. Este software
puede ser tan amplio como se necesite
ya que puede incluir procesadores de
texto, paquetes integrados, sistemas
administrativos de contabilidad y áreas afines, sistemas especializados, correos
electrónicos, etc. El software adecuado en el sistema operativo de red elegido y con los
protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

Hardware
Para lograr el enlace entre los ordenadores y los medios de transmisión (cables de red o
medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red (NIC, Network interface
controller), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otros
ordenadores, empleando un protocolo para su comunicación y convirtiendo a esos datos
a un formato que pueda ser transmitido por el medio (bits, -ceros y unos-). Cabe señalar
que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido
como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho

Página 8 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

identificador permite direccionar el tráfico de datos de la red del emisor al receptor


adecuado.
El trabajo del adaptador de red es el
de convertir las señales eléctricas
que viajan por el cable (p. ej: red
Ethernet) o las ondas de radio (p.
ej: red Wi-Fi) en una señal que
pueda interpretar el ordenador.
Existen adaptadores que utilizan
ondas de luz infrarrojas también, aunque de escaso desarrollo.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del
ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA
o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas
tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los
dispositivos encargados de realizar dicha conversión.
Esto significa que estos adaptadores pueden ser tanto
cableados (habitualmente Ethernet) como wireless, así
como de otros tipos como fibra óptica, coaxial, etc.
También las velocidades disponibles varían según el
tipo de adaptador; estas pueden ser, en Ethernet, de 10,
100, 1000 Mbps o 10 000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.

Dispositivos de usuario final


Ordenadores personales: son los puestos de trabajo habituales de las redes. Dentro de la
categoría de ordenadores, y más concretamente ordenadores personales, se engloban
todos los que se utilizan para distintas funciones, según el trabajo que realizan. Se
incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo,
hasta los ligeros equipos portátiles, conocidos como netbooks, cuya función principal es
la de navegar por Internet. Las tabletas se popularizaron al final de la primera década del
siglo XXI, especialmente por el éxito del iPad de Apple.
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la
entrada de datos. En estos solo se exhiben datos o se introducen. Este tipo de terminales,

Página 9 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas
de datos a los terminales.

Electrónica del hogar: los adaptadores de red empezaron a integrarse, de forma habitual,
desde la primera década del siglo XXI, en muchos elementos habituales de los hogares:
televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros
electrónicos, etc. e incluso en
electrodomésticos, como frigoríficos o equipos
de aire acondicionado, convirtiéndolos en
partes de las redes junto a los tradicionales
ordenadores.
Impresoras: muchos de estos dispositivos son
capaces de actuar como parte de una red de
ordenadores sin ningún otro elemento, tal como
un print server, actuando como intermediario
entre la impresora y el dispositivo que está
solicitando un trabajo de impresión
determinado. Los medios de conectividad de
estos dispositivos pueden ser alámbricos o
inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o
bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de
convertidores externos. Otros elementos: escáneres, lectores de CD-ROM.

Servidores
Son los equipos que ponen a disposición de los usuarios los distintos servicios. En la
siguiente lista hay algunos tipos comunes de servidores y sus propósitos:
Servidor de archivos: almacena varios tipos de
archivo y los distribuye a otros clientes en la red.
Pueden ser servidos en distinto formato según el
servicio que presten y el medio: FTP, HTTP, etc.
Servidor de impresión: controla una o más
impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad
de las diferentes impresiones), y realizando la mayoría
o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Página 10 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con el correo-e (e-mail) para los clientes de la red.
Servidor de fax: almacena, envía, recibe,
enruta y realiza otras funciones necesarias
para la transmisión, la recepción y la
distribución apropiadas de los fax, con
origen y/o destino una Ordenador o un
dispositivo físico de telefax.
Servidor de telefonía: realiza funciones
relacionadas con la telefonía, como es la de
contestador automático, realizando las
funciones de un sistema interactivo para la
respuesta de la voz, almacenando los
mensajes de voz, encaminando las
llamadas y controlando también la red o
Internet, etc. Pueden operar con telefonía
IP o analógica.
Servidor proxy: realiza un cierto tipo de
funciones en nombre de otros clientes en la
red para aumentar el funcionamiento de
ciertas operaciones (p. ej., prefetching y
depositar documentos u otros datos que se
soliciten muy frecuentemente). También
«sirve» seguridad; esto es, tiene un firewall
(cortafuegos). Permite administrar el acceso a Internet en una red de ordenadores
permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos,
origen/destino, usuario, horario, etc.
Servidor de acceso remoto (Remote Access Service, RAS): controla las líneas de
módems u otros canales de comunicación de la red para que las peticiones conecten una
posición remota con la red, responden
las llamadas telefónicas entrantes o
reconocen la petición de la red y
realizan los chequeos necesarios de
seguridad y otros procedimientos
necesarios para registrar a un usuario
en la red. Gestionan las entradas para
establecer las redes virtuales privadas
(VPN).
Servidor web: almacena documentos
HTML, imágenes, archivos de texto,
escrituras, y demás material web
compuesto por datos (conocidos
normalmente como contenido), y
distribuye este contenido a clientes que
la piden en la red.

Página 11 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Servidor de Streaming: servidores que distribuyen multimedia de forma continúa


evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden
distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
Servidor de reserva (standby server): tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del
almacenamiento disponibles para que se utilice
con el fin de asegurarse de que la pérdida de un
servidor principal no afecte a la red. El servidor
de reserva lo puede ser de cualquiera de los otros
tipos de servidor, siendo muy habituales en los
servidores de aplicaciones y bases de datos.
Servidor de autenticación: es el encargado de
verificar que un usuario pueda conectarse a la red
en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar
802.1x y puede ser un servidor de tipo RADIUS.
Servidores para los servicios de red: estos equipos gestionan aquellos servicios
necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de
forma sencilla. Algunos de esos servicios son:
servicio de directorio para la gestión de los
usuarios y los recursos compartidos, Dynamic
Host Configuration Protocol (DHCP) para la
asignación de las direcciones IP en redes
TCP/IP, Domain Name System (DNS) para
poder nombrar los equipos sin tener que recurrir
a su dirección IP numérica, etc.
Servidor de base de datos: permite almacenar
la información que utilizan las aplicaciones de
todo tipo, guardándola ordenada y clasificada y
que puede ser recuperada en cualquier momento y sobre la base de una consulta concreta.
Estos servidores suelen utilizar lenguajes estandarízados para hacer más fácil y
reutilizable la programación de aplicaciones, uno de los más populares es SQL.
Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un
dispositivo de software que proporciona servicios de aplicación a los ordenadores cliente.
Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de
lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de
la aplicación de la tecnología de servidores de aplicación son la centralización y la
disminución de la complejidad en el desarrollo de aplicaciones.
Servidores de monitorización y gestión: ayudan a simplificar las tareas de control,
monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por
ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten
los distintos elementos de red (no solo los propios servidores). El SNMP es un de los
protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y
de distinta naturaleza.
Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una
especificidad enorme.
Página 12 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Clasificación de las redes según su tamaño y extensión:

Redes LAN. Las redes de área local


(Local Área Network) son redes de
ordenadores cuya extensión es del orden
de entre 10 metros a 1 kilómetro. Son
redes pequeñas, habituales en oficinas,
colegios y empresas pequeñas, que
generalmente usan la tecnología de
broadcast, es decir, aquella en que a un
solo cable se conectan todas las
máquinas. Como su tamaño es
restringido, el peor tiempo de
transmisión de datos es conocido, siendo
velocidades de transmisión típicas de
LAN las que van de 10 a 100 Mbps
(Mega bits por segundo).
Redes MAN. Las redes de área
metropolitana (Metropolitan Área
Network) son redes de ordenadores de
tamaño superior a una LAN, soliendo
abarcar el tamaño de una ciudad. Son
típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en una
misma área metropolitana, por lo que, en su
tamaño máximo, comprenden un área de
unos 10 kilómetros.

Redes WAN. Las redes de área amplia


(Wide Area Network) tienen un tamaño
superior a una MAN, y consisten en una
colección de host o de redes LAN
conectadas por una subred. Esta subred
está formada por una serie de líneas de
transmisión interconectadas por medio
de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN
o host adecuado, enviándose éstos de un
router a otro. Su tamaño puede oscilar
entre 100 y 1000 kilómetros.
Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes


en las que la transmisión de datos se
realiza por un sólo canal de
comunicación, compartido entonces
por todas las máquinas de la red.
Cualquier paquete de datos enviado
por cualquier máquina es recibido por
todas las de la red.

Página 13 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Redes Point-To-Point. Aquellas en las que


existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir
los paquetes desde una máquina a otra a veces es
necesario que éstos pasen por máquinas
intermedias, siendo obligado en tales casos un
trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar
en un sentido.
Redes Half-Duplex. Aquellas en las
que los datos pueden viajar en ambos
sentidos, pero sólo en uno de ellos en
un momento dado. Es decir, sólo
puede haber transferencia en un
sentido a la vez.
Redes Full-Duplex. Aquellas en las
que los datos pueden viajar en ambos sentidos a la vez

Clasificación de las redes según el tipo de Medio de transferencia:

Redes Alámbrica, Cuando utiliza cableado, Coaxial, Utp o fibra óptica


Redes Inalámbrica, Cuando usa tecnología celular de las cuales puede ser direccional o
bidireccional.

Clasificación de las redes por su topología:

La topología es la forma (conectividad física) en la red. El término “Topología” es un


concepto geométrico con el que se alude al aspecto de una cosa.
Las principales modelos de topología son:

Topología de bus:
La topología de bus tiene todos sus
nodos conectados directamente a
un enlace y no tiene ninguna otra
conexión entre nodos. Físicamente
cada host está conectado a un cable
común, por lo que se pueden
comunicar directamente, aunque la
ruptura del cable hace que los hosts
queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que
se pueden paliar segmentando la red en varias partes.

Página 14 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.

Topología de anillo
Una topología de anillo se compone de un
solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está
conectado solamente con los dos nodos
adyacentes.
Los dispositivos se conectan directamente
entre sí por medio de cables en lo que se
denomina una cadena margarita. Para que
la información pueda circular, cada
estación debe transferir la información a la
estación adyacente.

Topología de anillo doble


Una topología en anillo doble consta de
dos anillos concéntricos, donde cada host
de la red está conectado a ambos anillos,
aunque los dos anillos no están
conectados directamente entre sí. Es
análoga a la topología de anillo, con la
diferencia de que, para incrementar la
confiabilidad y flexibilidad de la red, hay
un segundo anillo redundante que
conecta los mismos dispositivos. La
topología de anillo doble actúa como si
fueran dos anillos independientes, de los
cuales se usa solamente uno por vez.

Topología en estrella
La topología en estrella tiene un nodo
central desde el que se irradian todos los
enlaces hacia los demás nodos. Por el
nodo central, generalmente ocupado por
un hub, pasa toda la información que
circula por la red. La ventaja principal es
que permite que todos los nodos se
comuniquen entre sí de manera
conveniente. La desventaja principal es
que si el nodo central falla, toda la red se
desconecta.

Página 15 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Topología en estrella extendida:


La topología en estrella extendida es igual
a la topología en estrella, con la diferencia
de que cada nodo que se conecta con el
nodo central también es el centro de otra
estrella. Generalmente el nodo central está
ocupado por un hub o un switch, y los
nodos secundarios por hubs. La ventaja de
esto es que el cableado es más corto y
limita la cantidad de dispositivos que se
deben interconectar con cualquier nodo
central. La topología en estrella extendida
es sumamente jerárquica, y busca que la
información se mantenga local. Esta es la
forma de conexión utilizada actualmente
por el sistema telefónico.

Topología en árbol
La topología en árbol es similar a la
topología en estrella extendida, salvo en
que no tiene un nodo central. En cambio,
un nodo de enlace troncal, generalmente
ocupado por un hub o Switch, desde el
que se ramifican los demás nodos. El
enlace troncal es un cable con varias
capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en
el otro extremo al enlace troncal
generalmente se encuentra un host
servidor
.

Topología en malla completa


En una topología de malla completa, cada
nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como
cada todo se conecta físicamente a los
demás, creando una conexión redundante,
si algún enlace deja de funcionar la
información puede circular a través de
cualquier cantidad de enlaces hasta llegar
a destino. Además, esta topología permite
que la información circule por varias rutas
a través de la red. La desventaja física
principal es que sólo funciona con una
pequeña cantidad de nodos, ya que de lo
contrario la cantidad de medios necesarios
para los enlaces, y la cantidad de
conexiones con los enlaces se torna
abrumadora.

Página 16 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Topología de red celular


La topología celular está compuesta por
áreas circulares o hexagonales, cada una
de las cuales tiene un nodo individual en
el centro.
La topología celular es un área geográfica
dividida en regiones (celdas) para los
fines de la tecnología inalámbrica. En esta
tecnología no existen enlaces físicos; sólo
hay ondas electromagnéticas.
La ventaja obvia de una topología celular
(inalámbrica) es que no existe ningún
medio tangible aparte de la atmósfera
terrestre o el del vacío del espacio exterior
(y los satélites). Las desventajas son que
las señales se encuentran presentes en
cualquier lugar de la celda y, de ese modo,
pueden sufrir disturbios y violaciones de
seguridad.
Como norma, las topologías basadas en
celdas se integran con otras topologías, ya
sea que usen la atmósfera o los satélites.

Topología irregular
En este tipo de topología no existe un
patrón obvio de enlaces y nodos. El
cableado no sigue un modelo
determinado; de los nodos salen
cantidades variables de cables. Las redes
que se encuentran en las primeras etapas
de construcción, o se encuentran mal
planificadas, a menudo se conectan de esta
manera.

Emponchado de Cables de Red

Esquema de colores estándar para cables UTP Cat5. Existen 3 principales estándares para
la configuración de las puntas de un cable UTP par trenzado Categoría 5.

Esquema de colores Tipo A (Estándar EIA/TIA 568A)


En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto
en medio de transmisión, este tipo de cables se encuentran identificados por colores que
porta cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color
tiene un número de identificación y por lo tanto se crean configuraciones dependiendo
del orden de números que tenga cada color.
Esta configuración también es llamada Uno a Uno ya que como se muestra en el esquema
los números de los colores son consecutivos, del 1 al 8. Con esto decimos que el orden
que tenga la Punta A del cable debe ser idéntica a la Punta B.

Página 17 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T)


Esta configuración también es llamada Invertida ya que como se muestra en el esquema
los colores no son consecutivos las posiciones de los números son alteradas en algunas
posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir
idénticas.

Esquema de colores CROSSOVER (Combinación de los 2 estándares)


Esta configuración es una combinación de los 2 estándares ya vistos, con esto podemos
conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También es utilizado
para conectar en cascada HUB’s que no cuentan con MDI MDIX

Características de los medios de transmisión

Un medio de transmisión es el canal que permite la transmisión de información entre os


terminales de un sistema de transmisión. La transmisión se realiza habitualmente
empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal
es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles
de ser transmitidas por el vacío. Dependiendo de la forma de conducir la señal a través
del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios
de transmisión guiados y medios de transmisión no guiados.
Según el sentido de la
transmisión podemos
encontrarnos con tres tipos
diferentes:
 simplex,
 half-duplex
 full-duplex
También los medios de
transmisión se caracterizan por
utilizarse en rangos de
frecuencia de trabajo diferentes.
Página 18 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Medios de transmisión guiados


Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro. Las principales
características de los medios guiados son el tipo de conductor utilizado, la velocidad
máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la
inmunidad frente a
interferencias
electromagnéticas,
la facilidad de
instalación y la
capacidad de
soportar diferentes
tecnologías de
nivel de enlace. La
velocidad de
transmisión
depende
directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar
un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de
transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones
dispares. Dentro de los medios de transmisión guiados, los más utilizados en el campo de
las comunicaciones y la interconexión de ordenadores son: El par trenzado: consiste en
un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido
de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento
ante el problema de diafonía.
Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es
sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de
lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso
impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.
Las aplicaciones principales en las que se hace uso de cables de par trenzado son:

Bucle de abonado
Es el último tramo de cable existente entre el teléfono de un abonado y la central a la que
se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los
medios más utilizados para transporte de banda ancha, debido a que es una infraestructura
que está implantada en el 100% de las ciudades.

Redes LAN
En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos, consiguiendo
velocidades de varios centenares de Mbps.
Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T.
Página 19 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

El cable coaxial
Se compone de un hilo conductor, llamado núcleo, y una maya externa separadas por un
dieléctrico o aislante.

Medios de transmisión no guiados


En este tipo de medios tanto la transmisión como la recepción de información se lleva a
cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética
en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.
La configuración para las transmisiones no
guiadas puede ser direccional y
omnidireccional. En la direccional, la antena
transmisora emite la energía
electromagnética concentrándola en un haz,
por lo que las antenas emisora y receptora
deben estar alineadas. En la
omnidireccional, la radiación se hace de
manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias
antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más
factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados añade problemas adicionales,
provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de frecuencias de la señal transmitida que
el propio medio de transmisión en sí mismo. Según el rango de frecuencias de trabajo, las
transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz
(infrarrojos/láser).

Página 20 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Accesorios de red de comunicaciones.

Los dispositivos de red son elementos que permiten conectividad entre los equipos de la
red, aquí algunos ejemplos de dispositivos:
Diferentes tipos de Dispositivos de Redes

Router
En español, enrutador o encaminador.
Dispositivo para interconexión de redes de
las computadoras que opera en la capa tres
(nivel de red).

Switch
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión
de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
(Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de
red, funcionando de manera similar a los
puentes (bridges), pasando datos de un
segmento a otro, de acuerdo con la dirección
MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se
desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro
en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red
de Área Local).

Modem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia,
fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada
moduladora. Se han usado módems
desde los años 60 o antes del siglo XX,
principalmente debido a que la
transmisión directa de las señales
electrónicas inteligibles, a largas
distancias, no es eficiente. Por ejemplo,
para transmitir señales de audio por el
aire, se requerirían antenas de gran
tamaño (del orden de cientos de metros) para su correcta recepción.

Página 21 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Servidor
Un servidor en informática o computación es:
Una aplicación informática o programa que realiza algunas
tareas en beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del
usuario final. Este es el significado original del término. Es
posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Firewall
Un cortafuegos (o firewall en inglés),
es un elemento de hardware o
software utilizado en una red de
computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la
organización responsable de la red.

Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre
sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos
los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y
tráfico de red que propician.

EVALUACIÓN DE EQUIPOS DE RED

Administración del rendimiento


Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar
su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo
real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes
de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide en 2 etapas:
monitoreo y análisis.

Monitoreo.
El monitoreo consiste en observar y recolectar la
información referente al comportamiento de la red en
aspectos como los siguientes:
 Utilización de enlaces. - Se refiere a las
cantidades ancho de banda utilizada por cada uno de

Página 22 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

los enlaces de área local (Ethernet, Fastethernet,


GigabitEthernet, etc.), ya sea por elemento o de la red en su
conjunto.
 Caracterización de tráfico. - Es la tarea de
detectar los diferentes tipos de tráfico que
circulan por la red, con el fin de obtener datos
sobre los servicios de red, como http, ftp, que
son más utilizados. Además, esto también
permite establecer un patrón en cuanto al uso de la
red.
 Porcentaje de transmisión y recepción de
información. - Encontrar los elementos de la red que
más solicitudes hacen y atienden, como servidores, estaciones de trabajo,
dispositivos de interconexión, puertos y servicios.
 Utilización de procesos. - Es importante conocer la cantidad de procesador que un
servidor está consumiendo para atender una aplicación.
Esta propuesta considera importante un sistema de recolección de datos en un lugar
estratégico dentro de la red, el cual puede ser desde una solución comercial como
Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada
con productos de software libre.
Análisis. Una vez recolectada la información mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red y tomar decisiones
adecuadas que ayuden a mejorar su desempeño.
En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:
 Utilización elevada. - Si se detecta que la utilización de un
enlace es muy alta, se puede tomar la decisión de incrementar
su ancho de banda o de agregar otro enlace para balancear las
cargas de tráfico. También, el incremento en la utilización,
puede ser el resultado de la saturación por tráfico generado
maliciosamente, en este caso de debe contar con un plan de
respuesta a incidentes de seguridad.
 Tráfico inusual. - El haber encontrado, mediante el monitoreo,
el patrón de aplicaciones que circulan por la red, ayudará a
poder detectar tráfico inusual o fuera del patrón, aportando
elementos importantes en la resolución de problemas que
afecten el rendimiento de la red.
 Elementos principales de la red. - Un aspecto importante de
conocer cuáles son los elementos que más reciben y transmiten,
es el hecho de poder identificar los elementos a los cuales
establecer un monitoreo más constante, debido a que
seguramente son de importancia. Además, si se detecta un
elemento que generalmente no se encuentra dentro del patrón de
los equipos con más actividad, puede ayudar a la detección de
posibles ataques a la seguridad de dicho equipo.
 Calidad de servicio. - Otro aspecto, es la Calidad de servicio o
QoS, es decir, garantizar, mediante ciertos mecanismos, las
Página 23 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

condiciones necesarias, como ancho de banda, retardo, a


aplicaciones que requieren de un trato especial, como lo son la
voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
 Control de tráfico. - El tráfico puede ser reenviado o ruteado por
otro lado, cuando se detecte saturación por un enlace, o al
detectar que se encuentra fuera de servicio, esto se puede hacer
de manera automática si es que se cuenta con enlaces
redundantes. Si las acciones tomadas no son suficientes, éstas
se deben reforzar para que lo sean, es decir, se debe estar
revisando y actualizando constantemente.
En primer lugar, se recomienda que verifique la configuración IP de su equipo. Los
sistemas de Windows ofrecen una herramienta de línea de comandos, llamada ipconfig,
que le permite saber cuál es la configuración IP de su equipo. El resultado de este
comando proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de
red y un adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración.
Para visualizar la configuración IP de su equipo, sólo debe ingresar el siguiente comando
(Inicio/ejecutar): cmd /k ipconfig /all Los equipos de una misma red deben usar una
misma serie de direcciones (con direcciones diferentes) y la misma máscara de subred.
En el caso de las redes locales, para conectar equipos con direcciones IP enrutables, se
deben usar series de direcciones privadas. La pasarela predeterminada hace referencia,
cuando corresponde, a las direcciones IP del equipo que brinda el acceso a Internet.
Servidores DNS. Los servidores DNS deben coincidir con los DNS de la
organización.
En la mayoría de los casos, éstos corresponden al proveedor de servicios.

Prueba de la conexión

Para probar que una red funcione de manera adecuada, existe una utilidad muy práctica
que se suministra como una prestación estándar con la mayoría de los sistemas operativos.
Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en
una red y evaluar el tiempo de respuesta. El comando ping se explica en detalle en la
siguiente dirección:
Para probar la red exhaustivamente, sólo
debe abrir una ventana de línea de
comandos y, a continuación, llevar a cabo
los siguientes pasos en forma sucesiva:
Realizar una búsqueda (ping) de la
dirección de bucle de retorno, que hace
referencia a su equipo: ping -t 127.0.0.1
Realizar una búsqueda de las direcciones IP
de los equipos de la red, por ejemplo: ping
-t 192.168.0.3
Realizar una búsqueda de los nombres de los equipos, por ejemplo: ping -t Mickey
Realizar una búsqueda del equipo utilizado como puerta de enlace en la red de área local,
es decir, aquél que comparte su conexión a Internet. Por lo general, su dirección es
Página 24 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

192.168.0.1: ping -t 192.168.0.1. Realizar una búsqueda de la pasarela del proveedor de


servicios. La dirección de la pasarela del proveedor de servicios se puede obtener
utilizando el comando ipconfig en el equipo que se utiliza como puerta de enlace en la
red de área local.
Realizar una búsqueda de los servidores del nombre del proveedor de servicios. La
dirección de los servidores DNS del proveedor de servicios se puede obtener utilizando
el comando ipconfig en el equipo que se utiliza como pasarela en la red de área local.
Realizar una búsqueda de un equipo en la red de Internet, por ejemplo: ping -t
193.19.219.210
Realizar una búsqueda de un nombre de dominio, por ejemplo: ping -t
www.commentcamarche.net
Si todo esto funciona, su red está lista para ser usada

Netstat
Es una herramienta utilizada para supervisar las conexiones de red, tablas de
encaminamiento, estadísticas de interfaces y asignaturas de multidifusión. Se utiliza
principalmente para encontrar problemas en
una red y para medir el tráfico de red como
una forma de calcular el desempeño de ésta.
Para visualizar todas las conexiones activas
en el sistema, tanto TCP como UDP, se
utiliza la opción -a.

netstat -a
Debido a que la cantidad de datos puede ser mucha para ser visualizada con comodidad
en la pantalla del monitor, se puede utilizar el mandato less como subrutina.
netstat -a | les

Nslookup
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows
como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

NETSH
El comando de Windows netsh sirve para administrar y configurar las conexiones de red
de nuestros equipos y servidores. La ventaja es que nos sirve para hacer estas
modificaciones tanto localmente como remotamente y hasta podemos utilizarlo en
scripting lo que hace de esta herramienta una utilidad muy poderosa. También podemos
generar un archivo con la configuración deseada e importarla en otros equipos. Esto es
realmente útil para el caso de los servidores y dejarlos todos de forma standard. La idea
de este artículo es mostrarles algunos de los comandos más utilizados en netsh para la
administración diaria de un ambiente de IT. Hay muchísimas más opciones y comandos
disponibles así que te invito a investigarlo a fondo.

