33
Capitulo 1 Introducción a Windows 2008 Unidad 2

Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Embed Size (px)

Citation preview

Page 1: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Capitulo 1

Introducción a Windows 2008

Unidad 2

Page 2: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Introducción a los principios de una Red

Para aquellos usuarios que estén realizando el “Experto en Administración y Seguridad de Redes Informáticas y Experto en Sistemas de Hardware PC” se utilizara una parte del material de estudio del curso “Redes Informáticas”

Aquellos que solamente estén cursando el curso: Redes con Windows Server 2008 corresponde a los conocimientos necesarios del funcionamiento, protocolos y conceptos de una red informática.

Introducción a las Redes Informáticas:

Básicamente, las redes pueden clasificarse según: * Por alcance:

Red de área personal (PAN)

Red de área local (LAN)

Red de área de campus (CAN)

Red de área amplia (WAN)

Red de área simple (SPL)

* Por método de la conexión:

Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de

cables.

Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

* Por relación funcional:

Cliente-servidor

Igual-a-Igual (p2p)

Page 3: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Arquitecturas de red * Por Topología de red:

Red en bus

Red en estrella

Red en anillo (o doble anillo)

Red en malla (o totalmente conexa)

Red en árbol

Red mixta (cualquier combinación de las anteriores)

* Por la direccionalidad de los datos (tipos de transmisión)

Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej.

streaming)

Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama

Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full

dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo

(hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

Redes de Área Local Las redes de área local o LAN (del inglés, Local Area Network) son redes de comunicaciones de

ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…). Las LAN pueden ser cableadas o inalámbricas (como las desarrolladas con el estándar IEEE 802.11, conocido como WiFi). En el caso de las LAN cableadas, que fueron las pioneras, las velocidades alcanzadas típicamente van desde los 10 hasta los 100 Mbps, aunque se está generalizando el acceso a 1Gbps en las últimas redes Ethernet (estándar IEEE 802.3). Además, se caracterizan por lograr transmisiones con muy pocos errores.

Page 4: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

En general, las LAN están configuradas con tecnologías de transmisión consistentes de un único cable al que se conectan todas las máquinas y por el que se realiza la difusión de los datos. Básicamente, esto se puede conseguir con una topología de bus (cable lineal) o con una topología en anillo. En cualquiera de los dos casos es necesario contar con mecanismos de arbitraje que controlen el acceso al medio para evitar colisiones. En el caso de las redes de bus Ethernet, el mecanismo de arbitraje está descentralizado, y cada máquina puede transmitir en cualquier momento. En caso de colisión de los paquetes, cada equipo espera un tiempo aleatorio y reenvía los datos. Otras redes utilizan una llave maestra o token que va pasando de máquina en máquina, de manera que un equipo sólo puede transmitir en el momento en el que posee la llave. Redes de Área Local Inalámbricas o WLAN (Wireless Local Area Network) Estándares de Redes de Área Local Inalámbricas (WLAN) El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de estandarización realizada organizaciones internacionales que posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica "sin cables", empleando protocolos de comunicación (como por ejemplo TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC address).

Una de las instituciones con mayor peso en la creación de estándares tecnológicos es el IEEE . (Institute of Electrical and Electronic Engineers). Dada la diversidad de tecnologías existentes en la actualidad, en el IEEE se utilizan valores numéricos que permiten organizar las diferentes familias de estándares y los comités que se encargan de su certificación. Específicamente, los estándares diseñados para las redes informáticas están agrupados bajo el estándar número 802. Tras este valor se han agregado números

para diferenciar los estándares de la misma familia: por ejemplo, para redes Ethernet (las clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN (Personal Area Networks) se utiliza el 802.15. En el caso de las redes inalámbricas se ha creado el estándar el 802.11 o Wi-Fi para las Redes de Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las redes de Acceso Metropolitano(WMAN).

Page 5: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Red de Área Amplia Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP)

para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

Page 6: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red. Gigabit Ethernet Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T). Características y prestaciones

Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbps. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbps. En modo semi-dúplex , el estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet. En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica

multimodo con una longitud máxima de 500m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25m. Además, se está trabajando para soportar distancias de al menos 100m en cableado UTP de categoría 5. Es una tecnología aplicada a los mejores montajes de las redes lan a nivel mundial. Hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás la mejor de las tecnologías aplicadas a las redes en general. Fibra Óptica La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad.

