Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
2.4 Switching
2.5 Routing
Introducción
Code: MW-RL
Client IP: 142.93.251.177
El recorrido del módulo será sobre un único capítulo, desarrollando una breve introducción a las redes
informáticas, los fundamentos de estas en conjunto con los tipos y su clasificación, el modelo OSI, capa
física, switching y routing.
Con estos temas podremos tener un conocimiento inicial sobre el mundo de las redes informáticas.
MAPA COMPLETO
Los invitamos a ver el siguiente video para adentrarnos a los contenidos que iremos recorriendo a lo largo
del módulo.
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).
Code: MW-RL
Client IP: 142.93.251.177
Mttocbtis. (2011). Cómo funciona una red. Recuperado el 30 de diciembre de 2021 de YouYube
C O NT I NU A R
27
La forma correcta de trabajar con el material brindado es en principio leer los capítulos de la bibliografía
obligatoria y también complementaria. Luego utilizar el material brindado para poder refrescar los
conceptos y poder entenderlos de forma efectiva todos los conceptos desarrollados de la bibliografía.
Las redes están conformadas por distintos equipos informáticos interconectados, integrados por hardware
y software con la finalidad de compartir información y brindar un servicio al usuario.
Tipos de redes
Orientadas a la conexión
–
Se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Un ejemplo es el
sistema telefónico. (Se hace una llamada, se establece una conexión y luego se produce la comunicación).
No orientadas a la conexión
–
Manejan cada paquete por separado y lo envían a través de la red. Los paquetes pueden tomar distintas rutas
para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino. En estos sistemas, no se hace
contacto con el destino antes de que se envíe el paquete. Un ejemplo de esto es el sistema de correos.
Desde el punto de vista de Tenenbaum las redes se pueden clasificar en WAN, MAN y LAN de la siguiente
forma (Tanenbaum & Wetherall, 2012):
Están compuesta de una o más LAN dentro de un área geográfica común. Ejemplo: varias sucursales de
una empresa.
Comúnmente se utiliza un proveedor de servicios para conectar dos o mas sitios LAN utilizando líneas
privadas de comunicación.
También se puede crear una MAN usando tecnologías de puente inalámbrico enviando un haz de luz a
través de áreas públicas.
Las redes LAN permiten aplicar tecnología informática para compartir localmente recursos de manera
correcta, y posibilitar las comunicaciones internas. Un ejemplo de esta tecnología es el correo
electrónico.
Algunas tecnologías comunes de redes LAN son: Ethernet, Tokeng Ring, FDDI.
Redes Informáticas
En este video podrán encontrar una breve explicación interactiva sobre cómo funciona una red informática,
los elementos de estas y sus principales características.
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).
Code: MW-RL
Client IP: 142.93.251.177
C O NT I NU A R
37
El modelo de referencia de Open System Interconnection (OSI) fue el modelo de red descriptivo creado por
ISO.
El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete capas se pueden
resumir de la siguiente manera:
Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a
través de las interfaces.
La cantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas
en la misma capa; además, debe ser lo bastante pequeña como para que la arquitectura no se
vuelva inmanejable (Tanenbaum & Wetherall, 2012, P. 35-36).
Figura 1. El modelo de referencia OSI. (Tanenbaum & Wetherall ,2012, p. 36)
Capa física
–
Define la interfaz física entre dispositivos y reglas para la transmisión de bits.
Funcionales: Funciones que realiza cada circuito entre el sistema y el medio de comunicación.
Brinda un enlace de forma confiable y provee distintos mecanismos para activar, mantener y desactivar
el enlace.
Capa de red
–
Capa de transporte
–
El servicio orientado a la conexión asegura la información libre de errores, en orden, sin pérdidas ni
duplicaciones.
Proporciona la calidad de servicio solicitada por la capa de Sesión. Ejemplo: TCP y SPX.
Capa de sesión
–
Los mecanismos que se mencionan en esta capa suelen implementarse en la capa 7 (Aplicación).
Capa de presentación
–
Conversión de códigos: Adaptación de diferentes códigos utilizados por los extremos. Ejemplo: ASCII y
EBCDIC.
Capa de aplicación
–
A esta capa pertenecen las aplicaciones de uso general: Transferencia de archivos, correo electrónico y
acceso a terminales remotos. Ejemplo: protocolos Telnet, FTP y SMTP.
C O NT I NU A R
47
Medios guiados
Es similar al cable utilizado en las antenas de televisión. Un hilo de cobre en el parte central rodeado por una
malla metálica y separados ambos elementos conductores por un cilindro de plástico aislante, protegidos
finalmente por una cubierta exterior.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos
por un material aislante. Cada uno de estos pares se identifica mediante un color.
C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A
La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Existen las
fibras ópticas multimodo y monomodo (Tanenbaum & Wetherall, 2012).
Medios no guiados
Este sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos. La información
viaja a través del aire de forma similar a la tecnología de la radio mediante ondas electromagnéticas de alta
frecuencia.
Utiliza una técnica de transmisión basada en los rayos luminosos que se mueven en el espectro infrarrojo.
Soporta una amplia gama de dispositivos eléctricos, informáticos, y de comunicaciones.
M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S
Cableado estructurado
Se denomina así, al sistema de cableado de telecomunicaciones para edificios que presenta una gran
generalidad, es decir, soportar una amplia gama de productos de telecomunicaciones sin necesidad de ser
modificado. Se establecieron las normas de común conocimiento llamadas EIA/TIA 568 para este
(Tanenbaum & Wetherall, 2012).
Puesto de trabajo
–
Es el sitio en donde los usuarios interactúan con los equipos de telecomunicaciones (computadoras,
teléfonos, impresoras, etc.)
Cableado horizontal
–
Aquellos cables que se extienden desde los puestos de trabajo hasta el gabinete de telecomunicaciones. La
máxima distancia es de 90 metros.
Cableado troncal
–
Realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y la sala de equipos. Puede
realizarse con UTP o fibra óptica multimodo. El backbone telefónico se realiza con multipares.
Administración
–
La administración del sistema de cableado incluye la documentación de los cables, terminaciones de estos,
cruzadas, paneles y gabinetes. Está información es útil para la administración y mantenimiento del cableado
(Tanenbaum & Wetherall, 2012).
C O NT I NU A R
57
2.4 Switching
VLAN
Una VLAN (Virtual LAN) es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento.
Las VLAN’s no están estandarizadas y requieren el uso de software propietario del fabricante del switch.
Las VLAN’s segmentan lógicamente la infraestructura física de las LAN en diferentes subredes.
Las VLAN’s permiten agrupar usuarios separados por grandes distancias físicas en topologías virtuales que
abarcan toda la red. Las configuraciones VLAN agrupan a los usuarios por asociación lógica, en lugar de por
ubicación física. Por ejemplo, a usuarios que se encuentran en edificios diferentes pueden ser agrupados
lógicamente, aunque físicamente se encuentren distantes.
Ventajas de su utilización
1
Movilidad
El punto fundamental de las redes virtuales es el permitir la movilidad física de los usuarios
dentro de los grupos de trabajo.
2
Dominios lógicos
Las redes virtuales pueden restringir los broadcasts a los dominios lógicos donde han sido
generados. Además, añadir usuarios a un determinado dominio o grupo de trabajo no reduce el
ancho de banda disponible para el mismo, ni para otros.
4
Conectividad
Seguridad
Los accesos desde y hacia los dominios lógicos, pueden ser restringidos en función de las
necesidades específicas de cada red. De esta manera proporcionan un alto grado de seguridad.
6
Protección de la inversión
Las capacidades VLAN están incluidas en el precio de los conmutadores que las ofrecen, y su uso
no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las
reconfiguraciones de la red sin costos adicionales.
Protocolo STP
El protocolo STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y
conmutadores pueden comunicarse para evitar bucles en la red.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de
destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor
fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico
de la red.
Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían
indefinidamente las tramas broadcast y multicast, al no existir ningún campo TTL (Tiempo De Vida) en la
capa 2 del modelo OSI. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la
red queda inutilizada. Un router si podría evitar este tipo de reenvíos indefinidos. La solución consiste en
permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de lazos. El
protocolo STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto
previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que
el camino inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser
inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los
enlaces de reserva. El STP permanece vigente hasta que ocurre un cambio en la topología, situación que el
protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión
es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del
árbol de expansión o se elige un nuevo puente raíz (Tanenbaum & Wetherall, 2012).
Los estados en los que puede estar un puerto son los siguientes:
Bloqueo
–
En este estado solo se pueden recibir BPDU’s (Bridge Protocol Data Units). Las tramas de datos se descartan.
Escucha
–
A este estado se llega desde el estado bloqueo. En este estado, los switches determinan si existe alguna otra
ruta hacia el puente raíz. En el caso de que la nueva ruta tenga un coste mayor, se vuelve al estado de
Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP (Address Resolution Protocol). Se
procesan las BPDU.
Aprendizaje
–
A este estado se llega desde el estado Escucha. Las tramas de datos son descartadas, pero quedan
actualizadas las tablas ARP (las direcciones MAC fueron aprendidas). Procesamiento de las BPDU.
Envío
–
A este estado se llega desde el estado aprendizaje. Las tramas de datos se envían y se actualizan las tablas
ARP. Se procesan las BPDU.
Desactivado
–
A este estado se llega desde cualquier otro estado. Se produce cuando un administrador deshabilita el puerto
o este falla. No se procesan las BPDU.
C O NT I NU A R
67
2.5 Routing
Protocolo de Internet
El servicio es “no confiable” dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden,
perder, duplicar, retrasar, entregar sin orden, no obstante, el IP (Internet Protocol) no informará de esto ni al
receptor ni al emisor. El servicio es sin conexión, dado que cada paquete es tratado en forma independiente
de todos los demás, no hay circuitos virtuales (Tanenbaum & Wetherall, 2012).
Direccionamiento IP
Se puede utilizar dos o tres de estos octetos para identificar el número de red de una dirección
IP.
Del mismo modo se puede usar dos o tres octetos para identificar el número de host. El
número de red de cada dirección IP identifica la red a la cual está conectado un dispositivo.
El número de host de cada dirección IP identifica la conexión del dispositivo a dicha red.
Rangos de direcciones IP
PÚ BLI C A S PRI V A D A S
Son las direcciones IP que circulan por internet, la que nos asignas los proveedores. Las direcciones publicas
pueden ser:
Clase A: Estas direcciones son reservadas para los gobiernos de todo el mundo o a empresas de gran
envergadura. El rango de esta clase va desde 1.0.0.0 a 126.0.0.0
Clase B: Están reservadas para empresas medianas. El rango va desde 128.0.0.0 – 191.255.0.0
Clase C: Están reservadas para empresas con pequeñas redes, y para todos los demás solicitantes. El
rango es de 192.0.0.0 – 223.255.255.0
Clase D: Están reservadas para uso de direcciones multicast o multidifusión. Su rango va de 224.0.0.0 –
239.255.255.255
PÚ BLI C A S PRI V A D A S
Son aquellas que se utilizan internamente en las empresas que no necesitan salir a internet. Son rangos que el
administrador utiliza internamente. Las utilizan los servidores NAT (Network Address Translation) o Proxy´s. Las
direcciones privadas son:
RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S
En caso de que se requiera una actualización de una ruta en la topología de red el administrador lo debe
realizar manualmente.
El enrutamiento estático resulta útil cuando por razones de seguridad se desee ocultar parte de una
red.
Otro uso de utilidad y para el cual el enrutamiento dinámico no resulta apropiado es cuando se puede
acceder a una red por un único camino. La configuración de enrutamiento estático en este caso evita el
gasto que implica el enrutamiento dinámico.
RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S
El conocimiento de las rutas dinámicas funciona de manera diferente. Un administrador de red debe
introducir inicialmente los comandos de configuración para que se produzca el enrutamiento dinámico.
El conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento
siempre que se reciba nueva información de la red. Los cambios en el conocimiento dinámico se
comparten entre routers como parte del proceso de actualización
El enrutamiento dinámico ofrece mayor flexibilidad que el enrutamiento estático. Si un router reconoce
que un enlace está caído, este actualiza su tabla de enrutamiento automáticamente para encontrar una
ruta preferida hacia el destino. De esta manera, los routers siguen enviando sus paquetes sin necesidad
de intervención por parte de un administrador de red
El éxito del enrutamiento dinámico depende de dos funciones básicas del router:
Protocolos de enrutamiento
BGP4 es la primera versión de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado de
rutas.
A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, BGP no usa métricas
como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de enrutamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP (Tanenbaum & Wetherall,
2012).
Bibliografía de referencia
Bibliografía obligatoria
C O NT I NU A R
77