Está en la página 1de 38

Módulo 2

R EDES IN FOR MÁTICAS

Introducción

2. R EDES IN FOR MÁTICAS

2.1 Fundamentos de redes

2.2 Modelo OSI

2.3 Capa Física

2.4 Switching

2.5 Routing

CIER R E DEL MÓDULO

Descarga del contenido


17

Introducción

We detected a high number of errors from your


connection. To continue, please confirm that you're a
human (and not a spambot).

I'm not a robot


reCAPTCHA
Privacy - Terms

Code: MW-RL
Client IP: 142.93.251.177

El recorrido del módulo será sobre un único capítulo, desarrollando una breve introducción a las redes
informáticas, los fundamentos de estas en conjunto con los tipos y su clasificación, el modelo OSI, capa
física, switching y routing.

Con estos temas podremos tener un conocimiento inicial sobre el mundo de las redes informáticas.
MAPA COMPLETO

Objetivos del módulo

Conocer las redes informáticas.


Comprender los aspectos básicos sobre la infraestructura informática.

2.1 Fundamentos de redes


2.2 Modelo OSI
UNIDAD 2 2.3 Capa física
Redes informáticas 2.4 Switching
2.5 Routing

Cómo funciona una red

Los invitamos a ver el siguiente video para adentrarnos a los contenidos que iremos recorriendo a lo largo

del módulo.
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).

I'm not a robot


reCAPTCHA
Privacy - Terms

Code: MW-RL
Client IP: 142.93.251.177

Mttocbtis. (2011). Cómo funciona una red. Recuperado el 30 de diciembre de 2021 de YouYube

C O NT I NU A R
27

2.1 Fundamentos de redes


El tema principal de esta unidad son las Redes Informáticas. Haremos una introducción muy breve y general
de la estructura, características principales y administración de estas. 

La forma correcta de trabajar con el material brindado es en principio leer los capítulos de la bibliografía
obligatoria y también complementaria. Luego utilizar el material brindado para poder refrescar los
conceptos y poder entenderlos de forma efectiva todos los conceptos desarrollados de la bibliografía. 

Las redes están conformadas por distintos equipos informáticos interconectados, integrados por hardware
y software con la finalidad de compartir información y brindar un servicio al usuario.

Tipos de redes

Orientadas a la conexión

Se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Un ejemplo es el
sistema telefónico. (Se hace una llamada, se establece una conexión y luego se produce la comunicación).

No orientadas a la conexión

Manejan cada paquete por separado y lo envían a través de la red.  Los paquetes pueden tomar distintas rutas
para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino. En estos sistemas, no se hace
contacto con el destino antes de que se envíe el paquete. Un ejemplo de esto es el sistema de correos.

Clasificación de las redes

Desde el punto de vista de Tenenbaum las redes se pueden clasificar en WAN, MAN y LAN de la siguiente
forma (Tanenbaum & Wetherall, 2012):

WAN (Wide Area Network)


Las redes WAN interconectan las redes LAN.

Operan entre áreas geográficas extensas y distantes.

Comunicación en tiempo real entre usuarios.

Brindar recursos remotos de tiempo completo, conectados a los servicios locales.

Brindar servicios de correo electrónico, World Wide Web y transferencia de archivos.


MAN (Metropolitan Area Network)

Abarcan un área metropolitana como una ciudad o una zona suburbana.

Están compuesta de una o más LAN dentro de un área geográfica común. Ejemplo: varias sucursales de
una empresa.

Comúnmente se utiliza un proveedor de servicios para conectar dos o mas sitios LAN utilizando líneas
privadas de comunicación.

También se puede crear una MAN usando tecnologías de puente inalámbrico enviando un haz de luz a
través de áreas públicas.

LAN (Local Area Network)


Las redes LAN permiten aplicar tecnología informática para compartir localmente recursos de manera
correcta, y posibilitar las comunicaciones internas. Un ejemplo de esta tecnología es el correo
electrónico. 

Algunas tecnologías comunes de redes LAN son: Ethernet, Tokeng Ring, FDDI.

Redes Informáticas

En este video podrán encontrar una breve explicación interactiva sobre cómo funciona una red informática,
los elementos de estas y sus principales características.  
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).