Página 25 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Es importante que todos los comandos que explico tomo como nombre de la conexión de
red “Local Area Connection”. Esto deben cambiarlo por el nombre de su conexión de red
de lo contrario no funcionarán los comandos.

Configurarla Placa para que tome DHCP

El primer comando es para configurar la IP en modo de DHCP. El segundo es para


configurar los DNS para que los tome de DHCP y el tercero y último es para hacer lo
mismo, pero con el WINS. Esto se utiliza generalmente cuando tenemos los equipos con
IPs estáticas y migramos a un ambiente con dhcp. Estos comandos se envían vía script o
GPO a todo el ambiente.

Agregando DNS y WIN Sauna Conexión

En este caso se utiliza cuando queremos agregar una IP determinada tanto a los DNS
como a los WINS de las placas. En el primer comando agrega un DNS a la lista de la
conexión. En el segundo caso agrega un DNS pero con el index=2 lo agrega como DNS
Secundario. El tercer caso es igual al primero pero para el WINS. Hay casos donde el
“name=” y el “addr=” no son correctamente aceptados así que puedes omitirlos.

Tomando Backup de nuestra Configuración e Importarla:

En este caso tenemos el primer comando para exportar la configuración de red y con el
segundo para importarla. Esto es también muy útil si tenemos varias ubicaciones y
queremos conservar la configuración de cada una. Luego podemos con un simple
comando ir importando la configuración según la ubicación.
Así como existen los comandos con add para el dns y el wins también existe el mismo
comando, pero con delete. De esta manera estaríamos eliminando alguna IP que ya no
corresponda sobre los equipos. También tenemos la opción de showcon el que podremos
ver la información que queramos.

Algunos ejemplos.
Mostrando Información de las Conexiones de Red

Página 26 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

En este caso tenemos el primer comando que nos va a mostrar las estadísticas de ICMP.
El segundo comando nos muestra los nombres de las conexiones de red o interfaces. El
tercero muestra las estadísticas del protocolo IP. El cuarto muestra las conexiones TCP
de nuestro equipo con sus respectivos puertos y la última muestra la configuración para
cada una de las placas. Como mencioné antes hay más comandos disponibles y más abajo
dejo algunos links para que sigan leyendo del tema.
Este comando también sirve para administrar el Firewall de Windows.

Traceroute
Un traceroute permite seguir la pista de un paquete enviado al servidor. Durante su
trayectoria, el paquete pasa a través de diferentes dispositivos de red (enrutadores,
cortafuegos, etc.) para finalmente llegar al servidor. Con traceroute, es posible ver el IP
así como el tiempo de respuesta entre cada obstáculo (enrutador, cortafuegos, etc.)
Utilizamos entonces traceroute para chequear los problemas entre su computadora y el
servidor. De este modo podemos fácilmente ver dónde está el problema y solucionarlo.
Para utilizar traceroute, siga estos pasos:

Pathping
Proporciona información acerca de la latencia de red y la pérdida de red en los repetidores
intermedio entre una fuente y su destino. Pathping envía varios mensajes de solicitud de
eco a cada enrutador entre un origen y de destino durante un período de tiempo y, a
continuación, calcula los resultados a partir de los paquetes de regresar de cada router.
Debido a que Pathping muestra el grado de pérdida de paquetes en cualquier router o
enlace, puede determinar que router o subredes podrían estar teniendo problemas de red.
Pathping realiza el equivalente del comando tracert mediante la identificación de los
routers que están en el camino. A continuación, envía ping periódicamente a todos los
enrutadores (router) en un período determinado y calcula estadísticas basadas en el
número de regresar de cada uno. Usado sin parámetros, pathping muestra ayuda. Sintaxis
del comando pathping

Route
Muestra y modifica las entradas en la tabla de enrutamiento IP. Usado sin parámetros,
muestra la ruta de ayuda.
Sintaxis del comando route

La siguiente tabla muestra los comandos válidos:

Página 27 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

 add: Añade una nueva ruta.


 change: Modifica una ruta existente.
 delete: Elimina una ruta o rutas.
 print: Imprime una ruta o rutas.
Ejemplos:
1. Para mostrar todo el contenido de la tabla de enrutamiento IP, escriba:

2. Para mostrar las rutas en la tabla de enrutamiento IP que comienzan con 10.,
escriba:

3. Para añadir una ruta predeterminada con la dirección de puerta de enlace


predeterminada de 192.168.12.1, escriba:

4. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0 y
la dirección del salto siguiente 10.27.0.1, escriba:

5. Para añadir una persistente ruta al destino 10.41.0.0 con la máscara de subred
255.255.0.0 y la dirección del salto siguiente 10.27.0.1, escriba:

6. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del siguiente salto 10.27.0.1, métricas y el costo de 7, escriba:

7. Para añadir una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del siguiente salto 10.27.0.1, y la utilización de la interfaz de índice 0x3,
escriba:

8. Para eliminar la ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0,


escriba:

9. Para eliminar todas las rutas en la tabla de enrutamiento IP que comienzan con
10., Escriba:

10. Para cambiar la dirección siguiente salto de la ruta con el destino de 10.41.0.0 y
la máscara de subred 255.255.0.0 de 10.27.0.1 a 10.27.0.25, escriba:

ARP
Arp muestra y modifica entradas en el Address Resolution Protocol (ARP) de caché, que
contiene una o más tablas que se utilizan para almacenar direcciones IP y sus resuelto
Token Ring Ethernet o direcciones físicas. Hay un cuadro distinto para cada Ethernet o
Token Ring adaptador de red instalado en su ordenador. Usado sin parámetros, muestra
arp ayuda.

Página 28 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Sintaxis del comando arp

Parámetros del comando arp


-a [InetAddr] [-N IfaceAddr]:
Muestra actuales tablas de la caché de ARP para todas las interfaces. Para mostrar la
entrada en la caché ARP para una dirección IP específica, utilice arp-a con el parámetro
InetAddr, donde InetAddr es una dirección IP. Para mostrar la tabla caché ARP para una
interfaz específica, utilice el parámetro-N IfaceAddr donde IfaceAddr es la dirección IP
asignada a la interfaz. El parámetro -N distingue entre mayúsculas y minúsculas.
-g [InetAddr] [-N IfaceAddr]:
Idéntica a -a.
-d InetAddr [IfaceAddr]:
Borra una entrada con una dirección IP específica, donde
InetAddr es la dirección IP. Para borrar una entrada en una
tabla para una interfaz específica, utilice el parámetro
IfaceAddr donde IfaceAddr es la dirección IP asignada a la
interfaz. Para borrar todas las entradas, utilice el asterisco (*) en
lugar de carácter InetAddr.
-s
InetAddr EtherAddr [IfaceAddr]: añade una entrada estática a la caché ARP que resuelve
la dirección IP InetAddr a la dirección física EtherAddr. Para añadir una entrada en la
caché ARP de la tabla para una interfaz específica, utilice el parámetro IfaceAddr donde
IfaceAddr es una dirección IP asignada a la interfaz.
/? :
Muestra ayuda en el símbolo del sistema.
Ejemplos:
 Para visualizar la caché ARP tablas para todas las interfaces, escriba: arp -a
 Para mostrar la tabla caché ARP de la interfaz que se le asigna la dirección IP
10.0.0.99, escriba: arp -a -N 10.0.0.99
 Para añadir una entrada en la caché ARP que resuelve la dirección IP 10.0.0.80
a la dirección física 00-AA-00-4F-2A-9C, escriba: arp -s 10.0.0.80 00-AA-
00-4F2A-9C

Página 29 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Cableado estructurado

Cuando hablamos del cableado estructurado nos referimos a un


sistema de conectores, cables, dispositivos y canalizaciones que
forman la infraestructura que implanta una red de área local en un
edificio o recinto, y su función es transportar señales
desde distintos emisores hasta los receptores
correspondientes.
Su estructura contiene una combinación de cables de
par trenzado protegidos o no protegidos (STP y UTP
por sus siglas en inglés, respectivamente), y en
algunas ocasiones de fibras ópticas y cables
coaxiales. Sus elementos principales son el cableado
horizontal, el cableado vertical y el cuarto de
telecomunicaciones.

Cableado horizontal
Este es el encargado de llevar la información desde el distribuidor de piso hasta los
usuarios. La norma EIA/TIA 568A lo define como “la porción del sistema de cableado
de telecomunicaciones que se extiende del área de trabajo al cuarto de
telecomunicaciones”.
El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto,
se deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener
contacto con él.

El cableado horizontal incluye:


 Cables horizontales.
 Tomas/conectores de telecomunicaciones en el área de trabajo.
 Terminación mecánica.
 Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.

Cableado vertical
El cableado vertical, también conocido como backbone o cableado troncal, es el
encargado de crear interconexiones entre los cuartos de equipo, cuartos de entrada de
servicios y cuartos de telecomunicaciones.
Este está conformado por cables verticales, conexiones cruzadas principales e
intermedias, terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.

Cuarto de telecomunicaciones
Consiste en el área física destinada exclusivamente para el alojamiento de los elementos
que conforman el sistema de telecomunicaciones. En este cuarto se encuentran
conmutadores y todos los elementos centralizados que corren a través de tramos
horizontales hasta el área de trabajo.

Página 30 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Entre las características más representativas del cuarto de telecomunicaciones se


destacan:
 Una altura mínima recomendada es de 2.6 metros.
 Si posee equipos activos, su temperatura ambiente debe encontrarse entre 18 y 24
°C y la humedad entre 30% y 50%. De lo contrario, la temperatura debe estar entre
10 y 35 °C y la humedad inferior a 85%.
 Debe contener un mínimo de dos tomas corrientes AC de 110 V y 15 A con
circuitos independientes.
 Debe encontrarse en un lugar sin riesgo de inundación o en contacto con agua. En
caso de haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso.
 No puede compartir espacio con instalaciones eléctricas que no estén relacionadas
con las telecomunicaciones.

Página 31 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Modelo OSI

Actualmente se tiene siempre a la construcción de modelos estandarizados para diferentes


aspectos de nuestro entorno. Esto lo vemos de una forma más acusada en los protocolos
telecomunicaciones entre máquinas. La estandarización es necesaria para un entorno en
el que existen gran cantidad de redes y tipos de máquinas conectados a ellos, por no decir
el gran número de operadores de telecomunicaciones que existen en el mercado.
Ejemplo de ello es el modelo que propone ISO, este ha sido clave para lograr
precisamente el desarrollar de estas comunicaciones entre multitud de elementos en
esencia totalmente distintos entre ellos. Veamos ahora en detalle sus principales puntos
de interés.

Que es el modelo OSI


El modelo OSI lo desarrolló allá por 1984 la organización ISO
(International Organization for Standarization). Este estándar
perseguía el ambicioso objetivo de conseguir interconectar
sistema de procedencia distinta para que esto
pudieran intercambiar información sin ningún
tipo de impedimentos debido a los protocolos
con los que estos operaban de forma propia
según su fabricante.
El modelo OSI está conformado por 7 capas o
niveles de abstracción. Cada uno de estos niveles tendrá
sus propias funciones para que en conjunto sean capaces
de poder alcanzar su objetivo final. Precisamente esta
separación en niveles hace posible la intercomunicación
de protocolos distintos al concentrar funciones específicas
en cada nivel de operación.
Otra cosa que debemos tener muy presente es que el
modelo OSI no es la definición de una topología ni un
modelo de red en sí mismo. Tampoco especifica ni define los protocolos que se utilizan
en la comunicación, ya que estos están implementados de forma independiente a este
modelo. Lo que realmente hace OSI es definir la funcionalidad de ellos para conseguir un
estándar.

Página 32 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Los niveles de los que se compone el modelo OSI son:

Tipos de servicio
El modelo OSI establece los dos tipos de servicio básicos que existen para las
telecomunicaciones:
 Con conexión: es necesario establecer primero una conexión mediante un circuito
para intercambiar información. Un tipo de comunicación con conexión es la
telefónica, tanto móvil como fija.
 Sin conexión: para enviar o recibir información no será necesario establecer un
circuito. El mensaje se envía con una dirección de destino y este llegará de la
forma más rápida posible, pero no necesariamente ordenado. Un ejemplo típico
es el envío de emails.

Conceptos y terminología que se utiliza en el modelo OSI

Para hable de OSI también debemos conocer distintos términos que están directamente
relacionados con él. Si ellos no entenderíamos muchos de los conceptos
del modelo.

Sistema
Es el elemento físico en donde se aplica el modelo. Es el
conjunto de máquinas físicas de diversa índole que, conectadas,
son capaces de transferir información

Modelo
Un modelo ayuda a definir una estructura junto a una serie de
funciones que realizará el sistema de telecomunicaciones. Un modelo no aporta la
definición de cómo se debe implementar una red de telecomunicaciones, sino que
solamente define cual debe ser el procedimiento normalizado para intercambiar
información.

Página 33 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Nivel
Es un conjunto de funciones específicas para facilitar la comunicación agrupadas en una
entidad que a su vez se relaciona tanto con un nivel inferior como con un nivel superior.
Las interacciones entre niveles se denominan primitivas, y pueden ser indicaciones,
respuestas, peticiones o confirmaciones. Cada nivel presenta estas características:
 Cada nivel está diseñado para realizar funciones específicas.
Cuando necesitemos implementar unas determinadas
funciones a la red aplicaremos el nivel que corresponda a estas
funciones.
 Cada uno de estos niveles se relaciona con el
anterior y el posterior en la escala de
abstracción. Obtiene datos del nivel inferior y
proporciona estos al nivel superior
 Cada nivel contiene unos servicios que son
independientes a la implantación práctica
 Se debe establecer unos límites para cada nivel siempre y cuando aseguren el flujo
de información entre cada uno

Función o Algoritmo
Es un conjunto de instrucciones que se relación entre sí para que, a través de estímulos
de entrada (argumentos) produzca determinadas salidas (outputs).

Capas OSI

Funcionamiento básico
Ahora nos toca hablar de los siete niveles que establece el estándar de comunicación OSI.
Cada uno de estos niveles tendrá sus propias funciones y protocolos que
trabajaran para comunicarse con otros niveles.
Los protocolos de cada nivel se comunican con sus homólogos o peer,
es decir su mismo protocolo situado en el otro extremo de la
comunicación. De esta forma no tendrán influencia otros protocolos de
otros niveles.
Para establecer el flujo de información, la máquina
origen envía la información que partirá desde la capa más
superficial hasta la capa física. Luego en la máquina de destino el
flujo llegará a esta capa física y subirá hasta la capa más
superficial que exista.
Además, cada nivel trabaja de forma independiente de las
demás, si necesidad se saber el funcionamiento del resto de niveles.
De esta forma cada uno es modificable sin que exista influencia en
los demás. Por ejemplo, si queremos añadir un equipo físico o una
tarjeta de red esto influirá solamente en la capa que controle estos
dispositivos.

Página 34 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Los niveles se pueden dividir en dos grupos, los que están orientados a la red y los que
están orientados a la aplicación.

Niveles OSI orientados a red

Estos niveles se encargan de gestionar el apartado físico de la


conexión, como el establecimiento de la comunicación, el
enrutamiento de ésta y el envío

Capa 1: Física
Este nivel se encarga directamente de los elementos
físicos de la conexión. Gestiona los procedimientos a
nivel electrónico para que la cadena de bits de
información viaje desde el transmisor al receptor sin
alteración alguna.
Define el medio físico de transmisión: cables de pares
trenzados, cable coaxial, ondas y fibra óptica
Maneja las señales eléctricas y transmite el flujo de bits
Define las características de los materiales, como
conectores y niveles de tensión
Algunas normas relativas a este nivel son: ISO 2110, EIA-232, V.35, X.24, V24, V.28

Capa 2: Enlace de datos


Este nivel se encarga de proporcionar los medios funcionales para establecer la
comunicación de los elementos físicos. Se ocupa del direccionamiento físico de los datos,
el acceso al medio y especialmente de la detección de errores en la transmisión.
Esta capa construye las tramas de bits con la información y además otros elementos para
controlar que la transmisión se haga de forma correcta. El elemento típico que realiza las
funciones de esta capa es el switch o también el router, que se encarga de recibir y enviar
datos desde un transmisor a un receptor
Los protocolos más conocidos de este enlace son los IEEE 802 para las conexiones LAN
y IEEE 802.11 para las conexiones WiFi.

Capa 3: Red
Esta capa se encarga de la identificación del enrutamiento entre dos o más redes
conectadas. Este nivel hará que los datos puedan llegar desde el transmisor al receptor
siendo capaz de hacer las conmutaciones y encaminamientos necesarios para que el
mensaje llegue. Debido a esto es necesario que esta capa conozca la topología de la red
en la que opera.
El protocolo más conocido que se encarga de esto es el IP. También encontramos otros
como IPX, APPLETALK o ISO 9542.

Página 35 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Capa 4: Transporte
Este nivel se encarga de realizar el transporte de los datos que
se encuentran dentro del paquete de transmisión desde el origen
al destino. Esto se realiza de forma independiente al tipo de red
que haya detectado el nivel inferior. La unidad de información
o PDU antes vista, también le llamamos Datagrama si trabaja
con el protocolo UPD orientado al envío sin conexión, o
Segmento, si trabaja con el protocolo TCP orientado a la
conexión.
Esta capa trabaja con los puertos lógicos como son el 80, 443,
etc. Además, es la capa principal en donde se debe
proporcionar la calidad suficiente para que la transmisión del
mensaje se realice correctamente y con las exigencias del
usuario.

Niveles OSI orientados a aplicación


Estos niveles trabajan directamente con las aplicaciones que solicitan los servicios de
niveles inferiores. Se encarga de adecuar la información para que sea comprensible desde
el punto de vista de un usuario, mediante una interfaz y un formato.

Capa 5: Sesión
Mediante este nivel se podrá controlar y mantener activo el enlace entre las máquinas que
están transmitiendo información. De esta forma se asegurará que, una vez establecida la
conexión, esta e mantengas hasta que finalice la transmisión.
Se encargará del mapeo de la dirección de sesión que introduce el usuario para pasarlas a
direcciones de transporte con las que trabajan los niveles inferiores.

Capa 6: Presentación
Como su propio nombre intuye, esta capa se encarga de la
representación de la información transmitida. Asegurará que los
datos que nos llegan a los usuarios sean entendibles a pesar de los
distintos protocolos utilizados tanto en un receptor como en un
transmisor. Traducen una cadena de
caracteres en algo entendible, por así
decirlo.
En esta capa no se trabaja con direccionamiento de
mensajes ni enlaces, sino que es la encargada de
trabajar con el contenido útil que nosotros queremos ver.

Página 36 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Capa 7: Aplicación
Este es el último nivel, y en encargado de permitir a los usuarios ejecutar acciones y
comandos en sus propias aplicaciones como por ejemplo un botón para enviar un email o
un programa para enviar archivos mediante FTP. Permite también la comunicación entre
el resto de capas inferiores.
un ejemplo de la capa de aplicación puede ser el protocolo SMTP para el envío de correos
electrónicos, programas de transmisión de ficheros por FTP, etc.

Entidades de Datos en el modelo OSI

Es un elemento que procesa información en un sistema abierto para aplicarlo a funciones


determinadas. En este caso se tratará de procesar información para su intercambio entre
máquinas. Un proceso está formado por:
Punto de acceso al servicio (SAP): lugar en el que cada capa encuentra los servicios de la
capa que hay justo debajo
Unidad de Datos de la Interfaz (IDU): bloque de información que una capa pasa a una
capa inferior
Unidad de datos del protocolo (N-PDU): paquetes de información que transporta la
información que se pretende envía por la red. Esta información estará fraccionada y
compuesta por una cabecera que lleva información de control. Esta información se
intercambia entre dos entidades que pertenecen al mismo nivel en lugares distintos.
Unidad de datos de servicio (SDU): cada IDU se compone de un campo de información
para el control de la interfaz (ICI) y otro campo con información con la información de
la red (SDU). Una SDU de un nivel n representa la PDU del nivel n+1, de esta forma n+1-
PDU = n-SDU
Gráficamente se podría representar de la siguiente forma

Página 37 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Proceso de transmisión de los datos en el modelo OSI

Veamos ahora como es el funcionamiento de las capas del modelo OSI en la transmisión
de los datos.
1. La capa de aplicación recibirá el mensaje por parte del usuario.
2. El mensaje está situado en la capa de aplicación. Esta capa le añade una cabecera
ICI para formar así la PDU de la capa de aplicación y pasa a llamarse IDU. Ahora
se pasa a la siguiente capa.
3. El mensaje está ahora situado en la capa de presentación. Esta capa le añade su
propia cabecera y se transfiere a la siguiente capa.
4. El mensaje ahora está en la capa de sesión y otra vez se vuelve a repetir el
procedimiento anterior. Se envía después las capas físicas.
5. En las capas físicas el paquete será direccionado debidamente hasta el receptor.
6. Cuando el mensaje llega al receptor cada capa elimina la cabecera que su capa
homologa a colocado para transmitir en mensaje.
7. Ahora el mensaje llega a la capa de aplicación del destino para entregarse al
usuario de forma comprensible.

Modelo TC – IP

Introducción al protocolo TCP/IP


Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de datos.
Este conjunto toma su nombre de dos de sus protocolos más importantes, el protocolo
TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol).
La evolución del protocolo TCP/IP siempre ha estado muy ligada a la de Internet. En
1969 la agencia de proyectos de investigación avanzada, ARPA (Advanced Research
Projects Agency) desarrolló un proyecto experimental de red conmutada de paquetes al
que denominó ARPAnet.
ARPAnet comenzó a ser operativa en 1975, pasando entonces a ser administrada por el
ejército de los EEUU. En estas circunstancias se desarrolla el primer conjunto básico de
Página 38 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

protocolos TCP/IP. Posteriormente, y ya entrados en la década de los ochenta, todos los


equipos militares conectados a la red adoptan el protocolo TCP/IP y se comienza a
implementar también en los sistemas Unix. Poco a poco ARPAnet deja de tener un uso
exclusivamente militar, y se permite que centros de investigación, universidades y
empresas se conecten a esta red. Se habla cada vez con más fuerza de Internet y en 1990
ARPAnet deja de existir oficialmente.
En los años sucesivos y hasta nuestros días las redes
troncales y los nodos de interconexión han
aumentado de forma imparable. La red Internet
parece expandirse sin límite, aunque manteniendo
siempre una constante: el protocolo TCP/IP. En
efecto, el gran crecimiento de Internet ha logrado
que el protocolo TCP/IP sea el estándar en todo tipo
de aplicaciones telemáticas, incluidas las redes
locales y corporativas. Y es precisamente en este
ámbito, conocido como Intranet, donde TCP/IP
adquiere cada día un mayor protagonismo.
La popularidad del protocolo TCP/IP no se
debe tanto a Internet como a una serie de
características que responden a las necesidades
actuales de transmisión de datos en todo el mundo,
entre las cuales destacan las siguientes:
• Los estándares del protocolo TCP/IP son abiertos y ampliamente soportados por todo
tipo de sistemas, es decir, se puede disponer libremente de ellos y son desarrollados
independientemente del hardware de los ordenadores o de los sistemas operativos.
• TCP/IP funciona prácticamente sobre cualquier tipo de medio, no importa si es una red
Ethernet, una conexión ADSL o una fibra óptica.
• TCP/IP emplea un esquema de direccionamiento que asigna a cada equipo conectado
una dirección única en toda la red, aunque la red sea tan extensa como Internet.
La naturaleza abierta del conjunto de protocolos TCP/IP requiere de estándares de
referencia disponibles en documentos de acceso público. Actualmente todos los
estándares descritos para los protocolos TCP/IP son publicados como RFC (Requests for
Comments) que detallan lo relacionado con la tecnología de la que se sirve Internet:
protocolos, recomendaciones, comunicaciones, etcétera.