Page 7: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Cable de fibra por su composición hay tres tipos disponibles actualmente: * Núcleo de plástico y cubierta plástica * Núcleo de vidrio con cubierta de plástico (frecuentemente llamada fibra PCS, El núcleo silicio cubierta de plástico) * Núcleo de vidrio y cubierta de vidrio (frecuentemente llamadas SCS, silicio cubierta de silicio) Las fibras de plástico tienen ventajas sobre las fibras de vidrio por ser más flexibles y más fuertes, fáciles de instalar, pueden resistir mejor la presión, son menos costosas y pesan aproximadamente 60% menos que el vidrio. La desventaja es su característica de atenuación alta: no propagan la luz tan eficientemente como el vidrio. Por tanto las de plástico se limitan a distancias relativamente cor­tas, como puede ser dentro de un solo edificio. Las fibras con núcleos de vidrio tienen baja atenuación. Sin embargo, las fibras PCS son un poco mejores que las fibras SCS. Además, las fibras PCS son menos afectadas por la radiación y, por lo tanto, más atractivas a las apli­caciones militares. Desafortunadamente, los cables SCS son menos fuertes, y más sensibles al aumento en atenuación cuando se exponen a la radiación. Cable de fibra óptica disponible en construcciones básicas: * Cable de estructura holgada y * Cable de estructura ajustada. Cable de estructura holgada Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado de una cubierta protectora. El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

El centro del cable contiene un elemento de refuerzo, que puede ser acero, Kevlar o un material similar. Este miembro proporciona al cable refuerzo y soporte durante las operaciones de tendido, así corno en las posiciones de instalación permanente. Debería amarrarse siempre con seguridad a la polea de tendido durante las ope­raciones de tendido del cable, y a los anclajes apropiados que hay en cajas de empal­mes o paneles de conexión.

Page 8: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

La cubierta o protección exterior de l cable se puede hacer , entre otros materiales, de polietileno, de armadura o coraza de acero, goma o hilo de aramida, y para apli­caciones tanto exteriores como interiores. Con objeto d e localizar los fallos con e l OTDR d e un a manera más fácil y precisa, la cubierta está secuencialmente numerada cada metro (o cada pie) por el fabricante.

Los cables de estructura holgada se usan en la mayoría de las instalaciones exte­riores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones direc­tamente enterradas. El cable de estructura holgada no es muy adecuado para instalaciones en recorridos muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras se muevan. Cable de estructura ajustada Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, y todo ello cubierto de una protección exterior. La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de diámetro que rodea a! recubrimiento de 250 μm de la fibra óptica.

La protección secundaria proporciona a cada fibra individual una protección adi­cional frente al entorno así como un soporte físico. Esto permite a la fibra ser conec­tada directamente (conector instalado directamente en el cable de la fibra), sin la protección que ofrece una bandeja de empalmes. Para algunas instalaciones esto puede reducir cl coste de la instalación y disminuir el número de empalmes en un tendido de fibra. Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o tracción y puede ver incrementadas las pérdidas por micro curvaturas. Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de curvatura más pequeño que el que tienen los cables de estructura holgada. En primer lugar. es un cable que se ha diseñado para instalaciones en el interior de los edificios. También se puede instalar en tendidos verticales más elevados que los cables de estruc­tura holgada, debido al soporte individual de que dispone cada fibra. Cable blindado

Page 9: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Tienen tina coraza protectora o armadura de acero debajo de la cubierta de polietileno. Esto proporciona al cable una resistencia exce­lente al aplastamiento y propiedades de protección frente a roedores. Se usa fre­cuentemente en aplicaciones de enterramiento directo o para instalaciones en entornos de industrias pesadas. El cable se encuentra disponible generalmente en estructura hol­gada aunque también hay cables de estructura ajustada.

Existen también otros cables de fibra óptica para las siguientes aplicaciones especiales:

Cable aéreo autoportante O auto soportado es un cable de estructura holgada diseñado para ser utilizado en estructuras aéreas. No requiere un fijador corno soporte. Para asegurar el cable directamente a la estructura del poste se utilizan abrazaderas espe­ciales. El cable se sitúa bajo tensión mecánica a lo largo del tendido.

Cable submarino Es un cable de estructura holgada diseñado para permanecer sumergido en el agua. Actualmente muchos continentes están conectados por cables submarinos de fibra óptica transoceánicos.

Cable compuesto tierra-óptico (OPGW) Es un cable de tierra que tiene fibras ópticas insertadas dentro de un tubo en el núcleo central del cable. Las fibras ópticas están com­pletamente protegidas y rodeadas por pesados cables a tierra. Es utilizado por las compañías eléctricas para suministrar comunicaciones a lo largo de las rutas de las líneas de alta tensión.