I'm not a robot


reCAPTCHA
Privacy - Terms

Code: MW-RL
Client IP: 142.93.251.177

Mighella, C. (2014). Redes Informáticas. Recuperado el 25 de enero de 2019 de YouTube

C O NT I NU A R
37

2.2 Modelo OSI

El modelo de referencia de Open System Interconnection (OSI) fue el modelo de red   descriptivo creado por
ISO. 

El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete capas se pueden
resumir de la siguiente manera:

Se debe crear una capa en donde se requiera un nivel diferente de abstracción.

Cada capa debe realizar una función bien definida.

La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos


estandarizados internacionalmente.

Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a
través de las interfaces.

La cantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas
en la misma capa; además, debe ser lo bastante pequeña como para que la arquitectura no se
vuelva inmanejable (Tanenbaum & Wetherall, 2012, P. 35-36).
Figura 1. El modelo de referencia OSI.  (Tanenbaum & Wetherall ,2012, p. 36)

Capa física

Define la interfaz física entre dispositivos y reglas para la transmisión de bits.

Mecánicas: Propiedades físicas de la interfaz y del medio de comunicación.

Eléctricas: Niveles de tensión, velocidad de transmisión. Sincronismo de bit.

Funcionales: Funciones que realiza cada circuito entre el sistema y el medio de comunicación.

De procedimiento: Secuencia de eventos para el intercambio del flujo de bits.

Ejemplo: EIA-232-F, ISDN, LAN. (Tanenbaum & Wetherall, 2012).


Capa de enlace

Brinda un enlace de forma confiable y provee distintos mecanismos para activar, mantener y desactivar
el enlace.

Delimitación del flujo de bits, detección y corrección de errores, control de flujo.

Recuperación de datos perdidos, duplicados o erróneos. Ejemplo: HDLC, LAP-B y PPP.

Capa de red

Funciones de conmutación encaminamiento.

Oculta a las capas superiores los detalles de la red subyacente (paquetes/circuitos).

Gestión de prioridades Interconexión de redes Ejemplo: IP, IPX, X.25.

Capa de transporte

Provee mecanismos para el intercambio de datos extremo a extremo.

El servicio orientado a la conexión asegura la información libre de errores, en orden, sin pérdidas ni
duplicaciones.

Proporciona la calidad de servicio solicitada por la capa de Sesión. Ejemplo: TCP y SPX.
Capa de sesión

Los mecanismos que se mencionan en esta capa suelen implementarse en la capa 7 (Aplicación).

Control de diálogo: Solicitud de canales simultáneos full-dúplex o half-dúplex

Recuperación: Procedimientos de puntos de comprobación para recuperación de fallos e interrupción


de operaciones.

Capa de presentación

Define el formato de los datos que van a intercambiarse.

 Conversión de códigos: Adaptación de diferentes códigos utilizados por los extremos. Ejemplo: ASCII y
EBCDIC.

La compresión de los datos se realiza a este nivel. Encriptación.

Capa de aplicación

Proporciona a los programas de aplicación un medio para acceder al entorno OSI.

Incluye funciones de administración general y los mecanismos para la implementación de sistemas


distribuidos.

A esta capa pertenecen las aplicaciones de uso general: Transferencia de archivos, correo electrónico y
acceso a terminales remotos. Ejemplo: protocolos Telnet, FTP y SMTP.
C O NT I NU A R
47

2.3 Capa Física

Dentro de la capa física existen los siguientes medios:

Medios guiados

C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A

Es similar al cable utilizado en las antenas de televisión. Un hilo de cobre en el parte central rodeado por una
malla metálica y separados ambos elementos conductores por un cilindro de plástico aislante, protegidos
finalmente por una cubierta exterior.

C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A

Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos
por un material aislante. Cada uno de estos pares se identifica mediante un color.
C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A

La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Existen las
fibras ópticas multimodo y monomodo (Tanenbaum & Wetherall, 2012).

Medios no guiados

M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S

Este sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos. La información
viaja a través del aire de forma similar a la tecnología de la radio mediante ondas electromagnéticas de alta
frecuencia.

M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S

Utiliza una técnica de transmisión basada en los rayos luminosos que se mueven en el espectro infrarrojo.
Soporta una amplia gama de dispositivos eléctricos, informáticos, y de comunicaciones.
M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S

Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados


con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor
de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto
de acceso tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor (Tanenbaum &
Wetherall, 2012).