Arquitectura del protocolo TCP/IP

El protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que los niveles del
protocolo TCP/IP no coinciden exactamente con los siete que establece el OSI.
Existen descripciones del protocolo TCP/IP que definen de tres a cinco niveles. La Figura
5.1 representa un modelo de cuatro capas TCP/IP y su correspondencia con el modelo de
referencia OSI.
Los datos que son enviados a la red recorren la pila del protocolo TCP/IP desde la capa
más alta de aplicación hasta la más baja de acceso a red. Cuando son recibidos, recorren
la pila de protocolo en el sentido contrario.
Página 39 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Como esta información de control se sitúa antes de los datos que se transmiten, se llama
cabecera (header). En la imagen se puede ver cómo cada capa añade una cabecera a los
datos que se envían a la red. Este proceso se conoce como encapsulado.
Si en vez de transmitir datos se trata de recibirlos, el proceso sucede al revés. Cada capa
elimina su cabecera correspondiente hasta que quedan sólo los datos.
En teoría cada capa maneja una estructura de datos propia, independiente de las demás,
aunque en la práctica estas estructuras de datos se diseñan para que sean compatibles con
las de las capas adyacentes. Se mejora así la eficiencia global en la transmisión de datos.

Capa de acceso a red


Dentro de la jerarquía del protocolo TCP/IP la capa de acceso a red se encuentra en el
nivel más bajo. Es en esta capa donde se define cómo encapsular un datagrama IP en una
trama que pueda ser transmitida por la red, siendo en una inmensa mayoría de redes LAN
una trama Ethernet.
Otra función importante de esta capa es la de asociar las direcciones lógicas IP a
direcciones físicas de los dispositivos adaptadores de red (NIC). Por ejemplo: la dirección

Página 40 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

IP 192.168.1.5 de un ordenador se asocia a la dirección Ethernet 00-0C-6E-2B-49-65. La


primera es elegida por el usuario (e, incluso, un mismo ordenador puede trabajar con
diferentes direcciones IP). Sin embargo, la segunda no puede cambiarse e identifica
inequívocamente al adaptador NIC dentro de la red Ethernet.
Dentro de la capa de acceso a red opera el protocolo ARP (Address Resolution Protocol),
que se encarga precisamente de asociar direcciones IP con direcciones físicas Ethernet.
El estándar RFC 826 describe su funcionamiento.
Existe otra recomendación: la RFC 894 es el estándar para la transmisión de datagramas
IP sobre redes Ethernet.
Especifica cómo se encapsulan datagramas del protocolo IP para que puedan transmitirse
en una red Ethernet.

Capa de red: Internet


La capa Internet se encuentra justo encima de la capa de acceso a red. En este nivel el
protocolo IP es el gran protagonista. Existen varias versiones del protocolo IP: IPv4 es en
la actualidad la más empleada, aunque el crecimiento exponencial en el tamaño de las
redes compromete cada vez más su operatividad. El número de equipos que IPv4 puede
direccionar comienza a quedarse corto. Para poner remedio a esta situación se ha
desarrollado la versión IPv6, con una capacidad de direccionamiento muy superior a IPv4,
pero totalmente incompatible.
El protocolo IP se ha diseñado para redes de paquetes conmutados no orientadas a
conexión, lo cual quiere decir que cuando dos equipos quieren conectarse entre sí no
intercambian información para establecer la sesión. IP tampoco se encarga de comprobar
si se han producido errores de transmisión, confía esta función a las capas superiores.
Todo ello se traduce en que los paquetes de datos contienen información suficiente como
para propagarse a través de la red sin que haga falta establecer conexiones permanentes.
Para el protocolo IP un datagrama es el formato que debe tener un paquete de datos en la
capa de red. La imagen representa la estructura de un datagrama: muestra las seis primeras
palabras de la cabecera y el punto desde el que se comienzan a transmitir los datos.

Página 41 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Las cinco (o seis) primeras palabras de 32 bits contienen la información necesaria para
que el datagrama se propague por la red, y a continuación se adjuntan los datos.
La lógica de funcionamiento del protocolo IP es simple: para cada datagrama consulta la
dirección origen (palabra 4) y la compara con la dirección destino (palabra 5).
Si resulta que origen y destino se corresponden con equipos (hosts) de la misma red, el
datagrama se envía directamente de un equipo a otro. Si, por el contrario, los equipos
pertenecen a redes distintas, se hace necesaria la intervención de una puerta de enlace o
Gateway que facilite el envío a redes diferentes.
El paso de datos de una red a otra a través de una puerta de enlace es conocido como
«salto» (hop). Un datagrama puede realizar varios saltos a través de diversas redes hasta
alcanzar su destino. El camino que siguen los datos enviados por un equipo a otro no tiene
por qué ser siempre el mismo. La búsqueda del camino más adecuado a cada momento
se denomina enrutamiento. De hecho, a las puertas de enlace se les denomina enrutadores
(routers).
En la imagen vemos un ejemplo elemental de dos redes unidas por un router. En una el
equipo A1 envía un datagrama Z al equipo A2. Como ambos pertenecen a la misma red
192.168.10.0, el datagrama Z es enviado directamente.

Cuando el equipo A1 pretende enviar otro datagrama Y al equipo B2 que se encuentra en


otra red, resulta imprescindible la ayuda del router. Veamos esto con más detalle: como
la dirección destino del datagrama Y no se encuentra en la red de origen, se envía
directamente a la dirección de la puerta de enlace 192.168.10.3, que es uno de los
interfaces del router. Es ahora este dispositivo quien decide qué camino debe seguir el
datagrama Y. Para ello consulta sus tablas internas, y comprueba que la dirección destino
coincide con la red en la que tiene conectado su interfaz con dirección 192.168.1.20. Una
vez realizada esta consulta ya puede enviar el datagrama Y desde este puerto directamente
al equipo B2 (192.168.1.22) el datagrama y ha llegado a su destino realizando un salto
entre redes.

Página 42 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Protocolo ICMP

En la misma capa de red en la que opera el protocolo IP tenemos también el importante


protocolo ICMP (Internet Control Message Protocol), definido por la RFC 792.
ICMP envía mensajes en forma de datagramas que permiten al conjunto del protocolo
TCP/IP realizar entre otras las siguientes funciones:
• Control de flujo. Si los datagramas llegan muy deprisa al host destino y éste se encuentra
con dificultades para procesarlos, el host destino envía al host origen un mensaje ICMP
solicitando que de forma temporal detenga su emisión.
• Detección de destinos inalcanzables. Cuando la dirección destino de un datagrama no
logra ser asociada a ningún equipo, el host que la ha enviado recibe un mensaje ICMP
indicando que el destino indicado es inalcanzable.
• Redireccionamiento de rutas. Una puerta de enlace puede enviar un mensaje ICMP a un
host para hacerle saber que existe otra puerta de enlace dentro de la misma red, y que en
ese momento resulta una mejor opción para encaminar sus datagramas hacia otras redes.
• Pruebas de conectividad. Esta funcionalidad es la más conocida ya que es la que emplea
el comando ping (Packet Internet Groper). Desde un equipo se puede enviar a otro un
mensaje ICMP «con eco». ¿Qué significa «con eco»? Pues quiere decir que cuando el
host destino recibe el mensaje lo devuelve inmediatamente al host origen.

Capa de transporte
En esta capa se encuentran definidos el protocolo TCP y el protocolo UDP (User
Datagram Protocol). TCP permite enviar los datos de un extremo a otro de la conexión
con la posibilidad de detectar errores y corregirlos. UDP, por el contrario, reduce al
máximo la cantidad de información incluida en la cabecera de cada datagrama, ganando
con ello rapidez a costa de sacrificar la fiabilidad en la transmisión de datos. La imagen
muestra el formato de un mensaje UDP.

Ciertas aplicaciones prefieren utilizar en la capa de transporte el protocolo UDP, aunque


éste no haga corrección ni detección de errores. Como estas aplicaciones necesitan
transmitir pequeñas cantidades de datos, resulta más eficaz reenviar los datagramas
defectuosos que no sobrecargar cada uno con información de control en la cabecera.

Página 43 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Si se requiere más fiabilidad en los datos transmitidos las aplicaciones recurren en la capa
de transporte al protocolo TCP. Al revés que UDP, es un protocolo orientado a conexión,
y el formato de los datos que maneja es muy distinto al de los datagramas. Para TCP los
datos son una secuencia o trama continua de bytes, cada comunicación es seleccionada
en la trama mediante segmentos. En la imagen vemos el formato de un segmento TCP.

El protocolo TCP necesita que se establezca una conexión entre los equipos situados en
ambos extremos de la misma. Antes de iniciar la transferencia de datos TCP efectúa una
negociación entre los dos equipos basada en el intercambio de tres segmentos de datos.
Precisamente por esta razón se la conoce como negociación de tres vías.
La imagen representa las fases de una negociación de tres vías entre dos equipos a los que
llamaremos host A y host B. La primera iniciativa la tiene el host A, quien envía al host
B un segmento de sincronización (SYN) que contiene un identificador numérico.
Al recibir esta información, el host B tiene constancia de la intención de iniciar una
comunicación por parte del host A y, además, gracias al identificador numérico recibido,
conoce el punto exacto en el que el host A señala el inicio de su transmisión de datos.
En segundo lugar, el host B responde al host A con un segmento de confirmación (ACK)
y lo acompaña del identificador que él empleará en la conexión.
La negociación finaliza con éxito cuando el host A recibe esta confirmación y responde
con otra, que ya va acompañada de los primeros datos.
Los identificadores numéricos de secuencia son fundamentales para que TCP pueda
determinar dentro del flujo continuo de bytes el segmento correspondiente a la
comunicación entre los equipos A y B.
Al margen de estas negociaciones, la capa de transporte es responsable de hacer llegar los
datos a las aplicaciones que los requieren en las capas superiores. Para ello se asocia cada
aplicación a un número de 16 bits al que se denomina número de puerto. Tanto TCP como
UDP hacen que la primera palabra de sus cabeceras contenga el puerto origen y destino
de los datos que se transmiten. Esta operación se conoce como multiplexación. En
apartados posteriores se estudiará con más detalle la multiplexación de datos.

Página 44 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Capa de aplicación
Ésta es la capa más alta dentro de la estructura jerárquica del protocolo TCP/IP e incluye
las aplicaciones y procesos con los que intercambia datos la capa de transporte. TCP/IP
tiene en esta capa protocolos que soportan servicios de conexión remota, correo
electrónico y transferencia de archivos. De todos los protocolos de aplicación los más
conocidos son:
• Telnet (Network Terminal Protocol). Es un protocolo que
permite establecer conexiones con terminales remotos, de tal
manera que se puedan ejecutar en ellos comandos de
configuración y control.
• FTP (File Transfer Protocol). Protocolo orientado a conexión
dedicado a la transferencia de archivos. FTP ofrece una gran
fiabilidad con este servicio, en gran parte debido a que se basa
en el protocolo TCP dentro de la capa de transporte. TFTP
(Trivial File Transfer Protocol) es una versión de FTP
que funciona más rápido, pero es menos fiable porque
se sirve de mensajes UDP en la capa de transporte.
• SMTP (Simple Mail Transfer Protocol). Posibilita el
funcionamiento del correo electrónico en las redes de
ordenadores. SMTP recurre al protocolo de oficina postal
POP (Post Office Protocol) para almacenar mensajes en los
servidores de correo electrónico. Existen dos versiones: POP2, que
necesita la intervención de SMTP para enviar mensajes; y POP3, que funciona de
forma independiente.
• HTTP (Hipertext Transfer Protocol). Es un estándar de Internet que permite la
transmisión de gran variedad de archivos de texto, gráficos, sonidos e imágenes.
HTTP regula el proceso mediante el cual navegadores como Netscape, Mozilla o
Internet Explorer solicitan información a los servidores web.
• DNS (Domain Name Service). Esta aplicación convierte nombres de dispositivos
y de nodos de red en direcciones IP. Por ejemplo, el nombre www.mcgraw-hill.es,
se convierte en la dirección 198.45.24.91.
Los servidores de red proporcionan servicios esenciales para las comunicaciones entre
ordenadores. A diferencia de lo que ocurre con muchos programas de aplicación, estos
servicios no facilitan el acceso al usuario final.
Las redes usan muchas tecnologías diferentes, se requiere especificar detalladamente cada
una de estas para repetir el proceso de forma exitosa en cualquier parte.
Sería una exageración decir que “Las redes no podrían existir sin estándares” pero no lo
es decir que “Las redes como las conocemos ahora no podrían existir sin ellos”
Existen redes en todas partes, se necesita un estándar para cada equipo, programa o
proceso que haga parte de ellas.
Los estándares son acuerdos (normas) documentados que contienen especificaciones
técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías, o
definiciones de características, para asegurar que los materiales productos, procesos y
servicios se ajusten a su propósito.

Página 45 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Estándares de telecomunicaciones: Conjuntos de normas y recomendaciones técnicas que


regulan la transmisión en los sistemas de comunicaciones
Los estándares de redes se clasifican en:
• Estándares propietarios
• Estándares abiertos
• Estándares de facto

Estándares Propietarios

En un principio, cada compañía desarrollaba sus propias tecnologías y mantenía en


secreto los detalles, de hecho, tenían patentes sobre ellas.
Cada compañía comercializaba su tecnología, interfaces de acceso, cables, accesorios y
demás.
Estos elementos eran interoperables debido a que todos eran desarrollados y fabricados
por la misma compañía. Tenían un Estándar Propietario.
Ej. “ZIP Drive”, “Super Drive”, etc

Estándares Abiertos

Las compañías aprendieron que los estándares abiertos en el que todos tenían
conocimiento del mismo eran más provechosos que los propietarios en donde diferentes
marcas no podían interoperar (algo crítico para las redes).
Generalmente existe un ente central (al que se asocian las compañías) que desarrolla y
promueve los estándares abiertos.
Ej: USB, RS-232, Etherne

Estándares “De Facto”

Del latín “De hecho”, estos estándares son considerados como universales debido a su
gran aceptación y popularidad a través del tiempo, no porque haya sido aprobado por el
ente central.
Ej: “IBM PC”, “TCP/IP”
Todas las tecnologías de redes tienen estándares asociados, son documentos de un alto
contenido técnico donde se encuentran todos y cada uno de los detalles sobre esta
tecnología.
De hecho, en muchas ocasiones una tecnología tiene varios estándares asociados a ella

Página 46 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Estándares de Redes de organizaciones

Para facilitar el desarrollo de estándares abiertos, se necesitan organizaciones que


coordinen la creación y publicación de los documentos.
Generalmente son organizaciones sin ánimo de lucro que adoptan una posición neutral
con respecto a las diferentes compañías y sus tecnologías y trabajan
para el mejoramiento de la industria como un todo.
En muchos casos, varias compañías apoyan económicamente
o con recurso humano el desarrollo de nuevos estándares.
La participación de compañías, quienes tienen un contacto más
cercano con el mundo real (y productos reales), reduce el riesgo
de crear especificaciones que son demasiado ambiciosas, demasiado
complicadas, y demasiado costosas de implementar.
Los estándares OSI (OSI Layers) de la ISO (International
Organization for Standarization) son el clásico ejemplo de este problema. OSI es muy
elegante pero impráctico. En pocas palabras no hubo un impulso comercial para hacerlas.
En contraste TCP/IP fue desarrollado por gente quien tenía la necesidad de comunicarse.

Estándares de redes organizaciones – ISO


International Organization for Standardization (ISO):
Probablemente la organización mundial de estándares
más grande. Es en realidad una asociación de
asociaciones de estandarización de más de 148 países
que promueve el desarrollo de la estandarización y
actividades relacionadas con el propósito de facilitar el
intercambio internacional de bienes y servicios.

Estándares de Redes Organizaciones ANSI


American National Standards Institute (ANSI): Es la principal organización responsable
de la creación y publicación de estándares de computación y tecnologías de información
en Estados Unidos.
Estándares de Redes Organizaciones IEEE
Institute of Electrical and Electronics Engineers (IEEE): Es una de las sociedades técnicas
profesionales más grandes del mundo. Uno de sus principales aportes a las redes de
comunicaciones ha sido su “Proyecto 802” el cual comprende muchas tecnologías de
redes de uso masivo, incluida Ethernet.

Página 47 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Estándares de Redes de Organizaciones EIA/TIA


Electronic Industries Alliance (EIA): Es una asociación internacional de industrias
conocida por su desarrollo y
publicación de estándares en el
campo de electricidad,
electrónica, cableado y
comunicación.
Telecommunications Industry
Association (TIA): Es la división
de comunicaciones de la EIA,
responsable del desarrollo de estándares de comunicaciones de esta asociación.
Estándares de internet
• La ISOC supervisa la IAB, quien a su vez diriga al IETF y al IRTF.
• El IETF desarrolla estándares actuales para Internet y TCP/IP, y es liderado por
el IESG, quien maneja los grupos de trabajo IETF (WGs).
• El IRTF es el equivalente en investigación al IETF, incluyendo grupos de
investigación (RGs) guíados por el IRSG.
• La IETF es probablemente la organización más conocida, debido a que es la
organización directamente responsable del desarrollo de la mayoría de estándares
de Internet.
• Los grupos de trabajo IETF (y sus posteriores estándares) se dividen en equipos
de trabajo dedicados a una temática específica de cada tecnología.

Autoridades de Registro de internet


Aunque la necesidad de estandarización de protocolos y componentes de cada tecnología
es obvia, hay un par de aspectos igual de importantes en la estandarización de Internet:
• Estandarización de parámetros
• Asignación global de recursos e Identificación única
En ambos casos, una organización centralizada es
necesaria, al igual que a sus divisiones jerárquicas a
estas organizaciones se les conoce como “Autoridades
de Registro de Internet”
En un principio, la IANA (Internet Assigned Numbers
Authority) estuvo encargada de estas actividades.
Posteriormente, la ICANN (Internet Corporation for
Assigned Names and Numbers) fue la encargada de las labores de asignación y registro
centralizado necesarias. Originalmente, las direcciones IP eran asignadas en clases a cada
organización, en la actualidad se usa un esquema jerárquico para la asignación de
direcciones IP.
Se asignan primero, grandes bloques de direcciones a cuatro grandes autoridades de
registro regionales o Regional Internet Registries (RIRs)
• Asia Pacific Network Information Centre (APNIC): Asia y Pacífico.
• American Registry for Internet Numbers (ARIN): Norte-américa, parte del caribe
y parte de Africa.
Página 48 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

• Latin American and Caribbean Internet Addresses Registry (LACNIC): Latino-


américa y parte del caribe.
• Réseaux IP Européens Network Coordination Center (RIPE NCC): Europa,
Oriente Medio, Asia
• Central y Norte de Africa.
Cada RIR puede asignar bloques de direcciones directamente a ISPs, delegar esta labor a
autoridades de registro nacionales (National Internet Registries – NIRs) o a autoridades
locales más pequeñas (Local Internet Registries – LIRs). El registro de nombres de
dominio ya no es parte de las responsabilidades de la IANA/ICANN y en la actualidad
muchas autoridades de registro acreditadas se encargan de esta actividad.

Puertos

Historia
El seguimiento de la concepción de los puertos implica remontarse al desarrollo de las
primeras formas de tecnología. El uso de los puertos se puede observar desde
finales de la década de 1960, cuando se utilizaban las conexiones básicas
entre ordenadores y otros dispositivos periféricos. Sin embargo, el
puerto más antiguo identificable es el jack de audio que se inventó en
1878. En la actualidad, los conectores de audio siguen utilizándose
comúnmente para conectar auriculares, altavoces y otros dispositivos de
audio a un ordenador. La invención de los puertos para una conexión o
transferencia de datos reales fue en 1962 cuando se puso a disposición el
RS-232 para establecer líneas de comunicación. Este puerto fue utilizado
como punto de conexión físico entre módems y ordenadores y fue
ampliamente utilizado hasta el siglo XX.
Los cables Ethernet se conectaban a ordenadores y módems a través de
puertos ethernet que se introdujeron en 1980. Las conexiones Ethernet crearon
paquetes de datos en forma de tramas que contenían un encabezado que
contenía la dirección de origen, la dirección de destino y un sistema integrado
de comprobación de errores. La transmisión de datos de vídeo estaba entonces disponible
en 1987 mediante el uso de puertos VGA que transportaban componentes analógicos
RGBHV. RGBHV significa Rojo, Verde, Azul, Sincronización Horizontal y
Sincronización Vertical. Este puerto creó una salida de vídeo estándar de 640x480. Los
puertos RS-232 fueron reemplazados posteriormente en el mismo año por un puerto PS/2
y cables que se utilizaron para conectar un teclado y un ratón a la unidad de procesamiento
de la computadora.
Apple desarrolló un puerto Firewire que proporcionaba una
interfaz de bus serie, conocida como IEEE 1394. Este fue
lanzado en 1994 y es similar a los puertos USB que fueron
desarrollados en 2000. Los puertos USB son comúnmente
usados hoy en día, con diferentes versiones, USB 1.0, 2.0, 3.0,
y 3.1, proporcionando mejores velocidades de transferencia de
datos.

Página 49 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Aparte de estos, los puertos VGA también han sido reemplazados por puertos de interfaz
multimedia de alta definición digital (HDMI) que ahora son el estándar para la conexión
de dispositivos de salida de vídeo de alta definición. Los puertos HDMI proporcionan
líneas de gran ancho de banda que transportan múltiples señales de audio y vídeo, ya que
es un tipo de puerto paralelo. El puerto Thunderbolt 2011 actual integra un multiplex de
datos de varias conexiones. También es capaz de desmultiplexar los paquetes de datos
entrelazados para el uso de dispositivos conectados.
Un puerto proporciona una interfaz física específica entre los
dispositivos. También se refiere a un punto de conexión entre
redes en forma de nodo en una red en la que los paquetes de
datos se dirigen hacia la dirección de destino final. Esto crea
2 definiciones para un puerto como sustantivo. Físicamente,
como un componente de hardware externo o interno
donde se conectan las conexiones cableadas para
establecer líneas de comunicación y transferencia de
datos. Un puerto virtual, por otro lado, se refiere a la
contraparte en línea o punto de destino para la
transferencia de datos. También conocido como puerto
de red, identifica un punto donde se envían datos o
información. Tanto los puertos virtuales como los físicos son necesarios para establecer
y mantener una red.

Tipos de puertos

Existen 2 grandes clasificaciones de puertos: Físico y Virtual. Cada tipo tiene su propia
definición, función y tipos.

Puerto Físico
Un puerto físico permitía la conexión de componentes de hardware internos o dispositivos
externos a la unidad de procesamiento principal del ordenador. Los puertos internos
proporcionan conexiones a CD ROM y unidades de disco duro que permiten el
funcionamiento de un ordenador. Un puerto externo conecta el dispositivo a módems,
impresoras y otros dispositivos periféricos.
Hay varios tipos de puertos físicos en uso, entre los que se incluyen algunos de los más
utilizados:
 Puerto serie
 Puerto paralelo
 Puerto SCSI
 Puerto USB
 Puerto PS/2
 Puerto VGA
 Conector de alimentación
 Puerto Firewire
 Puerto Moderno
 Puerto Ethernet
 Puerto de juego
 Puerto DVI
Página 50 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Puerto virtual

Las suites de protocolos de Internet como UDP o TCP se basan en puertos virtuales como
puntos de conexión para el intercambio de información y la
transmisión de datos. Los datos viajan desde un puerto en el
dispositivo inicial y se dirigen hacia el extremo receptor de la
línea. Un número de puerto es un número entero de 16 bits
diseñado específicamente para contener el protocolo utilizado
para la transferencia. Funciona para identificar puertos de red
específicos manteniendo la dirección IP relacionada y el
protocolo aplicado para la conexión. Un número de
puerto de origen y un número de puerto de destino se
utilizan para determinar los procesos utilizados para
enviar y recibir los datos, respectivamente.
En una red TCP/IP estándar se utilizan 2 protocolos
principales para la transmisión de datos. Una red TCP o
una red UDP. Tanto TCP como UDP se refieren a los
protocolos de transporte de datos que definen los métodos
mediante los cuales se envía la información a través de las
redes. TCP se utiliza cuando los dispositivos se conectan directamente durante el tiempo
de transmisión. Al permanecer conectado durante la transferencia de datos, proporciona
una conexión estable que hace que el proceso sea rápido y eficiente. La desventaja de un
TCP es que depende demasiado del dispositivo y, por lo tanto, le impone una gran carga
de trabajo.
Un método diferente para la transferencia de datos es a través de UDP, donde no hay
conexión directa entre los dispositivos de envío y recepción. Los paquetes de datos se
envían a la red que contiene la información y la dirección de destino. De forma similar a
como se envían las cartas por correo, la transferencia de datos se basa en el sistema de
red. Sin embargo, existe la posibilidad de que el paquete de datos no llegue a su destino
previsto. La ventaja de usar UDP en lugar de TCP para las transferencias de datos es que
no presenta una carga tan pesada en el dispositivo.
Ambos dependen de un número de puerto de Internet para una transmisión de datos
exitosa. Dado que un puerto de red se utiliza para identificar la aplicación o el proceso en
el dispositivo, se asigna un conjunto de números de puerto a diferentes tipos de servicios
o programas de red.
 0-1023 - Estos números de puerto están reservados para puertos conocidos o de
uso común. Asignados por la Autoridad de Números Asignados de Internet
(IANA), la mayoría de estos puertos soportan servicios de servidor necesarios
para las conexiones de red.
 1024-49151 - Estos números de puerto están registrados o semi reservados. Las
empresas, organizaciones e incluso individuos pueden registrarse para utilizar
estos números de puerto para proporcionar servicios de red con IANA.
 49152 - 65535 - Estos números de puerto se refieren a puertos efímeros que son
utilizados por los programas cliente.