Cables híbridos Es un cable que contiene tanto fibras ópticas como pares de cobre.

Cable en abanico Es un cable de estructura ajustada con un número pequeño de fibras y diseñado para una conexión directa y fácil (no se requiere un panel de conexiones).

Clasificación de las fibras ópticas Las fibras ópticas utilizadas actualmente en el área de las telecomunicaciones se clasifican fundamentalmente en dos grupos según el modo de propagación: Fibras Multimodo y Fibras Monomodo.

Page 10: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Fibras ópticas Multimodo Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones, (modos de propagación).

Los modos son formas de ondas admisibles, la palabra modo significa trayectoria. Fibras ópticas Monomodo Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz (un modo de propagación) y tiene la particularidad de poseer un ancho de banda elevadísimo.

En estas fibras monomodo cuando se aplica el emisor de luz, el aprovechamiento es mínimo, también el costo es más elevado, la fabricación difícil y los acoples deben ser perfectos. Conectores Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC. El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Set and Twist) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales. también se puede ver como un punto de haces de luces que emiten una cantidad de información muy grande en demasiado tiempo.

Page 11: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Tecnóloga Wi Fi Introducción: Introducción a Wi-Fi (802.11) La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura".

Page 12: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Los distintos estándares Wi-Fi El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Nombre del Estandar Nombre Descripcion

802.11a WIFI5

El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el

rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee

ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b Wifi

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en

la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto.

Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio

disponibles.

802.11c Combinación del 802.11

y el 802.1d

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en

la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto.

Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio

disponibles.

802.11d Internacionalización

El estándar 802.11d es un complemento del estándar 802.11 que

está pensado para permitir el uso internacional de las redes 802.11

locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que

se permite en el país de origen del dispositivo.

802.11e Mejora de la calidad del

servicio

El estándar 802.11e está destinado a mejorar la calidad del servicio en el

nivel de la capa de enlace de datos. El objetivo del estándar es definir los

requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores

transmisiones de audio y vídeo.

802.11f Itinerancia

El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los productos sean más

compatibles. Utiliza el protocolo IAPP que le permite a un usuario

itinerante cambiarse claramente de un punto de acceso a otro mientras está

Page 13: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

en movimiento sin importar qué marcas de puntos de acceso se usan

en la infraestructura de la red. También se conoce a esta propiedad

simplemente como itinerancia.

802.11g

El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar

802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden

funcionar con el 802.11b.

802.11h

El estándar 802.11h tiene por objeto unir el estándar 802.11 con el

estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las

regulaciones europeas relacionadas con el uso de las frecuencias y el

rendimiento energético.

802.11i

El estándar 802.11i está destinado a mejorar la seguridad en la

transferencia de datos (al administrar y distribuir claves, y al implementar el

cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar

transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y

802.11g.

802.11Ir

El estándar 802.11r se elaboró para que pueda usar señales infrarrojas.

Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j El estándar 802.11j es para la

regulación japonesa lo que el 802.11h es para la regulación europea.

Page 14: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE. Rango y flujo de datos Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.

Estandar Frecuencia Velocidad Rango

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

Wifi B (802.11b) 2.4 GHz 11 MBit/s 100 m

WiFi G (802.11g) 2.4 GHz 54 MBit/s 100 m

802.11a El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos. Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual".

Velocidad Hipotética Rango (en ambientes cerrados)

Rango (al aire libre)

11 MBit/s 50 m 200 m

5,5 MBit/s 75 m 300 m

2 MBit/s 100 m 400 m

1 MBit/s 150 m 500 m

802.11g El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.

Page 15: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Velocidad hipotética Rango (en ambientes cerrados)

Rango (al aire libre)

54 MBit/s 27 m 75 m

48 MBit/s 29 m 100 m

36 MBit/s 30 m

24 MBit/s 42 m

18 MBit/s 55 m

12 MBit/s 64 m

9 MBit/s 75 m

6 MBit/s 90 m

Modos de funcionamiento Wifi (802.11 o Wi-Fi) Existen varias clases de hardware que se pueden utilizar para implementar una red inalámbrica WiFi: Los adaptadores inalámbricos o controladores de la interfaz de red (en inglés wireless adaptaters o network interface controller, abreviado NIC) son tarjetas de red que cumplen con el estándar 802.11 que les permiten a un equipo conectarse a una red inalámbrica. Los adaptadores inalámbricos están disponibles en diversos formatos, como tarjetas PCI, tarjetas PCMCIA, adaptadores USB y tarjetas Compact Flash. Una estación es cualquier dispositivo que tenga este tipo de tarjeta. Los puntos de acceso (abreviado PA y a veces denominados zonas locales de cobertura) pueden permitirles a las estaciones equipadas con WiFi cercanas acceder a una red conectada a la que el punto de acceso se conecta directamente. El estándar 802.11 define dos modos operativos: El modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso. Éste es por lo general el modo predeterminado para las tarjetas 802.11b. El modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso. Modo de infraestructura En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.