Cableado estructurado
Se denomina así, al sistema de cableado de telecomunicaciones para edificios que presenta una gran
generalidad, es decir, soportar una amplia gama de productos de telecomunicaciones sin necesidad de ser
modificado. Se establecieron las normas de común conocimiento llamadas EIA/TIA 568 para este
(Tanenbaum & Wetherall, 2012). 

El cableado estructurado está compuesto por:

Puesto de trabajo

Es el sitio en donde los usuarios interactúan con los equipos de telecomunicaciones (computadoras,
teléfonos, impresoras, etc.)

Cableado horizontal

Aquellos cables que se extienden desde los puestos de trabajo hasta el gabinete de telecomunicaciones. La
máxima distancia es de 90 metros.

Cableado troncal

Realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y la sala de equipos. Puede
realizarse con UTP o fibra óptica multimodo. El backbone telefónico se realiza con multipares.

Gabinete o armario de telecomunicaciones



La interconexión entre el cableado horizontal y el servicio se realiza en los gabinetes o armarios de
telecomunicaciones. La conexión se realiza a través de patch cord cuya longitud máxima es de 6 metros.

Sala de equipamiento de red



Es el lugar donde se ubican los equipos de comunicaciones, servidores, ups, etc. Es el corazón de la red.

Administración

La administración del sistema de cableado incluye la documentación de los cables, terminaciones de estos,
cruzadas, paneles y gabinetes. Está información es útil para la administración y mantenimiento del cableado
(Tanenbaum & Wetherall, 2012).

C O NT I NU A R
57

2.4 Switching

VLAN

Una VLAN (Virtual LAN) es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento.

La configuración de la VLAN se realiza en el switch a través del software.

Las VLAN’s no están estandarizadas y requieren el uso de software propietario del fabricante del switch.

Las VLAN’s segmentan lógicamente la infraestructura física de las LAN en diferentes subredes.

Las VLAN’s permiten agrupar usuarios separados por grandes distancias físicas en topologías virtuales que
abarcan toda la red. Las configuraciones VLAN agrupan a los usuarios por asociación lógica, en lugar de por
ubicación física. Por ejemplo, a usuarios que se encuentran en edificios diferentes pueden ser agrupados
lógicamente, aunque físicamente se encuentren distantes.
Ventajas de su utilización
1

Movilidad

El punto fundamental de las redes virtuales es el permitir la movilidad física de los usuarios
dentro de los grupos de trabajo.
2

Dominios lógicos

Se definen a través de grupos de trabajo independiente a sus conexiones físicas.


3

Control y conservación del ancho de banda

Las redes virtuales pueden restringir los broadcasts a los dominios lógicos donde han sido
generados. Además, añadir usuarios a un determinado dominio o grupo de trabajo no reduce el
ancho de banda disponible para el mismo, ni para otros.
4

Conectividad

Los modelos con funciones de routing permiten interconectar diferentes conmutadores y


expandir las redes virtuales a través de ellos, incluso aunque estén situados en lugares
geográficos diversos.
5

Seguridad

Los accesos desde y hacia los dominios lógicos, pueden ser restringidos en función de las
necesidades específicas de cada red. De esta manera proporcionan un alto grado de seguridad.
6

Protección de la inversión

Las capacidades VLAN están incluidas en el precio de los conmutadores que las ofrecen, y su uso
no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las
reconfiguraciones de la red sin costos adicionales.

Protocolo STP

El protocolo STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y
conmutadores pueden comunicarse para evitar bucles en la red.

Su función es la de gestionar la presencia de bucles en topologías de red, debido a la existencia de enlaces


redundantes (necesarios en muchos casos para garantizar la alta disponibilidad de las conexiones). El
protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de

conexión, de forma que se garantice que la topología está libre de  lazos.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de
destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor
fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico

de la red.
Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían
indefinidamente las tramas broadcast y multicast, al no existir ningún campo TTL (Tiempo De Vida) en la
capa 2 del modelo OSI. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la

red queda inutilizada. Un router si podría evitar este tipo de reenvíos indefinidos. La solución consiste en
permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de lazos. El
protocolo STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto
previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que
el camino inicial falle. Si la configuración de STP cambia, o si un segmento en   la red   redundante llega a ser
inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los  
 enlaces de reserva. El STP permanece vigente hasta que ocurre un cambio en la   topología, situación que el
protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión

es de cinco minutos.   Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del
árbol de expansión o se elige un nuevo puente raíz (Tanenbaum & Wetherall, 2012).

Los estados en los que puede estar un puerto son los siguientes:

Bloqueo

En este estado solo se pueden recibir BPDU’s (Bridge Protocol Data Units). Las tramas de datos se descartan.

Escucha

A este estado se llega desde el estado bloqueo. En este estado, los switches determinan si existe alguna otra
ruta hacia el puente raíz. En el caso de que la nueva ruta tenga un coste mayor, se vuelve al estado de
Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP (Address Resolution Protocol). Se
procesan las BPDU.
Aprendizaje

A este estado se llega desde el estado Escucha. Las tramas de datos son descartadas, pero quedan
actualizadas las tablas ARP (las direcciones MAC fueron aprendidas). Procesamiento de las BPDU.

Envío

A este estado se llega desde el estado aprendizaje. Las tramas de datos se envían y se actualizan las tablas
ARP. Se procesan las BPDU.

Desactivado

A este estado se llega desde cualquier otro estado. Se produce cuando un administrador deshabilita el puerto
o este falla. No se procesan las BPDU.

C O NT I NU A R
67

2.5 Routing

Protocolo de Internet

El servicio es “no confiable” dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden,
perder, duplicar, retrasar, entregar sin orden, no obstante,  el IP (Internet Protocol) no informará de esto ni al
receptor ni al emisor. El servicio  es sin conexión, dado que cada paquete es tratado en forma independiente
de todos los demás, no  hay circuitos virtuales (Tanenbaum & Wetherall, 2012). 

Direccionamiento IP

32 bits → 4 Octetos separados por puntos.

Se puede utilizar dos o tres de estos octetos para identificar el número de red de una dirección
IP.

Del mismo modo se puede usar dos o tres octetos para identificar el número de host. El
número de red de cada dirección IP identifica la red a la cual está conectado un dispositivo.

El número de host de cada dirección IP identifica la conexión del dispositivo a dicha red.

Rangos de direcciones IP
PÚ BLI C A S PRI V A D A S

Son las direcciones IP que circulan por internet, la que nos asignas los proveedores. Las direcciones publicas
pueden ser:

Clase A: Estas direcciones son reservadas para los gobiernos de todo el mundo o a empresas de gran
envergadura. El rango de esta clase va desde 1.0.0.0 a 126.0.0.0

Clase B: Están reservadas para empresas medianas. El rango va desde 128.0.0.0 – 191.255.0.0

Clase C: Están reservadas para empresas con pequeñas redes, y para todos los demás solicitantes. El
rango es de 192.0.0.0 – 223.255.255.0

Clase D: Están reservadas para uso de direcciones multicast o multidifusión. Su rango va de 224.0.0.0 –
239.255.255.255

Clase E: Están reservadas para uso experimental. El rango es 240.0.0.0 – 247.255.255.255

PÚ BLI C A S PRI V A D A S

Son aquellas que se utilizan internamente en las empresas que no necesitan salir a internet. Son rangos que el
administrador utiliza internamente. Las utilizan los servidores NAT (Network Address Translation) o Proxy´s. Las
direcciones privadas son:

Clase A 10.0.0.0 a 10.255.255.255 - Mascara 255.0.0.0

Clase B 172.16.0.0 a 173.31.255.255- Mascara 255.255.0.0

Clase C 192.168.0.0 a 192.168.255.255 - Mascara 255.255.255.0


Tipos de rutas

Existen dos tipos de rutas:

RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S

Las rutas estáticas son configuradas manualmente por el administrador de red.

En caso de que se requiera una actualización de una ruta en la topología de red el administrador lo debe
realizar manualmente.

El enrutamiento estático resulta útil cuando por razones de seguridad se desee ocultar parte de una
red.

Otro uso de utilidad y para el cual el enrutamiento dinámico no resulta apropiado es cuando se puede
acceder a una red por un único camino. La configuración de enrutamiento estático en este caso evita el
gasto que implica el enrutamiento dinámico.

RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S

El conocimiento de las rutas dinámicas funciona de manera diferente. Un administrador de red debe
introducir inicialmente los comandos de configuración para que se produzca el enrutamiento dinámico.
El conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento
siempre que se reciba nueva información de la red. Los cambios en el conocimiento dinámico se
comparten entre routers como parte del proceso de actualización

El enrutamiento dinámico ofrece mayor flexibilidad que el enrutamiento estático. Si un router reconoce
que un enlace está caído, este actualiza su tabla de enrutamiento automáticamente para encontrar una
ruta preferida hacia el destino. De esta manera, los routers siguen enviando sus paquetes sin necesidad
de intervención por parte de un administrador de red
El éxito del enrutamiento dinámico depende de dos funciones básicas del router:

El mantenimiento de la tabla de enrutamiento

La distribución oportuna de la tabla de enrutamiento hacia otros routers.

Protocolos de enrutamiento

RIP (Routing Information Protocol)



Es un protocolo de enrutamiento vector-distancia que utiliza el número de saltos como métrica para
determinar la dirección. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de
saltos. Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no
siempre elige el camino más rápido hacia el destino. RIP no puede enrutar un paquete más allá de los 15
saltos. RIP Versión 1 (RIPv1) necesita que todos los dispositivos de la red utilicen la misma máscara de
subred, debido a que no incluye la información de la máscara en sus actualizaciones de enrutamiento. Esto
también se conoce como enrutamiento con clase (Tanenbaum & Wetherall, 2012).

RIP Versión 2 (RIPv2)



Ofrece un prefijo de enrutamiento y envía información de la máscara de subred en sus actualizaciones. Esto
también se conoce como enrutamiento sin clase. En los protocolos sin clase, las distintas subredes dentro de
la misma red pueden tener varias máscaras de subred. El uso de diferentes máscaras de subred dentro de la
misma red se denomina máscara de subred de longitud variable (VLSM) (Tanenbaum & Wetherall, 2012).

IGRP (Interior Gateway Routing Protocol)



Es un protocolo de enrutamiento por vector-distancia desarrollado por Cisco. El protocolo IGRP se desarrolló
específicamente para ocuparse de los problemas relacionados con el enrutamiento de grandes redes que no
se podían administrar con protocolos como por ejemplo RIP. IGRP puede elegir la ruta disponible más rápida
basándose en el retardo, el ancho de banda, la carga y la confiabilidad. También posee un límite máximo de
número de saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento con clase (Tanenbaum & Wetherall,
2012).

OSPF (Open Shortest Path First)



Es un protocolo de enrutamiento de estado de enlace desarrollado por la Fuerza de tareas de ingeniería de
Internet en 1988. El OSPF se elaboró para cubrir las necesidades de las grandes internetworks escalables que
RIP no podía cubrir.

El sistema intermedio-sistema intermedio (IS-IS) es un protocolo de enrutamiento de estado de enlace


utilizado para protocolos enrutados distintos a IP. El IS-IS integrado es un sistema de implementación
expandido de IS-IS que admite varios protocolos de enrutamiento, inclusive IP.
(Tanenbaum & Wetherall, 2012).

BGP (Border Gateway Protocol)



Es un ejemplo de protocolo de Gateway exterior (EGP). BGP intercambia información de enrutamiento entre
sistemas autónomos a la vez que garantiza una elección de ruta libre de bucles. BGP es el protocolo principal
de publicación de rutas utilizado por las compañías más importantes e ISP en la Internet.

 BGP4 es la primera versión de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado de
rutas.

A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, BGP no usa métricas
como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de enrutamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP (Tanenbaum & Wetherall,
2012).
Bibliografía de referencia

Tanenbaum, A. S. y Wetherall, D. J. (2012). Redes de Computadoras. Quinta edición. México D.F.:


Pearson Educación.

Bibliografía obligatoria

Tanenbaum, A. S. y Wetherall, D. J. (2012). Capítulo 1: Introducción. Capítulo 2: La capa física.


Capítulo 3: La capa de enlace de datos. Capítulo 4: La subcapa de control de acceso al medio.
Capítulo 5: La capa de red. En Redes de Computadoras. Quinta edición, pp. 1-423. México D.F.:
Pearson Educación.

C O NT I NU A R
77

Descarga del contenido

¿Quieres imprimir el contenido del módulo?


Para descargar el contenido del módulo, e imprimirlo, haz clic en el archivo que se encuentra a continuación.

También podría gustarte