Página 51 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Lista de puertos más utilizados


 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos
 21 (TCP), utilizado por FTP (File Transfer Protocol) para control
 25 (TCP), utilizado por SMTP (Simple Mail Transfer
Protocol)
 53 (TCP), utilizado por DNS (Domain Name System)
 53 (UDP), utilizado por DNS (Domain Name System)
 67 (UDP), utilizado por BOOTP BootStrap Protocol
(Server) y por DHCP
 68 (UDP), utilizado por BOOTP BootStrap
Protocol (Client) y por DHCP
 69 (UDP), utilizado por TFTP (Trivial File
Transfer Protocol)
 80 (TCP), utilizado por HTTP (HyperText
Transfer Protocol)
 88 (TCP), utilizado por Kerberos (agente de
autenticación)
 110 (TCP), utilizado por POP3 (Post Office
Protocol)
 137 (TCP), utilizado por NetBIOS (servicio de nombres)
 137 (UDP), utilizado por NetBIOS (servicio de nombres)
 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas)
 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas)
 139 (TCP), utilizado por NetBIOS (servicio de sesiones)
 139 (UDP), utilizado por NetBIOS (servicio de sesiones)
 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol)
 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web)
 631 (TCP), utilizado por CUPS (sistema de impresión de Unix)
 993 (TCP), utilizado por IMAP4 sobre SSL
 995 (TCP), utilizado por POP3 sobre SSL
 1080 (TCP), utilizado por SOCKS Proxy
 1433 (TCP), utilizado por Microsoft-SQL-Server
 1434 (TCP), utilizado por Microsoft-SQL-Monitor
 1434 (UDP), utilizado por Microsoft-SQL-Monitor
 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP.
 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP.
 1761 (TCP), utilizado por Novell Zenworks Remote Control utility
 1863 (TCP), utilizado por MSN Messenger

Página 52 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Enrutamiento de redes

Encaminamiento IP
Una función importante de la capa IP es el encaminamiento para la interconexión de
distintas redes físicas. Esta tarea consiste en la selección de caminos
y en el reenvío entre nodos intermedios de los datagramas IP hasta
llegar al destino.
Cuando un datagrama IP llega a un host común, el software de red
del sistema lo entrega al nivel IP para verificar la dirección de destino.
En el caso de que ésta concuerde con la dirección IP de la maquina
local, se acepta el datagrama y se entrega a las capas superiores. En
caso contrario, el datagrama es descartado.
Por otra parte, si el que recibe el datagrama IP es un router, éste
compara la dirección de destino con la suya propia. En el caso de que
coincidan, el datagrama pasa a las capas superiores. Por el contrario,
si no se trata de su dirección IP se aplica un algoritmo de
encaminamiento que selecciona el siguiente salto del datagrama (el
siguiente host al que se reenviará). Este nuevo destino puede estar en cualquiera de las
redes físicas con las que el host está conectado.
Un router básico es capaz de reenviar (formarding) los datagramas IP que recibe hacia el
destino correspondiente. Para ello, necesita conocer información acerca de cuatro tipos
de destino:
• Los hosts conectados directamente a una de las redes físicas a las que está
conectado
 el propio router.
• Los host o redes que han sido añadidos específicamente en la información de que
 dispone el router.
• Los hosts o redes para las que el host ha recibido un mensaje ICMP redirect.
• Un destino por defecto para el resto de destinos de los que no se tiene información.
Además de estas informaciones, un router necesita intercambiar información
con otros routers de la red para conseguir la interconexión con otros nodos
de redes remotas y para poder adaptarse a los cambios de la red. Ello
conlleva el uso de protocolos adicionales de encaminamiento.
En general, se pueden distinguir dos tipos de encaminamiento, según
sean de entrega directa o de entrega indirecta. El encaminamiento
directo se da cuando el host de destino está conectado a la misma
red en la que se encuentra la host fuente. En este caso se puede
enviar un datagrama IP directamente encapsulándolo en una
trama.
En cambio, el encaminamiento indirecto ocurre cuando el host
de destino no está en una red conectada directamente al host fuente.
En este caso, la única forma de alcanzar el destino es a través de uno
o más routers intermedios. La dirección del primer router (primer
salto) es la única información que necesita la host fuente para
Página 53 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

enviar el datagrama IP. Será el router que reciba el datagrama el que se responsabilizará
del segundo salto, y así sucesivamente hasta llegar al destino. Para saber si el host destino
de un datagrama está o no dentro de la misma red física es necesario el uso de máscaras
de subred. Así, un host puede distinguir si una ruta es directa o indirecta comparando la
dirección de subred de la IP destino, la cual puede obtener aplicando la máscara de subred,
con sus propias direcciones de subred. Si ésta coincide con la
dirección de subred de alguna de las interfaces, entonces la ruta
es directa.
Por otro lado, una vez que se sabe si el destino es directo
o indirecto, el host necesita ser capaz de
direccionar correctamente el destino. Para ello
se puede utilizar ARP (Address Resolution
Protocol) u otro protocolo que permita obtener
la dirección del nivel de enlace asociada a la IP
destino. Para rutas indirectas, el único conocimiento
requerido es la dirección del nivel de enlace
asociada a la IP del router local que conduzca hacia el siguiente salto para llegar a la red
remota.
Las direcciones IP de destino que conoce un host se guardan en una tabla de
encaminamiento en la que se asocia cada red destino con el router siguiente por el que
ésta puede ser alcanzada. Esta tabla de encaminamiento puede contener tres tipos de
entradas:
• Rutas directas, para redes conectadas localmente.
• Rutas indirectas, para redes accesibles a través de uno o más routers.
• Una ruta por defecto (la red 0.0.0.0) que indique la IP del router por defecto al que
se enviarán los paquetes IP dirigidos a una red desconocida.
Una entrada corresponde a un destino si la dirección de red operada lógicamente por
medio de AND con la máscara de red es precisamente la dirección de destino operada
lógicamente por medio de AND con su máscara de red.
La tabla de encaminamiento IP de estos routers configurados
manualmente puede contener información acerca de las redes
conectadas localmente, de las direcciones IP de otros routers
localizados en ellas y de otras redes IP que se hallan aún
más lejos. Sin embargo, estos routers sólo disponen de
una información parcial de la red y no son capaces de
detectar si una entrada en la tabla de encaminamiento es
errónea o inalcanzable. Por ello, para que un router tenga
la función completa de encaminamiento debe soportar una
serie de protocolos de encaminamiento dinámicos que le
permitan intercambiar información con otros routers de la
red y construir la tabla de encaminamiento de forma
automática y dinámica.

Página 54 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

¿Qué es el Internet Protocol (IP)?

Al igual que a la hora de enviar cartas, para enviar datos a través de las redes digitales es
necesario contar con la dirección correcta, con la
diferencia de que en este caso se habla de
direcciones IP. Por lo tanto, los paquetes de datos
van dotados de una dirección IP, tal y como los
sobres incluyen una dirección postal, para que el
destinatario pueda recibir la carta. A diferencia de
las direcciones postales, sin embargo, sus sustitutas
digitales no están vinculadas a un lugar
determinado, sino que se asignan a los dispositivos
de red de manera automática o manual al establecer
la conexión, proceso en el cual juega un papel
esencial el llamado Internet Procotol o protocolo IP.
El protocolo de Internet, conocido por sus siglas en inglés IP, es el protocolo principal de
la familia de protocolos de Internet y su importancia es fundamental para el intercambio
de mensajes en redes informáticas. El protocolo no orientado a la conexión, publicado en
1974 por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) y especificado como
estándar en RFC 791, fue concebido principalmente para garantizar el éxito en el envío
de paquetes de un emisor a un destinatario. Para este fin, el protocolo de Internet establece
un formato que determina el tipo de descripción que tienen estos paquetes de datos
(también llamados datagramas IP).

Definición e historia del Internet Protocol

El protocolo de Internet (IP), como componente fundamental de la familia de protocolos


(una colección de cerca de 500 protocolos de red) es un protocolo no orientado a conexión
responsable del direccionamiento y la fragmentación de paquetes de
datos en redes digitales. Junto al protocolo de control de transmisiones
(TCP o Transmission Control Protocol), IP sienta las bases de Internet.
Para que el remitente pueda enviar un paquete de datos al
destinatario, el protocolo de Internet define una estructura de
paquetes que agrupa los datos que se tienen que enviar. Así, el
Internet Protocol establece cómo se describe la información sobre
el origen y el destino de los datos y los separa de los datos útiles en
la cabecera IP. Un formato de paquetes como tal recibe el nombre
de datagrama IP.
En 1974, el Institute of Electrical and Electronics Engineers (IEEE) publicó un trabajo de
investigación de los informáticos estadounidenses Robert Kahn y Vint Cerf que describía

Página 55 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

un modelo de protocolo para la interconexión entre redes y paquetes tomando como base
ARPANET, una red de ordenadores considerada como la predecesora de Internet. Los
componentes principales de este modelo fueron, además del protocolo de control de
transmisiones TCP, el recién incorporado protocolo IP, el cual, con una capa de
abstracción especial, permitía la comunicación a través de diferentes redes físicas.
Posteriormente, surgieron cada vez más redes de investigación basadas en esta
combinación de protocolos que pasó a denominarse “TCP/IP”, que en 1981 fue
especificada como estándar en la RFC 791.

IPv4 e IPv6: ¿qué diferencia a cada versión?


Hoy en día, quien trata habitualmente con direcciones IP con el fin de, por ejemplo,
direccionar ordenadores en la red local, no tarda en toparse con las dos variantes IPv4 e
IPv6. Estas no hacen referencia a la
cuarta y sexta generación del
protocolo IP, a pesar de las
diferentes modificaciones que ha
experimentado. IPv4 es de facto la
primera versión oficial del Internet
Protocol, derivando número de
versión del hecho de utilizar la
cuarta versión del protocolo TCP.
IPv6, por su parte, es el sucesor
directo de IPv4 (el desarrollo de
IPv5 fue suspendido por motivos
económicos).
Aun cuando no se han publicado versiones posteriores a IPv4 y IPv6, el Internet Protocol
se ha ido desarrollando desde 1974, cuando todavía no existía de forma autónoma y
formaba parte de TCP. Básicamente, por aquel entonces el foco de atención se centró en
optimizar el establecimiento de la conexión y el direccionamiento. De esta manera, pronto
se pudo aumentar la longitud de los bits de las direcciones host pasando así de 16 a 32
bits, por lo que el espacio para direcciones se amplió a alrededor de cuatro mil millones
de posibles representantes. El prometedor IPv6, con sus campos de direcciones de 128
bits, permite alrededor de 340 sextillones (una cifra con 37 ceros) de direcciones
diferentes, cubriendo así la necesidad de direcciones de Internet también en el largo plazo.

Así se construye la cabecera IP de un datagrama


Como ya se ha puesto de relieve, el Internet Protocol se ocupa de que las características
estructurales importantes se presenten en la
cabecera de cada paquete y de que se le asigne
el protocolo de transporte adecuado
(normalmente TCP). La cabecera fue revisada
para la versión 6, por lo que es necesario hacer
una distinción entre la cabecera de IPv4 y la de
IPv6.

Página 56 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Construcción de la cabecera de IPv4

Toda cabecera IP comienza con un valor de 4 bits de longitud para el número de versión
del protocolo de Internet, es decir, IPv4 o IPv6. A este le siguen 4 bits que contienen
información sobre la longitud de la cabecera (IP header length), puesto que esta no
siempre es la misma. La longitud total se calcula tomando como base este valor
multiplicado por 32 bits. Así, 5, el valor más pequeño posible, se corresponde con una
longitud de cabecera de 160 bits, lo que se traduce en 20 bytes. En este caso no se añade
ninguna opción. El valor máximo es 15 o 480 bits, es decir, 60 bytes. Los bits del 8 al 15
(Type of Service) pueden contener instrucciones sobre el tratamiento y la prioridad del
datagrama. En este sentido, el host puede, por ejemplo, indicar la importancia de aspectos
como la fiabilidad, el rendimiento o las demoras en lo que respecta a la transmisión de
los datos.
La longitud total señala cuál es el tamaño total del paquete de datos y añade así el tamaño
de los datos útiles a la longitud de la cabecera. Debido a que dicho campo tiene una
longitud de 16 bits, el límite máximo se sitúa en torno a los 65 635 bytes. En la RFC 791
se define que cada host ha de tener la capacidad de procesar al menos 576 bytes. Un
datagrama IP puede fragmentarse según se desee en su camino hacia el host de destino
tanto del router como de otros dispositivos, aunque los fragmentos no deben tener un
tamaño inferior a 576 bytes. El resto de campos de la cabecera de IPv4 tienen el siguiente
significado:
 Identificación: todos los fragmentos de un datagrama cuentan con el mismo
número de identificación que reciben por parte del remitente. Ajustándose a este
campo de 16 bits, el host de destino puede asignar los fragmentos individuales a
un determinado datagrama.
 Flags (banderas): toda cabecera IP contiene tres bits flag que incluyen datos y
directrices para la fragmentación. El primer bit está reservado y siempre tiene el
valor 0. El segundo bit, con el nombre “Don’t Fragment”, informa acerca de si se
puede fragmentar el paquete (0) o no (1). El último, que recibe el nombre de
“More Fragments”, da información sobre si siguen más fragmentos (1) o sobre si
el paquete está completo y ha concluido con el fragmento actual (0).

Página 57 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

 Desplazamiento del fragmento: este campo informa al host de destino sobre la


parte a la que pertenece un único fragmento para que pueda reconstruir todo el
datagrama sin ningún problema. La longitud de 13 bits significa que un datagrama
puede dividirse en un máximo de 8192 fragmentos.
 Tiempo de vida (Time to Live, TTL): para que un paquete no vague por la red de
un nodo a otro durante un período de tiempo ilimitado obtiene un tiempo de vida
máximo en el momento del envío, lo que se conoce como Time to Live. El
estándar RFC define a los segundos como unidad para este campo de 8 bits y el
tiempo de vida máximo asciende a 255 segundos. Para cada nodo de red que pasa,
el TTL disminuye como mínimo en 1. Si se alcanza el valor 0, el paquete de datos
es descartado automáticamente.
 Protocolo: el campo del protocolo (8 bits) asigna al paquete de datos el protocolo
de transporte correspondiente, como es el caso, por ejemplo, del valor 6 para TCP
o del valor 17 para el protocolo UDP. El listado oficial de todos los protocolos
posibles fue elaborado en 2002 por la IANA (Internet Assigned Numbers
Authority).
 Suma de verificación de la cabecera: el campo “checksum”, de 16 bits de
amplitud, contiene la suma de verificación de la cabecera. Esta debe volverse a
calcular para cada nodo de red a causa de la disminución del TTL en cada estación.
La exactitud de los datos útiles no se verifica por motivos de eficiencia.
 Dirección de origen y de destino: a las direcciones IP asignadas al host de origen
y al de destino se reservan 32 bits respectivamente, es decir, 4 bytes. Estas
direcciones IP se escriben adoptando la forma de cuatro grupos de números
decimales separados por un punto. La dirección más baja es 0.0.0.0 y la más alta
255.255.255.255.
 Opciones: el campo de las opciones amplía el protocolo IP con datos adicionales
no contemplados en el diseño estándar. Debido a que se trata de complementos
opcionales, el campo tiene una longitud variable limitada por la longitud máxima
de la cabecera. Entre las opciones posibles se encuentran, por ejemplo, “Security”
(señala lo secreto que es el datagrama), “Record Route” (encarga a todos los nodos
de red que adhieran sus direcciones IP al paquete para registrar su ruta) y “Time
Stamp” (añade la fecha y la hora del momento en el que el paquete pasa por un
determinado nodo).

Construcción de la cabecera de IPv6

Página 58 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

La cabecera del protocolo IPv6 tiene, al contrario que la de su predecesor, un tamaño fijo
de 320 bits (40 bytes). Sin embargo, entre la cabecera estándar y los datos útiles se pueden
añadir datos adicionales. Estas cabeceras de extensión (extension
header) se pueden comparar con el campo de opciones del
protocolo IPv4 y pueden adaptarse en cualquier momento sin tener
que modificar la propia cabecera. Entre otras cosas, de esta manera
se pueden determinar las rutas de los paquetes, facilitar datos de
fragmentación o gestionar la comunicación cifrada por medio de
IPSec. No existe una suma de verificación de la cabecera
en beneficio del rendimiento, entre otras
cosas.
La cabecera IP comienza, como en IPv4, con la versión
del protocolo de Internet de 4 bits de longitud. El siguiente
campo, es decir, “Traffic Class”, es equiparable a la entrada
“Type of Service” del protocolo anterior. Estos 8 bits informan
al host de destino, al igual que en la versión anterior, sobre el
procesamiento cualitativo del datagrama, donde incluso son
váidas las mismas reglas. En IPv6 se introduce, sin embargo, el
Flow Label (20 bits), con cuya ayuda es posible identificar
flujos de datos de paquetes de datos interrelacionados para
reservar ancho de banda y optimizar el enrutamiento. La
siguiente clasificación explica el resto de datos de la cabecera del
protocolo IP mejorado:
 Tamaño de los datos útiles: IPv6 transmite un valor para el tamaño de los datos
útiles transportados, incluida la cabecera de extensión (en total 16 bits). En la
versión anterior se tenía que calcular este valor con independencia de la longitud
total restando la longitud del encabezado.
 Next Header (siguiente cabecera): el campo “Next Header“, de 8 bits de longitud,
es el homólogo del campo “Protocolo” en IPv4 y también ha adoptado su función,
es decir, la asignación del protocolo de transporte deseado.
 Hop Limit: el campo “Hop Limit” (8 bits) define el número máximo de estaciones
intermedias que debe recorrer un paquete antes de ser rechazado. Al igual que con
TTL en IPv4, el valor se reducirá en 1 en cada nodo.
 Dirección de origen y de destino: las direcciones del remitente y del destinatario
ocupan gran parte de la cabecera del IPv6. Como ya se ha indicado al principio,
estas tienen una longitud de 128 Bit (el cuádruple de las direcciones de IPv4). Con
respecto a la notación habitual, también se dan diferencias notables. La versión
más reciente del protocolo IP recurre a números hexadecimales y los subdivide en
8 bloques de 16 bits. Para separarlos se utilizan los dos puntos, de modo que este
es el aspecto de una dirección completa en el protocolo IPv6:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344.

Página 59 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

¿Cómo funciona la asignación de direcciones del Internet Protocol?


Para que los datagramas puedan indicar las características elementales de la dirección de
partida y de la de destino, estas tienen primero que asignarse a los participantes de la red.
Tradicionalmente se distingue entre direcciones IP internas o externas (direcciones IP
públicas). En el caso de las primeras, que se usan para la comunicación en redes locales,
hay tres rangos de direcciones reservados:
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
Para las redes IPv6 se utiliza el prefijo “fc00::/7”. Las direcciones de estos rangos no se
enrutan en Internet, por lo que pueden escogerse libremente y utilizarse en redes privadas
o corporativas. La asignación de una dirección tiene lugar de forma manual o automática
en cuanto un dispositivo se conecta a la red, siempre y cuando esté activada la asignación
de direcciones automática y entre en acción un servidor DHCP. Además, una red local de
este tipo se puede segmentar en más rangos con ayuda de una máscara de subred.
Los proveedores de Internet otorgan direcciones IP externas a los routers cuando se
conectan a Internet. Todos los dispositivos conectados a un mismo router utilizan la
misma IP externa. Por lo general, los proveedores suelen
otorgar una nueva dirección de Internet de un rango de
direcciones asignado a su vez por la IANA cada 24 horas y
esto también se aplica al arsenal casi inagotable
de direcciones IPv6, que solo se puede
utilizar parcialmente. Y la subdivisión no solo
afecta a direcciones privadas y públicas, sino
que se destaca por ofrecer numerosas
posibilidades de clasificación en los llamados
ámbitos de direcciones (Address Scopes):
Host scope (ámbito de host): la dirección
0:0:0:0:0:0:0:1 especificada como loopback puede
utilizar un host para enviarse datagramas a sí
misma.
Link local scope (ámbito de enlace local): para la conectividad IPv6 es imprescindible
que cada host disponga de su propia dirección, incluso cuando esta solo es válida en una
red local. Esta dirección de enlace local se caracteriza por el prefijo “fe80::/10“ y es
necesaria, por ejemplo, para la comunicación con el portal estándar (router) a la hora de
poder generar una dirección IP pública.
 Unique local scope (ámbito unique local): este hace referencia al rango de
direcciones “fc00::/7”, que está reservado para la configuración de redes locales.
 Site local scope (ámbito site local): el ámbito site local es un rango de direcciones
obsoleto que contiene el prefijo “fec0::/10”, también definido para redes locales.
Al agrupar varias redes o crear conexiones VPN entre redes que se numeraron con
direcciones site local se daban compilaciones, lo que le llevó a quedarse
anticuado.

Página 60 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

 Global scope (ámbito global): todos los host que quieren establecer la conexión
con Internet necesitan al menos una dirección pública propia, que se puede
adquirir por autoconfiguración, para lo que pueden recurrir a SLAAC
(configuración de dirección sin estado) o a DHCPv6 (configuración dinámica de
hosts).
 Multicast scope (ámbito multicast): con IPv6, los nodos de red, el router, el
servidor y otros servicios de red pueden unirse en grupos multicast. Cada uno de
estos grupos cuenta con una dirección propia, por lo que con un único paquete se
pueden localizar todos los hosts implicados. El prefijo “ff00::/8” indica que a
continuación aparece una dirección multicast.

Así regula la fragmentación el protocolo IP

Siempre que se envía un paquete de datos con los protocolos


TCP/IP automáticamente se lleva a cabo una revisión del
tamaño total. Si este sobrepasa la Maximum Transmission
Unit (unidad máxima de transferencia) de la interfaz de red
correspondiente, los datos se fragmentan y se descomponen
en bloques de datos más pequeños. Los responsables de esta
tarea son o el host del envío (IPv6) o un router intermedio
(IPv4). Por defecto, el receptor compone el paquete, para
lo que recurre a la cabecera IP o a los datos de
fragmentación contenidos en la cabecera de
extensión. En casos excepcionales, un cortafuegos
también puede recomponer el paquete
(reassembling) si está configurado para ello.
Debido a que IPv6 ya no contempla la fragmentación y esta no puede tener lugar a través
de un router, el paquete IP debe tener un tamaño apropiado antes de enviarse. Si en un
router se localizan datagramas de IPv6 que sobrepasan la Maximum Transmission Unit,
dicho router los rechaza e informa al remitente por medio de un mensaje ICMPv6 del tipo
2 que indique “Packet Too Big” (en español: “el paquete es muy grande”). La aplicación
que envía los datos puede o bien crear paquetes pequeños y no fragmentados o llevar a
cabo la fragmentación. A continuación, se agrega la cabecera de extensión adecuada al
paquete IP para que el host de destino pueda agrupar los fragmentos individuales tras su
recepción.

Familia de protocolos de internet

Los protocolos de red son un conjunto de reglas que gobiernan la comunicación entre
dispositivos que están conectados a una red. Dichas reglas se constituyen de instrucciones
que permiten a los dispositivos identificarse y conectarse entre sí, además de aplicar
reglas de formateo, para que los mensajes viajen de la forma adecuada de principio a fin.
Dichas reglas de formateo determinan si los datos son recibidos correctamente o si son
rechazados o ha habido algún tipo de problema en la transferencia de la información.
Cuando se lleva a cabo la comunicación entre ordenadores conectados a una misma red,
los datos se parten en paquetes de datos más pequeños, normalmente tienen una longitud
de 1500 bytes, ya que es el típico MTU (Maximum Transfer Unit) que se suele utilizar
en las redes. No obstante, las redes locales profesionales utilizan un MTU de 9000 bytes

Página 61 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

o superior, son los conocidos como Jumbo Frames, esto permite optimizar el máximo la
transferencia de datos ya que se van a transferir menos cabeceras que también tienen un
cierto tamaño. Por supuesto, una vez que hemos partido los datos en paquetes más
pequeños, al llegar al destinatario, es necesario reensamblarlos para posteriormente
pasarlos a capa de aplicación.