Page 16: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.

Page 17: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Introducción al Protocolo TCP/IP

Comparación del modelo OSI y el modelo TCP/IP El modelo de referencia TCP/IP Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.´ Las capas del modelo de referencia TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la Internet (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

Page 18: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación: Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.

Capa de transporte: La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet: El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

Capa de acceso de red: El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI.

Page 19: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Comparación entre el modelo OSI y el modelo TCP/IP

Similitudes

Ambos se dividen en capas.

Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.

Ambos tienen capas de transporte y de red similares.

Se supone que la tecnología es de conmutación por paquetes (no de conmutación por

circuito).

Los profesionales de networking deben conocer ambos.

Diferencias

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de

aplicación.

TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola

capa.

TCP/IP parece ser más simple porque tiene menos capas.

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet,

de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.

En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo

OSI, aunque el modelo OSI se usa como guía.

Page 20: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

El Protocolo Internet (Internet Protocol - IP) El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP. Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP. Las características de este protocolo son:

No orientado a la conexion

Transmisión en unidades denominadas datagramas.

Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.

La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado.

En cuanto al ruteo (encaminamiento) este puede ser:

Paso a paso a todos los nodos.

Mediante tablas de rutas estáticas o dinámicas.

Page 21: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Direccionamiento IP El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada. Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red. Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro) aparecen en la figura:

Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir. Local (hostid)) en donde se identifica la red y el host dentro de la red. La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).

Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts).

Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host en cada una.

Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.

Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta 239.255.235.255.

Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el rango desde 240.0.0.0 hasta el 247.255.255.255.

Page 22: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits. Por comodidad estos bits se representan como si estuviesen separados por un punto, por lo que el formato de dirección IP puede ser red.local.local.local para Clase A hasta red.red.red.local para clase C.

A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de una compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la misma que la dirección actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la compuerta; pero todas las demás direcciones de red se enrutarán a una compuerta para que salgan de la red local. La compuerta que reciba los datos que se transmitirán a otra red, tendrá entonces que determinar el enrutamiento can base en la dirección IP de los datos y una tabla interna que contiene la información de enrutamiento. Otra de las ventajas que ofrece el direccionamiento IP es el uso de direcciones de difusión (broadcast addresses), que hacen referencia a todos los host de la misma red. Según el estándar, cualquier dirección local (hostid) compuesta toda por 1 bit está reservada para difusión (broadcast). Por ejemplo, una dirección que contenga 32 bits se considera un mensaje difundido a todas las redes y a todos los dispositivos.

Page 23: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Ejemplo: Sea la dirección IP en binario : 00001001.01000011.00100110.00000000 (9.67.38.0) Cuya máscara de red es : 11111111.11111111.11111111.11000000 (255.255.255.192) Siguiendo el criterio anterior, tenemos que la dirección de SubNet es : 00001001.01000011.00100110.00000000 (9.67.38.0) En la dirección de la máscara de red, los último 6 bits han quedado a 0. Estos bits son los que definen las máquinas de la SubRed (2^6=64). De estas 64 máquinas quitamos la última de ellas (será para el Broadcast). Por tanto tendremos : 9.67.38.0 SubNet Address 9.67.38.1 (1ª máquina de la SubRed) 9.67.38.2 (2ª máquina de la SubRed) ......... 9.67.38.62 (última máquina de la SubRed) 9.67.38.63 BROADCAST

IPv6 IPv6 es el siguiente paso a IPv4 y, entre otras muchas características, soluciona el problema de direccionamiento. Sus características principales son:

Mayor espacio de direccionamiento (RFC 2373): Las direcciones pasan de los 32 a 128 bits, o sea de 2^32 direcciones (4.294.967.296) a 2^128 direcciones (3.402823669 e38, o sea sobre 1.000 sixtillones). Por tanto, todos los dispositivos actuales o futuros (ordenadores, PDAs, teléfonos GPRS o UMTS, neveras, lavadoras, etc.) podrán tener conectividad completa a Internet.