Protocolos de la capa de acceso al medio

ARP (Address Resolution Protocol)


El protocolo ARP para redes IPv4 es uno de los protocolos fundamentales de Internet y
de las redes locales. Este protocolo también trabaja junto con el protocolo IP para mapear
direcciones IP en relación a las direcciones de hardware utilizados por un protocolo de
enlace datos. A estas direcciones de hardware se las denominan direcciones MAC. Estas
direcciones sirven de código de identificación para cada una de las interfaces de red de
los dispositivos. ARP opera en el medio de la capa de red y la capa de acceso al medio
(si consideramos al modelo TCP/IP). Este protocolo se aplica cuando se utiliza el
protocolo IP sobre Ethernet.

Protocolos de la capa de red

Internet Protocol (IP)


Los protocolos de Internet son un conjunto de reglas que determinan la manera en que se
transmiten los datos a través de la red. El protocolo de IP es un estándar
con especificaciones respecto a cómo deben funcionar los dispositivos
conectados que se encuentran en Internet. Por un par de razones:
el direccionamiento y el routing.
El direccionamiento consiste en asegurar que cualquier
dispositivo conectado a una determinada red cuente con una
dirección de IP única. Así, se podrá conocer al origen y el destino de
los datos en tránsito. Por otro, lado el routing determina el camino por
el cual el tráfico debe transitar teniendo como base la dirección IP. La
tarea de routing es realizada mediante los routers, no solamente el que
tenemos en nuestro hogar, sino los routers de los operadores. A su vez,
varios protocolos interactúan con IP para posibilitar la comunicación en
cualquier red.

Internet Control Message Protocol (ICMP)


Este protocolo apoya al proceso de control de errores. Esto es así ya que el protocolo IP,
por defecto, no cuenta con un mecanismo para la gestión de errores en general. ICMP es
utilizado para el reporte de errores y consultas de gestión. Es un protocolo utilizado por
dispositivos como routers para enviar mensajes de errores e información relacionada a las
operaciones. Por ejemplo, puede informar que el servicio solicitado no se encuentra
disponible o que un host o router no pudo ser alcanzado/localizado. Este protocolo se
encuentra justo por encima del protocolo IP en la capa de protocolos TCP/IP.

Página 62 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

Protocolos de la capa de transporte

Transmission Control Protocol (TCP)


TCP es el aliado de IP para garantizar que los datos se transmiten de manera adecuada a
través de Internet. Su función principal es asegurar que el tráfico llegue a destino de una
manera confiable. Esta característica de confiabilidad no es posible lograrla únicamente
mediante IP. Otras funciones de TCP son:
 Que no se pierdan los paquetes de
datos.
 Control del orden de los paquetes de
datos.
 Control de una posible saturación que
se llegue a experimentar.
 Prevención de duplicado de paquetes.

User Datagram Protocol (UDP)


A diferencia del protocolo TCP, UDP no es tan confiable. Este no cuenta con posibilidad
de realizar revisiones en búsqueda de errores o correcciones de transmisiones de datos.
Sin embargo, hay ciertas aplicaciones en donde UDP es más factible de utilizar en vez de
TCP. Un ejemplo de esto es una sesión de juegos en línea, en donde UDP permite que los
paquetes de datos se descarten sin posibilidad de reintentos.
Lo malo es que este protocolo no es recomendado para realizar transferencia de datos. Ya
que, si algunos paquetes se pierden durante el proceso de transferencia, el resultado final
es que el archivo se corrompe, y las capas superiores (capa de aplicación) es quien debe
realizar la solicitud para que se vuelva a enviar el datagrama de nuevo. Un archivo
corrupto no puede ser utilizado para el fin por el cual fue enviado. Igualmente, para este
escenario de juegos en línea o sesiones de streaming de vídeos, UDP es el protocolo
recomendado porque es más rápido al no tener que realizar el típico handshake.

Protocolos de la capa de aplicación

Hypertext Transfer Protocol (HTTP)


Es el protocolo que permite que los navegadores y servidores web se comuniquen
adecuadamente. Este es utilizado por
navegadores web para solicitar archivos
HTML de parte de los servidores remotos.
Así, los usuarios podrán interactuar con
dichos archivos mediante la visualización de
las páginas web que cuentan con imágenes,
música, vídeos, texto, etc.
El protocolo HTTP tiene como base a TCP, el
cual implementa un modelo de comunicación
cliente-servidor. Existen tres tipos de
mensajes que HTTP utiliza:

Página 63 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

HTTP GET: Se envía un mensaje al servidor que contiene una URL con o sin parámetros.
El servidor responde retornando una página web al navegador, el cual es visible por el
usuario solicitante.
HTTP POST: Se envía un mensaje al servidor que continee datos en la sección «body»
de la solicitud. Esto es hecho para evitar el envío de datos a través de la propia URL. Así
como sucede con el HTTP GET.
HTTP HEAD: Aquí se hace énfasis en la respuesta por parte del servidor. Este mensaje
restringe lo que el servidor responde para que solamente responda con la información de
la cabecera.
No debemos olvidar el protocolo HTTPS, el cual nos proporciona seguridad punto a punto
(entre el cliente y el servidor web). El protocolo HTTPS utiliza el protocolo TLS
(Transport Layer Security) que también utiliza TCP por encima.

Domain Name System (DNS)


Es el servicio encargado de traducir/interpretar nombres de dominio a direcciones IP.
Recordemos que los nombres de dominio se constituyen en base a caracteres alfabéticos
(letras), los cuales son más fáciles de
recordar. Para el usuario, es más fácil
recordar un nombre que una serie
numérica de cierta longitud. Sin
embargo, Internet en general funciona
en gran parte mediante las direcciones
de IP. Siempre y cuando introduzcas un
nombre de dominio en tu navegador, un
servicio DNS recibe esa información
para interpretarla y permitir la visualización de la página web deseada.
Tengamos presente que cuando contratamos un servicio de Internet, este nos provee la
conectividad mediante sus propios servidores DNS.

File Transfer Protocol (FTP)


El protocolo FTP es utilizado para compartir archivos entre dos ordenadores. Así como
el protocolo HTTP, FTP implementa el modelo cliente-servidor. Para que se pueda
ejecutar FTP, se debe lanzar el cliente FTP y conectar a un servidor remoto que cuente
con un software del mismo protocolo. Una vez que la conexión se ha establecido, se deben
descargar los archivos elegidos de parte del servidor FTP.
Por otro lado, el protocolo
TFTP fue diseñado para
dispositivos con menor
capacidad. Sus siglas
corresponden a Trivial File
Transfer Protocol. Este
provee un uso básico que
contiene solamente las
operaciones elementales de
FTP. Este protocolo se suele

Página 64 de 137
Comunicación en las Redes Unidad de Aprendizaje 1

utilizar para cargar los firmwares en routers y switches gestionables, ya que es un


protocolo muy simple de comunicación.
Los protocolos que citaremos a continuación, también interactúan con IP y con TCP.

Post-Office Protocol Version 3 (POP3)


Es un protocolo estándar de Internet es utilizado por los distintos clientes de correo
electrónico. se utiliza para poder recibir correos de parte de un servidor remoto a través
de una conexión TCP/IP. Haciendo un poco de historia, POP3 ha sido concebido por
primera vez en el año 1984 y se ha vuelto uno
de los más populares. Es utilizado por
prácticamente el total de los clientes de correo
electrónico conocidos, es simple de configurar,
operar y mantener.
En la mayoría de los casos, los servidores de
correo electrónico son ofrecidos y alojados por
parte de los ISP. Si fuese así, dicho proveedor
debe de facilitarte los datos para poder
configurar correctamente tu cliente de correo
electrónico. A parte de visualizar los mensajes, es posible descargar una copia de los
mismos y mantenerlos en nuestro ordenador. Una vez que se descargan los mensajes,
estos ya desaparecen de parte del servidor remoto. Sin embargo, existen casos en los que
los usuarios configuran que los correos se mantengan en el servidor por un período
determinado de tiempo.
El número de puerto TCP utilizado normalmente por parte de POP3 es el 110. Si es que
la comunicación cifrada está disponible, los usuarios pueden escoger conectarse mediante
el comando STLS (TLS seguro) o bien, utilizando POP3S (POP3 seguro). Este último
puede valerse de TLS o SSL en el puerto TCP 995 para conectarse al servidor de correo.

Internet Message Access Protocol (IMAP)


Es un estándar para el acceso a correos electrónicos alojados en un servidor web, mediante
un cliente de correo electrónico local. Para establecer las conexiones de comunicación,
utiliza el protocolo de la capa de transporte TCP. Lo cual permite el uso de un servidor
remoto de correo electrónico. Ahora
bien, el puerto utilizado para IMAP es
el 143. Tiene utilidades y
características similares a POP3.
Una consideración importante es que
IMAP es protocolo para servidores
remotos de archivos, a diferencia de
aquellos que se valen del protocolo
POP3, el cual permite el
almacenamiento de dichos mensajes. En otras palabras, gracias a IMAP los mensajes de
correo electrónico se mantienen en el servidor hasta que el usuario decide borrarlos. Por
otro lado, este protocolo permite la administración de una sola cuenta de correo
electrónico de parte de más de un cliente.

Página 65 de 137
Unidad de Aprendizaje 1 Comunicación en las Redes

Cuando un usuario solicita el acceso a un mensaje de correo electrónico, dicha solicitud


se encamina a través de un servidor central. Algunos de los beneficios del protocolo
IMAP consisten en la posibilidad de borrar los mensajes del servidor y la búsqueda
mediante palabras clave entre los mensajes que se encuentran en nuestro buzón. Por tanto,
se puede crear y administrar múltiples buzones y/o carpetas, y la visualización de vistas
previas de los mensajes.

Simple Mail Transfer Protocol (SMTP)


Este protocolo, así como los que hemos citado anteriormente, es considerado como uno
de los servicios más valiosos de Internet. La mayoría de los sistemas que funcionan a
través de Internet se valen de SMTP como un método para
enviar/transferir correos electrónicos.
El cliente que quiere enviar un correo electrónico,
establece una conexión TCP al servidor SMTP.
Después, envía el mensaje a través de dicha
conexión. El servidor siempre está en modo
listening. Tan pronto se hace eco de una conexión
TCP, el proceso SMTP inicia una conexión mediante
su puerto asignado que es el número 25. Una vez que
se haya establecido exitosamente una conexión TCP,
el cliente procede al envío automático del correo electrónico.

Podemos toparnos con dos esquemas de funcionamiento SMTP:


Método Extremo a Extremo (End-to-End)
Método Almacenamiento y Envío (Store-and- forward)
Primeramente, el método Extremo a Extremo es utilizado para la comunicación entre
distintas organizaciones. Por otro lado, el método Almacenamiento y Envío es utilizado
para las comunicaciones entre los hosts que se encuentran en una misma organización.
Un cliente SMTP que quiere enviar un mensaje de correo electrónico va a establecer un
contacto con su destino para poder enviar el mensaje. El servidor SMTP se va a quedar
con la copia del mensaje de correo hasta que el mismo haya llegado a destino.

Página 66 de 137
Analiza los modelos de protocolo,
realizar las configuraciones utilizando
los direccionamientos de las IP ya sea
con o sin clase y el significado del
subneting.
Unidad de Aprendizaje 2 Estándares y Puerto de Red

INTRODUCCIÓN
Presentación y contextualización
Los temas que se tratan en la presente Unidad Didáctica, tienen por finalidad que el
estudiante conozca las clases de direccionamiento IP y su aplicación en la configuración
de los equipos de comunicación en un entorno TCP/IP Además de conocer los tipos de
capas que hay, a lo largo de esta unidad ya que en el mercado donde existe más demanda
es en las redes todo buen programador debe conocer los largos tipos de redes que existen.

Competencia
Analiza los modelos de protocolo, realizar las configuraciones utilizando los
direccionamientos de las IP ya sea con o sin clase y el significado del subneting.

Capacidades
• Describe los modelos de protocolo y referencia.
Estándares y Puerto de Red

• Identifica aplicaciones del direccionamiento IP con clase.


• Reconoce la correcta configuración de IP sin Clase.
• Determina el funcionamiento del Subnetting.

ACTITUDES
• Busca soluciones oportunas a los distintos problemas de redes.
• Pone en práctica las distintas teorías sobre redes.

La Unidad de Aprendizaje 01:


ESTÁNDARES Y PUERTO DE RED

Comprende el desarrollo de los siguientes temas:

Página 68 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

ESTANDARES DE IEEE 802.1

Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para
Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits
para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas
de interface de red están
registrados y los tres primeros
bytes de la dirección son
asignados por el IEEE. Cada
vendedor es entonces responsable
de crear una dirección única para
cada uno de sus productos.

802.2
Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del
enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida
en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos
(LLC).
En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se
muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para
Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC
provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa
MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente
las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora
o dispositivo de red.
El LLC provee los siguientes servicios:
• Servicio orientado a la conexión, en el que una sesión es empezada con un
Destino, y terminada cuando la transferencia de datos se completa. Cada nodo
participa activamente en la transmisión, pero sesiones similares requieren un
tiempo de configuración y monitoreo en ambas estaciones.
• Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que
son reconocidos los paquetes de transmisión.
• Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los
paquetes son puramente enviados a su destino. Los protocolos de alto nivel son
responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el
servicio normal en redes de área local (LAN's), por su alta confiabilidad.

Página 69 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
802.3
Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que
define cómo opera el método de Acceso Múltiple con Detección de
Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexión de redes sobre cable coaxial, cable de par trenzado, y
medios de fibra óptica. La tasa de transmisión original es de 10
Mbits/seg, pero nuevas implementaciones transmiten arriba de
los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4
Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de
Automatización de Manufactura (MAP). La red implementa el método token-passing
para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la
estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico
basado en la dirección del nodo, pero este orden puede no relacionar la posición física del
nodo como se hace en una red token ring. El estándar no es ampliamente implementado
en ambientes LAN.

802.5
Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este
estándar. Usa un método de acceso de paso de tokens y es físicamente
conectada en topología estrella, pero lógicamente forma un anillo. Los
nodos son conectados a una unidad de acceso central (concentrador)
que repite las señales de una estación a la siguiente. Las
unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra
Distribuida (FDDI) fue basada en el protocolo token ring
802.5, pero fue desarrollado por el Comité de Acreditación de
Estándares (ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos
y por consiguiente otros estándares de red 802.

802.6
Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso
llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos
para mantener las conexiones si el bus se rompe. El estándar MAN está diseñado para
proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50
kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso
subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que
muchos de los portadores públicos son ofrecidos como una manera de construir redes
privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de
longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN
y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de
Control de Enlaces Lógicos.
Página 70 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo
en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados
los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir
simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos,
los slots en intervalos regulares son reservados para garantizar que los datos llegan a
tiempo y en orden.

802.7
Grupo Asesor Técnico de Anchos de Banda. Este comité
provee consejos técnicos a otros subcomités en técnicas
sobre anchos de banda de redes.

802.8
Grupo Asesor Técnico de Fibra Óptica. Provee
consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas
en cable de cobre. Los estándares propuestos
están todavía bajo desarrollo.

802.9
Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de
Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen
teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La
especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz conectando dos
estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales
son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado,
o canales de paquete switcheado.

802.10
Grupo Asesor Técnico de Seguridad en Redes. Este grupo está
trabajando en la definición de un modelo de seguridad estándar
que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos
están todavía bajo desarrollo en este momento.

802.11
Redes Inalámbricas. Este comité está
definiendo estándares para redes inalámbricas.
Está trabajando en la estandarización de medios
como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas
de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque
distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto
de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de
estaciones de trabajo inalámbricas.

Página 71 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
802.12
Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar
Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto
por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4
alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central
para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en
tiempo real de información multimedia.

NORMAS ANSI. ISO. IEEE PARA CABLEADO UTP

Cableado UTP
Un sistema de cableado estructurado consiste de una infraestructura flexible de cables
que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un
sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central
utilizando una topología tipo estrella, facilitando la interconexión y la administración del
sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo,
en cualquier lugar y en cualquier momento.

Categorías del Cable UTP


Cableado de categoría 1:
Descrito en el estándar EIA/TIA 568B. El cableado de Categoría 1 se utiliza para
comunicaciones telefónicas y no es adecuado para la transmisión de datos.
Cableado de categoría 2:
El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps.
Cableado de categoría 3:
El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a
velocidades de hasta 10 Mbps.
Cableado de categoría 4:
El cableado de Categoría 4 se utiliza en redes Token Ring y puede
transmitir datos a velocidades de hasta 16 Mbps.
Cableado de categoría 5:
El cableado de Categoría 5 puede transmitir datos a velocidades
de hasta 100 Mbps.

ANSI (Instituto Nacional Americano de Normalización)


Organización voluntaria compuesta por corporativas, organismos del gobierno y otros
miembros que coordinan las actividades relacionadas con estándares, aprueban los
estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados
Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar
estándares de los EE.UU. e internacionales en relación con, entre otras cosas,
comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica
Internacional), y la Organización Internacional para la Normalización.

Página 72 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Métricas

Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos
a fin de alcanzar las redes remotas.
La identificación de la mejor ruta de un router implica
la evaluación de múltiples rutas hacia la misma red de
destino y la selección de la ruta óptima o «la más
corta» para llegar a esa red. Cuando existen múltiples
rutas para llegar a la misma red, cada ruta usa una
interfaz de salida diferente en el router para llegar a esa
red. La mejor ruta es elegida por un protocolo de
enrutamiento en función del valor o la métrica que usa
para determinar la distancia para llegar a esa red.
Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:
• Conteo de saltos: una métrica simple que cuenta la cantidad de routers que un
paquete tiene que atravesar
• Ancho de banda: influye en la selección de rutas al preferir la ruta con el ancho
de banda más alto
• Carga: considera la utilización de tráfico de un enlace determinado
• Retardo: considera el tiempo que tarda un paquete en atravesar una ruta
• Confiabilidad: evalúa la probabilidad de una falla de enlace calculada a partir del
conteo de errores de la interfaz o las fallas de enlace previas
• Costo: un valor determinado ya sea por el IOS o por el administrador de red para
indicar la preferencia hacia una ruta. El costo puede representar una métrica, una
combinación de las mismas o una política. Algunos protocolos de enrutamiento,
como RIP, usan un conteo de saltos simple, que consiste en el número de routers
entre un router y la red de destino. Otros protocolos de
enrutamiento, como OSPF, determinan la ruta más corta al
analizar el ancho de banda de los enlaces y al utilizar dichos
enlaces con el ancho de banda más rápido desde un router
hacia la red de destino. Los protocolos de
enrutamiento dinámico generalmente usan
sus propias reglas y métricas para construir
y actualizar las tablas de enrutamiento. Una métrica es
un valor cuantitativo que se usa para medir la distancia hacia
una ruta determinada. La mejor ruta a una red es la ruta con
la métrica más baja. Por ejemplo, un router preferirá una
ruta que se encuentra a 5 saltos antes que una ruta que se
encuentra a 10 saltos.

Página 73 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
El objetivo principal del protocolo de enrutamiento es determinar las mejores trayectorias
para cada ruta a fin de incluirlas en la tabla de enrutamiento. El algoritmo de enrutamiento
genera un valor, o una métrica, para cada ruta a través de la red. Las métricas se pueden
calcular sobre la base de una sola característica o de varias características de una ruta.
Algunos protocolos de enrutamiento pueden basar la elección de la ruta en varias
métricas, combinándolas en un único valor métrico. Cuanto menor es el valor de la
métrica, mejor es la ruta.
Cuando un router tiene múltiples rutas hacia una red de destino y el valor de esa métrica
(conteo de saltos, ancho de banda, etc.) es el mismo, esto se conoce como métrica de
mismo costo, y el router realizará un balanceo de carga de mismo costo.
La métrica para cada protocolo de enrutamiento es:
• RIP: conteo de saltos: la mejor ruta se elige según la ruta con el menor conteo de
saltos.
• IGRP e EIGRP: ancho de banda,
retardo, confiabilidad y carga; la
mejor ruta se elige según la ruta con
el valor de métrica compuesto más
bajo calculado a partir de estos
múltiples parámetros. Por defecto,
sólo se usan el ancho de banda y el
retardo.
• IS-IS y OSPF: costo; la mejor ruta se elige según la ruta con el costo más bajo. .
La implementación de OSPF de Cisco usa el ancho de banda

Distancia administrativa

Aunque es menos común, puede implementarse más de un protocolo de enrutamiento


dinámico en la misma red. En algunas situaciones, posiblemente sea necesario enrutar la
misma dirección de red utilizando múltiples protocolos de enrutamiento como RIP y
OSPF. Debido a que diferentes protocolos de enrutamiento usan diferentes métricas, RIP
usa el conteo de saltos y OSPF usa el ancho de banda, no es posible comparar las métricas
para determinar la mejor ruta.
La distancia administrativa (AD) define la preferencia de un origen de enrutamiento. A
cada origen de enrutamiento, entre ellas protocolos de enrutamiento específicos, rutas
estáticas e incluso redes conectadas directamente, se le asigna un orden de preferencia de
la más preferible a la menos preferible utilizando el valor de distancia administrativa. Los
routers Cisco usan la función de AD para seleccionar la mejor ruta cuando aprende sobre
la misma red de destino desde dos o más orígenes de enrutamiento diferentes.
La distancia administrativa es un valor entero entre 0 y 255. Cuanto menor es el valor,
mayor es la preferencia del origen de ruta. Una distancia administrativa de 0 es la más
preferida. Solamente una red conectada directamente tiene una distancia administrativa
igual a 0 que no puede cambiarse. Cada protocolo tiene AD predeterminada: OSPF 110,
EIGRP 90, IGRP 100, RIP 120 que aparecen en las tablas de enrutamiento precediendo a
la métrica. La AD de 0 se reserva para las redes conectadas directamente y la de 1 para
las redes estáticas.

Página 74 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Protocolos de enrutamiento con clase y sin clase

Los protocolos de enrutamiento con clase no envían información de la máscara de subred


en las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento tales
como el RIP, fueron con clase. En aquel momento, las direcciones de red se asignaban en
función de las clases; clase A, B o C. No era necesario que un protocolo de enrutamiento
incluyera una máscara de subred en la actualización de enrutamiento porque la máscara
de red podía determinarse en función del primer octeto de la dirección de red. Los
protocolos de enrutamiento con clase no pueden usarse cuando una red se divide en
subredes utilizando más de una máscara de subred; en otras palabras, los protocolos de
enrutamiento con clase no admiten máscaras de subred de longitud variable (VLSM).

Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección
de red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan
en función de las clases y la máscara de subred no puede determinarse según el valor del
primer octeto. La mayoría de las redes de la actualidad requieren protocolos de
enrutamiento sin clase porque admiten VLSM, redes no contiguas y otras funciones. Los
protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP.

Resumen de rutas

La creación de tablas de enrutamiento más pequeñas hace que el proceso de búsqueda en


la tabla de enrutamiento sea más eficiente ya que existen menos rutas para buscar. Si se
puede utilizar una ruta estática en lugar de múltiples rutas estáticas, el tamaño de la tabla
de enrutamiento se reducirá. En muchos casos, una sola ruta estática puede utilizarse para
representar docenas, cientos o incluso miles de rutas.
Podemos utilizar una sola dirección de red para representar múltiples
subredes. Por ejemplo, las redes 10.0.0.0/16, 10.1.0.0/16,
10.2.0.0/16, 10.3.0.0/16, 10.4.0.0/16, 10.5.0.0/16, hasta
10.255.0.0/16, pueden representarse con una sola dirección de red:
10.0.0.0/8.
Las múltiples rutas estáticas pueden
resumirse en una sola ruta estática si:
 Las redes de destino pueden resumirse en
una sola dirección de red, y
 Todas las múltiples rutas estáticas utilizan la misma interfaz de salida o dirección
IP del siguiente salto.

Página 75 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red

TIPOS DE ENRUTAMIENTO

Tanto los enrutadores como los anfitriones guardan una tabla de enrutamiento. El daemon
de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas, el núcleo
del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local. La tabla
de enrutamiento enumera las direcciones IP de las redes que conoce el sistema, incluida
la red local predeterminada del sistema, la tabla también enumera la dirección IP de un
sistema de portal para cada red conocida. El portal es un sistem a que puede recibir
paquetes de salida y reenviarlos un salto más allá de la red local.

Enrutamiento Estático:
Hosts y redes de tamaño reducido que obtienen las rutas de
un enrutador predeterminado, y enrutadores
predeterminados que sólo necesitan conocer uno o dos
enrutadores

Determinación de enrutamiento:
La información de enrutamiento que el encaminador
aprende desde sus fuentes de enrutamiento se coloca en
su propia tabla. El encaminador se vale de esta tabla para
determinar los puertos de salida que debe utilizar para
retransmitir un paquete hasta su destino, la tabla de enrutamiento es la fuente principal de
información del enrutador acerca de las redes. Si la red de destino está conectada
directamente, el enrutador ya sabrá el puerto que debe usar para reenviar los paquetes. Si
las redes de destino no están conectadas directamente, el encaminador debe aprender y
calcular la ruta más óptima a usar para reenviar paquetes a dichas redes la tabla de
enrutamiento se constituye mediante uno de estos dos métodos o ambos:
• Manual por el administrador de la red.
• A través de procesos dinámicos que se ejecutan en la red.

Rutas Estáticas:
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han
de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se
establece un control preciso de enrutamiento según los parámetros del administrador.
Las rutas estáticas por defecto especifican una
puerta de enlace de último recurso, a la que el
enrutador debe enviar un paquete destinado a una red
que no aparece en su tabla de enrutamiento, es decir, se
desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos
desde una red hasta una red de conexión única, ya que no existe
más que una ruta de entrada y salida en una red de
conexión única, evitando de este modo la
sobrecarga de tráfico que genera un protocolo de
enrutamiento, la ruta estática se configura para conseguir
conectividad con un enlace de datos que no esté
Página 76 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

directamente conectado al enrutador. Para conectividad de extremo a extremo, es


necesario configurar la ruta en ambas direcciones, las rutas estáticas permiten la
construcción manual de la tabla de enrutamiento.

Enrutamiento Dinámico:
El enrutamiento dinámico les permite a los encaminadores ajustar, en tiempo real los
caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios métodos
para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.)

Clasificación de los Protocolos de enrutamiento Dinámico:

Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus


características:
• RIP: un protocolo de enrutamiento interior por vector de distancia
• IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en
desuso desde 12.2 IOS y versiones posteriores)
• OSPF: un protocolo de enrutamiento interior de estado de
enlace
• IS-IS: un protocolo de enrutamiento interior
de estado de enlace
• EIGRP: El protocolo avanzado de
enrutamiento interior por vector de distancia
desarrollado por Cisco
• BGP: Un protocolo de enrutamiento exterior de
vector de ruta
Ventajas del enrutamiento Dinámico:
• El administrador tiene menos trabajo en el mantenimiento de la configuración
cuando agrega o quita redes
• los protocolos reaccionan automáticamente a los cambios de topología.
• La configuración es menos propensa a errores
• Es más escalable, el crecimiento de la red normalmente no representa un
problema.
Página 77 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Desventajas del enrutamiento Dinámico:
• Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del
enlace)
• El administrador requiere más conocimientos para la configuración, verificación
y resolución de problemas.

Página 78 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Configuración de protocolo IP

El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino


final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la
red necesita una dirección IP, que
identifica tanto un ordenador concreto
como la red a la que éste pertenece, ya que
el sistema de direcciones IP es un sistema
jerárquico. Se trata de una dirección única
a nivel mundial y la concede INTERNIC,
Centro de Información de la Red Internet.

Direcciones ip
Una dirección ip consiste en 32 bits que normalmente se expresan en forma decimal, en
cuatro grupos de tres dígitos separados por puntos, tal como 167.216.245.249. Cada
número estará entre cero y 255. Cada número entre los puntos en una dirección IP se
compone de 8 dígitos binarios (00000000 a 11111111); los escribimos en la forma
decimal para hacerlos más comprensibles, pero hay que tener bien claro que la red
entiende sólo direcciones binarias.
No todas las direcciones IP son válidas. No podemos asignar a un host una IP aislada,
pues no existen IPs aisladas, si no que forman parte siempre de alguna red. Todos los
hosts conectados a una misma red poseen direcciones IP con los primeros bist iguales
(bits de red), mientras que los restantes son los que identifican a cada host concreto dentro
de esa red.
Para redes que no van a estar nunca
conectadas con otras, se pueden asignar las
direcciones IP que se desee, aunque de forma
general, dos nodos conectados a una misma
red no pueden tener la misma dirección IP.
A partir de una dirección IP una red puede
determinar si los datos deben ser enviados a
través de un router o un Gateway hacia el exterior de la red. Si la los bytes
correspondientes a la red de la dirección IP son los mismos que los de la dirección actual
(host directo), los datos no se pasarán al router; si son diferentes si se les pasaran, para
que los enrute hacia el exterior de la red. En este caso, el router tendrá que determinar el
camino de enrutamiento idóneo en base a la dirección IP de los paquetes y una tabla
interna que contiene la información de enrutamiento.

Página 79 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red

Clases de direcciones ip

Podemos clasificar las direcciones ip dependiendo de diferentes criterios: desde el punto


de vista de la accesibilidad, desde el punto de vista de la perdurabilidad y dependiendo
de la clase.

Accesibilidad
 Direcciones IP públicas: aquellas que son visibles por
todos los hosts conectados a Internet. Para que una
máquina sea visible desde Internet debe tener asignada
obligatoriamente una dirección IP pública, y no puede
haber dos hosts con la misma dirección IP pública.
 Direcciones IP privadas: aquellas que son visibles
únicamente por los hosts de su propia red o de otra
red privada interconectada por medio de routers. Los
hosts con direcciones IP privadas no son visibles desde
Internet, por lo que si quieren salir a ésta deben
hacerlo a través de un router o un proxy que
tenga asignada una IP pública. Las direcciones IP
privadas se utilizan en redes privadas para
interconectar los puestos de trabajo.

Perdurabilidad
 Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host
determinado, por lo que cuando una máquina con este tipo de IP se conecte a la
red lo hará siempre con la misma dirección IP. Normalmente son usados por
servidores web, routers o máquinas que deban estar conectadas a la red de forma
permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas,
generalmente a un ISP (proveedor de Servicios de Internet).
 Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los
hosts que desean conectarse a Internet y no tienen una IP fija. Un
ejemplo típico de este tipo de direcciones IP es el de una
conexión a Internet mediante módem. El ISP dispone de un
conjunto de direcciones IP para asignar a sus clientes, de
forma que cuando uno de ellos se conecta
mediante módem se le asigna una de estas IP, que
es válida durante el tiempo que dura la conexión.
Cada vez que el usuario se conecte lo hará pues con una
dirección IP distinta.

Página 80 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Según su clase
A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de
ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):
Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP,
debido al número de host que comprenden. A este tipo de redes se les asigna un rango de
direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los
otros 3 octetos siguientes para asignar direcciones a su host. Su primer byte tiene un valor
comprendido entre 1 y 126, ambos inclusive. El número de direcciones resultante es muy
elevado, más de 16 millones, por lo que las redes de clase A corresponden
fundamentalmente a organismos gubernamentales, grandes universidades, etc.
Redes de clase B: son redes que precisan un número de direcciones IP intermedio para
conectar todos sus hosts con Internet. A este tipo de redes se les asigna un rango de
direcciones IP identificado por los dos primeros octetos de la IP de tal forma que disponen
de los otros 2 octetos siguientes para asignar direcciones a su host. Sus dos primeros bytes
deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es de
64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas,
organizaciones gubernamentales o universidades de tipo medio, etc.
Redes de clase C: son redes que precisan un número de direcciones IP pequeño para
conectar su host con Internet. A este tipo de redes se les asigna un rango de direcciones
IP identificado por los tres primeros octetos de la IP, de tal forma que disponen de un sólo
octeto para asignar direcciones a su host. Sus 3 primeros bytes deben estar comprendidos
entre 192.1.1 y 223.254.254. El número de direcciones resultante es de 256 para cada una
de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas,
organismos locales, etc.

Página 81 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Hay ciertos números de red que no se usan. Esto es así porque están reservados para
ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223
corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras
que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos
especiales.
También hay que destacar que los valores extremos en
cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún
host ni red. El número 0 se denomina dirección de red, está
reservado como dirección de la propia red, y el 255 se
reserva para la función broadcast en las redes Ethernet,
mediante la cual, un mensaje es enviado a todas las
máquinas de la red, no saliendo fuera de la misma. La
dirección de broadcast (broadcast address) hace
referencia a todos los hosts de la misma red. Por lo
tanto, dada una red cualquiera, por ejemplo, la red de
clase C 220.40.12.x (donde x puede varias entre 0 y
255), tendríamos las siguientes direcciones IP:
220.40.12.0................................dirección de red
220.40.12.1 a 220.40.12. 254.......direcciones disponibles para host
220.40.12. 255............................dirección de broadcast
No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen
una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no
van a ser visibles desde Internet), que sirven para implementar la pila de protocolos
TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:

A la hora de configurar una red privada el administrador de red es el encargado de fijar


qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego
una IP adecuada a cada uno de los hosts, de forma que el esquema final de la red sea
lógico y funcional.
Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet,
son para uso exclusivo interno. De esta forma nos aseguramos de que no si conectamos
luego alguno de los hosts de la red privada a Internet no nos encontraremos con IPs
repetidas, que haría que los hosts que las tuvieran fueses inaccesibles (las direcciones IP
son únicas para cada host conectado a Internet).

Página 82 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes
o subredes internas, nunca se puede asignar una misma IP a dos hosts diferentes. Aparte
de las IPs reservadas, existen otras direcciones especiales que tienen un significado
especial y que no se pueden asignar a ningún host en una red. Las siguientes direcciones
son especiales:
0.0.0.0 (Todas las redes)
255.255.255.255
127.0.0.1 (Dirección de loopback)
La dirección de loopback (generalmente la 127.0.0.1)
corresponde a nuestro propio host, y se utiliza para acceder a los
servicios TCP/IP del mismo. Por ejemplo, si tenemos un servidor
web local y queremos acceder a las páginas del mismo vía HTTP,
tendremos que introducir en la barra de direcciones del navegador la
dirección 127.0.0.1, si el puerto en el que está escuchando el
servidor es el 80 (el que se usa por defecto). Otra forma de
acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que
produce el mismo resultado.

Máscara de red y nombre de dominio

Máscara de red
Cuando dos o más redes diferentes se encuentran conectadas entre sí por medio de un
router, éste debe disponer de algún medio para diferenciar los paquetes que van dirigidos
a los hosts de cada una de las redes. Es aquí donde entra en juego el concepto de máscara
de red, que es una especie de dirección IP especial que permite efectuar este enrutamiento
interno de paquetes.
Funcionamiento
Básicamente, mediante la máscara de red una computadora
(principalmente la puerta de enlace, router...) podrá saber si debe
enviar los datos dentro o fuera de las redes. Por ejemplo, si el router
tiene la ip 192.168.1.1 y máscara de red 255.255.255.0,
entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y todo lo que va a otras ips,
para fuera (internet, otra red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta
10.255.255.255. Si todas ellas formaran parte de la
misma red, su máscara de red sería: 255.0.0.0. También se
puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos
consecutivos, y luego ceros (si los hay), los números
permitidos para representar la secuencia son los siguientes:
0, 128, 192, 224, 240, 248, 252, 254, y 255.

Página 83 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
La representación utilizada se define colocando en 1 todos los bits de red (máscara
natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host
usados por las subredes. Así, en esta forma de representación
(10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la
máscara en binario, comenzando desde la izquierda. Para el
ejemplo dado (/8), sería
11111111.00000000.00000000.00000000 y en su
representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de
bits (11111111.11111111.11111111.11111111).
Hay una notación estándar para grupos de direcciones IP, a veces
llamada «dirección de red». Igual que un número de teléfono puede
ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo
de red y el resto.
Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones
de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se referían a «la red 1.2», que
implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255.
Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como
«1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita
algo de explicación.
Cada número entre los puntos en una dirección IP se compone de 8 dígitos binarios
(00000000 a11111111): los escribimos en la forma decimal para
hacerlos más legibles a los humanos. El «/16» significa que los
primeros 16 dígitos binarios constituyen la dirección d red, o en
otras palabras, «1.2.» es la parte de la red (recuerde: cada dígito
representa 8 binarios). Esto significa que cualquier dirección IP que
comience por «1.2» es parte de la red: «1.2.3.4» y «1.2.3.50» lo son,
y «1.3.1.1» no.
Para hacer la vida más fácil, solemos usar redes que acaban en «/8»,
«/16» y «/24». Por ejemplo, «10.0.0.0/8» es una gran red que
contiene las direcciones desde la 10.0.0.0 a la 10.255.255.255
(¡alrededor de 24 millones de direcciones!). 10.0.0.0/16 es
más pequeña, y sólo contiene las direcciones IP de la
10.0.0.0 a la 10.0.255.255. 10.0.0.0/24 es aún más pequeña, y
sólo contiene las direcciones 10.0.0.0 a 10.0.0.255.

Para hacer las cosas más confusas, hay otras maneras de escribir máscaras de red.
Podemos escribirlas como direcciones IP:
10.0.0.0/255.0.0.0
Para terminar, merece la pena señalar que la IP más grande de cualquier red está reservada
para la «dirección de difusión», que se puede usar para formar un Máximo número
Comentarios Corta Completa Máquinas

Página 84 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Dada una dirección IP de red cualquiera, la máscara de red asociada es aquella que en
binario tiene todos los bits que definen la red puestos a 1 (255 en decimal), y los bits
correspondientes a los hosts puestos a 0 (0 en decimal). Así, las máscaras de red de los
diferentes tipos de redes son:
Red Clase A.........Máscara de red=255.0.0.0
Red Clase B.........Máscara de red=255.255.0.0
Red Clase C.........Máscara de red=255.255.255.0
La máscara de red posee la importante propiedad de que cuando se
combina con la dirección IP de un host se obtiene la dirección propia
de la red en la que se encuentra el mismo. Cuando al router que
conecta varias redes le llega un paquete saca de él la dirección IP
del host destino y realiza una operación AND lógica entre ésta IP y
las diferentes máscaras de red de las redes que une, comprobando si
el resultado coincide con alguna de las direcciones propias de red.
Este proceso de identificación de la red destino de un paquete (y del
host al que va dirigido el paquete) se denomina enrutamiento.

Nombre de Dominio

Como una dirección IP escrita en cualesquiera de estos formatos es difícil de recordar, se


optó por poder asignar un nombre de dominio a cada dirección IP, nombre que fuera más
fácil de recordar. Este es el motivo por el que nos referimos a la dirección de Yahoo como
www.yahoo.com, y no como 64.58.76.225, que podría ser su dirección IP expresada en
forma decimal.
Pero entonces, ¿cómo sabe el computador a qué IP nos referimos para mandarle los
paquetes? En este apartado es donde entran en juego el Domain Name System (DNS -
Sistema de Nombres de Dominio), que consiste en una serie de tablas en las que se registra
la relación IP-nombre de dominio.

Sub- Netting

Básicamente, la división en subredes plantea que si una red de clase desperdicia muchas
direcciones IP entonces la misma sea dividida en N subredes más pequeñas que
aprovechen mejor el espacio de direccionamiento. La forma más sencilla de entender esto
es con un ejemplo.
Suponiendo el caso de la organización anterior para la cual una red de clase C es muy
chica y, a su vez, una red de clase B es demasiado grande, entonces se puede dividir la
red de clase B en redes más chicas que se ajusten más a las realidades de la organización.
De esta manera se podría, por ejemplo, dividir una red de clase B en 64 subredes de 1024
hosts cada una (en realidad 1022, pues la primer y última dirección no pueden utilizarse
para hosts). De esta forma, la organización que antes desperdiciaba el 98,47% de sus
direcciones IP ahora desperdiciará sólo el 2,34% y quedará la posibilidad de tener
direcciones para 63 organizaciones más de similar tamaño.

Página 85 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Concepto de máscara de subred
El concepto de máscara indica en una dirección IP qué bits son de red y qué bits son de
host. Con el uso de redes con clases, la
máscara estaba implícita en la dirección de
clase, pues se conocía a priori los bits para
red y los bits para host. Cuando se creó el
concepto de subredes también se les asoció
una máscara de subred, que resultó de
utilizar bits de hosts para la máscara y de esta
manera obtener varias subredes con menos
hosts cada una.

Mecanismo de subnetting
Partiendo de una red dada, para obtener dos subredes será necesario un único bit, ya que
con él pueden representarse dos números. Si fueran necesarias tres subredes ya se
necesitaría un bit más, que daría como resultado la posibilidad de obtener cuatro subredes.
Lógicamente, al utilizar bits de hosts para crear subredes, cuantas más subredes se
necesiten menos hosts podrá albergar cada una.
Con la pequeña introducción teórica ya vista se analizará el procedimiento de subnetting
utilizando un ejemplo. Para ello, se utilizará una empresa ficticia que está dividida en 4
áreas con 55 hosts cada una y cuenta con la red 192.10.10.0.
En primera instancia lo conveniente es tomar la red asignada y escribirla, junto con su
máscara, en números binarios. Así, la red anterior, que según la tabla es una clase C y su
máscara es 255.255.255.0 se escribe como:
11000000 00001010 00001010 00000000 - Dirección de red
11111111 11111111 11111111 00000000 - Máscara
rrrrrrrr rrrrrrrr rrrrrrrr hhhhhhhh - r: representa porción de red; h: representa porción de
host
Ahora bien, según los requerimientos se necesitan cuatro subredes (una para cada área de
la empresa) por lo cual deberán tomarse dos bits de la parte de host para representarlas.
Entonces lo anterior se podría dividir de la siguiente manera:
11000000 00001010 00001010 00000000 - Dirección de red
11111111 11111111 11111111 11000000 - Máscara
rrrrrrrr rrrrrrrr rrrrrrrr sshhhhhh - r: representa porción de red; s:
representa porción de subred; h: representa porción de host
Notar que ahora, los dos bits más significativos de la
parte de host forman parte de la máscara de subred. Con
ello, hay 2 bits para subred lo que hace un total de 4
subredes y 6 bits para hosts, lo que significa un total de
64 hosts (62 en realidad). ¿Qué habría pasado si el
requerimiento hubiera sido 4 subredes con 70 hosts

Página 86 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

cada una y la clase C dada? Simplemente no podría haberse satisfecho porque no hay
manera que las direcciones IP sean suficientes.

Cálculo de cantidad de subredes y hosts


Un cálculo muy común al realizar subnetting es el de computar la cantidad de hosts y de
subredes que pueden obtenerse cuando se subnetea. Las cuentas son realmente simples y
se basan en las siguientes fórmulas:
2^bs - Cantidad de subredes utilizando bs bits para subred.
(2^bh - 2) - Cantidad de hosts utilizando bh bits para hosts.
El motivo por el cual se restan los dos bits en la última fórmula es porque la primer y
última IP de una subred no pueden utilizarse, debido a que la primera dirección es la
dirección de subred y la última la de broadcast.

Tabla de potencias de 2
A continuación, se presenta una tabla con los resultados para cada potencia de 2,
abarcando desde el 1 hasta el 12. Será de gran utilidad para los primeros cálculos y con
la práctica ya no será necesaria.

Cálculo de máscara de subred sabiendo la cantidad de subredes necesarias


El primer caso simple es dada una cantidad de subredes obtener la cantidad de bits
necesarios para la máscara de subred. Por ejemplo, si se tiene la subred 170.25.0.0 y se
necesitan crear 27 subredes es necesario calcular cuántos bits se necesitan para
representar el número 27. Para ello se puede buscar en la tabla anterior encontrando que
con 4 bits es posible representar 16 direcciones (no alcanza) y con 5 bits se obtienen 32
direcciones. Entonces, la máscara se transformará en:

Página 87 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
10101010 00011001 00000000 00000000 - 170.25.0.0
11111111 11111111 00000000 00000000 - Máscara original
11111111 11111111 11111000 00000000 - Máscara de subred
La máscara anterior en decimal sería ‘‘255.255.248.0’’.
Cálculo de máscara de subred sabiendo la cantidad de hosts
Para calcular la máscara en base a la cantidad de hosts el mecanismo es
muy similar al anterior con una consideración más y es que al valor de la
tabla es necesario restarle 2 unidades (por las direcciones de subred y
de broadcast).
Tomando como ejemplo una organización que cuenta con la clase
B 181.67.0.0 y está dividida en varias áreas donde la más grande de
ellas tiene 500 hosts, se debe calcular cuántos bits destinar a host.
Buscando en la tabla se ve que la opción adecuada es utilizar 9 bits que
nos da un total de 510 hosts.

Calcular la n-ésima subred


Suponiendo que se cuenta con la red de clase A 20.0.0.0 y se necesitan 4000 subredes.
Siguiendo los pasos que se han realizado hasta el momento se necesitarían 12 bits para
obtener 4096 subredes, con lo que se obtendría lo siguiente:
00010100 00000000 00000000 00000000 - 20.0.0.0
11111111 00000000 00000000 00000000 - 255.0.0.0 - Máscara por defecto
11111111 11111111 11110000 00000000 - 255.255.240.0 - Máscara de subred
Ahora bien, puede resultar necesario en algún caso obtener una determinada subred. Para
ello se realiza una cuenta muy simple que consiste en representar el número de subred
que desea obtenerse menos una unidad en la posición de los bits asignados para subred.
El motivo por el cual se resta una unidad es porque debe considerarse la red 0. Se puede
ver esto con un ejemplo basados en la subred anterior.
Para obtener la 2000º subred con la división en subredes hechas en el ejemplo anterior se
deben realizar los siguientes pasos:
Escribir el número 1999 en binario.
011111010000
Ubicar el número obtenido en la dirección IP ocupando la posición de los bits asignados
a subred (se realiza en la segunda línea). Se puede ver que ya se separa el número en dos
octetos, utilizando los ocho bits superiores para el segundo octeto y los cuatro inferiores
como los cuatro superiores del tercer octeto. El resto de los bits se dejan en cero pues son
los que corresponden a host.
00010100 00000000 00000000 00000000 - 20.0.0.0 - Dirección de red
00010100 01111101 00000000 00000000 - 20.125.0.0 - Dirección de subred
11111111 11111111 11110000 00000000 - 255.255.240.0 - Máscara de subred
Página 88 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Ejemplo integrador
Se tiene la red de clase B 146.201.0.0 y se la desea subnetear para el siguiente esquema.
Tener en cuenta que el número de hosts que se especifica ‘'’incluye’’’ la dirección IP de
los routers.

Los pasos a seguir son:


Decidir la máscara de subred que se va a aplicar a las subredes.
Especificar la cantidad de subredes que pueden obtenerse y la cantidad de hosts que
pueden direccionarse por subred.
Calcular las redes que se piden.
Asignar las redes para adaptarse a lo solicitado.
Designar una IP para los routers (suelen utilizarse la primera o última IP del rango).
La resolución se haría de la siguiente manera.
Decisión de la máscara de subred
Para decidir la máscara de subred que se va a utilizar pueden escogerse dos criterios:
Tomando la subred con mayor cantidad de hosts y utilizando dicha información para
calcular los bits necesarios para hosts. De ahí es trivial obtener los bits para subred y, con
ellos, la máscara de subred.
Tomando la cantidad de subredes necesarias y eligiendo la cantidad de bits que se
necesitan para representarlas.
En este caso, dado que se provee la información de la red con mayor cantidad de hosts se
va a utilizar ese criterio para elegir la máscara de subred. Para ello, se ve que la subred
más grande que tiene 126 hosts. Según la tabla, se necesitarían 7 bits para cubrir el espacio
de direcciones de dicha subred. Entonces:
10010010 11001001 00000000 00000000 - 146.201.0.0 - Dirección de red
11111111 11111111 00000000 00000000 - 255.255.0.0 - Máscara de red
11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred
La máscara anterior surgió de utilizar 7 bits para hosts (los últimos 7 bits de la dirección)
y el resto asignarlos a subred.

Página 89 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Cantidad de subredes y de hosts por subred
Según lo visto anteriormente, para obtener la cantidad de subredes es necesario elevar 2
a la cantidad de bits para subred. Se puede ver que se cuenta con 9 bits para subred, por
lo tanto:
2^9: 512
Es así que se puede concluir en que se podrán obtener 512 subredes. La cantidad de hosts
por subred ya está calculada, dado que fue el criterio que se utilizó para obtener la máscara
de subred. No obstante, para seguir los pasos del procedimiento se
muestra. Lo que debe hacerse es elevar 2 a la cantidad de bits
utilizados para hosts y al resultado restarle dos unidades.
2^7 - 2: 126
Por lo tanto, se concluye que se podrán tener 512 subredes
donde cada una de ellas será capaz de tener un máximo de
126 hosts.
NOTA: es importante notar que cuando se escogió utilizar 7
bits para hosts no queda ninguna vacancia de direcciones IP
en la subred de mayor tamaño, lo que puede ser un problema
si se necesita agregar un nuevo host más tarde a la misma. En ese caso podría tomarse 1
bit más para poder afrontar un crecimiento futuro, aunque desperdiciando muchas
direcciones IP. No existe una regla para decidir, dependerá del espacio de direcciones con
el que se cuente, de la proyección de crecimiento y otros factores más. De cualquier
manera, siempre es recomendable dejar una vacancia de direcciones, aunque sea mínima.