Seguridad (RFC 2401 y RFC 2411): Uno de los grandes problemas achacable a Internet es su falta de seguridad en su diseño base. Este es el motivo por el que han tenido que desarrollarse, por ejemplo, el SSH o SSL, protocolos a nivel de aplicación que añaden una capa de seguridad a las conexiones que pasan a través suyo. Pv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.

Autoconfiguración (RFC 2462): Al igual que ocurría con el punto anterior, en el actual IPv4 han tenido que desarrollarse protolos a nivel de aplicación que permitiesen a las computadoras conectados a una red asignarles su datos de conectividad al vuelo. Ejemplos son el DHCP o BootP. IPv6 incluye esta funcionalidad en el protocolo base, la propia pila intenta autoconfigurarse y descubrir el camino de conexión a Internet (router discovery).

Movilidad (RFC 3024): Con la movilidad (o roaming) ocurre lo mismo que en los puntos anteriores, una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.

Page 24: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Las representación de las direcciones cambia enormemente y pasan de estar representadas por 4 octetos separados por puntos a estar divididas en grupos de 16 bits (representadas como 4 dígitos hexadecimales) separados por el carácter dos puntos. Un ejemplo: La web de elmundo.es en IPv4 es 193.110.128.200 en IPv6 la IP de nuestra web es 2002:450:9:10::71, siendo su representación completa 002:0450:0009:0010:0000:0000:0000:0071 El esquema usado de asignación es similar al anteriormente explicado para IPv4 (clases A, B y C) pero con los bloques y la capacidad de división mucho mayor.

Sistema de Nombre de Dominio (DNS) Los protocolos descritos anteriormente utilizan enteros de 32 bits, llamados direcciones de protocolo internet (dir. IP) para identificar máquinas. Aún cuando cada dirección proporciona una representación compacta y conveniente para identificar la fuente y el destino en paquetes enviados a traves de la red, los usuarios prefieren asignar a las máquinas nombres fáciles de recordar. El DNS tiene dos aspectos conceptualmente independientes.

1. Abstracto: Especifica la sintaxis del nombre y las reglas para delegar la autoridad respecto a los nombres.

2. Concreto: especifica la implantación de un sistema de computación distribuido que transforma eficientemente los nombres en direcciones.

Conceptualmente, la resolución de nombres de dominio procede de arriba hacia abajo, comenzando con el servidor de nombres raiz y siguiendo luego hacia los servidores localizados en las ramas del arbol de la red.

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP.

Page 25: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Hay dos formas de utilizar en sistema de nombres de dominio: contactar un servidor de nombres cada vez o solicitar al sistema de servidores de nombres que realice la traducción completa. En este caso, el software cliente forma una solicitud de nombres de dominio que contiene el nombre a resolver, una declaración sobre la clase del nombre, el tipo de respuesta deseada y un código que especifica si el servidor de nombres debe traducir el nombre completamente. Se envía la solicitud a un servidor de nombre para su resolución. Cuando un servidor de nombres de dominio recibe una solicitud, verifica si el nombre señala un subdominio sobre el cual tenga autoridad. Si es así, traduce el nombre a una dirección de acuerdo con su base de datos y anexa una repuesta a la solicitud, antes de enviarla de regreso al cliente. Si el DNS no puede resolver el nombre completamente, verifica que tipo de interacción especificó el cliente. Si el cliente solicita una traducción completa (una resolución recursiva en la terminología DNS), el servidor se pone en contacto con un servidor de nombres de dominio que pueda resolver el problema del nombre y devuelve la respuesta al cliente. Si el cliente solicita una resolución no recursiva (resolución iterativa), el servidor de nombres no puede dar una respuesta. Se genera una réplica que especifica el nombre del servidor que el cliente deberá contactar la próxima vez para resolver el nombre. Un cliente debe saber como contactar al ultimo DNS para asegurarse de que el DNS puede alcanzar a otros, el sistema de dominio requiere que cada servidor conozca la dirección del último servidor en la raíz. Además, un servidor podría conocer la dirección de un servidor para el dominio de un nivel inmediatamente superior (llamado padre). Los DNSs utilizan un puerto de protocolo bien conocido para toda comunicación, así, los clientes saben cómo comunicarse con un servidor una vez que conocen la dirección IP de la máquina que se conecta al servidor. No hay forma estándar que los anfitriones localicen una máquina en el entorno local, el cual corre un DNS; esto se encuentra abierto para quien diseñe el software cliente. Protocolos del TCP/IP La siguiente figura muestra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP,

Page 26: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Aplicaciones del protocolo TCP/IP En la siguiente tabla se muestran algunas aplicaciones del protocolo TCP/IP:

TELNET Telnet es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

FTP (File Transfer Protocol) FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Se precisa de un Servidor de FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo. La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo. Por defecto utiliza los puertos 20 y 21.