Cálculo de subredes solicitadas


El próximo paso es calcular qué subred corresponde con cada una de las que se pide
utilizar. Recordando lo visto, se debe restar una unidad a la subred a obtener, representar
ese número en binario (utilizando todos los bits dedicados a subred) y luego colocarlo en
la posición de los bits de subred. Entonces:
1º subred: 000000000.
10010010 11001001 00000000 00000000 - 146.201.0.0 - Dirección de 1º subred
11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred
3º subred: 000000010.
10010010 11001001 00000001 00000000 - 146.201.1.0 - Dirección de 3º subred
11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred
21º subred: 000010100.
10010010 11001001 00001010 00000000 - 146.201.10.0 - Dirección de 21º subred
11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred
126º subred: 001111101.
10010010 11001001 00111110 10000000 - 146.201.62.128 - Dirección de 126º subred
Página 90 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred


Asignación de IPs a los routers
Para asignar las IPs se utilizará la primera de cada subred, excepto en el caso de las punto
a punto. Así las asignaciones serán:
Router A:
146.201.0.1
146.201.10.1
146.210.62.129
Router B:
146.201.0.2
146.201.1.1

CIDR
El concepto de CIDR (classless inter-domain
routing) se definió en la RFC 1519 como una
estrategia para frenar algunos problemas que se habían comenzado a manifestar con el
crecimiento de Internet. Los mismos son:
Agotamiento del espacio de direcciones de clase B.
Crecimiento de las tablas de enrutamiento más allá de la capacidad del software y
hardware disponibles.
Eventual agotamiento de las direcciones IP en general.
CIDR consiste básicamente en permitir máscaras de subred de longitud variable VLSM
para optimizar la asignación de direcciones IP y utilizar resumen de rutas para disminuir
el tamaño de las tablas de enrutamiento.

VLSM
La técnica de VLSM (variable-length subnet masking) consiste en realizar divisiones en
subredes con máscaras de longitud variable y es otra de las técnicas surgidas para frenar
el agotamiento de direcciones IPv4. Básicamente, VLSM sugiere hacer varios niveles de
división en redes para lograr máscaras más óptimas para cada una de las subredes que se
necesiten.
Trabajando con el ejemplo anterior puede verse que hay 512 subredes con la capacidad
de contener 126 hosts cada una. Suponiendo que, excepto la única área que tiene 126
hosts, las demás áreas no tienen más de 30 hosts se estarían desperdiciando entonces
alrededor de 90 direcciones IP por subred.
También podría darse la situación de, aun teniendo direcciones IP suficientes, no puedan
direccionarse todos los hosts. Nuevamente, se va a trabajar con un ejemplo. Dada la
siguiente topología de red, se tiene para asignar direcciones la clase C 199.210.66.0.

Página 91 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red

Si se utilizara el esquema tradicional de división en subredes no sería posible asignar


direcciones a todos los hosts, ya que al dividir las subredes para soportar la que requiere
120 hosts quedarían tan sólo dos redes de 126 hosts cada una. Con VLSM es posible
asignar direcciones para todos los hosts en el esquema anterior haciendo divisiones
sucesivas en subredes más pequeñas.
Los pasos para dividir en subredes utilizando VLSM son:
Subnetear para la red con mayor cantidad de hosts.
De las subredes obtenidas, asignar las que mejor se ajusten a las subredes.
Si aún quedan segmentos de red sin una subred asignada volver al paso 1.
Con el algoritmo anterior se dividiría entonces de la siguiente manera:
1) Tomar el segmento con 120 hosts y subnetear para él. Se necesitan 7 bits para 126
hosts, lo cuál queda bien para este caso. Entonces:
11000111 11010010 01000010 00000000 - 199.210.66.0 - Dirección de clase
11111111 11111111 11111111 00000000 - 255.255.255.0 - Máscara de red
11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred
Se ve que se utilizaron 7 bits para hosts (para direccionar 126 hosts) y quedó tan sólo 1
bit para subred, por lo que se podrán obtener sólo 2 subredes. Lo que se hará en este caso
es asignar la primera de las subredes al segmento con 120 hosts y la otra se volverá a
dividir. Entonces:
199.210.66.0/255.255.255.128 - Red de 120 hosts.
199.210.66.128/255.255.255.128 - Red a subnetear nuevamente.
2) Tomar el segmento con 60 hosts y subnetear para él. Se necesitan 6 bits para 62 hosts,
por lo que se utilizarán 6 bits. Quedaría:
11000111 11010010 01000010 10000000 - 199.210.66.128 - Dirección de subred
Página 92 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

11111111 11111111 11111111 10000000 - 255.255.255.128 - Máscara de subred


11111111 11111111 11111111 11000000 - 255.255.255.192 - Nueva máscara de subred
En este caso se utilizaron 6 bits para hosts y quedó 1 bit para subred, por lo que será
posible obtener 2 subredes de 62 hosts cada una. El siguiente paso es asignar una de ellas
al segmento con 60 hosts:
199.210.66.128/255.255.255.192 - Red de 60 hosts.
199.210.66.192/255.255.255.192 - Red a subnetear nuevamente.
3) Tomar el segmento con 22 hosts y subnetear para él. Se necesitan 5 bits para 30 hosts.
El resultado será:
11000111 11010010 01000010 11000000 - 199.210.66.192 - Dirección de subred
11111111 11111111 11111111 11000000 - 255.255.255.192 - Máscara de subred
11111111 11111111 11111111 11100000 - 255.255.255.224 - Nueva máscara de subred
En la división anterior se utilizaron 5 bits para hosts y nuevamente quedó 1 bit para
subred, por lo que será posible obtener 2 subredes de 30 hosts cada una. Nuevamente se
asigna una de ellas al segmento de 22 hosts y la otra se volverá a subnetear:
199.210.66.192/255.255.255.224 - Red de 22 hosts.
199.210.66.224/255.255.255.224 - Red a subnetear nuevamente.
4) 10 hosts y subnetear para él. Se necesitan 4 bits para 14 hosts. Se obtendrá lo siguiente:
11000111 11010010 01000010 11100000 - 199.210.66.224 - Dirección de subred
11111111 11111111 11111111 11100000 - 255.255.255.224 - Máscara de subred
11111111 11111111 11111111 11110000 - 255.255.255.240 - Nueva máscara de subred
Se ve que se utilizaron 4 bits para hosts y quedó 1 bit para subred, con lo que se tendrán
2 subredes de 14 hosts cada una. Ya casi terminando, se asigna una de las subredes al
segmento con 10 hosts y se deja la otra para subnetear nuevamente para los enlaces punto
a punto.
199.210.66.224/255.255.255.240 - Red de 10 hosts.
199.210.66.240/255.255.255.240 - Red a subnetear nuevamente.
5) Para terminar se tomarán los dos enlaces entre los routers. Se necesita que cada enlace
tenga dos hosts como máximo, con lo cual se utilizarán sólo 2 bits, quedando 2 bits para
subred. Así:
11000111 11010010 01000010 11110000 - 199.210.66.240 - Dirección de subred
11111111 11111111 11111111 11110000 - 255.255.255.240 - Máscara de subred
11111111 11111111 11111111 11111100 - 255.255.255.252 - Nueva máscara de subred
En este caso se utilizaron 2 bits para hosts y quedaron 2 bits para subred, con lo que se
tendrán 4 subredes de 2 hosts cada una. En este punto ya no se puede volver a hacer una

Página 93 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
división de subred, pero sí quedarán 2 redes con 2 hosts cada una libres para una futura
asignación.
199.210.66.240/255.255.255.252 - Enlace entre router A y B.
199.210.66.244/255.255.255.252 - Enlace entre router B y C.
199.210.66.248/255.255.255.252 - Red libre.
199.210.66.252/255.255.255.252 - Red libre.
Se puede resumir lo realizado en un esquema que suele resultar útil para utilizar mientras
se realiza el proceso:
199.210.66.0/24
199.210.66.128/24 => 199.210.66.128/26
199.210.66.192/26 => 199.210.66.192/27
199.210.66.224/27 => 199.210.66.224/28
199.210.66.240/28 => 199.210.66.240/30
199.210.66.244/30
199.210.66.248/30
199.210.66.252/30
Para concluir se ve que partiendo de poder direccionar sólo dos de los segmentos se pasó
a direccionar todos y hasta quedando con dos redes punto a punto libres. Esto implica un
gran ahorro de direcciones.

Las VLAN

Visión general de las VLAN


La solución para la comunidad de la universidad es utilizar una tecnología de networking
denominada LAN virtual (VLAN). Una VLAN permite que un administrador de red cree
grupos de dispositivos conectados a la red de manera lógica que actúan como si estuvieran
en su propia red independiente, incluso si comparten una infraestructura común con otras
VLAN. Cuando configura una VLAN, puede ponerle un nombre para describir la función
principal de los usuarios de esa VLAN. Como otro ejemplo, todas las computadoras de
los estudiantes se pueden configurar en la VLAN "estudiante". Mediante las VLAN,
puede segmentar de manera lógica las
redes conmutadas basadas en equipos
de proyectos, funciones o
departamentos. También puede utilizar
una VLAN para estructurar
geográficamente su red para respaldar la
confianza en aumento de las empresas
sobre trabajadores domésticos. En la
figura, se crea una VLAN para los estudiantes y otra para el cuerpo docente. Estas VLAN
permiten que el administrador de la red implemente las políticas de acceso y seguridad
para grupos particulares de usuarios. Por ejemplo: se puede permitir que el cuerpo
Página 94 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

docente, pero no los estudiantes, obtenga acceso a los servidores de administración de e‐


learning para desarrollar materiales de cursos en línea.

Detalles de la VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes
de IP y subredes múltiples existan en la misma red conmutada. La figura muestra una red
con tres computadoras. Para que las computadoras se comuniquen en
la misma VLAN, cada una debe tener una dirección IP y una
máscara de subred consistente con esa VLAN. En el switch deben
darse de alta las VLAN y cada puerto asignarse a la
VLAN correspondiente. Un puerto de switch con una
VLAN singular configurada en el mismo se denomina
puerto de acceso. Recuerde que si dos computadoras
están conectadas físicamente en el mismo switch no
significa que se puedan comunicar. Los dispositivos en
dos redes y subredes separadas se deben comunicar a
través de un router (Capa 3), se utilicen o no las VLAN.
No necesita las VLAN para tener redes y subredes
múltiples en una red conmutada, pero existen ventajas
reales para utilizar las VLAN.

Beneficios de una VLAN


La productividad del usuario y la adaptabilidad de la red son impulsores clave para el
crecimiento y el éxito del negocio. La implementación de la tecnología de VLAN permite
que una red admita de manera más flexible las metas comerciales. Los principales
beneficios de utilizar las VLAN son los siguientes:
 Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de información
confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN 10
y están completamente separadas del tráfico de datos del invitado y de los
estudiantes.
 Reducción de costos: el ahorro en el costo resulta de la poca necesidad de
actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda
existente.
 Mejor rendimiento: la división de las redes planas de Capa 2 en
múltiples grupos lógicos de trabajo (dominios de broadcast) reduce
el tráfico innecesario en la red y potencia el rendimiento.
 Mitigación de la tormenta de broadcast: la división
de una red en las VLAN reduce el número de
dispositivos que pueden participar en una tormenta
de broadcast. Como se analizó en el capítulo
"Configure un switch", la segmentación de LAN impide
que una tormenta de broadcast se propague a toda la red.
En la figura puede observar que, a pesar de que hay seis
computadoras en esta red, hay sólo tres dominios de
broadcast: Cuerpo docente, Estudiante e Invitado.

Página 95 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
 Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la misma
VLAN. Cuando proporciona un switch nuevo, todas las políticas y procedimientos
que ya se configuraron para la VLAN particular se implementan cuando se
asignan los puertos. También es fácil para el personal de TI identificar la función
de una VLAN proporcionándole un nombre. En la figura, para una identificación
más fácil se nombró "Estudiante" a la VLAN 20, la VLAN 10 se podría nombrar
"Cuerpo docente" y la VLAN 30 "Invitado".
 Administración de aplicación o de proyectos más simples: las VLAN agregan
dispositivos de red y usuarios para admitir los requerimientos geográficos o
comerciales. Tener funciones separadas hace que gestionar un proyecto o trabajar
con una aplicación especializada sea más fácil, por ejemplo, una plataforma de
desarrollo de e‐learning para el cuerpo docente. También es fácil determinar el
alcance de los efectos de la actualización de los servicios de red.

Tipos de VLAN
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN
basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado
acceso VLAN.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos
términos definen el tipo de tráfico de red que envían y otros definen una función
específica que desempeña una VLAN. A continuación, se describe la terminología común
de VLAN:

VLAN de datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado
por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para
administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una
práctica común separar el tráfico de voz y de administración del tráfico de datos. La
importancia de separar los datos del usuario del tráfico de voz y del control de
administración del switch se destaca mediante el uso de un término específico para
Página 96 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A
veces a una VLAN de datos se le denomina VLAN de usuario.

VLAN predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada
luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la
VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto
admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse
con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los
switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características
de cualquier VLAN, excepto que no la puede volver a denominar y
no la puede eliminar. De manera predeterminada, el tráfico de control
de la Capa 2, como CDP, y el tráfico del protocolo spanning tree,
están asociados con la VLAN 1. En la figura, el tráfico de la VLAN
1 se envía sobre los enlaces troncales de la VLAN conectando los
switches S1, S2 y S3. Es una optimización de seguridad para
cambiar la VLAN predeterminada a una VLAN que no sea la
VLAN 1; esto implica configurar todos los puertos en el switch
para que se asocien con una VLAN predeterminada que no sea la
VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión
de tráfico desde más de una VLAN. A pesar de que los enlaces
troncales de la VLAN se mencionan a lo largo de esta sección, se
explican a detalle en la próxima sección.
Nota: Algunos administradores de red utilizan el término "VLAN
predeterminada" para referirse a una VLAN que no sea la VLAN 1
que el administrador de red definió como la VLAN a la que se
asignan todos los puertos cuando no están en uso. En este caso, la
única función que cumple la VLAN 1 es la de manejar el tráfico de
control de Capa 2 para la red.

VLAN nativa
Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1
Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el
tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal
802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura,
la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una
computadora conectada a un puerto de switch que se configura con la
VLAN nativa. Las VLAN se establecen en la especificación IEEE
802.1Q para mantener la compatibilidad retrospectiva
con el tráfico no etiquetado común para los ejemplos de
LAN antigua. Para nuestro fin, una VLAN nativa sirve
como un identificador común en extremos opuestos de un
enlace troncal. Es una optimización usar una VLAN diferente de
la VLAN 1 como la VLAN nativa.

Página 97 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades administrativas de un switch. La VLAN 1 serviría como VLAN de
administración si no definió proactivamente una VLAN única para que sirva como VLAN
de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de
administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP.
Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como
la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como
VLAN de administración; no querría que un usuario arbitrario se conectara a un switch
para que se configurara de manera predeterminada la VLAN de administración.

VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP
(VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de
la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la
persona que llama. El tráfico de VoIP requiere:
 Ancho de banda garantizado para asegurar la calidad de la voz
 Prioridad de la transmisión sobre los tipos de tráfico de la red
 Capacidad para ser enrutado en áreas congestionadas de la red
 Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.
Los detalles sobre cómo configurar una red para que admita VoIP están más allá del
alcance del curso, pero es útil resumir cómo una VLAN de voz funciona entre un switch,
un teléfono IP de Cisco y una computadora.

Página 98 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Packet Tracer es una herramienta a nivel administrativa, con el objetivo principal de


entender a mayor capacidad la teoría que involucra la creación de redes de computadoras.
Se puede comenzar colocando una pequeña red, que puede constar desde dos PC’s
conectadas a un router, hasta un complejo sistema de redes, a nivel local geográfico.
Como dicha herramienta es administrativa maneja únicamente los protocolos RIP
(dinámico) y Enrutamiento estático.
Packet Tracer tiene una amplia gama de lenguajes, los cuales pueden ser adquiridos.
Todo esto representa una mayor comodidad en la representación textual, con un formato
adecuado a cada país.
Esta herramienta tiene la capacidad de configuración de routers a nivel de comandos, que
implementa IOS, el sistema de CISCO, como la configuración mediante botones y
habilitaciones de cuadros de selección. Todo esto es para las configuraciones de diferentes
routers. En el caso de dispositivos finales, como las PC’s no cuenta mas que con el uso
de comandos como PING, para realizar pruebas de envío de paquetes entre computadoras.
La configuración de una PC es a nivel de llenado de cuadros de texto con la información
necesaria.

Utilización

En esta primera fase hablaremos de la interfase que tiene la herramienta con lo usuarios.

Página 99 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
Esta como otras herramientas dispone de sus menús principales, entre los cuales están
FILE, OPTIONES y HELP, además de contar con una barra de uso rápido que contiene
las opciones de nuevo escenario (NEW), abrir un escenario (OPEN), guardar cambios en
un escenario (SAVE), imprimir un escenario (PRINT) y un asistente de actividades
(ACTIVITY WIZARD).
En el menú FILE, se encuentran las opciones descritas en la barra de uso rápido, con la
única diferencia que se encuentra la opción de guardar como (SAVE AS).
En el menú OPTIONS, se encuentra la opción PREFERENCES, que maneja la
personalización de la herramienta, packet tracer.

Al seleccionar esta opción se desplega un cuadro de dialogo, en el cual dispone de dos


pestañas, una de las cuales tiene el titulo INTERFACE en donde se puede habilitar o
deshabilitar las opciones de Animación, Sonido y Etiquetas. Además de la seleccionar el
idioma que dispone la herramienta.

La otra, con el titulo ADMINISTRATIVE provee opciones adicionales de


administración. Entre las cuales dispone de un password y su confirmación para futuras
entradas a la herramienta. Al igual que la habilitación y deshabilitación del password.
Dispone además de la opción de agregar o remover distintos fondos.

Página 100 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Una forma esencial de agregar información relativa a la red que construimos, esta
disponible en el cuadro de información, en la parte derecha de la barra de acceso rápido.
El circulo color naranja muestra el cuadro donde se agrega la información. El circulo
color rojo muestra la ubicación del botón que activa esta opción de agregar una
descripción.

La opción de NET Tilde Background, seleccionada en el ovalo color verde, permite


agregar un fondo, sea cualquier imagen cargada desde el menú options - preferences. Se
desplega un cuadro de dialogo, en el cual seleccionamos la imagen, con el botón apply,
se coloca como fondo, y con el botón reset, se limpia el área de trabajo.

Página 101 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

La barra de acceso común provee herramientas para la manipulación de los dispositivos,


las cuales se detallan a continuación. El orden de descripción es el mismo orden en que
aparecen los iconos de la barra.

1. Selección de dispositivos y conexiones, no selecciona conexiones


wireless.
2. Movimiento de Rejilla, moviliza los dispositivos alrededor del área de
trabajo.
3. Notas, permite agregar notas que enriquecen de conocimiento, del área
de trabajo.
4. Eliminar, permite eliminar cualquier dispositivo, conexión (excepto
wireless) y notas.
5. Inspector, permite visualizar la tabla correspondiente al dispositivo
seleccionado, entre ellas ARP, MAC y ROUTER.
6. Mensaje Simple UDP, permite crear paquete del tipo ICMP entre dispositivos.
7. Mensaje Complejos UDP, permite crear paquetes personalizados entre dispositivos.
En la parte inferior izquierda, aparecen una serie de dispositivos que pueden ser
agregados. Por ejemplo, se selecciona el router, a la par aparece una serie de routers, entre
ellos destacan los específicos de CISCO y un genérico. En el caso de los hubs, solo se
dispone de genéricos. Las conexiones tienen todas las conocidas, desde automáticas, que
detectan el tipo correcto entre dispositivos, hasta punto a punto (Cooper Straight -
through), cruzadas (Cooper Cross - over), consola (console), fibra óptica (fiber), teléfono
(telephone), Serial DCE y Serial DTE. Entre los últimos por mencionar tenemos a los
dispositivos que van conectados entre si, es decir pc’s, servidores, impresoras, siendo
genéricas todas estas.

Página 102 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Por último, al seleccionar algún tipo de dispositivo, el nombre del dispositivo aparece en
la parte inferior central, por ejemplo, en la figura anterior, se ha seleccionado Dispositivos
Finales (End Devices), y el cursor esta sobre la figura de la pc, es ese momento que
aparece como nombre del dispositivo “PC-PT”.
Hay dos modos en las redes concretadas, un el modo real, en donde se crean las
configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el
cual se pone a andar la o las redes armadas.
Se puede cambiar entre los diferentes modos, esto esta en la parte inferior derecha. El
modo real (Realtime) es representado por un reloj, y el modo simulación (Simulation) es
representado con un cronometro.

Página 103 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos,
y en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina.
Estas pueden ser alternadas por las opciones que aparecen en la barra. Estas vistas pueden
ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.

Colocación de Dispositivos

Como se mencionó anteriormente, para poder agregar un dispositivo, tal como un router,
Switch, computadora, etc.; es necesario únicamente dar un clic simple sobre el dispositivo
que deseamos y colocar en el área de trabajo. Notaremos que al dar un clic sobre el
dispositivo el curso cambia de una flecha a un signo más . Si deseamos colocar más de
un dispositivo del mismo tipo, la tarea puede volverse tediosa, pero para ello únicamente
debe presionar la tecla CTRL antes de seleccionar el dispositivo, notara que ahora el
cursor permanece con el signo más, después de agregar el primer dispositivo. En ese
momento podrá agregar cuantos dispositivos desee, del mismo que selecciono. Para
terminar pulse la tecla ESC, o bien dando
un clic sobre el botón del dispositivo que selecciono. El botón debe estar de la siguiente
forma
con una diagonal invertida de fondo. La siguiente ilustración muestra como agregar un
router, de forma individual y en forma conjunta.
Página 104 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Después de agregar el primer router genérico, el cursor cambia a una flecha y el botón
seleccionado se coloca con la figura del router. Esto se muestra en la siguiente ilustración.

Ahora si se agregan los dispositivos, en este caso routers, el cursor queda en forma de
signo mas y el botón con una diagonal invertida en forma indeterminada, hasta que
oprimamos el mismo botón que seleccionamos para agregar el dispositivo o pulsando la
tecla ESC.

Página 105 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra


común, dar un clic en el botón identificado con una equis . Nota: La barra común se
encuentra en la parte derecha central de la ventana. Otra forma de eliminar algún
dispositivo es oprimiendo la tecla DEL, el cursor tendrá el aspecto del signo mas, y luego
podrá seleccionar el dispositivo que desee. También puede seleccionar un grupo de
dispositivos, y repetir cualquier de los dos pasos mencionados anteriormente.

Se desean eliminar los dispositivos Router6 y Router9, a la vez. Solamente aceptar la


confirmación.

Página 106 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Una forma de agregar información sustancial a las redes, es la herramienta notas, que se
encuentra en la barra común de herramientas.

Página 107 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Otra herramienta útil, es el inspector que sirve para visualizar las tablas ARP, MAC y
ROUTING de cada uno de los dispositivos utilizados. De un clic sobre esta herramienta
situada en la barra de herramientas comunes, en la parte central derecha de la ventana, y
el cursor tendrá la apariencia de una lupa, entonces seleccione con un clic simple el
dispositivo y se le preguntará por el tipo de tabla, debe seleccionar la que necesite, y
entonces se desplegará un cuadro de texto con la información de la tabla.

Página 108 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Otra forma de obtener información acerca de routers, por ejemplo, es situar el cursor sobre
el dispositivo y esperar a que se despliegue la información, claro que al mover el cursor
la información desaparecerá. Recuerde que para que muestre esta información de manera
temporal se debe estar en el modo selección de dispositivos, botón que se encuentra en la
barra de herramientas comunes, situada en la parte central derecha. La flecha que aparece
en la imagen no aparecer en la herramienta, es únicamente para indicar de qué router
hemos seleccionado.

Configuración de una pequeña red usando protocolo de enrutamiento dinámico RIP,


dispositivos y conexiones genéricas.
Para la configuración de los dispositivos hay dos maneras de hacerlo, para esta versión
ya se dispone de esto, activando botones y escribiendo información necesaria, o bien
ingresando los comandos del IOS. Si se elige la primera opción, podrá ver como de
manera simultanea se escriben los comandos del IOS automáticamente.
Colocamos dos routers genéricos y dos pc’s.

El diagrama queda de la siguiente manera, para red WAN, entre los routers elegimos una
red de clase A y la masca de red de clase A, dirección de red es 10.0.0.0 y mascara

Página 109 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
255.0.0.0. Para la red entre la PC0 y el Router0 será una red de clase C y mascara de red
de clase C, la dirección de red es 192.168.0.0 y mascara 255.255.255.0. Para la red entre
la PC1 y el Router1 será una red de clase B y mascara de red de clase B, la dirección de
red es 128.0.0.0 y mascara 255.255.0.0. El diagrama muestra que dirección IP es para
cada interfase de cada router y para cada pc.
Configuramos las pc, colocando su dirección IP y su máscara de red, junto con su
GATEWAY. Esto lo hacemos dando un clic simple sobre la PC0, a continuación se
desplegara un cuadro en la parte central derecha. Este cuadro lleva por nombre Edit PCx,
donde x se refiere al numero de pc que estemos configurando, en este caso la pc 0,
entonces aparece Edit PC0. Se dispone de tres pestañas Physical, Config y Desktop.
Physical provee la forma real de la computadora junto con la información de las interfaces
correspondientes. Config permite el ingreso del ip y mascara y el gateway. Desktop
provee cuatro opciones más, IP CONFIGURATION, Dial-UP, Terminal y Command
Prompt. Para este ejemplo solamente nos servirá la opción COMMAND PROMPT.
Nos dirigíos a la pestaña Config, presionamos el botón que tiene como titulo FastEthernet.
E ingresamos el ip y la mascara. Si presionamos la tecla TAB luego de haber ingresado
el ip, automáticamente nos coloca la mascara de red por default, si deseamos una diferente
debemos borrar y colocarla. Si por algún error esta dirección ip ya estuviera asignada a
una interfaz se nos muestra un error, por el cual tenemos que revisar a que otra interfase
pertenece este ip. Los cuadritos Port Status, Bandwidth y Duplex deben estar activados,
tal y como se muestra.
Luego de esto nos dirigimos a dar un clic en el botón Settings para agregar el gateway.

Página 110 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Nota: Puede que los botones Settings y/o FastEthernet no se encuentren, y que solamente
estén los botones GLOBAL y/o INTERFACE. Si es el caso podrá probar que dando clic
sobre el botón GLOBAL aparece o desparece el botón Settings. Sucede lo mismo con el
INTERFACE.
Realizamos los mismos pasos para la PC01, es decir con su respectiva dirección ip y
mascara de red y además agregamos el gateway. Nota: Recuerde que los dispositivos se
enumeran comenzando por el índice 0.

Ahora accedemos a configurar los routers, en el Router0 damos un clic y de la misma


forma que las pc’s, se abrirá un cuadro en la parte central derecha. Este cuadro constara
de tres pestañas denominadas Physical, Config y CLI. Como ya mencionamos, en
Physical se muestra la información relacionada con cada interfaz del dispositivo al igual
Página 111 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
que las imágenes relacionadas. En Config, aparece la configuración por botones del
router, y en la parte inferior aparece las instrucciones de consola. En CLI, se presenta la
consola del router, cuando ya hemos ingresado a el; en esta parte debemos ingresar los
comandos del IOS para configurar el router. Nota: Pueden mezclarse las opciones de
configurar el router por botones o por comandos de consola.
En la pestaña Config aparecen tres opciones, GLOBAL, ROUTING e INTEFACE. En
GLOBAL se encontrara con la opción Settings, la cual contiene el nombre del router, el
hostname, los ficheros startup-config, running-config y NVRAM. Cada uno de los cuales
podrá actualizar (crear, modificar o eliminar).
Por el momento dejaremos estas opciones sin modificaciones.
En CONFIG, tenemos las opciones Static y RIP, de enrutamiento Estático y Dinámico
(RIP), correspondientemente.
No modificaremos hasta que indiquemos las interfaces, esto es en el siguiente paso.
En INTERFACE aparecen las interfaces disponibles, Serials y FastEthernet (Seriales y
FastEthernet). Por ser un router genérico se nos provee cuatro interfaces FastEthernet y
dos interfaces Seriales.
Configuraremos las interfaces FastEthernet, pero no difieren más que en un aspecto que
de las interfaces Seriales. Recordemos que las interfaces FastEthernet son un poco más
lentas que las interfaces Seriales, es por ello que las interfaces Seriales se les debe asignar
un ClockRate. Empezando con la interfaz F0/0, quedaría así. Nota: el cuadrito Port Status,
esta deshabilitado por default, así que debe darse un clic para habilitarlo, esto es
equivalente a la instrucción no shutdown.

Página 112 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Del mismo modo configuramos la interfaz FastEthernet de la red WAN, entre routers.

Por último, debemos elegir el tipo de enrutamiento, en este caso el RIP. Y agregamos las
redes 192.168.0.0 y 10.0.0.0. Ingresamos red por red y damos un clic en el botón add. Y
para quitarlas solamente seleccionamos la red y damos un clic en el botón remove.

Para probar la conexión que hemos realizado, podemos realizar lo siguiente, damos un
clic en el botón Connections, situado en la misma barra donde esta el router. Este
identificado con un rayo, y en la parte derecha seleccionamos el botón con el mismo
dibujo, que quiere decir que es una conexión automática, es decir se verifica entre que
Página 113 de 137
Unidad de Aprendizaje 2 Estándares y Puerto de Red
tipo de dispositivos se encuentra y en base de ese decide cual es la correcta. La siguiente
ilustración muestra esta barra, situada en la parte inferior izquierda. Ya que hemos dado
un clic el cursor tendrá la apariencia de un pequeño cuadro color negro con una línea en
forma de cable en su extremo, entonces seleccionamos la PC0 dando un clic sobre ella
empezara a trazarse una línea, entonces debes dar un clic simple sobre el router. Si todo
se ha realizado bien, se dibujara la línea en forma punteada de color negro con dos puntos
verdes en sus extremos.

Debemos configurar el Router1 de la misma forma, cambiando únicamente las


direcciones de red, las direcciones para las interfaces y sus mascaras. Y por ultimo
agregamos las conexiones automáticas. Solamente recuerde que entre routers se debe
colocar un cable cruzado (Cooper Cross - over), y no una conexión automática. Recuerde
también que entre los routers las interfaces son las FastEthernet1/0.

Si todo ha funcionado, debería desplegarse todas las conexiones con extremos de color
verde, como se muestra a continuación. Ahora probaremos realizar un ping de la PC0 a
la PC1.

Página 114 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Damos un clic sobre la PC0, ahora nos dirigimos a la pestaña Desktop, y un clic sobre
Command Prompt. Se abre una consola de pc, y debemos escribir ping 128.1.0.2.

Se debe obtener como respuesta un Reply desde la PC1, vera además como parpadean los
puntos de color verde; pero si la respuesta es Request timed out, las cuatro veces que se
imprima, se debe a que se ha configurado mal. Es normal que la primera línea desplegue
Request timed out. Puede intentar otra vez escribir este comando, y puede ser que
funcione, si la primera vez no funciono.

Página 115 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Podemos probar de igual manera la PC1, si hay respuesta.

Para probar los otros dispositivos, eliminemos la conexión que existe entre la PC0 y el
Router0. Esto es, oprimiendo la tecla DEL y seleccionado la conexión. Ahora agregue un
switch del tipo genérico y coloque una conexión de tipo punto (Cooper Straight - through)
a punto entre la PC0 y el Switch0, de igual manera una conexión de tipo punto a punto
(Cooper Straight - through) entre el Switch0 y el Router0. Recuerde que puede utilizar
una conexión automática para este tipo.
En determinado momento inicial un extremo entre el Switch0 y el Router0 debe estar de
color naranja, indicando que el Switch esta llenando su tabla, pero después de esto
deberán establecerse en todos sus extremos en color verde.

Página 116 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Esta configuración puede ser guardada en cualquier sitio, dando un clic en el botón

identificado con el dibujo , que este situado en la barra de acceso rápido.


Nota: La extensión del archivo debe ser pkt o pka.

Modo Simulación (Simulation)


Como ya se indicó en el modo simulación, podrá ver animaciones de cómo se envían
paquetes UDP, del tipo ICMP y paquetes personalizados. El modo real fue el modo en el
que se realizó toda la configuración de los routers.

PDU Simple
Diríjase a la parte inferior derecha, de un clic en donde dice simulation, con un
cronometro como dibujo, y aparecerá lo siguiente. Nota: tomamos la red que creamos
anteriormente. Aparecerá un cuadro donde podremos elegir el tipo de filtro que deseemos.
Al inicio se encuentran todos los filtros activados, podemos activar/desactivar todos
juntos, al seleccionar la opción All/None.

Página 117 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Enviaremos un paquete de tipo simple (Simple PDU), este botón se encuentra en la barra
de herramientas comunes, es el sobre cerrado con un signo más en su parte izquierda. Se
le determina el origen (PC0) y el destino (PC1).

Ahora debemos seleccionar el filtro, los paquetes que deseamos visualizar en la captura
de datos que existirá cuando empieza la animación, el envió del paquete de la PC0 a la
PC1. En la casilla All/None, podrá seleccionar o deseleccionar todos los paquetes.

Página 118 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Para este ejemplo, dejaremos todos los paquetes seleccionados. La animación cuenta con
una velocidad relativamente baja, para mostrar todos los pasos; pero puede modificarse
con la barra de desplazamiento, con ella podrá aumentar o disminuir la velocidad con la
que ocurren los eventos de envío y recepción, dicha barra se encuentra en Play Controls.
En ella también se encuentran los botones Back, Auto Capture / Play y Capture / Forward.

Descripción de los controles:


Capture / Forward: Tiene como funcionalidad, iniciar la captura de paquetes de forma
manual y de paso a paso en un tiempo determinado hacia delante.
Auto Capture / Play: Funciona de manera similar que el anterior control, solamente que
ahora la captura de paquetes se realiza automáticamente. Y va de forma directa el envío
de paquetes. Para detenerse la captura de paquetes y animación, debe de pulsarse sobre
este botón, una vez iniciado el evento de animación y captura.
Back: Retrocede hacia atrás un paso, y funciona para cualquier modalidad de las
detalladas anteriormente (Capture / Forward y Auto Capture / Play).

Página 119 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
La ilustración anterior muestra el momento en que se pulsa por primera vez el botón
Capture / Forward, y se visualiza como va el paquete de la PC0 hacia el Switch0, además
muestra la lista de eventos ocurrido, que tiene como información mostrada, un pequeño
ojo que muestra por donde esta el paquete en ese preciso momento, el tiempo el segundo
que ha transcurrido, el ultimo dispositivo en el que se encuentra, el dispositivo en donde
se encuentra, el tipo de paquete y la información, que esta marcada con un cuadrito de
cierto color correspondiente al tipo de paquete en operación.
Ahora procederemos a la captura manual de los paquetes, desde el inicio (PC0) hasta el
fin (PC1). Las ilustraciones siguientes, muestran el proceso. Si se ve con atención, el
paquete desde el dispositivo donde se encuentre va desapareciendo y la apareciendo en el
siguiente dispositivo, además que se muestra la ruta a seguir antes de proceder a
desaparecer y a reaparecer.

Página 120 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

La siguiente ilustración muestra la lista de eventos cuando el filtro de paquetes está


activado, después que ha terminado la captura respectiva. En la parte inferior aparece un
botón con el titulo ‘Reset Simulation’, que es el encargado de reiniciar cualquier tipo de
captura de paquetes, manual o automática.

En la barra inferior, como se muestra a continuación, tendrá un acceso rápido cuando se


tenga activa la operación de simulación, que sirve para ocultar o aparecer todos estos
cuadros de información.

Página 121 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Esta barra presenta la misma funcionalidad que el cuadro que aparece cuando se inicia el
modo simulación, y es una barra para llevar el control del momento en que se desea
capturar los datos, y no mostrar en ese momento la información generada por la captura.
El botón que esta marcado en el ovalo naranja, oculta o muestra toda la información
capturada. Existe en esta misma barra un botón denominado ‘Reset Network’ que es la
encargada de romper los ciclos que existiesen en la red, pero además de esto pide una
confirmación para eliminar la configuración que existe en la red, perdiendo así todos las
configuraciones realizadas, esto es en los ficheros de running-config.

Una vez realizada la captura de paquetes, se puede alterar los paquetes que se han captura,
es decir realizar un filtro de otros paquetes de los cuales no fue señalada la captura.

Ahora regresemos al inicio. Pueden crearse diferentes escenarios, para realizar las
simulaciones, y para ello localizamos la siguiente barra. Donde podrá crear un nuevo
escenario con el botón New, borrar algún escenario con el botón Delete y dar información
relevante con el botón que tiene el icono de la letra i; si se agrega esta información,
aparecera un cuadro donde podrá ingresarla, solamente necesitar cerrar esta ventanita para
poder guardar la información.
Creamos un nuevo escenario, para mostrar el siguiente ejemplo, dejamos el nombre por
default, Scenario 1. Al realizar esta operación, notara que la lista de eventos capturas es
nueva para cada escenario creado.

Página 122 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Ahora seleccionamos la PC0, y nos dirigimos a la opción de Command Prompt. Ahora


escribimos la dirección ip de la PC1. Todos los cuadros de información se acomodan para
mostrarse, pero podrá hacer doble clic sobre alguno de ello, en este caso el que muestra
la lista de eventos, y vera como se coloca en una nueva posición, fuera de la rendija de la
ventana principal.

Página 123 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
El tipo de filtro seleccionado debe ser del tipo ICMP, para este ejemplo.

Después que presione la tecla ENTER notara que no empieza la secuencia de la respuesta,
y esto se debe a que no nos encontramos en el modo real, y por lo tanto debemos de iniciar
la captura de paquetes, en forma automática o manual, pero en este caso será automática,
para ver su comportamiento de manera rápida. Una vez que el paquete ha sido enviado y
se devuelve la confirmación, este ha sido marcado de un color diferente, aunque sean del
mismo tipo de paquete. En la ilustración, vemos que los paquetes son del tipo ICMP y
cuando se envían son de un color diferente que cuando ya es recibida la respuesta en la
misma computadora, la emisora del mensaje. Podrá terminar de ver las cuatro REPLY
que se dan al momento de hacer un ping, o detenerse en cualquier momento la animación.
Recuerde que podrá reiniciar la simulación en cualquier momento.

Página 124 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

PDU Personalizados (Complex)


Ya utilizamos los PDU simples, ahora vienen los personalizados, estos son de forma
similar a los simples, solamente que ahora podemos seleccionar el tipo de protocolo para
realizar la simulación. Creamos a continuación un nuevo escenario, que para este caso
serial el numero
Damos un clic en el botón de PDU Complex situado en la barra de herramientas comunes,
en el sobrecito abierto con un signo mas en su parte izquierda, esta seleccionado en un
círculo color naranja. Seleccionamos como punto origen la PC0, a continuación, se
mostrara un cuadro de dialogo, en el cual debemos de ingresar la información necesaria
a personalizar el PDU.

Página 125 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
La información esta divida en tres bloques, el primero en opciones del dispositivo origen.
La interfaz por donde realizara el envío. Y la opción de seleccionar el puerto
automáticamente.
El siguiente bloque, propio del PDU muestra el tipo de protocolo a utilizar, que puede ser
seleccionado de la lista que se provee, entre los cuales esta el mismo PING, http, https,
pop, telnet, dns, ssh, otros, etc. La ip del dispositivo destino, el cual debe llenarse. Nota:
No es necesario recordarse de la dirección ip del dispositivo destino, si se fija podrá notar
que el cursor esta en forma diferente, tiene la apariencia de un sobre cerrado con un signo
mas en su parte superior izquierda, seleccionando el cuadro de texto, ‘Destination IP
Address’ y luego el dispositivo
destino, en este caso la PC1,
vera como se llena la
información automáticamente,
es decir el ip destino.
El limite de periodo de tiempo
que puede estar el paquete
antes de que sea descartado
por el TTL, en este caso lo
dejamos como esta en 32. El
número de la secuencia
permitida entre los
dispositivos para determinar si
o no se ha reproducido los
paquetes del ping, se han
dejado caer o se han pedido de
nuevo. Es necesario, al crear
los PDUs pues este campo no
puede estar vacío.
Colocaremos en 5 este campo.
El siguiente bloque que establece las opciones de la simulación, One Shot o Periodic
puede seleccionarse. One Shot envía sólo un paquete en un momento especificado en
milisegundos. Periodic, por otro lado, envía los paquetes a intervalos especificados en
milisegundos. En este caso, se usara la opción Periodic.
La siguiente ilustración muestra como deben quedar los campos de texto. Por ultimo debe
crearse el PDU, con el botón que se encuentra en la parte inferior derecha.
En la siguiente ilustración podrá ver que se ha activado una barra la cual lleva el control
del paquete en el escenario indicado. Esta barra esta indicada con el ovalo de color
naranja, en la parte inferior derecha.
Esta barra tiene la siguiente información, el estado en el que se encuentra, el origen del
paquete, la dirección ip destino, el tipo de paquete, el color con el cual es mostrado que
puede ser cambiado dando un clic sobre ese cuadrito, el tiempo en milisegundos, la
periodicidad en la que se encuentra Y para activada, el numero, la edición que vuelve al
cuadro de dialogo anterior, y por ultimo el cuadrito de eliminación del paquete, mucho
cuidado, pues de lo contrario debe crearse el paquete de nuevo.

Página 126 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Por ultimo debe de empezarse la captura de paquetes, de forma manual o automática. La


siguiente ilustración muestra la captura automática de los paquetes.

La información colocada en la lista de eventos puede ser analizada de la siguiente manera.


Diríjase hacia el primer elemento que esta en la lista de un clic sobre el cuadro, el color
que sea identificado para el paquete ICMP, en este caso un color claro.

Página 127 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
Se mostrará un cuadro de dialogo que contiene información acerca del modelo OSI, en
que capas se presenta este protocolo, además de presentar la información que contiene
esta trama. Con los botones Previous Layer y Next Layer, podrá desplazarse entre las
diferentes capas del modelo.

La siguiente ilustración muestra los detalles de la trama Ethernet II, IP e ICMP.

Página 128 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

Regresando a la pestaña OSI Model, encontraremos un botón ‘Challenge Me’


(Desafíame), en el que se presentan preguntas relativas a la capa en la que se encuentra.
Este botón debe será deshabilitado cuando no se deseen realizar mas pruebas, es decir,
queda activado para todas las demás consultas de datos que se realicen.

Página 129 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
Se presenta una pregunta por la capa en la que se encuentre, seleccionando una opción
que se le proponga y oprimiendo seguidamente del botón Next Layer, tendrá la
felicitación de una respuesta acertada, o bien respondiendo que su opción no fue la
acertada. La ayuda puede mostrarse con el botón Hint, al igual este botón queda habilitado
para todas las demás peticiones de información que se suscitaran. Hay que deshabilitarlo
una vez que ya no se requiere su ayuda.

CREANDO ACTIVIDADES (ACTIVITY WIZARD)

Llamada también como “actividades mágicas” (activity wizard por su nombre en ingles)
es una herramienta utilizada para la creación de actividades que se deben realizar en una
topología de red, previamente creada. Estas actividades pueden servir para la creación de
un manual de ayuda o como un test. A continuación se explica como crearlas.
PASO 1
Para poder iniciar debemos tener creada una red o abrir una ya creada (recuerde que los
archivos de topologías de red son archivos con extensión pkt). En nuestro caso creamos
la siguiente red, que esta como ejemplo en los tutoriales de packet tracer, llamada red
prueba:
Página 130 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

La red se encuentra formada por 2 routers, 1 switch, 3 host (uno utilizado como consola),
todos estos componentes de la red ya se encuentran correctamente configurados.
PASO 2
Si queremos crear una actividad en base a esta topología de red
debemos dar clic sobre el icono de la hoja con un lápiz que se
encuentra en la barra superior, como se ve en esta figura, o podemos
activarlo con las teclas CTRL + W o desde el menú. que “si”.
PASO 3
Nos aparecerá una ventana preguntándonos si queremos realizar las actividades sobre la
actual topología de red y le decimos
A continuación, se mostrará la siguiente ventana donde vemos que estamos en la parte de
las instrucciones aquí debemos colocar las instrucciones que nos guiaran para realizar la
actividad, en nuestro caso será chequear los puertos del hub y encenderlo:

Página 131 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

PASO 4
Ahora debemos indicar lo que vamos a evaluar, para ello nos ubicamos en la parte de
“respuesta de la red” (answer network), e indicamos los componentes a evaluar, en
nuestro caso será el HUB y lo que se evaluara será el estado correcto de los puertos y el
encendido, como se ve en la siguiente figura.

Podemos ver que se ha seleccionado el hub y las partes a evaluar (ports, power). También
podemos observar en la parte del tiempo que se indico que fuera de 5 minutos con cuenta
regresiva.
Página 132 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

PASO 5
Ahora debemos copiar la red actual creada a nuestra actividad para que forme parte del
mismo, para ello debemos dirigirnos a la sección de “iniciación de la red” (inicial
network) Y dar clic sobre el botón “copy from answer network”, confirmando en la
ventana que preguntara si desea copiar la red actual a nuestra actividad inicial. En la
siguiente figura se indica la ubicación del botón y otras configuraciones que a
continuación se explican brevemente.

Como podemos notar tenemos una sección de componentes que se desean bloquear, es
decir todos los componentes que nuestro examinante no podrá tener acceso en el momento
de la prueba. En nuestro caso se ha bloqueado el modo simulación de la red.
Podemos notar que la siguiente sección de password se tiene un candado abierto, esto
quiere decir que cualquier usuario puede modificar la actividad, para poder evitar esto
podemos crear una contraseña y que la pueda modificar solo el creador. Cuando hemos
creado el password no olvide habilitarlo con el botón “enable password”.
PASO 6
Siguiendo en la sección de inicio de la red debemos de modificar la red en la parte que
evaluaremos (puertos y encendido). En nuestro caso es el Hub, para ir a nuestra red
debemos dar clic en “mostrar red inicial” (show initial network) y nos mostrara la red con
que se va a trabajar, en la siguiente figura podemos observar que ya se ha seleccionado el
hub que se evaluara. Para nuestra actividad el HUB se ha apagado y las conexiones hacia
el Router y el host se han eliminado.

Página 133 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red

Notemos que en la ventana nos aparece un sombrero de mago, al dar clic sobre él podemos
retornar a la ventana de creación de la actividad.
PASO 7
Finalmente podemos evaluar si todo funciona bien, para ello demos clic en la sección de
evaluar la actividad “test activity”, veremos que se nos muestra una ventana indicando
las instrucciones que escribimos en dicha sección y la topología de red.

Para saber si al terminar la actividad se terminó exitosamente debemos de seleccionar


“check result”. En el caso que deseemos iniciar la prueba seleccionemos la opción “reset
activity”.

Página 134 de 137


Estándares y Puerto de Red Unidad de Aprendizaje 2

La siguiente figura muestra el resultado de solo conectar los puertos al Router, notemos
que en la parte superior derecha indicada por la flecha indica los componentes requeridos
y los que logramos completar.

Para este caso solo se han completado 26 componentes haciéndonos falta aun tres de ellos
y esto se debe a que el link con el host no se ha logrado y además no ha sido encendido.
Para retornar a la ventana de creación de actividades seleccionemos el sombrero azul de
mago.

SITIO DE TRABAJO FISICO (WORKSPACE PHYSICAL)

En esta sección podemos observar el espacio y vista física donde tenemos nuestra red.
Esto es útil para el manejo de varias redes que se encuentran en diferentes lugares
(ciudades y edificios). Básicamente cuando creamos una red esta ubicada en nuestra
ciudad local “city home”. Entrando en materia abramos una red, para nuestro ejemplo
tenemos la siguiente red

Página 135 de 137


Unidad de Aprendizaje 2 Estándares y Puerto de Red
Para accesar al sitio de trabajo damos clic donde indica la flecha de la figura anterior,
obteniendo la siguiente grafica

Dando clic sobre la ciudad entramos a ella y observamos la oficina corporativa, entramos
a ella con un clic y se mostraran los armarios donde se encuentran nuestras redes (que en
nuestro caso son dos redes) obteniendo como resultado el siguiente grafico:

En esta grafica podemos observar la cobertura que cubre la red inalámbrica de una de las
redes (se recuerda que todos los componentes se pueden mover) que cubre y si entramos
a uno de nuestros armarios podemos observar los componentes físicos que componen el
armario de la red, también podemos interactuar con ellos apagándolos o encendiendo
nuestros componentes al dar clic sobre el botón de encendido.
Página 136 de 137
Estándares y Puerto de Red Unidad de Aprendizaje 2

Si deseamos crear una ciudad, un edificio o un armario de red debemos ubicarnos en la


barra de herramientas y seleccionar lo que deseamos crear:

Si deseamos mover un objeto algún lugar específico como por ejemplo un edificio hacia
una ciudad seleccionamos la opción “move object” y seguidamente seleccionamos el
objeto a mover e indicamos hacia donde lo queremos mover.

Página 137 de 137

También podría gustarte