TFTP (Trivial File Transfer Protocol) TFTP son las siglas de Trivial File Transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

SNMP (Simple Network Management Protocol)

Simple Network Management Protocol (SNMP), o protocolo simple de gestión de redes, es el protocolo de gestión de red más importante y usado en la actualidad. Forma parte del conjunto de protocolos TCP/IP y está definido en la capa de aplicación del mismo. SNMP busca la sencillez y es por ello que en la capa de transporte esta soportado por el protocolo UDP (caracterizado por su rapidez).

SMTP (Simple Mail Transfer Protocol)

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's, Celulares, etc).

Page 27: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Direccionamiento IP Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red. La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP. La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255. Componentes de una dirección IP Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.

Page 28: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts. Clase A Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red. Clase B Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red. Clase C Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red. Clases D y E Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro. Determinación de la clase de dirección El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla:

Page 29: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Determinación de los ID de red y de host En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de red son los tres primeros números de la dirección IP. Los números restantes identifican el ID de host. El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por tanto, si el primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es w.0.0.0, siendo 0 los tres números restantes. La estructura del ID de host es x.y.z. Observe que el host no va precedido de un 0.

Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que w=172 y está entre 128 y 191. El ID de red sería 172.16.0.0 y el ID de host 53.46 (sin punto al final). SUBDIVISION DE UNA RED Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes, para añadir segmentos de red. También podemos utilizar dispositivos físicos para dividir una red en segmentos más pequeños para incrementar la eficacia de la red. Los segmentos de red separados por routers se denominan subredes. Cuando creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en función del número de direcciones IP identificadas) para una subred se denomina subdivisión de una red.

Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de la subred. Podemos localizar un host en una red analizado su ID de red. Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred. Si los IDs de red no son los

mismos, sabremos que están en distintas subredes y que necesitaremos un router para establecer comunicación entre ellos. SUBREDES A medida que crece el número de equipos y el volumen de tráfico en una red Ethernet, se produce un crecimiento de la colisión de datos y se reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet se agrupan juntos en divisiones físicas, denominadas segmentos, separadas por un dispositivo físico, como un router o un puente. En un entorno TCP/IP, los segmentos separados por routers se denominan subredes. Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. Cada subred debe tener un ID de red distinto para comunicarse con otras subredes. Basándose en el ID de red, las subredes definen las divisiones lógicas de una red. Los equipos que se encuentran en distintas subredes necesitan comunicarse a través de routers.

Page 30: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

MÁSCARAS DE SUBRED

En el método de direccionamiento en clases, el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP. Con el ID de red único, la organización sólo puede tener una red conectándose a su número asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de subredes. Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red distinto, también denominado ID de subred. Estructura de las máscaras de subred Para dividir un ID de red, utilizamos una máscara de subred. Una máscara de subred es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Una máscara de subred está formada por un conjunto de cuatro números, similar a una dirección IP. El valor de estos números oscila entre 0 y 255. En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como los dos primeros números de la dirección IP.

Page 31: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Máscaras de subred predeterminadas En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.

Máscaras de subred personalizadas Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0 en IDs de red más pequeños para que coincida con la configuración real de la red. ASIGNACIÓN DE IDs DE RED

El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí.

Page 32: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener el ID de red 172.16.0.0. La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red.

ASIGNACIÓN DE IDs DE HOST

El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos. No existen normas para la asignación de IDs de host en una subred. Por ejemplo, podemos numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser identificados fácilmente, por ejemplo asignando al router de cada subred el número 1 para el último número del ID de host. IDs de host válidos La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red.

Page 33: Capitulo 1 - Introduccion a Windows 2008 - Unidad 2

Puerta de enlace predeterminada Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de enlace predeterminada. Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el host con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1. ASIGNACIÓN DE DIRECCIONES TCP/IP Podemos establecer direcciones IP utilizando el método estático o el método automático. Si decidimos establecer la dirección IP de forma estática, deberemos configurar manualmente la dirección de cada equipo de la red. Si decidimos establecer la dirección IP automáticamente, podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo. Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig.