269
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL MANUAL DE APRENDIZAJE CÓDIGO: 89001629 Profesional Técnico REDES DE COMPUTADORAS COMPUTACIÓN E INFORMÁTICA

MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

  • Upload
    voanh

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

MANUAL DE APRENDIZAJE

CÓDIGO: 89001629

Profesional Técnico

REDES DE COMPUTADORAS

COMPUTACIÓN E INFORMÁTICA

Page 2: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios
Page 3: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios
Page 4: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios
Page 5: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

CONTENIDO N° PÁG.TAREA N° 1: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE COMPUTADORAS. 7

1.1. Entender el concepto y los elementos de una red de computadoras. 71.2. Entender la importancia de las redes de datos. 121.3. Clasificar las redes por extensión y función. 211.4. Reconocer el concepto de topología y entender las topologías más comunes. 251.5. Compartir recursos en una red básica de computadoras. 25FUNDAMENTO TEÓRICO. 28Ejercicios y tareas de investigación. 51

TAREA N° 2: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP. 52

2.1. Reconocer los diferentes modelos de referencia para redes de datos. 532.2. Reconocer las capas de los modelos de redes de datos a través de la arquitectura cliente servidor. 53

FUNDAMENTO TEÓRICO. 69Ejercicios y tareas de investigación. 85TAREA N° 3: RECONOCER LOS COMPONENTES UTILIZADOS EN EL CABLEADO DE RED Y LA RED INALÁMBRICA. 86

3.1. Elaborar un cable patch cord directo cun UTP. 873.2. Verificar la operatividad del cable patch cord directo. 903.3. Elaborar un cable patch cord cruzado con UTP. 903.4. Verificar la operatividad del cable patch cord cruzado. 913.5. Intalar los jack´s RK45 en los cable UTP. 923.6. Colocar los Jack´s RJ45 en las rosetas. 933.7. Reconocer los medios de transmisión no guiados e implementar una red inalámbrica. 94

FUNDAMENTO TEÓRICO. 96Ejercicios y tareas de investigación. 118TAREA N° 4: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA LAN ETHERNET Y SU EVOLUCIÓN. 119

4.1. Conocer los diferentes métodos de acceso al medio. 1204.2. Conocer la arquitectura ethernet y sus características más importantes. 1204.3. Reconocer la evolución de ethernet. 1224.4. Comprender el funcionamiento de un switch (conmutador). 1244.5. Conocer los diferentes productos de conectividad ethernet. 126FUNDAMENTO TEÓRICO. 126Ejercicios y tareas de investigación. 151

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5

Page 6: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

CONTENIDO N° PÁG.TAREA N° 5: RECONOCER LOS PROTOCOLOS MÁS IMPORTANTES EN LA CAPA INTERNET DEL MODELO TCP/IP. 152

5.1. Reconocer los protocolos de la capa internet. 1535.2. Configurar el Protocolo IP VS 4. 1565.3. Configurar el Protocolo IP VS 6. 158FUNDAMENTO TEÓRICO. 160Ejercicios y tareas de investigación. 190TAREA N° 6: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS. 1916.1. Configurar subredes. 1926.2. Reconocer los IP públicos y privados. 1956.3. Entender la importancia del NAT y PAT. 1966.4. Ejecutar comandos y util idades de diagnóstico para resolver problemas. 196FUNDAMENTO TEÓRICO. 199Ejercicios y tareas de investigación. 207TAREA N° 7: ENTENDER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MÁS IMPORTANTES DE LA CAPA DE TRANSPORTE. 208

7.1. Reconocer el funcionamiento de los protocolos más importantes de la capa de transporte. 208

7.2. Verificar el uso correcto de los puertos lógicos en la capa de transporte. 215FUNDAMENTO TEÓRICO. 215Ejercicios y tareas de investigación. 226TAREA N° 8: RECONOCER LOS PROTOCOLOS Y SERVICIOS MÁS COMUNES EN LA CAPA DE APLICACIÓN (MODELO TCO/IP). 227

8.1. Verificar el funcionamiento de los protocolos y servicios más importamntes de la capa de aplicación. 227

FUNDAMENTO TEÓRICO. 233Ejercicios y tareas de investigación. 252TAREA N° 9: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN DE NOMBRES EN LAS REDES DE DATOS. 253

9.1. Iplementar el sistema de resolución Simple Host. 2549.2. Iplementar el sistema para usar resolución DNS. 255FUNDAMENTO TEÓRICO. 260Ejercicios y tareas de investigación. 269

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6

Page 7: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 01: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE COMPUTADORAS.

En esta tarea trataremos las siguientes operaciones:

• Entender el concepto y los elementos de una Red de computadoras. • Entender la importancia de las redes de datos. • Clasificar las redes por extensión y Función. • Reconocer el concepto de topología y entender las topologías más comunes

utilizadas en las redes de computadoras.

Equipos y Materiales:

• Computadora con microprocesadores core 2 Duo, equivalente o de mayor capacidad en Intel o AMD.

• Sistema operativo Windows 7 o más actual. • Software para la creación de máquinas virtuales (Virtual box, Vmware

Player, etc.). • Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro equivalente).

• Software de simulación o emulación de redes. • Software de captura de paquetes.

1.1. ENTENDER EL CONCEPTO Y LOS ELEMENTOS DE UNA RED DE COMPUTADORAS.

Para que pueda realizar esta primera operación, debe seguir los pasos que a continuación se detallan:

1. Conectar las estaciones de trabajo, que se encuentran previamente configuradas en el taller, al switch o conmutador.

Me puedo caer, me puedo herir, puedo quebrarme, pero con eso no desaparecerá mi fuerza de voluntad. (Madre Teresa de Calcuta)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

Page 8: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2. Ingresar a cualquiera de los equipos en red y presionar las teclas “Windows” + “r” y en el cuadro de dialogo “Ejecutar” ingrese el texto “cmd”.

3. Una vez abierta la ventana de comandos, ingrese el comando: ipconfig/all.

4. Aparecerá la información detallada de la configuración de red de su equipo:

5. Verificará la dirección física (dirección MAC) del equipo, en este caso es:

4C-72-B9-7C-EF-FD, esta dirección es gracias a la cual el equipo puede ser ubicado desde el Switch, ya que ésta dirección será grabada en la tabla de conmutación del Conmutador.

6. Analice la importancia de la dirección MAC.

7. Verificará la dirección IP del equipo, en este caso es: 172.16.2.201

8. Esta dirección IP permitirá identificar el equipo en la red.

9. Analizar la información referente a la dirección IP del equipo.

10. Verificará la dirección IP de la puerta de enlace.

11. Esta dirección pertenece al equipo Server o al router que sirve de enlace entre las diferentes redes.

12. Ahora verifique las direcciones IP de los servidores DNS, que aparecen al utilizar el comando ipconfig/all.

13. Analice la importancia de los servidores DNS.

14. Realice un informe detallado de lo realizado anteriormente.

Utilizando un software de simulación y con la ayuda del instructor, realice la siguiente infraestructura de red (el instructor le indicará el software de simulación que debe

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

Page 9: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS utilizar el cual puede variar con respecto al que se utilizará en este ejercicio):

1. Ingrese al programa de simulación.

2. Ingresará los dispositivos siguientes:

a. Equipos desktop.

b. Laptops.

c. Impresoras de red.

d. Servidores.

e. Teléfonos IP.

f. Dispositivos VoIP.

g. Teléfono.

h. TV.

i. Tablets.

j. Dispositivos Smart.

k. Switchs.

l. Routers.

m. Access Point.

n. Cableado de red.

3. Insertará estos diferentes elementos de red en el simulador de tal forma que se genere una pequeña estructura de red (diseño lógico) , como se muestra en la siguiente imagen:

4. Además, agregará al diseño lógico una red adicional (por ejemplo representando a una nueva sede en la red del ejercicio) que se unirá a la anterior a través de routers:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

Page 10: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

5. Ahora, creará el diseño físico de la red, para esto, primero hará clic en la ficha “Physical” y colocará como nombre del “Home city”: LIMA.

6. Haga clic en el Home City “Lima”.

7. Aparecerá el elemento “Corporate Office” al cual le cambiará el nombre, llamándolo: SENATI.

8. Luego, hará clic en “SENATI” y hará que aparezcan dos “New Closet”, una denominada: “ZONAL: LIMA-CALLAO” y la otra denominada: “NUEVA SEDE”:

9. Verificará que los diferentes componentes de red se visualicen en su respectiva sede, para eso debe coincidir el diseño lógico con el diseño físico, si no es así puede utilizar el comando “Move Object”.

10. Haga clic en “ZONAL: LIMA – CALLAO” y visualizará los componentes de esta sede:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

Page 11: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

11. Haga clic en “Back” y ahora haga clic en la “Nueva sede”, podrá apreciar los componentes de red de esta sede:

12. Ahora, agregará un nuevo elemento que representará al proveedor de servicios que permitirá la conexión entre las dos sedes.

13. Insertará un elemento de red denominado “Coud-Pt” para representar a la red del proveedor de servicios de conexión en el diseño lógico:

14. En el diseño físico, agregará un “New Closet” representando al proveedor de servicios:

15. Haga clic en el “New Closet” insertado y visualizará el dispositivo “Coud-PT” ingresado anteriormente:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

Page 12: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

16. Guardar el archivo creado.

1.2. ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Utilizará el servicio de correo electrónico, de almacenamiento en la nube y las Web App, para esto creará una nueva cuenta en Hotmail.com, live.com u Outlook.com.

2. Ingrese a www.outlook.com.Haga clic en la opción: “Regístrate ahora”:

3. Se mostrará un formulario donde debes ingresar tus datos personales:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

Page 13: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4. Ahora activa tu cuenta, colocando la información solicitada:

5. Luego de activarla, utilizarás los servicios agregados.

6. Para mandar un mensaje de correo electrónico, simplemente, haga clic en el

botón “Nuevo” que se encuentra en la parte superior izquierda de la interfaz gráfica mostrada.

7. Aparecerá la interface para envío de mensajes de correo.

8. Ingresará en “PARA”: la cuenta del instructor, en “CCO” ingresará la cuenta de un compañero de clases, colocará el asunto, el contenido y la imagen mostrada en la siguiente ilustración, así como también agregará su firma personalizada:

9. Haga clic en enviar.

10. Debe verificar que el instructor recibió su mensaje de correo electrónico, en el cual aparecerá su cuenta de correo como el que envió el mensaje, pero no aparecerá la cuenta de su compañero, ya que estaba contenido en el campo CCO.

11. Ahora, haga clic en el selector que se encuentra en el botón “Outlook.com” que está al extremo superior izquierdo:

12. Aparecerá una cinta de opciones:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

Page 14: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

13. Haga clic en la herramienta: “OneDrive”.

14. Aparecerá la interfaz gráfica de OneDrive.

15. Haga clic en el botón “Crear”, observará que aparecen varias opciones:

a. Carpeta: Haciendo clic en esta opción, podrá crear una carpeta donde guardará sus archivos en forma ordenada.

b. Documento de Word: Al hacer clic aquí podrá acceder a Word online y crear un documento de forma sencilla, además podrá utilizar varias de las herramientas de las que se encuentran en MS Word.

c. Libro de Excel: Al hacer clic aquí podrá acceder a Excel online y crear un libro de forma sencilla, además podrá utilizar varias de las herramientas y funciones de las que se encuentran en MS Excel.

d. Presentación de PowerPoint: Haciendo clic en esta opción, podrá crear una presentación en PowerPoint online y distribuirla de forma muy sencilla.

e. Bloc de notas de OneNote: Le facilitará la toma de notas, la recopilación de información, y la colaboración multiusuario.

f. Encuesta de Excel: Le permitirá crear formularios para encuestas los cuales pueden ser distribuidos muy fácilmente.

g. Documento de texto sin formato: Le permitirá guardar información pero sin formatos.

16. Haga clic en “Carpeta” y le asignará de nombre “Escuela ETI”.

17. Ahora ingrese a la carpeta creada.

18. Haga clic en “Crear” y escoja “Documento de Word”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

Page 15: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

19. Se abrirá la aplicación “Word Online”.

20. Ingresará el siguiente texto con la siguiente imagen:

PROCESO DE DESARROLLO DE SOFTWARE El objetivo de un proceso de desarrollo de programas es la formalización de las actividades relacionadas con el desarrollo del software de un sistema informático. La mayoría de los proyectos que se desarrollan, finalizan tarde, cuesta mucho más de lo estimado. ¿Por qué ocurre esto? El software se encuadra entre los artefactos más complejos que es capaz de desarrollar el hombre, y además dado que no tiene límites físicos por su carácter inmaterial, su dimensión se puede imaginar ilimitada. La razón básica por la que se requiere disponer de un proceso de desarrollo es mejorar la seguridad de trabajo eliminando riesgos innecesarios y conseguir un producto de la máxima calidad.

21. Se podrá visualizar de la siguiente forma:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

Page 16: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

22. Cambiará el nombre del archivo a “Desarrollo de software”.

23. Haga clic en el botón “Compartir” y aparecerá un formulario en el cual ingresará el correo electrónico de los usuarios con los que desea compartir el documento:

24. Luego haga clic en el botón “Compartir”.

25. Finalmente haga clic en “Cerrar”.

26. Ahora, verificará si llegó el mensaje al correo del usuario con el enlace del documento compartido:

27. El usuario deberá hacer clic en “Desarrollo de software.docx” para acceder al archivo compartido.

28. Adicionalmente, creará una encuesta en la carpeta “Escuela ETI” y lo denominará “Encuesta sobre el uso de los lenguajes de programación”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

Page 17: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

29. Aparecerá un formulario para llenar las preguntas de la encuesta.

30. Colocará diversas preguntas y al final quedará como se indica en la imagen siguiente:

31. Haga clic en el botón “Compartir encuesta”.

32. Ahora creará el vínculo para acceder a la encuesta y responder las preguntas:

33. Haga clic en “Crear vínculo”.Genere el vínculo y acórtelo:

34. Finalmente hará clic en el botón “Listo”.

35. Mande el enlace por correo a los encuestados.

36. Cuando el encuestado ingrese al enlace, podrá llenar la encuesta y enviarla:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

Page 18: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

37. Al hacer clic en el botón “Enviar” aparecerá la siguiente ventana:

38. Luego, cuando usted vuelva a revisar la encuesta creada, verá una estadística de las respuestas de los encuestados:

39. Ahora realizará el procedimiento de forma muy parecida, pero utilizará una cuenta de correo en “gmail”.

40. Para esto, ingresará a la página de gmail.com y creará una nueva cuenta, haciendo clic en “Crear una cuenta”:

41. Ingresará sus datos en el formulario de creación de cuenta:

42. Ahora se solicitará la verificación de la cuenta, ingrese los datos solicitados.

43. Ingrese el código enviado a su número celular para verificar la cuenta:

44. Haga clic en “Continuar”.

45. Luego podrá acceder a la interfaz gráfica de Gmail.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

Page 19: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

46. Haga clic en el botón “Aplicaciones” que se encuentra en la parte superior derecha de la interfaz.

47. Desde allí escogerá la herramienta: “Driver”.

48. Ahora, podrá visualizar la interfaz gráfica de esta aplicación:

49. Haga clic en “Crear” y escoja la opción.

50. “Carpeta”.

51. Creará la carpeta de nombre: “Escuela ETI”.

52. Ingrese a la carpeta recién creada:

53. Haga clic en el botón “Crear” y escogerá la opción “Documento”.

54. Ingresará el siguiente texto:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

Page 20: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Lenguaje de alto nivel.

Un lenguaje de programación de alto nivel se caracteriza por expresar los algoritmos de una manera adecuada a la capacidad cognitiva humana, en lugar de la capacidad ejecutora de las máquinas. En los primeros lenguajes de nivel bajo la limitación era que se orientaban a un área específica y sus instrucciones requerían de una sintaxis predefinida. Se clasifican como lenguajes procedimentales. Otra limitación de los lenguajes de nivel bajo es que se requiere de ciertos conocimientos de programación para realizar las secuencias de instrucciones lógicas. Los lenguajes de alto nivel se crearon para que el usuario común pudiese solucionar un problema de procesamiento de datos de una manera más fácil y rápida. Los lenguajes de programación de computadora de alto y bajo nivel están diseñados para la comunicación entre un humano y una computadora a distintos niveles de abstracción. Un lenguaje de muy bajo nivel requeriría que un humano diera instrucciones directamente al hardware de la computadora, usando un lenguaje y estructura de hardware. En los lenguajes de alto nivel, los humanos trabajan con herramientas complejas de lógica abstracta para escribir instrucciones que un programa determinado debe traducir para la computadora. Generalmente es más fácil para los humanos usar estas herramientas.

55. Este archivo se guarda automáticamente.

56. Ahora, haga clic en el botón “Compartir” que aparece en la parte superior derecha:

57. Coloque de nombre “Lenguajes de alto nivel” al archivo recién creado.

58. Luego aparecerá un formulario de configuración para compartir.

Ingrese los correos de las personas con las que desea compartir:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

Page 21: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

59. Haga clic en enviar.

60. Luego, el usuario desde su correo podrá ver el archivo que fue compartido:

1.3. CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Las redes por extensión o tamaño se dividen en redes LAN, MAN y WAN, utilizando un simulador de red y con la ayuda del Instructor, creará una red Lan, para lo cual implementará una estructura que contenga los siguientes elementos:

a. Tres computadoras personales.

b. Dos servidores.

c. Un Switch.

d. Un Access Point.

e. Dos laptops.

f. Cableado de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

Page 22: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2. Utilizando un simulador de red y con la ayuda del instructor, creará una red Wan, para lo cual implementará una estructura que contenga tres sucursales: Lima, Trujillo e Ica.

Lima: Contendrá:

a. Tres computadoras personales.

b. Dos servidores.

c. Un Switch.

d. Un Access Point.

e. Dos laptops.

f. Cableado de red.

g. Un router.

Trujillo: Contendrá:

a. Un Switch.

b. Dos computadoras personales.

c. Un servidor.

d. Un Router.

e. Cableado de red.

Ica: Contendrá:

a. Un Router.

b. Un Switch.

c. Dos computadoras personales.

3. Las redes se clasifican en redes peer to peer y arquitectura “Cliente – servidor” según las funciones que cumplen los equipos en una red, utilizará la arquitectura cliente- servidor, para lo cual debe realizar los siguientes pasos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

Page 23: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

a. Utilizará la aplicación cliente: MS Outlook.2013, para lo cual debe contar con una cuenta de correo en Hotmail, live.com u Outlook.com previamente.

b. Ingresará al panel de control:

c. Haga clic en “Cuentas de usuario y protección infantil”, luego hará clic en “correo”:

d. Luego aparecerá el cuadro de dialogo denominado “Correo” donde hará clic en el botón agregar para crear un nuevo perfil:

e. Ingresará el nombre del nuevo perfil:

f. Hará clic en aceptar y luego ingresará la información relacionada a la cuenta creada previamente, en Hotmail.com, live.com u Outlook.com:

Haga clic en el botón agregar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

Page 24: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

g. Luego hará clic en “Siguiente” y se iniciará la verificación de la cuenta:

h. Hará clic en Finalizar y luego en el cuadro de dialogo “Correo” hará clic en “Aceptar”.

i. Con estos pasos ya tendremos creado un perfil para correo electrónico, luego ingresaremos desde Outlook a la cuenta de correo.

j. Con esta operación ha trabajado con la arquitectura cliente-servidor.

Debe ingresar la información

necesaria, como el nombre, cuenta

y contraseña.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

Page 25: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1.4. RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS

TOPOLOGÍAS MÁS COMUNES.

Realice una lista de las diferentes topologías de red que se pueden presentar en una estructura de red e indicar sus ventajas y desventajas:

Topología: Ventajas. Desventajas.

……………. …………………. …………………...

Explique al detalle el tipo de topología física y lógica que se utiliza en el laboratorio.

Laboratorio: …………

Topología física Topología lógica Detalles Dispositivos involucrados.

………………… …………………. ………………. ………………

1.5. COMPARTIR RECURSOS EN UNA RED BÁSICA DE

COMPUTADORAS.

Para realizar este procedimiento, seguirá los pasos que se indican a continuación: 1. Realizará la compartición de recursos en un grupo de trabajo. Desde un

equipo con Windows 8. 2. Creará una carpeta con el nombre “Datos” en la cual guardará información

que desee compartir con los demás. 3. Hará clic secundario sobre la carpeta “Datos” y escogerá la opción de

“Propiedades”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

Page 26: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4. Hará clic en la ficha “Compartir”:

5. Encontrará dos botones, uno dice “Compartir” que se utiliza para la compartición de forma básica y el otro dice “Uso compartido avanzado”.

6. Haga clic en “Uso compartido avanzado”. 7. Active la casilla de verificación “Compartir esta carpeta” y haga clic en el

botón “permisos”, desde donde se puede agregar los permisos para los usuarios, en este caso dejaremos agregado el grupo “todos” con el permiso de lectura:

8. Haga clic en “Aceptar” 2 veces hasta regresar al cuadro de dialogo “propiedades” nuevamente.

9. Haga clic en la ficha “Seguridad”. 10. Haga clic en el botón “Opciones

avanzadas”.

11. Ahora hacemos clic en “Deshabilitar herencia”. 12. Aparecerá el cuadro de dialogo “Bloquear herencia” y escogerá la opción

“Quitar todos los permisos heredados de este objeto”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

Page 27: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

13. Haga clic en agregar y escoja el grupo “Todos”, con los permisos de lectura y ejecución:

14. Haga clic en “Aceptar”. 15. Finalmente haga clic en “Cerrar”. 16. Desde otro equipo en red, ingrese al cuadro de dialogo “Ejecutar” y desde

aquí ingresará la dirección IP del equipo en el cual compartió el recurso.

17. Aparecerá el cuadro de dialogo “Seguridad de Windows” en el cual

colocará un usuario creado en el equipo que compartió el recurso:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

Page 28: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

18. Hará clic en “Aceptar” y podrá acceder a los recursos:

FUNDAMENTO TEÓRICO:

Entender el concepto y reconocer los elementos de una Red de datos.

Redes de computadoras. Ventajas

Una red de computadoras es un conjunto de dos o más computadoras conectadas a través de un medio de transmisión guiado o no guiado y que tienen como finalidad compartir diversos recursos. Estos recursos pueden ser de hardware como impresoras y modems o bien pueden ser software como programas y datos. Estos recursos se comparten inteligentemente y cada uno de los equipos integrantes de la red mantiene su autonomía y control sobre sus propios recursos. El medio de transmisión puede ser una combinación de distintos medios, como por ejemplo, cables de cobre, fibra óptica, tecnología inalámbrica, enlaces vía satélite, enlaces de microondas terrestres, etc. Una red puede ser tan pequeña y simple como dos computadoras que comparten una impresora o tan grande como la red más grande del mundo que es denominada: Internet.

Entre las ventajas de utilizar una red se encuentran:

• Posibilidad de compartir periféricos como son: impresoras láser, módem, fax, etc.

• Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.

• Reduce e incluso elimina la duplicidad de trabajos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

Page 29: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes y así se logra una mejor comunicación.

• Permite mejorar la seguridad y control de la información que se esté utilizando, permitiendo el acceso de determinados usuarios a cierta información o impidiendo la modificación de diversos datos.

Entender la importancia de las redes de datos.

Introducción a Networking.

Las empresas comprendieron que la tecnología networking podía incrementar la productividad y ahorrar en forma considerable, los gastos.

Una primera solución fue la creación de estándares LAN (Redes de área local) que proporcionaran compatibilidad entre equipos de diferentes fabricantes permitiendo estabilidad en las diferentes instalaciones e infraestructuras.

Con el crecimiento del uso de computadoras en las empresas, pronto aun las LAN resultaron también insuficientes.

Era necesario de que la información pueda transferirse con rapidez y eficiencia, no solo dentro de una sede de una empresa sino también entre sedes de una misma empresa y entre empresas diferentes.

La solución fue la creación de redes de área metropolitana (MANs) y de redes de área extendida (WANs).

Tenemos como requerimientos básicos para establecer una conexión en redes y/o a Internet:

• Una conexión física, que se logra conectando el computador a la red de datos a través de una tarjeta de expansión o interfaz integrada, tal como un modem o NIC a través de un medio de transmisión como puede ser de tipo cableado o inalámbrico.

• Una conexión lógica que utiliza estándares denominados protocolos.

• Una aplicación que interpreta los datos y muestra la información obtenida en un formato comprensible en el dispositivo destino, tales como:

a. Navegador Web.

b. Aplicación para correo electrónico, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

Page 30: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Aspectos básicos de Networking.

Se detalla a continuación la información referente a las tarjetas instaladas en los equipos de cómputo que permiten la comunicación en red:

Tarjeta de Interfaz de Red (NIC).

Al seleccionar una NIC, debe considerar los siguientes factores:

Arquitectura de red: La arquitectura de red puede ser Ethernet o sus derivados tales como fastethernet, Gigabit Ethernet ó 10Gigabit Ethernet, Token Ring o FDDI.

Actualmente la más utilizada es la Gigabit Ethernet. Tipos de medio de transmisión: Cable par trenzado, cable coaxial, fibra óptica o por medio de una conexión inalámbrica.

Sistema bus: PCI ó PCI-express 1x, etc.

Adicionalmente, también puede encontrar tarjetas especiales, tales como las PCMCIA, conexión a internet por dispositivo USB, etc.

Tarjeta modem (MODEM interno) y MODEM externo:

Un modem es un dispositivo que permite la conexión de un computador a la red a través de la línea telefónica básica (RTB).

Su principio de funcionamiento se basa en la modulación y demodulación digital.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

Page 31: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los servicios de alta velocidad aplicados en ambientes corporativos, tales como Digital Subscriber Line (DSL) y acceso vía cable modem access, han cambiado las tendencias en el mercado informático, por ejemplo, en el caso del proveedor Movistar, ofrece el servicio denominado “Speedy” que utiliza la modulación ADSL, en el caso del proveedor Claro, este también utiliza un servicio parecido.

Estos servicios no requieren de equipos tan sofisticados ni costosos.

Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión a Internet desde oficinas y domicilios.

Para que la red pueda funcionar correctamente, se necesitan protocolos o reglas gracias a las cuales, desde las computadoras se puedan compartir recursos a través de la red, estas reglas y protocolos están distribuidos en las diferentes capas de los modelos de referencia tales como, el modelo OSI y la pila de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet).

Esto lo puede verificar ubicándose el centro de redes y recursos compartidos, luego haciendo clic en “Cambiar la configuración del adaptador” y finalmente se ubicará en las propiedades de “Ethernet” (Conexión de área local)”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

Page 32: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Ahora, hará doble clic en “Protocolo de Internet versión 4 (TCP/IPv4):

Elementos de una red: Tenemos diversos elementos que forman parte de una red, siendo los más básicos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

Page 33: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Computadoras o equipos terminales.

Este es el equipo donde los usuarios de la red llevan a cabo sus diversas tareas, es el equipo de uso final. Ejemplos de equipos terminales son las estaciones de trabajo como las computadoras personales (PC), computadoras portátiles, cajeros de banco, dispositivos móviles, etc.

Equipos de transmisión.

Son los equipos que transmiten o reciben las señales que son enviadas a través de los medios de transmisión, también se encargan de formatear los paquetes de datos generados por los sistemas en señales reconocidas por el medio de transmisión y viceversa. Son ejemplos de equipos de transmisión: tarjeta de red, modem, hub, switch, router, Access point, etc.

Medios de transmisión.

Es el medio por el cual fluyen las señales que transportan los datos de un equipo a otro. Son ejemplos de medios de transmisión los cables, ondas de radio, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

Page 34: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Software de aplicación.

Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros elementos puedan trabajar coordinadamente y realicen las actividades de trabajo en red.

Entender la importancia de las redes de datos.

Se tienen diversas ventajas al trabajar en una red de datos, pero ahora se detallará la importancia de contar con los servicios de Internet, ya que aparecen constantemente nuevos servicios y tecnologías.

Servicios de Internet:

Internet es una gran fuente de información y posee una inmensa cantidad de servicios para todo tipo de usuario. Algunos de los servicios disponibles en Internet son: la Web, el acceso remoto a otros ordenadores vía web, la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos, los grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate, las conversaciones en línea (chats), las redes sociales, los blogs, etc.

Entre los más importantes servicios, tememos:

• La WWW: La World Wide Web es una inmensa colección de documentos multimedia relacionados entre sí, a través de hipervínculos. La idea es que cualquier

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

Page 35: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS persona puede agregar documentos a la WWW y vincularlos a los demás. Para hacerlo, la persona elige palabras o imágenes que al ser seleccionadas conducen a los lectores a otros documentos. La WWW es uno de los servicios más exitosos y utilizados de Internet, miles de millones de documentos hacen parte de ella. Utilizándola se puede obtener información de cualquier tema. Actualmente se tiene tanta información que se requiere de procedimientos avanzados para almacenarla, es allí donde aparece el concepto de “Big Data”. Es innegable su auge, muchas compañías han invertido grandes cantidades de capital en su ingreso a la WWW. El auge que ha tenido se debe, a varias de sus características fundamentales tales como: o La web es el primer servicio de internet en poseer una interfaz gráfica

muy amigable. o Durante su crecimiento, la WWW fue madurando y las posibilidades

aumentaron significativamente. Se empezaron a diseñar motores de búsqueda, páginas de HTML dinámico aún más interactivas, robots dedicados exclusivamente a navegar la WWW y además apareció el comercio electrónico.

El modelo de funcionamiento de la WWW es bastante complejo ya que involucra una gran cantidad de tecnologías. Sin embargo podría resumirse de la siguiente forma: o Cuando un usuario ingresa desde su navegador a una dirección web o

URL, este utiliza un protocolo llamado HTTP (Hipertext Tranfer Protocol) para conectarse por Internet al servidor en que dicho documento está hospedado. Ese servidor busca en su sistema de archivos el documento solicitado y si lo encuentra, se lo muestra al programa de navegación del usuario que lo solicitó. Ese programa de navegación es responsable de interpretar la información recibida y mostrarla en la pantalla de forma óptima.

o Entre las aplicaciones para navegación en Internet, tenemos: Chrome, Firefox, Opera, Internet Explorer, Safari y otros.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicada en 1992.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

Page 36: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• El servicio de correo electrónico: Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío de mensajes, los cuales eran inicialmente archivos de texto, pero después llegaron a enviarse mensajes con contenido diverso como por ejemplo: imágenes, videos, audio, animaciones, documentos con formatos avanzados, etc. Para usar el correo electrónico, se necesita contar con acceso a una red ó a Internet y contar con una cuenta para usuario en un servidor de correo electrónico. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un inicio de sesión para usuario y una contraseña de preferencia compleja. El correo electrónico funciona de la siguiente forma: Este servicio gira alrededor del uso de las casillas o buzones de correo electrónico. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente). Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico del usuario. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA: o POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más

antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor, previa configuración.

o IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que la tarea de sincronización es muy importante. IMAP es muy útil para el caso en que el usuario revise su correo desde un dispositivo móvil.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

Page 37: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado. Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico. La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama webmail.

• Grupos de noticias / Boletines de noticias. Los newsgroup o grupos de noticias pueden considerarse como una extensión del correo electrónico pero, a diferencia de éste, se trata de un sistema público y universal de distribución de mensajes electrónicos agrupados por temas de discusión, aquí no se tiene la privacidad del correo electrónico.

• Listas de distribución. Con posterioridad al correo electrónico, surgieron las listas de distribución, también conocidas como listas de discusión, listas de correo, foros de discusión o grupos de discusión. Se trataba de centralizar la información en un nodo de red (servidor de la lista) para que fuera transmitida entre varios usuarios. De esta manera, la información que antes era accesible únicamente a los usuarios que se comunicaban entre sí, se podía generalizar a otros usuarios que debían estar suscritos a ese punto de información.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

Page 38: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Foros web. Los Foros en línea son similares a las listas de distribución, ya que se organizan en grupos de discusión sobre determinados temas, pero el debate se desarrolla en línea y sobre la Web y son accesibles directamente con el navegador sin necesidad de programas especiales para su lectura y navegación.

• Weblogs, blogs o bitácoras. Han tenido su aparición en la red las llamadas weblogs o blogs, también denominadas bitácoras o cuadernos de bitácoras, en español. El término se emplea desde 1999 y hoy se ha extendido ampliamente. Técnicamente, una bitácora es un sitio web con anotaciones hechas en forma cronológica y escrita por una persona o un grupo de personas. Se trata de un diario o registro discontinuo de notas y opiniones sobre los temas más variados: personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo tipo de materias: tecnológicos, literarios, políticos, sociales, informativos, etc.) y que abarcan desde aspectos muy generales hasta los sumamente especializados.

• Transferencia de archivos (FTP o File Transmision Protocol). Una manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina ftp.

• Redes de intercambio de archivos P2P. Las redes peer-to-peer (de igual a igual, de persona a persona), también conocidas como P2P, son plataformas que permiten el intercambio de archivos entre miles de usuarios conectados a Internet.

A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte una carpeta de archivos con el resto de internautas conectados simultáneamente a una plataforma virtual, al mismo tiempo que puede acceder a los archivos compartidos por los demás internautas y así entre todos se comparte información (libros electrónicos, programas, manuales electrónicos, etc…).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

Page 39: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• El chat ó IRC (Internet Relay Chat). El chat, también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos o privada. En estas aplicaciones para chat, también se puede agregar servicios de audio y video para lograr una comunicación más completa.

• Juegos en línea. Los juegos online, consisten en juegos donde participan varias personas, todas al mismo tiempo, desde diferentes computadoras. Con lo que transforma en una batalla virtual, entre los competidores. El hecho de ser "on line" se refiere al hecho de que se llevan a cabo en línea, es decir en tiempo real a través de una red, como veremos más adelante. La mayoría de los juegos online, tratan sobre guerrillas y comandos, entre los personajes que adoptan los participantes. De igual manera, existen otros juegos on line, que son menos violentos, pero estos no atraen mucho público. Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no se posee conexión, pues bien, se puede jugar en una red de área local. Con la cantidad de conexiones que se deseen. Por lo mismo, sólo se requerirán los equipos o hardware y que el sistema de los mismos, esté conectado en red. Por otra parte, tenemos los juegos online, que se realizan por medio de Internet. Estos son los más utilizados, ya que se puede competir, con cualquier persona que esté conectada al servidor. O sea, si una persona se encuentra conectada en Perú y otra en China al mismo servidor de juego, pues bien, estas dos personas y muchas otras más, podrán compartir el mismo escenario.

• Redes sociales en Internet. La gran mayoría de autores coinciden en que una red social es: “un sitio en la red cuya finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades”, o como una herramienta de “democratización de la información que transforma a las personas en receptores y en productores de contenidos”. También se puede conceptuar como “estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

Page 40: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos”. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: Redes sociales genéricas: Son las más numerosas y conocidas. Las más extendidas son Facebook, Tuenti, Google +, Twitter o Myspace.

Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo. Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. La más famosa es Flickr.

Clasificar las redes por extensión y Función.

Clasificación de redes según tamaño ó extensión:

Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MAN y WAN.

Redes de Área Local (LAN).

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de aproximadamente 200 metros, con repetidores podría llegar a una distancia superior. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

Page 41: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Redes de Área Doméstica (HAN).

Las redes HAN (Home Area Network, redes de área doméstica). Poseen los mismos componentes de hardware que las LAN, pero estas redes son usadas principalmente para compartir acceso a Internet. También se usan frecuentemente conexiones inalámbricas de baja velocidad, líneas telefónicas y líneas de acceso a Internet como DSL o Cable. Las HANs también son referenciadas como SOHO (Small-office/Home-office) LANs.

Redes de Área Metropolitana (MAN)

Las redes MAN (Metropolitan Area Network, redes de área metropolitana). Son redes de tamaño intermedio que usan tecnologías WAN para interconectar LANs dentro de una región geográfica específica, tal como una ciudad.

Redes de Área Extensa (WAN).

Las redes WAN (Wide Area Network, redes de área extensa) se forman por la conexión de redes LANs y pueden abarcar el ámbito de una ciudad, país o el mundo. El medio de transmisión generalmente es proveído por otras compañías generalmente de servicios públicos y privados de telecomunicaciones, y puede incluir una serie de medios como líneas dedicadas, además de los enlaces por satélites y microondas. Por las distancias que debe cubrir y la diversidad de medios que emplea, la velocidad de la transmisión de datos es baja en comparación a las LAN.

Clasificación de redes según la función:

Dependiendo de si existe una función predominante o no para cada equipo de la red, las redes se clasifican en:

Redes de Igual a Igual (Peer to Peer).

No existe una jerarquía en la red, todas las computadoras pueden actuar como clientes (accediendo a los recursos de otros equipos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 computadoras. Cada máquina tiene los mismos derechos de acceso

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

Page 42: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS como todas las demás; no existe una ubicación central para las aplicaciones y recursos.

Este tipo de red es barata, fácil de configurar y manejar por lo que no se necesita personal especializado de soporte y administración.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y se recomiendan en entornos donde:

• Hay menos de 10 usuarios. • Todos los usuarios están ubicados en la misma área. • La seguridad no es un problema. • La organización y la red tendrán un crecimiento limitado en un futuro

próximo.

Sus desventajas principales son:

• Capacidad limitada. • No soporta más de diez usuarios. • La administración de la red debe hacerse en cada máquina. • No es segura. • Difícil de conectar a plataformas y sistemas operativos distintos. • Difícil de realizar respaldos efectivos de archivos.

Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una red de igual a igual será mejor solución que una red Cliente/Servidor.

Redes Cliente-servidor.

Una red cliente-servidor es una colección de computadoras (servidores) que agrupan recursos compartidos y computadoras (clientes) que acceden a dichos recursos en los servidores. Un servidor dedicado es una computadora que sólo funciona como servidor y no es utilizado como cliente o estación de trabajo. Los servidores son dedicados porque estos son optimizados para servir rápidamente los requerimientos de los usuarios de la red y para dar seguridad a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los equipos de la red.

El esquema de red cliente/servidor posee muchas ventajas sobre las redes de igual a igual, entre estas ventajas tenemos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

Page 43: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Control y almacenamiento de datos centralizado, permitiendo que sean posibles la seguridad y los respaldos de archivos.

• Es más fácil conectar diferentes plataformas y sistemas operativos.

• Capacidad ilimitada.

• Usuarios ilimitados.

Función de los servidores en una red.

Los sistemas operativos Microsoft que permiten implementar servidores especializados en una red con una arquitectura Cliente-Servidor son Windows 2000 Server, Windows Server 2003, Windows server 2008, Windows Server 2008 R2 y Windows Server 2012. Dado que las redes crecen en tamaño y tráfico, más de un servidor es necesario sobre la red. Distribuir las tareas entre varios servidores asegura que cada tarea será desarrollada de la manera más eficiente posible. Entre las diferentes funciones que pueden asumir los servidores en una red están:

Servidores de archivos.

Los servidores de archivos proporcionan recursos a través de la compartición de archivos desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al servidor de archivos, este podrá acceder dependiendo de los permisos dados al usuario que está utilizando este equipo cliente.

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos se utilizan para almacenar y recuperar archivos y registros de datos centralizados. Si bien es cierto que todos los sistemas operativos Windows permiten compartir archivos, en redes corporativas se debe usar servidores basados en los sistemas operativos de servidor.

Servidores de correo.

Un servidor de correo es una aplicación que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando.

Para lograrlo se definen una serie de protocolos, cada uno con una finalidad concreta:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

Page 44: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.

POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario.

IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes.

Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Mail, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como Hotmail, SquirrelMail, OpenWebmail o Terra. En ellos la arquitectura del servicio es más compleja.

Servidores de bases de datos.

Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la necesidad de descargar toda la base de datos. La base de datos reside en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud. Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server. Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la misma (el listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo local.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

Page 45: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Servidores de servicios de directorio.

Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. En las redes Microsoft a este servicio se denomina Active Directory y se puede implementar con los sistemas operativos Windows Server.

Servidores Web.

Un servidor Web es un equipo que envía contenido de páginas Web a clientes a través de una red. Un equipo cliente se conecta a Internet o a una intranet utilizando un navegador Web para encontrar información almacenada y organizada en un servidor Web.

Reconocer el concepto de topología y entender las topologías más comunes utilizadas en las redes de computadoras.

El término topología, o más específicamente, topología de red, se refiere a la composición o diseño físico de los equipos, cables y otros componentes de la red, es un mapa de la red física. Topología es el término estándar que utilizan la mayoría de los profesionales de redes cuando se refieren al diseño básico de una red. La topología de una red afecta a sus capacidades. Elegir una topología en vez de otra puede afectar a:

• El tipo de equipo que necesita la red.

• Las capacidades del equipo.

• El crecimiento de la red.

• La administración de la red.

La topología es tanto física como lógica:

La topología física describe cómo están conectados los componentes físicos de una red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

Page 46: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos.

Topologías estándares.

Todos los diseños de red parten de las siguientes topologías básicas:

• Bus

• Estrella

• Anillo

• Malla

Si los equipos están conectados en fila a partir de un solo cable (segmento), se dice que la topología es de bus. Si los equipos están conectados a segmentos de cable que parten de un punto único o concentrador, la topología se denomina estrella. Si los equipos están conectados a un cable que forma un circuito circular, se conoce a la topología como anillo.

Aunque estas tres topologías básicas son sencillas en sí mismas, sus versiones en el mundo real combinan a menudo características de más de una de ellas y pueden llegar a ser complejas.

Topología en bus.

La topología de bus se conoce también como bus lineal. Es el método más sencillo y común de equipos en red. Consiste en un solo cable llamado línea principal (también conocido como red principal o segmento) que conecta todos los equipos de la red a una sola línea.

Comunicación en bus

Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

Page 47: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos.

Para comprender cómo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos:

• Envío de la señal.

• Reflejo de la señal.

• Terminador.

Envío de la señal.

Los datos de la red en forma de señales electrónicas se envían a todos los equipos de la red; sin embargo, sólo el equipo cuya dirección coincide con la dirección codificada en la señal original acepta la información. Únicamente puede enviar mensajes un equipo a la vez dentro de toda la red.

Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el funcionamiento de la red se ve afectado por el número de equipos conectados al bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a poner datos en el bus y más lenta será la red.

El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los datos que se envían por la red. No son responsables de mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los equipos regeneran las señales y mueven los datos a través de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

Page 48: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Reflejo de la señal.

Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la señal continuara sin interrupción, seguiría reflejándose por el cable e impediría a los otros equipos enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la dirección de destino.

Terminador.

Para hacer que la señal deje de reflejarse, se coloca un componente llamado terminador al final del cable para absorber las señales libres. Al absorber la señal se limpia el cable para que otros equipos puedan enviar datos.

Topología en estrella.

En una topología estrella, todos los nodos de la red se conectan a un dispositivo central que puede ser un HUB ó SWITCH.

Los datos es estas redes fluyen del emisor hasta el switch, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable ó equipo sólo afecta a ese nodo. La topología de Estrella es una buena elección siempre que se tenga varias unidades.

Ventajas de la topología en estrella:

• Gran facilidad de instalación.

• Posibilidad de desconectar elementos de red sin causar problemas.

• Facilidad para la detección de fallos y su reparación.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

Page 49: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Inconvenientes de la Topología de Estrella:

• Requiere más cable que la topología de BUS.

• Un fallo en el dispositivo central provoca el aislamiento de todos los nodos conectados a este.

La topología en estrella es empleada en redes Ethernet y ArcNet.

Existen también topologías derivadas de la topología estrella:

• Topología en Estrella Extendida:

o Es creado en base a topología estrella.

o Enlaza estrellas individuales a través de hubs/switches.

o Extiende la longitud y tamaño de la red.

• Topología en Estrella Jerárquica: Es diseño jerárquico que implementa niveles de acceso en la red.

Topología en Anillo.

El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todas las computadoras, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.

Si falla un equipo en la red, toda la red queda inoperativa.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

Page 50: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo (físicamente se muestra como estrella pero funciona en forma lógica como anillo).

Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica).

Topología malla.

Una topología en malla se implementa para evitar interrupciones de servicio en red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear.

En el gráfico, cada dispositivo tiene sus propias conexiones a todos los otros. Por ejemplo, Internet tiene múltiples vías hacia cualquier ubicación.

Existen topologías en malla, físicas o lógicas, parciales o completas.

Topologías híbridas.

Se pueden presentar diferentes combinaciones entre las topologías indicadas anteriormente.

Estrella – Bus.

En una topología estrella -bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

Page 51: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.

En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

Estrella-anillo.

En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.

Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella- anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.

1. Indique los beneficios que las empresas obtienen al implementar una red computadoras.

2. Enumere los componentes básicos de una red de computadoras.

3. Enumere los tipos de redes de acuerdo a su tamaño y de acuerdo a la función que cumplen los equipos de red.

4. Explique las ventajas de una red cliente/servidor respecto de una red de igual a igual.

5. Indique las funciones más importantes que puede cumplir un servidor en la red.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

Page 52: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 02: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP.

En esta tarea realizará las siguientes Operaciones:

• Reconocimiento de los diferentes modelos de referencia para redes de datos.

• Reconocer las capas de los modelos de redes de datos a través de la arquitectura Cliente Servidor.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo ó de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro).

Software de simulación o emulación de redes. Software de captura de paquetes.

Orden de Ejecución:

Reconocimiento de los diferentes modelos de referencia para redes de datos.

Reconocer las capas de los modelos de redes de datos a través de la arquitectura Cliente Servidor.

Cuando sonríes, se borra una tristeza y se ilumina una esperanza.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

Page 53: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2.1. RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA PARA REDES DE DATOS.

Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenar una tabla indicando estas diferencias en forma detallada.

2.2. RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS A TRAVÉS DE LA ARQUITECTURA CLIENTE SERVIDOR.

Para reconocer las capas de un modelo de referencia de red (en este caso utilizaremos el modelo TCP/IP) y la importancia que estos tienen, se utilizará una arquitectura cliente servidor y se utiliza el servicio WEB.

Para lograr esta operación, ejecute los siguientes pasos:

1. Creará un sitio WEB para que sea alojado en el servidor WEB.

2. Para crear las páginas WEB del sitio, puede utilizar HTML, JavaScript, PHP, ASP o algún otro lenguaje (consulte al instructor).

3. En este ejemplo se utilizará una página web creada con HTML y JavaScript.

4. Creará en la unidad “D” del servidor, una carpeta denominada WEBSITE, luego creará un documento de texto el cual contendrá el siguiente código:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">

<HTML><HEAD><META content="IE=5.0000" http-equiv="X-UA-Compatible">

<TITLE>Calendario</TITLE>

<META http-equiv="Content-Type" content="text/html; charset=windows-1252">

<SCRIPT language="JavaScript1.2">

var objWindowPadre

objWindowPadre = window.parent;

var intActivo=0;

var anchoTD=15;

var anchoTD1=18;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

Page 54: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

var colorHead="red";

var colorTabla="white";

var colorBorde="#112233";

var time = new Date();

var anno=time.getFullYear();

var mes=time.getMonth()+1;

var dia=time.getDate()

var aDias=new Array(0,31,28,31,30,31,30,31,31,30,31,30,31);

function padl(n, w, c) {

n = String(n);

while (n.length < w)

n = c + n;

return n;

}

//funcion que se ejecuta al cargar el formulario

function iniciar(){

if (anoBisiesto(anno))

{

aDias[2]=29;

}

else

{

aDias[2]=28;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

Page 55: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

}

escribeTablaMes(dia,mes,anno);

}

//cuando pinchamos sobre el calendario

function pinchar(evento){

//primer dia de la semana

var oTR = null;

if (window.event)

oTR = window.event.srcElement;

else

oTR = evento.currentTarget;

var sFechaSel=oTR.id.substring(2);

//Recupero las variables de la URL

var urlEnd = document.URL.indexOf('?');

var values = new Array();

var names;

if (urlEnd != -1){

var params = document.URL.substring(urlEnd+1, document.URL.length).split('&');

for(i=0; i<params.length; i++) {

names = params[i].split('=');

values[names[0]] = names[1];

}

}

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55

Page 56: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

var name = unescape(values["textBox"]);

window.opener.setFecha(sFechaSel);

if (window.opener.document.forms[0] != null) {

}

top.window.close();

}

//Retorna el nombre del mes

function getNombreMes(iMes){

var sMes=""

switch(iMes){

case 1:

sMes="Enero";

break;

case 2:

sMes="Febrero";

break;

case 3:

sMes="Marzo";

break;

case 4:

sMes="Abril";

break;

case 5:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

Page 57: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

sMes="Mayo";

break;

case 6:

sMes="Junio";

break;

case 7:

sMes="Julio";

break;

case 8:

sMes="Agosto";

break;

case 9:

sMes="Septiembre";

break;

case 10:

sMes="Octubre";

break;

case 11:

sMes="Noviembre";

break;

case 12:

sMes="Diciembre";

break;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

Page 58: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

default:

sMes="";

}

return sMes;

}

//Retorna true si el año es bisiesto y false en caso contrario

function anoBisiesto(sAno){

var iAno=parseInt(sAno);

if(iAno%4 != 0)

return false;

else{

if (iAno%400==0)

return true;

else

if (iAno%100==0)

return false;

else

return true;

}

}

//Retorna 1: lunes; 2 Martes ...

function getDayNumber(dia,mes,anno){

var day1=new Date(anno,mes-1,dia)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

Page 59: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

var nDay = day1.getDay();

if (nDay==0) nDay=7;

return nDay;

}

function cambiarFondo (evento)

{

if (window.event) {

var objTR =window.event.srcElement;

if (objTR.style.backgroundColor != '#cbdced')

{

objTR.style.backgroundColor = '#cbdced'

}

else

{

objTR.style.backgroundColor = '#ffffff'

}

if (objTR.style.cursor != 'hand')

{

objTR.style.cursor = 'hand'

}

else

{

objTR.style.cursor= 'default'

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

Page 60: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

}

}

}

//Escribe los numeros de los dias:

// - - 1 2 3 4 5

// 6 7 8 9 10 11 12 ...

function escribeTablaMes(dia,mes,anno){

var clasedia=""

var icDia=1;

var iIniSemana=1;

//obtengo el dia de la semana del 1 del mes a dibujar

var iDay=getDayNumber(1,mes,anno);

//Borramos la los dias del calendario

var j = 0

while(j<=intActivo)

{

document.getElementById("tablacalendario").deleteRow(0);

j++;

}

intActivo = -1

while((icDia-iDay+1)<=aDias[mes])

{

// A <TR> le daremos el nombre del primer dia de la semana

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60

Page 61: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

// si es el primer dia del mes sera 1; en cualquier otro caso sera Lunes

var sNameTD=""

intActivo++

objTR = document.getElementById("tablacalendario").insertRow(intActivo);

objTR.id =intActivo;

objTR.align= 'center';

for(;icDia<iIniSemana+7 ;icDia++)

{

sNameTD="TD"+padl((icDia-iDay+1),2,"0")+"/"+padl(mes,2,"0")+"/"+anno;

if( (icDia>=iDay) && ((icDia-iDay+1)<=aDias[mes]))

{

if (icDia < iIniSemana+5)//Si es dia de la semana

{

clasedia="textocalendario"

}

else

{

clasedia="textofestivo"

}

objTD = objTR.insertCell(objTR.cells.length);

objTD.id = sNameTD;

objTD.style.backgroundColor='#ffffff';

objTD.style.width=anchoTD;

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61

Page 62: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

objTD.className=clasedia;

objTD.onclick=pinchar;

objTD.onmouseover=cambiarFondo;

objTD.onmouseout=cambiarFondo;

objTD.innerHTML = (icDia-iDay+1);

}

else

{

objTD = objTR.insertCell(objTR.cells.length);

objTD.id = sNameTD;

objTD.style.width=anchoTD;

objTD.innerHTML = ' ';

}

}

iIniSemana=icDia;

}//fin de while((icDia-iDay+1)<=aDias[mes])

document.forms[0].cbMes.focus()

}

//funcion que redibuja el calendario con el mes y año seleccionado

function cambiaCalendario(){

if (anoBisiesto(document.forms[0].cbAnno[document.forms[0].cbAnno.selectedIndex].value))

{ aDias[2]=29;}

else

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62

Page 63: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

{ aDias[2]=28;}

escribeTablaMes(1,document.forms[0].cbMes[document.forms[0].cbMes.selectedIndex].value,document.forms[0].cbAnno[document.forms[0].cbAnno.selectedIndex].value);

}

</SCRIPT>

<LINK href="index_archivos/calendario.css" rel="stylesheet" type="text/css">

<META name="GENERATOR" content="MSHTML 10.00.9200.16384"></HEAD>

<BODY topmargin="0" leftmargin="0" bgcolor="#cbdced" onload="iniciar()">

<H1><b>Calendario completo realizado en JavaScript<b></H1>

<TABLE width="172" border="0" cellspacing="0">

<TBODY>

<TR>

<TD align="center">

<CENTER>

<FORM name="frmCalendario_sup"><SELECT name="cbMes" class="textocalendario"

onchange="cambiaCalendario()">

<SCRIPT>

for(var i=1;i<=12;i++){

var strSelected="";

if(i==mes) strSelected="SELECTED"

document.write("<OPTION value="+i+" "+strSelected+">"+getNombreMes(i));

}

</SCRIPT>

</SELECT> <SELECT name="cbAnno" class="textocalendario"

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63

Page 64: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS onchange="cambiaCalendario()">

<SCRIPT>

for(var i=anno-100;i<=anno+10;i++){

var strSelected="";

if(i==anno) strSelected="SELECTED"

document.write("<OPTION value="+i+" "+strSelected+">"+i);

}

</SCRIPT>

</SELECT> </FORM>

<TABLE bordercolor="red" border="1" cellspacing="0" cellpading="0">

<TBODY>

<TR>

<TD>

<TABLE bgcolor="#0c00ad" border="0" cellspacing="1"

cellpading="1"><TBODY>

<TR align="center">

<TD class="diascalendario" style="width: 15px;">L</TD>

<TD class="diascalendario" style="width: 15px;">M</TD>

<TD class="diascalendario" style="width: 15px;">X</TD>

<TD class="diascalendario" style="width: 15px;">J</TD>

<TD class="diascalendario" style="width: 15px;">V</TD>

<TD class="diasfestivo" style="width: 15px;"><B>S</B></TD>

<TD class="diasfestivo"

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64

Page 65: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

style="width: 15px;"><B>D</B></TD></TR></TBODY></TABLE></TD></TR>

<TR>

<TD>

<TABLE id="tablacalendario" bgcolor="white" border="0" cellspacing="1"

cellpading="1">

<TBODY>

<TR>

<TD></TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE>

</CENTER></TD></TR></TBODY></TABLE>

<HR>

<CENTER>

</H3></CENTER></BODY></HTML>

5. Lo guardará con el nombre: index.html.

6. Adicionalmente, en el interior de la carpeta Web site creará una carpeta denominada: “index_archivos”, en la cual colocará el archivo “calendario.css”.

7. El contenido la carpeta “index_archivos” será:

.diascalendario {

background: rgb(72, 61, 139); color: rgb(255, 255, 255); font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 11px; font-weight: bold;

}

.diasfestivo {

background: rgb(72, 61, 139); color: red; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 11px;

}

.textofestivo {

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

Page 66: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS color: red; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 11px;

}

.textocalendario {

color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 10px;

}

.textocalendario {

color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 10px;

}

8. Luego, desde el servidor, se ubicará en la consola de administración: “Administrador de Internet Information services (IIS)” y creará un nuevo sitio web.

9. Para crear el nuevo sitio WEB haga clic secundario en “Sitios” y escoja la opción “Agregar sitio Web” e ingresará los datos requeridos:

a. Nombre del sitio Web: Site01.

b. Ruta de acceso físico: d:\\Web Site.

c. Tipo de protocolo: http.

d. Dirección ip: 172.16.3.199 (este puede cambiar).

e. Puerto: 94 (este puede cambiar, además no debe olvidar abrir dicho puerto en el firewall).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

Page 67: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

10. Ahora debe indicar el documento predeterminado del sitio WEB:

11. Para lograr definir el documento predeterminado, haga doble clic en el botón “Documento predeterminado” de la imagen anterior e indique que el archivo “index.html” será el documento inicial.

12. Ahora, desde el servidor, ingresará a la consola de administración del DNS:

13. Desde esta consola creará una zona de búsqueda directa, denominada: eti.com.

14. Luego en dicha zona creará el dominio “desarrollo”.

15. Ahora, en desarrollo creará un registro DNS tipo “A”, con el nombre www, de tal forma que el FQDN sea: www.desarrollo.eti.com, apuntando hacia el IP del servidor WEB:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

Page 68: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

16. Ahora, se ubicará en el equipo cliente (Equipo con Windows 7 o Windows 8) que se encuentre en la misma red que el servidor y en la configuración IP, colocará como DNS el IP del servidor DNS (en este ejemplo, el servidor WEB es el mismo que el servidor DNS, pero eso no siempre es así):

17. Acepte los cambios y desde el navegador web del cliente, accederá a la página web del servidor colocando: http://www.desarrollo.eti.com:94.

18. En el equipo cliente instalará un software de captura de paquetes (Sniffer) y realizará una verificación detallada de los paquetes que se envían y reciben durante la navegación desde el equipo cliente en las páginas del sitio web publicado en el servidor.

Puede ser cualquier programa de la lista:

• WireShark.

• Microsoft Network Monitor.

• Capsa packet Sniffer.

• InnoNWSniffer.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

Page 69: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • SniffPass.

• Equivalentes…

19. Por ejemplo, en esta operación se utilizó WireShark y se capturaron los siguientes paquetes:

20. Ahora, realizará un análisis de la operación realizada por cada capa del modelo de referencia TCP/IP:

Capa del modelo TCP/IP Detalle de protocolos, dispositivos, Estándares, tecnologías, etc.

Acceso a la red.

Internet.

Transporte.

Aplicación.

FUNDAMENTO TEÓRICO:

RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA PARA REDES DE DATOS.

Modelo de referencia OSI.

Al principio de su desarrollo, las redes LAN, MAN y WAN eran en cierto modo, muy desordenadas y en algunos casos caóticas. A principios de los 80 se pudo apreciar un enorme crecimiento en la cantidad y el tamaño de las redes. A

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

Page 70: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS medida que las empresas se dieron cuenta de que podrían ahorrar una gran cantidad de dinero y aumentar en una gran proporción la productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red. El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) publicado en 1984 fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de la implementación. OSI se ha convertido en un estándar internacional muy utilizado y sirve como guía para la conectividad en red.

Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos, ya que este modelo es muy didáctico. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada nivel. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Arquitectura de niveles.

El modelo OSI es una arquitectura que divide la comunicación de red en siete niveles. Cada nivel cubre distintas actividades, equipos, servicios y protocolos de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

Page 71: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los niveles especifican distintas funciones y servicios a distintos grados. Cada nivel OSI tiene funciones bien definidas de red y las funciones de cada nivel se comunican y funcionan con las funciones de los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesión debe comunicarse y funcionar con los niveles de presentación y de transporte.

Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como por ejemplo colocar los bits de datos en las tarjetas adaptadoras y el cable de red. Los niveles superiores definen cómo tienen acceso las aplicaciones a los servicios de comunicación. Cuando mayor sea el nivel, más compleja será su tarea.

Relación entre los niveles del modelo OSI.

El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente y proteger al nivel superior de los detalles de cómo se implementan en realidad los servicios. Los niveles se configuran de tal manera que cada nivel actúa como si se estuviera comunicando con el mismo nivel en el otro equipo. Se trata de una comunicación lógica o virtual entre niveles iguales. En realidad, la comunicación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

Page 72: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS real se lleva a cabo entre los niveles adyacentes de un equipo. En cada nivel hay software que implementa ciertas funciones de red de acuerdo con un conjunto de protocolos que cada nivel maneje.

Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un paquete es una unidad de información transmitida como un conjunto desde un dispositivo a otro en una red. La red pasa un paquete desde un nivel de software a otro, en el orden de los niveles. En cada nivel el software agrega algún formato o dirección adicional al paquete, que necesita para su correcta transmisión a través de la red.

En el extremo receptor, el paquete pasa a través de los niveles en el orden inverso. Una utilería de software en cada nivel lee la información del paquete, la desglosa y pasa el paquete al siguiente nivel. Cuando el paquete pasa finalmente al nivel de aplicación, la información de la dirección se ha eliminado y el paquete se encuentra en su forma original, resultando legible para el receptor.

Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede pasar información directamente a su nivel correspondiente en otro equipo. La información del equipo que envía debe pasar a través de todos los niveles inferiores. Después, la información se mueve a través del cable de red hasta el equipo receptor y por los diferentes niveles de red de ese equipo hasta llegar al mismo nivel de red envió información desde el equipo A, ésta pasará por el nivel del enlace de datos y el nivel físico del extremo emisor, a través del cable y luego hacia los niveles físico y de enlace de datos del extremo receptor hasta su destino en el nivel del equipo B.

Nivel de aplicación.

El nivel 7, nivel superior del modelo OSI, es el nivel de aplicación. Sirve de ventana para que los procesos de aplicación tengan acceso a los servicios de red. Este nivel representa los servicios que soportan las aplicaciones del usuario, como por ejemplo el software para la transferencia de archivos, para acceso a base de datos y para correo electrónico. Los niveles inferiores permiten que estas tareas sean ejecutadas en el nivel de aplicación. El nivel de aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

En esta capa aparecen diferentes protocolos y servicios:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72

Page 73: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Protocolos:

• FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.

• DNS (Domain Name Service - Servicio de nombres de dominio).

• DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).

• HTTP (HyperText Transfer Protocol) para acceso a páginas web.

• HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.

• POP (Post Office Protocol) para recuperación de correo electrónico.

• SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.

• SSH (Secure SHell).

• TELNET para acceder a equipos remotos.

• TFTP (Trival File Transfer Protocol).

• LDAP (Lightweight Directory Access Protocol).

• XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.

• Etc.

Servicios:

• Aplicaciones de Red.

• www (World Wide Web).

• Enlace a capas inferiores, etc.

Nivel de presentación.

La capa 6 que es denominada capa de presentación, determina el formato usado para intercambiar datos entre equipos en red. Se le puede llamar el traductor de la red. En el equipo emisor, este nivel convierte los datos desde un formato enviado por el nivel de aplicación a otro formato intermedio reconocido.

En el equipo receptor, este nivel convierte el formato intermedio a un formato útil para el nivel de aplicación de este equipo. El nivel de presentación es responsable de convertir los protocolos, traducir y codificar los datos, cambiar o convertir el juego de caracteres y expandir los comandos gráficos. El nivel de presentación también administra la compresión de datos para reducir el número de bits que necesitan transmitirse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73

Page 74: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en cómo se establece la misma.

Esta capa es la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa permite cifrar los datos y comprimirlos.

Nivel de sesión.

El nivel 5 permite que dos aplicaciones de equipos distintos establezcan, usen y finalicen una conexión llamada sesión. Este nivel realiza el reconocimiento de nombres y funciones, tales como la seguridad, necesarias para permitir a dos aplicaciones comunicarse a través de la red.

El nivel de sesión proporciona la sincronización entre tareas de usuarios colocando puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso transmitir los datos posteriores al último punto de control. Este nivel también lleva a cabo el control de diálogo entre los procesos de comunicación.

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

• Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).

• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

• Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74

Page 75: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS efectuar para las operaciones definidas de principio a fin, reanudándolas en caso que se produzca una interrupción.

Nivel de transporte.

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes denominadas segmentos y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación.

En resumen, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU (Unidad de datos del protocolo) de la capa 4 se llama Segmento.

El nivel de transporte proporciona control de flujo, control de errores, y participa en la solución de problemas relacionados con la transmisión y recepción de paquetes.

Nivel de red.

El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y la conversión de las direcciones y nombres lógicos a direcciones físicas. Este nivel determina el enrutamiento desde el equipo origen al equipo destino. Determina que trayectoria deben seguir los datos basándose en las condiciones de la red, la prioridad del servicio y otros factores. También administra los problemas de tráfico de la red, tal como la conmutación de paquetes, el enrutamiento y el control del tráfico de datos.

Nivel de vínculo de datos.

El nivel de vínculo o enlace de datos, envía las tramas de datos desde el nivel de red al nivel físico. En el extremo receptor, empaqueta los bits en bruto desde

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75

Page 76: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS el nivel físico a tramas de datos. Una trama de datos es una estructura lógica organizada en la que se pueden colocar datos.

El nivel de enlace de datos es responsable de proporcionar la transferencia sin errores de estas tramas de un equipo a otro mediante el nivel físico. Esto permite al nivel de red asumir la transmisión virtualmente libre de errores sobre la conexión de red.

Generalmente, cuando el nivel de vínculo de datos envía una trama, espera una confirmación del receptor. El nivel de enlace de datos del receptor detecta cualquier problema con la trama que pueda haber sucedido durante la transmisión. Las tramas que no se reconocieron, o las tramas que se dañaron durante la transmisión, se envían de nuevo.

En el modelo OSI, esta capa se subdivide en dos:

• LLC: Sub capa de control de enlace lógico.

• MAC: Subcapa de control de acceso al medio.

Nivel físico.

El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite la corriente de bits en bruto sin estructura sobre un medio físico (como el cable de red, la fibra óptica, radiofrecuencias, etc). El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable. El nivel físico transporta también las señales que transmiten los datos generados por todos los niveles superiores.

Este nivel define cómo se conecta el cable a la tarjeta adaptadora de red. Por ejemplo, define cuántos pines tiene el conector y la función de cada pin. También define qué técnica de transmisión se utilizará para enviar los datos a través del cable de red.

El nivel físico es el responsable de transmitir los bits (ceros y unos) de un equipo a otro. Los bits propiamente dichos no tienen un significado definido en este nivel, depende de las capas superiores el darle el significado respectivo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76

Page 77: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Estructura de las unidades de datos de protocolo (PDU):

Las capas superiores, que son la capa de aplicación, de presentación y de sesión, trabajan con el PDU llamado DATOS, estos cuando pasan a la capa de transporte son separados en SEGMENTOS, luego pasan estos segmentos a la capa de red, y son colocados en PAQUETES, posteriormente estos son colocados en TRAMAS en la capa de enlace y finalmente pasan a la capa física como BITS para ser enviados por el medio de transmisión.

Modelo de referencia TCP/IP:

Cuando los sistemas de red Microsoft aparecieron, TCP/IP era una pila de protocolos complejos, usado por unos pocos, en el ámbito de la investigación, educación y gobierno, que estaban interconectados. En ese tiempo la elección estaba entre NetBeui para redes pequeñas sobre todo por su simplicidad o IPX por su interoperativilidad con Novel Netware.

Desde mediados de los años 90, IPX fue destronado como el protocolo corporativo y ha sido reemplazado por TCP/IP.

TCP/IP es una colección de software que fue creado originalmente como una alternativa para el Departamento de Estado de USA para la comunicación de sus equipos, con el devenir de los años y después de muchos recursos dedicados a la investigación y desarrollo, TCP/IP se convirtió en un conjunto de protocolos maduro, robusto y bien entendido que actualmente es aceptado e implementado por la mayoría de redes alrededor del mundo.

Las principales ventajas de TCP/IP; consideradas como requerimientos desde su diseño; y que han permitido su gran aceptación son:

• Su buena recuperación ante fallos: Las redes TCP/IP pueden continuar trabajando incluso si porciones de la red caen inesperadamente debido a problemas de Hardware.

• Su disponibilidad de conectarse a nuevas redes sin interrumpir los servicios: Redes enteras pueden unirse a otras ya existentes o incorporarse a Internet sin dejar de ofrecer sus servicios de red existentes.

• Posibilidad de manejar altos niveles de error: Es capaz de soportar altos e impredecibles niveles de error, pero manteniendo una confiabilidad de 100 por ciento en la transmisión de los datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77

Page 78: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Independencia de un vendedor particular de redes: Trabaja sobre diversas

arquitecturas de red sin depender de una tecnología específica.

• Carga de datos pequeña: Con un encabezado fijo de 20 bytes y un máximo de carga de datos de 60 bytes, TCP/IP alcanza un mejor rendimiento en la transmisión sobre todo tipo de medios de comunicación así como permite la conmutación de los paquetes y la recuperación de pérdidas.

Conjunto de protocolos TCP/IP.

En la actualidad se puede definir a TCP/IP como un Conjunto de protocolos de red utilizados en Internet que proporcionan comunicación entre redes interconectadas formadas por equipos con distintas arquitecturas de Hardware y distintos sistemas operativos.

Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se distribuyen entre varios protocolos organizados en cuatro capas distintas. Cada protocolo TCP/IP tiene un papel distinto en el proceso de comunicación.

Durante el proceso de comunicación, es posible que muchas aplicaciones estén comunicándose al mismo tiempo. TCP/IP tiene la capacidad de diferenciar una aplicación de otra. TCP/IP identifica la aplicación en un equipo y traslada los datos desde esa aplicación a otra en otro equipo.

El Proceso de comunicación.

El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo al procedimiento utilizado para enviar una carta por correo de una ciudad a otra.

Actividades TCP/IP.

El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el equipo de origen que prepara los datos a ser transmitidos en un formato que una aplicación del equipo de destino pueda leer. El proceso es similar a escribir una carta en un idioma que el destinatario pueda entender. A continuación, los datos se asocian con la aplicación y equipo de destino, de forma similar al direccionamiento de una carta en un receptor y su dirección. La dirección del equipo de destino se añade a los datos, al igual especificamos la dirección del receptor en la carta.

Una vez realizadas estas actividades, se envían los datos e información adicional al destino a través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado para transmitir los datos es independiente de las actividades descritas anteriormente, al igual que el medio de transporte que envía la carta desde una oficina de correos a otra es independiente del contenido de la carta o de la dirección.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78

Page 79: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Protocolos y capas TCP/IP.

TCP/IP organiza el proceso de comunicación descrito asignando estas actividades a varios protocolos. Para incrementar la eficacia del proceso de comunicación, los protocolos se distribuyen en 4 capas: Acceso a la red, Internet, Transporte y Aplicación.

Identificación de Aplicaciones.

En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando múltiples aplicaciones están activas en un mismo equipo, TCP/IP requiere un método para diferenciar una aplicación de otra. Para ello, TCP/IP utiliza un socket, también conocido como un punto de destino en la comunicación de red, para identificar una aplicación específica.

Dirección IP.

Para iniciar una comunicación de red, debe conocerse la ubicación de los equipos de origen y de destino en la red. La ubicación se identifica con un número exclusivo, denominado dirección IP, que se asigna a cada equipo de la red. Un ejemplo de dirección IP es 192.168.2.200.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79

Page 80: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Puerto TCP/UDP.

Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de puerto conocidos, están reservados para los números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21.

Socket.

Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el puerto determina la aplicación específica a la que se envían los datos.

Las solicitudes de comentarios.

Las solicitudes de comentarios (The Request for Comments: RFCs) tienen muchas formas, pero todas tienen la misma intención y de alguna forma un formato similar. Se diseñan para proporcionar una manera de comunicarse y aceptar la arquitectura y funcionalidad de Internet, a un grupo bastante diverso de usuarios como son los usuarios de Internet. Algunas RFCs son documentos oficiales que definen los estándares de TCP/IP del IETF (The Internet Engineering Task Force), la cual es una gran comunidad abierta e internacional de diseñadores de red, operadores, vendedores e investigadores comprometidos con la evolución de la arquitectura de Internet y la mejora de su uso. Otras son simplemente propuestas que se intentan convertir en estándar. Algunas son guías de aprendizaje mientras que otras son bastante técnicas. Pero todas son una manera para que Internet, una entidad esencialmente anárquica, se organice y comunique. Para más información acerca de las RFCs puede visitar el sitio del editor oficial RFC: (http://www.rfc-editor.org).

Protocolos TCP/IP principales.

El conjunto de protocolos TCP/IP incluye protocolos principales y una serie de utilidades. Entre los protocolos principales tenemos: TCP, UDP, IP, ICMP, IGMP y ARP, que proporcionan un conjunto de estándares para la comunicación entre equipos y para la conexión entre redes. Todas las

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80

Page 81: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS aplicaciones y demás protocolos TCP/IP dependen de los servicios básicos que proporcionan los protocolos principales. A continuación se describen estos protocolos.

Protocolo de resolución de direcciones (ARP).

El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol (ARP)". ARP resuelve direcciones IP que utiliza el software basado en TCP/IP en las direcciones de control de acceso a medios (Direcciones MAC) empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física:

• Las direcciones MAC se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección MAC de un dispositivo con la dirección IP adjunta?"

• Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y MAC respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.

Direcciones de hardware.

El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios o dirección MAC.

Cada dirección MAC identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, Read-Only Memory) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones MAC suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).

La autorización y el registro de las direcciones MAC están a cargo del Institute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección MAC a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección a los adaptadores de red individuales.

Resolución de direcciones MAC.

ARP compara la dirección IP de destino de cada paquete saliente con el caché ARP para determinar la dirección MAC a

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81

Page 82: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS la que se enviará el paquete. Si hay una entrada coincidente, la dirección MAC se recupera desde el caché. Si no es así, ARP envía una solicitud de difusión hacia el equipo al que pertenece la dirección IP en cuestión para que responda con su dirección MAC. A continuación, el equipo con la dirección IP correspondiente añade a su caché la dirección MAC del equipo inicial y responde con su propia dirección MAC. Cuando se recibe una respuesta ARP, el caché ARP se actualiza con la nueva información y ya puede enviarse el paquete.

Esquema resolución ARP host local

Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC para el enrutador responsable de ese segmento, en lugar de resolver la dirección para el equipo de destino final. El enrutador es el responsable de averiguar la dirección MAC de destino o de enviar el paquete a otro enrutador.

Reconocer las capas de los modelos de redes de datos a través de la arquitectura Cliente Servidor.

Toda comunicación, ya sea de persona a persona o por una red de datos, está regida por reglas predefinidas llamadas protocolos, porque si no se utilizan estos protocolos, la información puede fluir por el origen pero no será reconocida por el destino.

Para que se logre una comunicación exitosa entre los hosts de una red, se requiere la interacción de una gran cantidad de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite o pila de protocolos. Estos protocolos se implementan en el software y hardware que se encuentra en cada host y dispositivo presente en la red.

Los protocolos se pueden visualizar o entender mejor como una jerarquía en capas, como se indicó en el apartado anterior, donde cada servicio de nivel superior depende de la funcionalidad entregada por los protocolos que se muestran en los niveles inferiores.

Protocolos de red:

Cuando se establece la comunicación entre humanos, algunas reglas de comunicación son formales y otras simplemente sobreentendidas o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en red en forma exitosa, una suite o pila de protocolos debe describir los requerimientos e interacciones en forma precisa, ya que si no se cumple alguna parte de estas reglas, no se logrará la comunicación.

La suite de protocolos de networking describe diferentes procesos como por ejemplo:

• El formato o estructura del mensaje.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82

Page 83: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Los métodos por los cuales los dispositivos de networking pueden compartir

información sobre rutas con otras redes. • Cómo y cuándo se pasan los mensajes de error y del sistema entre

dispositivos. • El inicio y terminación de las sesiones de transferencia de datos en la red.

Pilas de protocolos y estándares:

Un estándar es un proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una organización de estándares internacionales, como por ejemplo, el Instituto de ingenieros eléctricos y electrónicos (IEEE, Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniería de Internet (IETF).

El uso de estándares en el desarrollo e implementación de protocolos es de gran importancia, ya que asegura que los productos implementados por diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones óptimas..

Interacción entre los protocolos:

Analizaremos un ejemplo muy cotidiano, como es el de navegar en una página WEB, y describiremos en forma aún muy general el uso de una suite de protocolos en comunicaciones de red. La interacción realizada por la aplicación del cliente WEB y del Servidor WEB utiliza una cantidad de protocolos y estándares en el proceso de intercambio de información. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son:

Protocolo de transferencia de hipertexto (HTTP).

Es un protocolo que regula la forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83

Page 84: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS servidor.

Tanto el software del cliente Web como el software del servidor Web implementan el HTTP como parte de la aplicación.

Protocolo de control de transmisión (TCP).

Es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente.

A cada segmento se le asigna un número de secuencia para ordenarlo en caso en que lleguen a su destino en forma desordenada, por diferentes caminos.

Además se definen los puertos lógicos por los cuales se realizarán diferentes conversación entre el Servidor y el cliente por cada puerto.

En el caso del http, utiliza el puerto 80.

Protocolo de Internet (IP):

IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones IP correctas, tanto el IP origen como el IP destino y seleccionar la mejor ruta hacia el host de destino.

Ethernet.

Describe dos funciones principales: administración de enlace de datos y transmisión física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean en tramas para transmitirlos luego por los medios de transmisión guiados o no guiados como bits.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84

Page 85: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1. ¿Cuáles son las funciones más importantes de un protocolo de

comunicación de datos? 2. ¿Qué entiende U.D por modelo de referencia y cuáles son los más

utilizados? – Explique con ejemplos. 3. Describa las diferentes capas del modelo OSI y TCP/IP con un ejemplo de

arquitectura cliente– servidor. 4. Explique las diferencias más importantes entre el modelo OSI y TCP/IP. 5. Averiguar el organigrama de la IEEE, sus principales autoridades en la

actualidad.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

Page 86: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 03: RECONOCER LOS COMPONENTES UTILIZADOS EN EL CABLEADO DE RED Y LA RED INALÁMBRICA.

En esta tarea trataremos los siguientes Operaciones:

• Elaborar un cable Patchcord directo con UTP. • Verificar la operatividad del cable patchcord directo. • Elaborar un cable Patchcord cruzado con UTP. • Verificar la operatividad del cable patchcord cruzado. • Instalar los Jack’s Rj45 en los cables UTP. • Colocación de los Jack’s Rj45 en las rosetas. • Reconocer los medios de transmisión no guiados e implementar una red

inalámbrica.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro).

Software de simulación o emulación de redes. Software de captura de paquetes.

Orden de Ejecución:

Elaborar un cable Patchcord directo con UTP. Verificar la operatividad del cable patchcord directo. Elaborar un cable Patchcord cruzado con UTP. Verificar la operatividad del cable patchcord cruzado. Instalar los Jack’s Rj45 en los cables UTP. Colocación de los Jack’s Rj45 en las rosetas.

“El éxito llega para todos aquellos que están ocupados buscándolo.” Henry Thoreau

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86

Page 87: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Reconocer los medios de transmisión no guiados e implementar una red

inalámbrica.

3.1. ELABORAR UN CABLE PATCH CORD DIRECTO CON UTP.

Para realizar esta operación ejecutaremos el siguiente procedimiento:

1. Para elaborar estos cables que servirán para enlazar los conectores del patch panel al switch y el conector de la roseta al conector RJ45 de la NIC de la PC debe ser muy cuidadoso y recuerde que la práctica lo ayudará a hacerlo cada vez mejor y en menos tiempo.

2. Para empezar, debe cortar un tamaño adecuado de cable UTP, para este caso utilizaremos entre 2 a 3 metros (la longitud será determinada por el instructor), además debe tener los instrumentos listos para utilizarlos en el procedimiento de corte:

3. Se procede a quitar el revestimiento de los extremos, para esto separe unos 3 cm en los extremos y debe pelar el revestimiento externo con mucho cuidado para evitar cortar algún cable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87

Page 88: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4. Luego, cortará el separador plástico interno, debe separar los trenzados de los cables y ordenar los colores como lo indica la norma, en este caso debe emplear la norma T-568 B.

NORMA T568B:

5. Luego debe cortar una distancia adecuada y emparejar los cables para colocarlos en el interior del plug RJ45.

6. Una vez emparejados, se colocarán en el interior del plug RJ45, de tal manera que entre correctamente, hasta el fondo del plug.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88

Page 89: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

7. En esta parte es importantísimo que observe que los colores están bien colocados y los cables de colores han podido llegar hasta el fondo del plug, además debe ingresar una pequeña parte del revestimiento en el interior del plug para proporcionar mejor estabilidad y presencia.

8. También se pueden colocar previamente unas capuchas para darle una mejor presencia y ordenar los cables por los colores de estas capuchas:

9. Ahora se procede a utilizar el crimping para unir el cable utp al conector RJ45.

En este paso debe recordar que si se coloca mal el conector (Plug RJ45) ya no se puede recuperar ese conector y se debe desechar y reemplazarlo por otro.

10. Además, al realizar el crimpado debe verificar que queden bien presionadas las 8 clavijas del plug RJ45 a los hilos del cable UTP, porque si no es así, al colocar el plug en algún Jack RJ45 puede quedar atorado.

11. Para el otro extremo del cable, debe ser idéntico el procedimiento.

12. Al final, el cable patch cord directo quedará de la siguiente forma:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89

Page 90: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3.2. VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD DIRECTO.

Para realizar esta operación ejecutará el siguiente procedimiento:

1. Para esto se utilizará un LanTester que nos permita verificar los 8 hilos del cable UTP.

2. La mayoría de estos probadores tienen una parte para pruebas locales y otra para pruebas remotas la cual se utiliza para probar cables cuando sus extremos están separados una amplia distancia.

3. En este caso utilizará la prueba local por consiguiente colocará los extremos del cable en los conectores que aparecen en la parte superior del LanTester:

4. Luego encenderá el dispositivo y escogerá la opción de prueba automática y verificará que se enciendan las luces indicadoras de cada uno de los hilos del cable:

3.3. ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.

Para llevar a cabo esta operación realizará el siguiente procedimiento:

1. Realizará el mismo procedimiento que en el caso de elaborar un patch cord directo, la diferencia radica en que un extremo del cable tendrá la norma 568 A y el otro extremo tendrá la norma 568 B.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90

Page 91: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3.4. VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO.

Para llevar a cabo esta operación realizará el siguiente procedimiento:

1. Para la verificación del cable patch cord cruzado, debe utilizar un procedimiento similar al de verificación del patch cord directo pero con la variante de que lo probará en la opción manual del LanTester y verificará que cuando se encienden los led’s de prueba del testeador, se tenga la siguiente secuencia:

Extremo 1 Extremo 2

Enciende el led1 Enciende el led3

Enciende el led2 Enciende el led6

Enciende el led3 Enciende el led1

Enciende el led4 Enciende el led4

Enciende el led5 Enciende el led5

Enciende el led6 Enciende el led2

Enciende el led7 Enciende el led7

Enciende el led8 Enciende el led8

2. También se puede probar conectando dos computadoras a través de este cable y probando si existe conectividad entre ambos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91

Page 92: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3.5. INSTALAR LOS JACK’S RJ45 EN LOS CABLES UTP.

Para realizar esta operación ejecutará el siguiente procedimiento:

1. Primero, antes que todo debe calcular el tamaño del cable que se necesitará, para esto debe tener clara la ubicación del gabinete o racks de telecomunicaciones y donde estarán ubicadas las PC’s.

2. También debe fijar la ruta del cable, para esto debe tener un plano previo de la instalación y de ser necesario ya debe haber colocado las canaletas requeridas.

3. Verificará que tenga las herramientas necesarias, tales como:

a. Cable UTP.

b. Alicate de corte.

c. Pelador de cables.

d. Jack RJ45.

e. Impact Tool.

4. Tomará el extremo que este próximo a la ubicación de las PC’s desde las canaletas y quitaremos el revestimiento separando una distancia prudente para colocar el Jack Rj45:

5. Se colocará la parte libre de revestimiento en el Jack tomando en cuenta el código de colores impreso en este mismo y se poncharán los 8 hilos de cobre en las aperturas respectivas, para eso se utilizará el Impact Tool (Existen algunos Jack’s RJ45 que no requieren del uso de esta herramienta de impacto)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92

Page 93: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6. Utilizará la norma 568B, además debe tener en cuenta que, si se utiliza esta norma en los Jack’s también debe ser utilizada en los Plug RJ45.

3.6. COLOCACIÓN DE LOS JACK’S RJ45 EN LAS ROSETAS.

Para realizar esta operación ejecutará el siguiente procedimiento:

1. Debe disponer de los Jack’s RJ45 preparados con los cables UTP (el procedimiento se indicó en la tarea anterior).

2. Ahora procederá a colocar este Jack en la roseta con lo cual ya quedaría

listo el punto de red para conectar el patch cord directo hacia el conector RJ45 de la tarjeta de red de la PC.

3. Para esto debe verificar que se disponga de la roseta adecuada, dependiendo de cuál sea la ubicación final del punto de red, ya sea sobre la canaleta, en la pared, en el piso, etc.

4. El paso siguiente simplemente consistirá en introducir el Jack RJ45 preparado en la roseta, para esto se debe introducir el Jack con cuidado, evitando dañar la roseta:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93

Page 94: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

5. Finalmente lo colocará en su posición final, que en este caso será sobre la canaleta:

3.7. RECONOCER LOS MEDIOS DE TRANSMISIÓN NO GUIADOS E

IMPLEMENTAR UNA RED INALÁMBRICA.

Para realizar esta operación ejecutará el siguiente procedimiento:

1. Realizará la configuración de un Access Point para implementar una red inalámbrica.

2. Primero verificará que el dispositivo se encuentre en buenas condiciones y con sus accesorios correspondientes (en este caso utilizaremos un Access Point TP-Link modelo TL-WA500G):

3. Desde la PC, accederá a la interfaz del Access Point colocando en el navegador la dirección: http://192.168.1.254 (para esto, la PC que se conectará al Access Point debe tener un IP perteneciente a la misma red, por ejemplo: 192.168.1.200), el usuario será: admin y la contraseña: admin

4. Si no ingresa con ese usuario o contraseña que se utilizan por defecto, resetee el dispositivo, para lo cual debe introducir un pequeño cablecito rígido (también puede utilizar un clip doblado) por el agujero de reset que se encuentra en la parte posterior del Access Point por unos segundos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94

Page 95: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

5. Luego accederá a la interfaz Status:

6. Se ubicará en el menú del lado izquierdo y hará clic en “Wireless” y luego en “Security Settings”, en esta parte, escogerá la opción: “WPA-PSK/WPA2-PSK” que permitirá obtener un mejor nivel de seguridad.

7. Colocará la contraseña deseada, en “PSK Passphrase” y grabará los cambios haciendo clic en “Save”.

8. Además, colocaremos un SSID en el Access point:

9. Finalmente, se ubicará en un equipo con conexión inalámbrica y ubicaremos el SSID respectivo:

10. Colocará la clave correcta y nos conectaremos a la red:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95

Page 96: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

FUNDAMENTO TEÓRICO.

CAPA FÍSICA.

Los protocolos de las capas del modelo OSI preparan los datos desde el origen hacia el destino. La capa física controla de qué manera se ubican los datos en los medios de comunicación, los cuales pueden ser diversos.

La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de una red de datos.

La capa física del modelo OSI nos proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten.

El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física:

• Medios físicos y conectores asociados. • Una representación de los bits en los medios de transmisión. • Codificación de los datos y de la información de control. • Sistema de circuitos del receptor y transmisor en los dispositivos que forman

parte de la red.

Para el caso del equipo receptor o destino de la comunicación, la capa física se encarga de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de Enlace de datos como una trama completa.

Identificación de una trama.

Cuando la capa física codifica los bits en señales para un medio específico, también debe distinguir dónde termina una trama y dónde se inicia la próxima. De lo contrario, los dispositivos de los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96

Page 97: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS medios no reconocerían cuándo se ha recibido en forma satisfactoria, una trama. En tal caso, el dispositivo de destino sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama correctamente. La tarea de indicar el comienzo de la trama es a menudo una función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la capa física puede agregar sus propias señales para indicar el comienzo y el final de la trama. Estas señales tienen como objetivo la representación de patrones que indicarán el comienzo y el final de una trama.

La capa física consiste en un hardware creado por ingenieros electrónicos y eléctricos en forma de conectores, medios y circuitos electrónicos. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería electrónica y en comunicaciones definan los estándares que rigen este hardware.

Por el contrario, las operaciones y los protocolos de las capas superiores de OSI se llevan a cabo mediante un software y están diseñados por especialistas informáticos e ingenieros de software.

Las tecnologías de la capa física se definen por diferentes organizaciones, tales como:

• La Organización Internacional para la Estandarización (ISO). • El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). • El Instituto Nacional Estadounidense de Estándares (ANSI). • La Unión Internacional de Telecomunicaciones (ITU). • La Asociación de Industrias Electrónicas/Asociación de la Industria de las

Telecomunicaciones (EIA/TIA). • Autoridades de las telecomunicaciones nacionales, como la Comisión

Federal de Comunicaciones (FCC) en EE.UU.

Hardware y tecnologías de la Capa física.

Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de estándares de la capa física:

• Propiedades físicas y eléctricas de los medios. • Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los

diversos conectores para red. • Representación de los bits por medio de las señales (codificación). • Definición de las señales de la

información de control.

Todos los componentes de hardware, como adaptadores de red (NIC, Tarjeta de interfaz de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97

Page 98: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS red), interfaces y conectores, material y diseño de los cables, se especifican en los estándares asociados con la capa física.

Las tres funciones esenciales de la capa física son:

• Definir los componentes físicos. • Codificación de datos. • Brindar la Señalización.

Componentes físicos.

Los componentes físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits.

Este punto se detallará posteriormente.

Codificación

La codificación es un método utilizado para convertir una cadena de bits de datos en un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. La utilización de patrones predecibles permite distinguir los bits de datos de los bits de control y ofrece una mejor detección de errores en los medios.

Además de crear códigos para los datos, los métodos de codificación en la capa física también pueden proporcionar códigos para control, como la identificación del comienzo y el final de una trama.

Señalización

La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan el "1" y el "0" en los medios. El método de representación de bits se denomina método de señalización. Los estándares de capa física deben definir qué tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo como un cambio en el nivel de una señal eléctrica, un impulso óptico o un método de señalización más complejo.

Ahora, examinaremos los diferentes métodos de señalización y codificación.

Métodos de señalización y codificación:

Si bien es cierto, todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante una cadena de bits enviados uno por uno. La capa física representa cada uno de los bits de la trama como una señal. Cada señal

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98

Page 99: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS ubicada en los medios cuenta con un plazo de tiempo específico, esto se denomina tiempo de bit (tiempo de duración del bit).

En la capa física del nodo receptor, las señales se vuelven a convertir en bits. Luego se examinan los bits para verificar los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa física envía todos los bits de una trama a la capa de Enlace de datos.

El envío exitoso de bits entre el transmisor y receptor, requiere de algún método de sincronización entre ambos. La sincronización se logra mediante el uso de una señal de reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

Los bits se pueden representar, cuando son trasladados a través del medio, al cambiar una o más de las siguientes características de una señal:

• Amplitud • Frecuencia • Fase

Existen 2 formas de transmisión digital que se pueden establecer básicamente:

1. Códigos de línea. 2. Modulación digital.

Códigos de línea:

Los códigos de línea fueron desarrollados para mejorar las prestaciones de los sistemas de transmisión, el esquema de codificación es simplemente la correspondencia que se establece entre los bits de los datos con los elementos de señal.

Vamos a profundizar un poco con respecto a la codificación Manchester, que es una de las más importantes:

Codificación Manchester:

En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificación Manchester, los valores de bit se representan como transiciones de voltaje.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99

Page 100: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de señalización superiores, la codificación Manchester constituye el método de señalización empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo).

OBSERVACIÓN: Ethernet será analizado posteriormente.

A medida que utilizamos mayores velocidades en los medios, existe la posibilidad de que se corrompan los datos. En esos casos debemos utilizar grupos de codificación especiales, gracias a estos, podemos detectar errores de manera más eficiente. Además, a medida que aumenta la demanda de velocidades de datos, buscamos formas de representar más datos a través de los medios mediante la transmisión de menos bits. Los grupos de codificación proporcionan un método para realizar esta representación de datos.

Patrones de señales.

Una forma de detectar tramas es iniciar cada trama con un patrón de señales que represente los bits que la capa física reconoce como indicador del comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los bits de señales que no se entraman de esta manera son ignorados por la capa física estándar que se utiliza.

Grupos de códigos.

Las técnicas de codificación utilizan patrones de bits denominados símbolos. Es posible que la capa física utilice un conjunto de símbolos codificados, denominado grupos de códigos, para representar la información de control o datos codificados. Un grupo de códigos es una secuencia consecutiva de bits de código que se interpretan y asignan como patrones de bits de datos. Por ejemplo, los bits de código 10101 pueden representar los bits de datos 0011.

Los grupos de códigos a menudo se utilizan como una técnica de codificación intermediaria para tecnologías LAN de mayor velocidad. Este paso se realiza en la capa física antes de generar señales de voltaje, impulsos de luz o

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100

Page 101: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS radiofrecuencias. La transmisión de símbolos mejora la capacidad para detectar errores y la sincronización de los tiempos entre los dispositivos receptores y transmisores. Estas consideraciones son importantes al admitir una transmisión de alta velocidad a través de los medios.

Entre las ventajas de utilizar grupos de códigos se incluyen:

1. Reducción del nivel de error en los bits. 2. Limitación de la energía efectiva transmitida a los medios. 3. Ayuda a distinguir los bits de datos de los bits de control. 4. Mejoras en la detección de errores en los medios.

Reducción de los errores en el nivel de bits.

Para detectar correctamente un bit individual como un 0 o un 1, el receptor debe saber cómo y cuándo probar la señal en los medios. Este paso requiere la sincronización de los tiempos entre el receptor y el transmisor.

Limitación de la energía transmitida.

En muchos grupos de códigos, los símbolos garantizan el equilibrio entre la cantidad de 1 y 0 en una secuencia de símbolos. El proceso de equilibrar la cantidad de números 1 y 0 transmitidos se denomina equilibrio DC. Este método evita que se incluyan cantidades excesivas de energía en los medios durante una transmisión.

Distinción entre datos y control.

Los grupos de códigos incluyen tres tipos de símbolos:

Símbolos de datos: Símbolos que representan los datos de la trama cuando ésta se transmite a la capa física.

Símbolos de control: Códigos especiales introducidos por la capa física que se utiliza para controlar la transmisión. Entre ellos se incluyen los símbolos de inicio y fin de la trama y de medios inactivos.

Símbolos no válidos: Símbolos cuyos patrones no están permitidos en los medios. El receptor de un símbolo no válido indica un error de trama.

Grupo de códigos 4B/5B.

Como ejemplo, examinaremos un grupo de códigos simple denominado 4B/5B. Los grupos de códigos que se utilizan actualmente en las redes modernas son, por lo general, más complejos.

En esta técnica, 4 bits de datos se convierten en símbolos de un código de 5 bits para la transmisión a través del sistema de medios. En 4B/5B, cada byte

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101

Page 102: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS que se transmitirá se divide en partes de cuatro bits o cuartetos y se codifica como valores de cinco bits denominados símbolos. Estos símbolos representan los datos que deben transmitirse al igual que el conjunto de códigos que permite controlar la transmisión en los medios. Los códigos incluyen símbolos que indican el comienzo y el final de la transmisión de una trama. Si bien este proceso genera una sobrecarga en las transmisiones de bits, también incorpora características que ayudan a la transmisión de datos a velocidades superiores.

4B/5B garantiza la aplicación de al menos un cambio de nivel por código para proporcionar sincronización. La mayoría de los códigos utilizados en 4B/5B equilibran la cantidad de números 1 y 0 utilizados en cada símbolo.

Modulación digital:

La modulación digital se utiliza para casos en que deseo enviar información digital a través de una señal analógica llamada portadora.

Para esto se utiliza un dispositivo llamado modem digital.

Existen diferentes tipos de modulación digital:

• Modulación de amplitud (Amplitud ShiftKeying). • Modulación de frecuencia FSK (FrecuencyShiftKeying). • Modulación de fase PSK (PhaseShiftKeying). • M. codificada de pulsos (PCM). • M. delta (DM). • M. delta adaptativa. • M. diferencial PCM de Q niveles. • QAM (Modulación de amplitud en cuadratura). • DSL (Línea del Subscriptor Digital).

Capacidad para transportar datos:

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades, por ejemplo, el que permite mayores velocidades es la fibra óptica.

Modulación FSK.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102

Page 103: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La transferencia de datos puede medirse de tres formas:

1. Ancho de banda. 2. Rendimiento. 3. Capacidad de transferencia útil.

Ancho de banda.

La capacidad que posee un medio de transportar datos se describe como el ancho de banda. El ancho de banda digital mide la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps) o megabits por segundo (Mbps).

Rendimiento.

El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado. Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa física, como Ethernet.

Capacidad de transferencia útil.

Se ha creado una tercera medida para evaluar la transferencia de datos utilizables. Dicha medición se denomina capacidad de transferencia útil. La capacidad de transferencia útil es la medida de datos utilizables transferidos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103

Page 104: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS durante un período de tiempo determinado. Por lo tanto, es la medida de mayor interés para los usuarios de la red.

Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al encabezado de los medios, el rendimiento entre los equipos es solamente de 60 mbps. Con una sobrecarga del proceso de encapsulación de la pila de protocolos TCP/IP, la velocidad real de los datos recibidos por la computadora de destino, es decir la capacidad de transferencia útil, es sólo de 40 Mbps.

Para el caso de la conexión a Internet, también es muy importante verificar la capacidad de transferencia útil.

Tipos de medios físicos:

La capa física se ocupa de la señalización y los medios de red. Esta capa produce la representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz.

Muchas organizaciones que establecen estándares han contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para diferentes comunicaciones de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104

Page 105: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Medios de cobre:

El medio más utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre. El cableado utilizado para las comunicaciones de datos generalmente consiste en una secuencia de alambres individuales de cobre que forman circuitos que cumplen objetivos específicos de señalización.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse exitosamente para que coincida con la señal enviada.

Los valores de voltaje y sincronización en estas señales son susceptibles a la interferencia o "ruido" generado por las ondas de radio y los dispositivos electromagnéticos como luces fluorescentes, motores eléctricos y otros dispositivos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105

Page 106: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los tipos de cable con blindaje o trenzado de pares de alambre están diseñados para minimizar la degradación de señales debido al ruido electrónico.

La susceptibilidad de los cables de cobre al ruido electrónico también puede estar limitada por:

• Selección del tipo o categoría de cable más adecuado para proteger las señales de datos en un entorno de trabajo específico.

• Diseño de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura del edificio.

• Utilización de técnicas de cableado que incluyen el manejo y la terminación apropiados de los cables de red.

Entre estos tipos de cables tenemos:

• UTP. • Coaxial.

Cable UTP:

El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN Ethernet, consiste en cuatro pares de alambres codificados por color que han sido trenzados y cubiertos por un revestimiento de plástico flexible.

Los colores de los revestimientos de cada alambre son: blanco-verde, verde, blanco-naranja, naranja, blanco-azul, azul, blanco-marrón, marrón.

El trenzado ayuda a disminuir las señales no deseadas. Cuando dos alambres de un circuito eléctrico se colocan uno cerca del otro, los campos electromagnéticos externos crean la misma interferencia en cada alambre. Los pares se trenzan para mantener los alambres lo más cerca posible. Cuando esta interferencia común se encuentra en los alambres del par trenzado, el receptor los procesa de la misma manera pero en forma opuesta. Como resultado, las señales provocadas por la interferencia electromagnética desde fuentes externas se cancelan de forma óptima.

Estándares de cableado UTP.

El cableado UTP que se encuentra comúnmente en el trabajo, los centros de estudio y las viviendas, cumple con los estándares estipulados en conjunto por la Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106

Page 107: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS de Industrias Electrónicas (EIA). TIA/EIA-568A estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son:

• Tipos de cables. • Longitudes de los cables. • Conectores. • Terminación de los cables. • Métodos para realizar pruebas de verificación en los cables.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5 mejorado (Cat5e), el de Categoría 6 (Cat6) y el de Categoría 6 A (Cat6A).

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mínimamente aceptable en la actualidad. Cat6 y Cat6A son los tipos de cable recomendados para nuevas instalaciones.

Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferentes órdenes para distintos grupos de pins en los conectores RJ-45. A continuación se mencionan los principales tipos de cables que se obtienen al utilizar convenciones específicas de cableado:

1. Cable directo de Ethernet.

Este cable debe ser igual en ambos extremos, si en un extremo se utilizó la norma 568B, en el otro extremo se utilizará la norma 568B, caso contrario, en ambos extremos se utilizará la norma 568A.

Norma 568A:

Empezando desde el pin 1 en el conector RJ-45, estos son los colores: blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-marrón, Marrón.

Norma 568B:

Empezando desde el pin 1 en el conector RJ-

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107

Page 108: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS 45, estos son los colores: blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón, Marrón.

Estos cables se utilizan, por ejemplo, para conectar las computadoras al switch.

2. Cruzado de Ethernet. Se utiliza en un extremo la norma 568 A y en el otro la norma 568B.

Estos cables se utilizan, por ejemplo, para conectar computadoras en red sin necesidad de switch.

3. Consola. Aquí se colocan los colores en orden invertido, un extremo con respecto al otro. Si en un extremo se utiliza el 568 A, en el otro se utilizará el siguiente orden de colores, empezando desde el pin1: marrón, blanco-marrón, naranja, blanco-azul, azul, blanco-naranja, verde, blanco-verde.

Es posible, también, utilizar para las redes de datos, otros dos tipos de cable de cobre:

1. Coaxial.

2. Par trenzado blindado (STP).

Cable coaxial.

El cable coaxial consiste en un conductor de cobre rodeado de una capa de aislante flexible, como se muestra en la figura.

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa. La envoltura del cable recubre el blindaje.

Todos los elementos del cable coaxial rodean el conductor central. Esta construcción se denomina coaxial ya que todos comparten el mismo eje.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108

Page 109: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Actualmente, es más utilizado para transportar señales elevadas de radiofrecuencia, especialmente señales de televisión por cable.

En el pasado, el cable coaxial se utilizaba para las instalaciones Ethernet. Hoy en día, el UTP (Par trenzado no blindado) ofrece costos más bajos y un ancho de banda mayor que el coaxial y lo ha reemplazado como estándar para todas las instalaciones Ethernet.

Existen diferentes tipos de conectores con cable coaxial. La figura muestra algunos de estos tipos de conectores.

Cable de par trenzados apantallados (STP, kshieldedTwistedPair).

Otro tipo de cableado utilizado en las redes es el par trenzado apantallado (STP). Este utiliza dos pares de alambres que se envuelven en una malla de cobre tejida o una hoja metálica.

En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

Cable de par trenzado con pantalla global (FTP, FoiledTwistedPair).

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109

Page 110: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Fibra óptica.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Tipos de fibras ópticas:

Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodo.

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:

• Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110

Page 111: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales.

Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda se incluyen los siguientes formatos:

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores

OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores

OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser (VCSEL) como emisores.

Bajo OM3 se han conseguido hasta 2000 MHz·Km (10 Gbps), es decir, una velocidades 10 veces mayores que con OM1.

Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111

Page 112: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Comparación entre cableado de cobre y de fibra óptica:

Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son conductores eléctricos, este medio es inmune a la interferencia electromagnética y no conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los medios de cobre sin la necesidad de regenerar la señal, ya que tienen una pérdida de señal relativamente baja. Algunas especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.

Algunos de los problemas de implementación de medios de fibra óptica:

Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero para una capacidad mayor)

Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la infraestructura de cables

Manejo más cuidadoso que los medios de cobre.

Medios inalámbricos:

Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema inalámbrico no se limita a conductores o canaletas, como en el caso de los medios de fibra o de cobre.

Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin embargo, existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura efectiva. El medio inalámbrico también es susceptible a la interferencia y puede distorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112

Page 113: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden obtener acceso a la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a una conexión física de los medios. Por lo tanto, la seguridad de la red es el componente principal de la administración de redes inalámbricas.

Tipos de redes inalámbricas.

Los estándares de IEEE y de la industria de las telecomunicaciones sobre las comunicaciones inalámbricas de datos abarcan la capa física y de Enlace de datos. Los cuatro estándares comunes de comunicación de datos que se aplican a los medios inalámbricos son:

IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN inalámbrica (Red de área local inalámbrica, WLAN) que utiliza una contención o sistema no determinista con un proceso de acceso a los medios de Acceso múltiple con detección de portadora/Prevención de colisiones (CSMA/CA).

IEEE estándar 802.15: Red de área personal inalámbrica (WPAN) estándar, comúnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de una distancia de 1 a 100 metros.

IEEE estándar 802.16: Comúnmente conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topología punto a multipunto para proporcionar un acceso de ancho de banda inalámbrico.

Sistema global para comunicaciones móviles (GSM): Incluye las especificaciones de la capa física que habilitan la implementación del protocolo Servicio general de radio por paquetes (GPRS) de capa 2 para proporcionar la transferencia de datos a través de redes de telefonía celular móvil.

Otros tipos de tecnologías inalámbricas, como las comunicaciones satelitales, ofrecen una conectividad de red de datos para ubicaciones sin contar con otros medios de conexión. Los protocolos, incluso GPRS, permiten la transferencia de datos entre estaciones terrestres y enlaces satelitales.

LAN inalámbrica.

Una implementación común de transmisión inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de red:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113

Page 114: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los usuarios y se conecta, generalmente a través de un cable de cobre, a la infraestructura de red existente basada en cobre, como Ethernet.

Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación inalámbrica a cada host de la red.

A medida que la tecnología ha evolucionado, ha surgido una gran cantidad de estándares WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad.

Los estándares incluyen:

• IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece velocidades de hasta 54 Mbps. Posee un área de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores. Los dispositivos que operan conforme a este estándar no son interoperables con los estándares 802.11b y 802.11g descritos a continuación.

• IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece velocidades de hasta 11 Mbps. Los dispositivos que implementan este estándar tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.

• IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece velocidades de hasta 54 Mbps. Por lo tanto, los dispositivos que implementan este estándar operan en la misma radiofrecuencia y tienen un alcance de hasta 802.11b pero con un ancho de banda de 802.11a.

• IEEE 802.11n: El estándar IEEE 802.11n define la frecuencia de 2.4 Ghz o 5 GHz. La velocidad típica de transmisión de datos que se espera es de 600 Mbps con un alcance de distancia de hasta 70 metros.IEEE 802.11n está construido basándose en estándares previos de la familia 802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (ChannelBonding), además de agregar tramas a la capa MAC.

• IEEE 802.11ac: Es una mejora a la norma IEEE 802.11n, se ha desarrollado entre el año 2011 y el 2013, y finalmente aprobada en enero de 2014.

El estándar consiste en mejorar las tasas de transferencia hasta 1 Gbit/s dentro de la banda de 5 GHz, ampliar el ancho de banda hasta 160 MHz (40 MHz en las redes 802.11n), hasta 8 flujos MIMO y modulación de alta densidad (256 QAM).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114

Page 115: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

MIMO es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema, permitiendo manejar más información (cuidando la coherencia) que al utilizar una sola antena. Dos beneficios importantes que provee a 802.11n, son la diversidad de antenas y el multiplexado espacial.

CAPA DE ENLACE DE DATOS:

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes.

La capa de enlace de datos realiza dos servicios básicos:

• Permite a las capas superiores acceder a los medios usando tramas. • Controla cómo los datos se logran ubicar en los medios y son recibidos

desde estos, usando técnicas como control de acceso a los medios y detección de errores.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

Acceso al medio de la capa superior.

Como se ha mencionado, un modelo de red permite que cada capa funcione con un mínimo interés por los papeles de las otras capas. La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Esta capa proporciona servicios para soportar los procesos de comunicación para cada medio por el cual se transmitirán los datos.

En cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones entre los medios y la capa de enlace de datos. En cada salto a lo largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115

Page 116: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama apropiada para los medios de tal segmento de la red física.

Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de protocolos y medios de red. Éste es un motivo clave para usar un método en capas en interconexión de redes.

Los protocolos de la Capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio. Para que los datos se transfieran a lo largo de una cantidad de medios diferentes, puede que se requieran diferentes métodos de control de acceso al medio durante el curso de una única comunicación.

Los métodos de control de acceso al medio descritos en los protocolos de capa de enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los medios de red y transmitir tramas en diferentes entornos de red.

Un nodo que es un dispositivo final utiliza un adaptador para hacer la conexión a la red. Por ejemplo: para conectarse a una LAN, el dispositivo usaría la tarjeta de interfaz de red (NIC) para conectarse a los medios LAN. El adaptador administra la trama y el control de acceso a los medios.

En dispositivos intermediarios, tales como un router donde los tipos de medios pueden cambiar para cada red conectada, se utilizan diferentes interfaces físicas en el router para encapsular el paquete en la trama apropiada y se utiliza un método de control de acceso a los medios adecuado para acceder a cada enlace. El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los servicios de la capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3, reencapsular la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.

Creación de una trama:

La Capa de enlace de datos prepara un paquete para transportarlo a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116

Page 117: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La trama de la capa de enlace incluye:

Datos: El paquete que proviene desde la Capa de red.

Encabezado: Contiene información de control como direccionamiento a nivel de capa 2 y está ubicado al comienzo del PDU.

Tráiler: contiene información de control agregada al final del PDU.

Formateo de datos para la transmisión.

Cuando los datos viajan por los medios, se convierten en una cadena de bits. Si un nodo está recibiendo cadenas de bits muy largas ¿cómo determina dónde comienza y termina la trama o qué bits representan una dirección?

El tramado divide las largas cadenas de bits en agrupaciones descifrables, con la información de control insertada en el encabezado y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que puede ser recibida por los nodos y decodificada en paquetes en el destino.

Los tipos de campos típicos incluyen:

1. Campos indicadores de comienzo y detención: Límites de comienzo y finalización de la trama.

2. Direccionamiento (por ejemplo, la dirección MAC origen y MAC destino). 3. Campo tipo: El tipo de PDU contenido en la trama. 4. Calidad: campos de control. 5. Campo de datos: Carga de tramas (Paquete de capa de red). 6. Campos en el extremo final de la trama desde el tráiler. Estos campos se

utilizan para la detección de errores y marcan el final de la trama.

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo de enlace de datos definen el formato real de la trama.

En muchos casos, la Capa de enlace de datos está incorporada en una entidad física como la tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del sistema de una computadora y hace la conexión entre los procesos de software que se ejecutan en la computadora y los medios físicos. Sin embargo, la NIC no es solamente una entidad física. El software asociado con la NIC permite que la NIC realice sus funciones de intermediara preparando los datos para la transmisión y codificando los datos como señales que deben enviarse sobre los medios asociados.

Otro dispositivo muy utilizado en la capa 2 es el switch, el cual permite conmutar las conexiones de los diferentes equipos en una red local.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117

Page 118: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Un switch es básicamente un puente rápido multipuerto, que puede contener docenas de puertos.

Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (Content AddressableMemory, CAM), que contiene toda la información MAC necesaria para cada puerto.

Así cuando un equipo se comunica con otro a través del switch, este sabe por cual puerto enviar la trama, ya que lo hará en función de la MAC del equipo.

Existen Switch’s más avanzados, que permiten crear VLAN’s y administrar los puertos.

1. ¿Cuál es el objetivo de utilizar códigos de línea en la transmisión digital?- Explique.

2. Explique las tecnologías Ethernet 40/100 G. 3. ¿Indique las principales características de la norma 802.11 ac? 4. ¿Cuáles son las últimas tecnologías para fibra óptica? 5. ¿Cuál es el futuro de Ethernet como arquitectura de gran evolución?

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118

Page 119: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 04: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA LAN ETHERNET Y SU EVOLUCIÓN.

En esta tarea trataremos las siguientes Operaciones:

• Conocer los diferentes métodos de acceso al medio. • Conocer la Arquitectura Ethernet y sus características más importantes. • Reconocer la evolución de Ethernet. • Comprender el funcionamiento de un Switch (conmutador). • Conocer los diferentes productos de conectividad Ethernet.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro).

Software de simulación o emulación de redes.

Orden de Ejecución:

Conocer los diferentes métodos de acceso al medio. Conocer la Arquitectura Ethernet y sus características más importantes. Reconocer la evolución de Ethernet. Comprender el funcionamiento de un Switch (conmutador). Conocer los diferentes productos de conectividad Ethernet.

"Vive tratando de realizar muchas de las cosas que siempre has soñado, y no te quedará tiempo para sentirte mal" (Richard Bach).

.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119

Page 120: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4.1. CONOCER LOS DIFERENTES MÉTODOS DE ACCESO AL MEDIO.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Usted realizará un análisis detallado de los diferentes métodos de acceso al medio, indicando en una tabla las características de cada uno.

Método de acceso al medio.

Características Componentes y Equipos

CSMA/CD (acceso múltiple con escucha de portadora y detección de colisiones).

----------------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------------

CSMA/CA (acceso múltiple con escucha de portadora y evasión de colisiones).

----------------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------------

TOKEN (transmisión de tokens).

----------------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------------

2. Indique el método o métodos de acceso más utilizados en la actualidad e indique las arquitecturas de red en las cuales se utilizan.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.2. CONOCER LA ARQUITECTURA ETHERNET Y SUS CARACTERÍSTICAS MÁS IMPORTANTES.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120

Page 121: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS 1. Usted realizará un análisis detallado de los diferentes campos de una trama

IEEE 802.3 y una trama Ethernet II, utilizando las siguientes tablas:

IEEE 802.3

Campo: Explicación:

Preámbulo

Delimitador de inicio de trama

Dirección de destino

Dirección de origen

Longitud

Encabezado y Datos 802.2

Secuencia de verificación de trama

ETHERNET II

Campo: Explicación:

Preámbulo

Dirección de destino

Dirección de origen

Tipo

Datos

Secuencia de verificación de trama

2. Ubíquese en las propiedades de la conexión de área local de su equipo y verifique la arquitectura LAN que presenta su dispositivo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121

Page 122: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3. En este caso, se tiene la arquitectura Gigabit Ethernet también conocida como GigaE.

4. Haga clic en el botón “Configurar”.

5. Luego haga clic en la ficha “Opciones avanzadas”.

6. Explique las siguientes propiedades:

a. Velocidad y dúplex.

b. Búferes de recepción y transmisión.

c. Prioridad y VLAN.

d. Número máximo de colas de RSS.

e. Descarga de suma de comprobación TCP.

4.3. RECONOCER LA EVOLUCIÓN DE ETHERNET.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Usted realizará un análisis detallado de las diferentes versiones de Ethernet que se han presentado durante su evolución:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122

Page 123: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Tecnología Velocidad de transmisión

Tipo de cable

Distancia máxima

Estándar Código de Línea.

10Base-2

10Base-T

10Base-F

100Base-T4

100Base-TX

100Base-FX

1000Base-T

1000Base-TX

1000Base-SX

1000Base-LH

1000Base-CX

1000Base-TX

10GE

10GBase-CX4

10GBase-LX4

Aquí debe ingresar las características más importantes

de cada una de estas tecnologías.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123

Page 124: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

10GBase-T

40G

40GBASE-SR4

40GBASE-KR4

40GBASE-CR4

100G

100GBASE-SR10

100GBASE-CR4

100GBASE-CR10

4.4. COMPRENDER EL FUNCIONAMIENTO DE UN SWITCH

(CONMUTADOR).

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Utilizando un software de simulación, creará un diseño que consista en 2 equipos y un switch (este switch en el simulador debe ser administrable).

2. Los equipos deben estar configurados con sus respectivos IP’s y deben tener conectividad entre ambos a través del switch.

\

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124

Page 125: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3. Una vez realizado este procedimiento, ingresará a la interface de configuración del switch, desde donde podrá ver algunas características de este equipo:

4. Colocará el comando: Enable, presionará enter y luego ingresará el comando “show mac address-table” como se muestra en la imagen:

5. Aquí podrá visualizar el contenido de la tabla de conmutación del switch, donde están indicados los puertos del switch y las MAC de las tarjetas de red de los equipos conectados a estos puertos del Switch.

6. Ahora, si desea realizar una verificación más específica de un puerto del switch, utilizará el comando: show mac interfaces fa0/1.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125

Page 126: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

7. Aquí podrá apreciar la dirección física (dirección MAC) de la interfaz de red conectada al switch a través del puerto Fa0/1.

8. Analizará al detalle el funcionamiento del switch colocado en el simulador de red.

4.5. CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD ETHERNET.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Realice un listado de los diferentes componentes de red utilizados en la arquitectura Ethernet y describir cada uno de estos (se puede variar la lista de equipos y dispositivos).

Equipo y dispositivo Descripción

Adaptador de red.

Transceptores.

Repetidor.

Concentrador.

Puente.

Switch.

Otros…

FUNDAMENTO TEÓRICO:

CONOCER LOS DIFERENTES MÉTODOS DE ACCESO AL MEDIO.

Principales métodos de acceso.

Existen tres principales maneras de prevenir el acceso simultáneo al medio:

• Los métodos de acceso múltiple con detección de portadora: (Carrier-sense múltiple access methods).

• Con detección de colisiones (With collision detection). • Con prevención de colisiones (With collision avoidance). • Token passing.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126

Page 127: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Prioridad según demanda (Demand priority method).

CSMA/CD.

(Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con detección de portadora/detección de colisiones.

Es un método de acceso a una red de comunicaciones que controla el acceso a la red. Los dispositivos conectados a la misma escuchan (detección de portadora) antes de realizar la transmisión. Si el canal se encuentra utilizado, dichos dispositivos deben esperar antes de la transmisión. Acceso múltiple significa que existe la posibilidad de conexión de múltiples dispositivos a la red (contención), que utilizan como medio de transmisión un simple cable. Todos los dispositivos tienen los mismos privilegios de acceso a la red cuando ésta se encuentre libre.

La detección de colisiones (Collision Detection) define el modo de trabajo en el momento en que dos estaciones detectan el canal de transmisión libre e intentan transmitir al mismo tiempo. Se producirá una colisión y ambos dispositivos detendrán la transmisión, esperarán durante un lapso aleatorio de tiempo y volverán a transmitir. Este método maneja las colisiones según éstas se producen, y si el bus se encuentra continuamente ocupado por las colisiones, las cuales pueden ocurrir tan a menudo que el rendimiento de la red caería drásticamente. Se estima que el tráfico en la red debe ser menor del 40 por ciento de la capacidad del bus para poder operar de forma eficiente.

Token Passing (paso de testigo).

Un token (testigo) es un paquete especial de las redes en anillo con testigo, bus con testigo e interfaz de datos distribuidos por fibra (FDI, Fiber Distributed Data Interface), que controla el acceso a la red. El modo que toma el control del paquete testigo tiene derecho a comunicarse en la red. Al contrario que en las redes basadas en la contención, las estaciones de trabajo no intentan el acceso simultáneo a la red. Sólo transmite la estación que obtiene el testigo por lo tanto tampoco existen colisiones.

El token circula alrededor del cable en anillo; de computadora en computadora en un sólo sentido.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127

Page 128: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Cuando una estación de trabajo necesita transmitir, envía una petición al concentrador. Si la red no está ocupada, la estación de trabajo obtiene permiso para transmitir. Todas las transmisiones se dirigen a través del concentrador, que ofrece una comunicación rápida hacia el nodo destino. Emisor y receptor son los únicos involucrados en las transmisiones, a diferencia de CSMA/CD donde una transmisión se difunde por toda la red. Esto reduce la posibilidad que otros dispositivos enlazados puedan escuchar mensajes privados.

Resumen de los Métodos de Acceso.

La tabla siguiente resume los puntos más importantes de los métodos de acceso más populares.

Característica o función

CSMA/CD

Token passing

Tipo de comunicación

Basado en Broadcast (Difusión)

Basado en Token

Tipo de método de acceso

Contención

Sin contención

Tipo de red Ethernet Token Ring, ArcNet

CONOCER LA ARQUITECTURA ETHERNET, SUS CARACTERÍSTICAS MÁS IMPORTANTES Y RECONOCER LA EVOLUCIÓN DE ETHERNET.

Ethernet.

Ethernet es actualmente la más popular tecnología de soporte físico de LAN. Otros tipos de soporte físico de LAN incluyen Token Ring, Interfaz de Datos Distribuida por Fibra (óptica) (Fiber Distributed Data Interface o "FDDI"), Modo de Transferencia Asincrónico (Asynchronous Transfer Mode o "ATM") y LocalTalk.

Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el mercado informático y la habilidad para soportar virtualmente todos los protocolos populares de red, hacen de Ethernet una tecnología de red ideal para la mayoría de los usuarios de computadoras hoy en día. Ethernet es una arquitectura de banda base (baseband). Originalmente Ethernet transmitió a 10 Mbps y utiliza el CSMA/CD como metodología de acceso al medio, luego aparecieron: Fastethernet, gigabit Ethernet, 10G, 40G y 100G.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128

Page 129: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Origen de Ethernet.

A finales de la década de 1960, la Universidad de Hawai desarrolló una red WAN llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN a un área geográfica más extensa. Esta universidad ocupaba un área geográfica muy extensa y quería conectar equipos que estaban distribuidos por todo el campus, una de las características clave de la red que diseñaron era la utilización del método de acceso CSMA/CD.

Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center (PARC) un esquema de cableado y señales, y en 1975 introdujeron el primer producto Ethernet. La versión original de Ethernet estaba diseñada como sistema de 2.94 Mbps para conectar más de 100 equipos con un cable de 1 kilómetro.

La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation y Digital Equipment Corporation elaboraron un estándar para redes Ethernet de 10 Mbps. Actualmente es una especificación que describe un método para compartir cableado y de conexión de equipos y sistemas de datos.

La especificación Ethernet efectúa las mismas funciones que el nivel físico y el nivel de enlace de datos OSI para la comunicación de datos. Este diseño es el fundamento de la especificación IEEE 802.3.

Características:

Topología tradicional Linear bus

Otras topologías Star, bus

Tipo de transmisión Baseband

Métodos de acceso CSMA/CD

Especificaciones IEEE 802.3

Velocidad de transferencia 10 Mbps y evolucionó a 100 Mbps, 1Gbps, 10Gbps.

Tipos de Cables Thicknet, thinnet, UTP

TRANSMISIÓN DE LAS SEÑALES.

Existen dos técnicas para la transmisión de señales codificadas por el medio: en banda base y en banda ancha. Ethernet usa Banda Base como técnica de transmisión, a continuación se describen brevemente estas técnicas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129

Page 130: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Transmisión de banda base (Baseband).

Los sistemas de banda base utilizan una señal digital de una única frecuencia. La señal fluye en forma de pulsos discretos de corriente o de luz. Con la transmisión de banda base, se utiliza toda la capacidad del canal de comunicación para transmitir una señal de datos única. El ancho de banda total del medio es la diferencia entre la mayor frecuencia y la menor transmisión por él. Cada dispositivo de una red en banda base transmite y recibe información, y en algunos casos puede hacerlo de manera simultánea. Cuando la transmisión es un sentido a la vez se denomina Half-Duplex, cuando es en simultáneo se denomina Full-Duplex.

La red en banda Base transmite bidireccionalmente

Como la señal viaja a lo largo del medio, ésta va perdiendo intensidad y se distorsiona. Si el cable es demasiado largo, el resultado es que la señal llega débil y muy distorsionada. En este caso, la señal recibida resulta irreconocible y no se puede interpretar correctamente.

Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los cuales reciben una señal y la retransmiten en su potencia y pureza original, con lo que se incrementa la longitud práctica del cable.

Transmisión de banda ancha (BroadBand).

Los sistemas de banda ancha utilizan señales analógicas e intervalos de frecuencia. Con la transmisión analógica, las señales son continuas en lugar de discretas. La información fluye por el medio en forma de ondas electromagnéticas. En la transmisión en banda ancha, el flujo de señales es unidireccional, es decir, en un único sentido.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130

Page 131: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Si existe ancho de banda suficiente en el medio, es posible utilizar simultáneamente múltiples sistemas analógicos tales como señales de televisión y de datos en el mismo medio. Cada sistema de transmisión analógico utiliza una parte del ancho de banda. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar la señal analógica hasta su intensidad original.

Debido a que la transmisión en banda ancha es unidireccional, deben preverse dos caminos para el flujo de datos, de manera que éstos lleguen a todos los dispositivos conectados.

Existen dos soluciones comunes para conseguirlo:

Por división de banda: El ancho de banda se divide en dos canales, cada uno emplea una frecuencia o un intervalo de frecuencias diferente. Un canal se utiliza para la transmisión y el segundo para la recepción.

Sistema de cableado doble: Cada dispositivo se conecta a dos cables. Uno se utiliza para enviar y el otro para recibir.

ETHERNET Y EL MODELO OSI.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física.

Existen variedades en tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se muestran son las de uso más difundido.

802.3

Ethernet

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131

Page 132: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la dirección de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos hexadecimales restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor del equipo.

FORMATO DE DIRECCION MAC:

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino.

El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos.

Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores del modelo OSI.

ESTRUCTURA DE LA TRAMA DE ETHERNET:

PREÁMBULO:

El Preámbulo es un patrón alternado de unos y ceros que se utiliza para la sincronización de los tiempos en implementaciones de 10 Mbps y menores de Ethernet. Las versiones más veloces de Ethernet son síncronas y esta información de temporización es redundante pero se retiene por cuestiones de compatibilidad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132

Page 133: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS CAMPO DE DIRECCIÓN DESTINO.

El campo de dirección destino contiene la dirección destino MAC. La dirección destino puede ser unicast, multicast o de broadcast.

CAMPO DE DIRECCIÓN ORIGEN.

El campo de dirección de origen contiene la dirección MAC de origen. La dirección origen generalmente es la dirección unicast del nodo de transmisión de Ethernet.

CAMPO DE LONGITUD O TIPO.

El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536 decimal, 0x600 (hexadecimal), entonces el valor indica la longitud, caso contrario, especificará el tipo, el cual especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento de Ethernet.

CAMPOS DE DATOS.

Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud, mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad máxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que los datos no deben superar dicho tamaño.

CAMPO DE VERIFICACION DE TRAMA,

Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

Temporización en Ethernet.

Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:

Velocidad de Ethernet Período de bit

10 Mbps 100 ns

100 Mbps 10 ns

1000 Mbps = 1 Gbps 1 ns

10 Gbps 0.1 ns

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133

Page 134: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de networking.

Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la colisión antes de completar la transmisión de una trama del tamaño mínimo.

A 100 Mbps, la temporización del sistema apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios ya que se suele transmitir una trama completa del tamaño mínimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP.

Por este motivo, no se permite half duplex en la Ethernet de 10 Gigabits.

Manejo de errores en Ethernet:

El estado de error más común en redes Ethernet son las colisiones.

Las colisiones son el mecanismo para resolver la contención del acceso a la red.

Cuando la contención de la red se vuelve demasiado grave, las colisiones se convierten en un impedimento significativo para la operación útil de la red.

Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet transmiten al mismo tiempo dentro de un dominio de colisión.

Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Los resultados de las colisiones, los fragmentos de colisión, son tramas parciales o corrompidas de menos de 64 octetos y que tienen una FCS inválida.

También se pueden encontrar otros errores, tales como tramas que son más largas de lo máximo establecido, y las que son más cortas de lo mínimo establecido.

También podemos encontrar casos en que una trama recibida que tiene una Secuencia de verificación de trama incorrecta, también conocido como error de FCS o de checksum.

En una trama con error de FCS, es probable que la información del encabezado sea correcta, pero la checksum que calcula la estación receptora no concuerda con la checksum que adjunta la estación transmisora al extremo de la trama.

Por lo tanto, se descarta la trama.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134

Page 135: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Autonegociación en Ethernet.

Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran conectarse directamente.

Se desarrolló un proceso que recibe el nombre de Auto-negociación de las velocidades en half duplex o en full duplex.

La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de 10BASE-T desde cada uno de los dos extremos del enlace.

La ráfaga comunica las capacidades de la estación transmisora al otro extremo del enlace. Una vez que ambas estaciones han interpretado qué ofrece el otro extremo, ambas cambian a la configuración común de mayor rendimiento y establecen un enlace a dicha velocidad.

• La autonegociacón se hace con el pulso FLP (Fast Link Pulse) donde se envía información sobre las capacidades del dispositivo.

• FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para verificar la integridad del enlace y pueden coexistir.

• La autonegociación sólo se da en par trenzado que utilice 8 hilos (100BaseFX no participa en la autonegociación).

• La autonegociación es opcional: incluso se puede deshabilitar en concentradores e interfaces de red si se desea.

• Gigabit Ethernet (sólo 1000Base-X) tiene su propio sistema de autonegociación: no negocia velocidad, sólo half/full duplex y soporte a frames PAUSE.

• La autonegociación opera sólo sobre segmentos de enlace (Par trenzado o F.O), ocurre al inicializarse el enlace y utiliza su propio sistema de señalización.

Ethernet de 10 y 100 Mbps:

Ethernet de 10 Mbps:

Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la subcapa MAC y realizan un proceso denominado codificación de la línea.

La codificación de la línea describe de qué manera los bits se transforman en señal en el cable.

Esta forma de codificación utilizada en los sistemas de 10 Mbps se denomina codificación Manchester.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135

Page 136: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Las tecnologías Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran implementaciones antiguas de Ethernet.

Las cuatro características comunes de Ethernet antigua son los parámetros de:

• Temporización. • Formato de trama. • Proceso de transmisión. • Una regla básica de diseño

Los límites de temporización se basan en parámetros tales como:

• La longitud del cable y su retardo de propagación. • El retardo de los repetidores. • El retardo de los transceptores. • El acortamiento del intervalo entre las tramas. • Los retardos dentro de la estación

Parámetro Valor

Parámetro de bit 100 nanosegundos

Ranura temporal 512 veces un bit (64 octetos)

Espacio entre las tramas 96 bits

Límite de intento de colisión 16

Límite de postergación de colisión 10

Tamaño de atascamiento de colisiones 32 bits

Tamaño de trama máximo sin rotular 1518 octetos

Tamaño de trama mínimo 512 bits (64 octetos)

Ethernet de 100 Mbps (Tecnología Fast Ethernet):

Tres características comunes a 100BASE-TX y a 100BASE-FX son:

• Los parámetros de temporización. • El formato de trama. • Algunas partes del proceso de transmisión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136

Page 137: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Tanto 100BASE-TX como 100BASE-FX comparten los mismos parámetros de temporización.

Es decir: Un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos = 1/100-millonésima parte de un segundo.

Soporta autonegociación.

Parámetro Valor

Parámetro de bit 10 nanosegundos

Ranura temporal 512 veces un bit (64 octetos)

Espacio entre las tramas 96 bits

Límite de intento de colisión 16

Límite de postergación de colisión 10

Tamaño de atascamiento de colisiones 32 bits

Tamaño de trama máximo sin rotular 1518 octetos

Tamaño de trama mínimo 512 bits (64 octetos)

Las señales de frecuencia más alta son más susceptibles al ruido.

Para responder a estos problemas, Ethernet de 100-Mbps utiliza dos distintos pasos de codificación:

La primera parte de la codificación utiliza una técnica denominada 4B/5B.

La segunda parte es la codificación real de la línea específica para el cobre o la fibra:

• MLT-3 en 100BASE-TX en el subnivel dependiente del medio físico (Physical Medium Dependent:PMD).

• NRZI en 100BASE-FX en el subnivel de adherencia al medio físico (Physical Media Attachment:PMA).

RECONOCER LA EVOLUCIÓN DE ETHERNET.

Ethernet de 1 y 10 Gbps:

GIGABIT ETHERNET:

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos parámetros de temporización.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137

Page 138: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Parámetro Valor

Parámetro de bit 1 nanosegundos

Ranura temporal 4096 períodos de bit

Espacio entre las tramas 96 bits

Límite de intento de colisión 16

Límite de postergación de colisión 10

Tamaño de atascamiento de colisiones 32 bits

Tamaño de trama máximo sin rotular 1518 octetos

Tamaño de trama mínimo 512 bits (64 octetos)

Límite de ráfaga 65536 bits

La trama de Gigabit Ethernet presenta el mismo formato que se utiliza en Ethernet de 10 y 100 Mbps.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran en la capa física. Debido a las mayores velocidades de estos estándares recientes, la menor duración de los tiempos de bit requiere una consideración especial. Como los bits ingresan al medio por menor tiempo y con mayor frecuencia, es fundamental la temporización. Esta transmisión a alta velocidad requiere de frecuencias cercanas a las limitaciones de ancho de banda para los medios de cobre. Esto hace que los bits sean más susceptibles al ruido en los medios de cobre.

Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de codificación. La transmisión de datos se realiza de manera más eficiente utilizando códigos para representar el corriente binario de bits. Los datos codificados proporcionan sincronización, uso eficiente del ancho de banda y mejores características de la Relación entre Señal y Ruido.

Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B que es similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de línea Sin Retorno a Cero (NRZ) de la luz en la fibra óptica.

Este proceso de codificación más sencillo es posible debido a que el medio de la fibra puede transportar señales de mayor ancho de banda.

Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps de tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de diseño. El primer paso para lograr una 1000BASE-T es utilizar los cuatro pares de hilos en lugar de los dos pares tradicionales utilizados para 10BASE-T y 100BASE-TX. Esto se logra mediante un sistema de circuitos complejo que permite las transmisiones full duplex en el mismo par de hilos. Esto proporciona

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138

Page 139: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS 250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps esperados. Como la información viaja simultáneamente a través de las cuatro rutas, el sistema de circuitos tiene que dividir las tramas en el transmisor y reensamblarlas en el receptor.

La codificación de 1000BASE-T con la codificación de línea 4D-PAM5 se utiliza en UTP de Cat 5e o superior.. Esto significa que la transmisión y recepción de los datos se produce en ambas direcciones en el mismo hilo a la vez. Como es de esperar, esto provoca una colisión permanente en los pares de hilos. Estas colisiones generan patrones de voltaje complejos. Mediante los complejos circuitos integrados que usan técnicas tales como la cancelación de eco, la Corrección del Error de Envío Capa 1 (FEC) y una prudente selección de los niveles de voltaje, el sistema logra una tasa de transferencia de 1Gigabit.

En conclusión: La temporización, el formato de trama y la transmisión son comunes a todas las versiones de 1000 Mbps. En la capa física, se definan dos esquemas de codificación de la señal. El esquema 8B/ 10B se utiliza para los medios de fibra óptica y de cobre blindado y la modulación de amplitud de pulso 5 (PAM5) se utiliza para los UTP.

10GIGABIT ETHERNET (IEEE 10Gb 802.3ae):

Formato de trama: Es el mismo, permitiendo la interoperabilidad entre todas variedades de versiones anteriores sin necesidad de conversión de protocolos.

Periodo de bit: 0.1 nanosesegundos.

Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario.

Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías SONET/SDH.

Es posible crear redes flexibles, eficientes y confiables de punta a punta a un costo relativamente bajo.

Familia 10GbE: 802.3ae

• 10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo instaladas. Admite entre 26 y 82m.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139

Page 140: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre fibra monomodo.

• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra monomodo.

• 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW: En conjunto se le conoce como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH para módulos de transporte síncronos.

EL IEEE PUBLICA EL ESTÁNDAR 40G/100G ETHERNET DEFINITIVO.

El IEEE ha ratificado el estándar 40G/100G Ethernet, que abre el camino a las conexiones entre servidores y los switches de núcleo de muy alta velocidad.

Aunque algunos fabricantes como Cisco y Juniper Networks llevan probando productos 100G Ethernet ya hace un tiempo, la disponibilidad del estándar final elimina cualquier tipo de riesgos a estas compañías, según John D´Ambrosia, responsable del IEEE 802.3ba Task Force. “Hemos estado haciendo cambios hasta el pasado mes de marzo, que es la fecha hasta la que tales productos pueden garantizar su conformidad con la norma”.

Sin embargo, Juniper, que ha participado en la definición del estándar, asegura que los productos 100G que ha estado probando durante octubre y noviembre de 2009 no necesitan ninguna modificación, ya que son totalmente compatibles con IEEE 802.3ba. Así lo asegura Luc Ceuppens, vicepresidente de marketing de producto del Infrastructure Products Group de Juniper. “Los cambios introducidos en el estándar este año no tienen ningún impacto en los productos. No creo que tengan que ser modificados”.

La compañía ya está recibiendo pedidos de su interfaz 100G Ethernet para el router core T1600.

Una barrera para la adopción masiva de 40/100G Ethernet será el precio, demasiado alto en un primer momento, aunque D’Ambrosia asegura que sólo resulta caro en el caso de equipos ópticos de largo alcance, ya que para los de distancias cortas es “muy razonable”. Según D’Ambrosia, los precios iniciales de algunos productos 40/100G son incluso inferiores a los de los primeros productos 10G Ethernet. De hecho, Extreme Networks comercializa sus módulos de switching 40G a 1.000 dólares por puerto, ligeramente mayor que el precio medio de 10G Ethernet.

El estándar 802.3ba da respuesta a las necesidades crecientes de ancho de banda requeridas por los nuevos centros de datos, las redes de los proveedores de servicios y otros entornos de alto rendimiento y tráfico intensivo. En realidad, han sido la virtualización, los servicios de redes

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140

Page 141: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS convergentes, el vídeo bajo demanda y los medios sociales las tendencias que han impulsado la creación del nuevo estándar.

Por otra parte, la llegada del estándar acelerará la adopción de 10G Ethernet al ofrecer canales de 40G/100G para agregar enlaces de esas características. Asimismo, animará el despliegue de redes de acceso de gran ancho de banda, una de las prioridades de operadores y administraciones de Europa, Norteamérica y Asia Pacifico.

El IEEE ha colaborado con el Study Group 15 Telecommunication Standardization Sector de la Unión Internacional de Telecomunicaciones (ITU-T) para garantizar que las nuevas velocidades de Ethernet sean admitidas por las redes de transporte ópticas. IEEE 802.3ba también es compatible con las instalaciones IEEE 802.3 existentes, preservando así las inversiones en Ethernet ya realizadas. Además, el nuevo estándar contribuirá a reducir los costes operativos y mejorará las eficiencias energéticas al aliviar la necesidad de agregar múltiples enlaces 10G para conseguir velocidades de 40 y 100 Gbps.

COMPRENDER EL FUNCIONAMIENTO DE UN SWITCH (CONMUTADOR).

Un switch es básicamente un puente rápido multipuerto, que puede contener docenas de puertos.

En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de colisión.

En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está conectado a su propio puerto de switch.

Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo nodo.

Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (Content Addressable Memory, CAM), que contiene toda la información MAC necesaria para cada puerto.

En una red que utiliza cableado de par trenzado, un par se usa para llevar la señal transmitida de un nodo al otro.

Un par diferente se usa para la señal de retorno o recibida.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141

Page 142: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Es posible que las señales pasen a través de ambos pares de forma simultánea.

La capacidad de comunicación en ambas direcciones al mismo tiempo se conoce como full duplex.

TABLA CAM Y EL CIRCUITO INTEGRADO ASIC.

Además de la aparición de microprocesadores y memoria más rápidos, otros dos avances tecnológicos hicieron posible la aparición de los switch:

La memoria de contenido direccionable (Content Addressable Memory, CAM):

CAM es ingresa datos a la memoria y devuelve la dirección asociada.

El uso CAM permite que un switch encuentre directamente el puerto que está asociado con la dirección MAC sin usar un algoritmo de búsqueda.

La memoria de contenido direccionable (Content-Addressable Memory, o CAM, en inglés), es un tipo de memoria de computador empleada en determinadas aplicaciones que requieren velocidades de búsqueda muy elevadas.

Un circuito integrado de aplicación específica (Application Specific Integrated Circuit, ASIC):

Es un dispositivo formado de compuertas lógicas no dedicadas que pueden programarse para realizar funciones a velocidades altas.

Las operaciones que antes se llevaban a cabo en software ahora pueden hacerse en hardware usando ASIC.

El uso de estas tecnologías redujo enormemente los retardos causados por el procesamiento del software y permitió que un switch pueda mantenerse al ritmo de la demanda de los datos de muchos microsegmentos y velocidades de bits altas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142

Page 143: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

MÉTODOS DE CONMUTACIÓN:

El modo en que se conmuta una trama a su puerto destino es una compensación entre la latencia y la confiabilidad.

Tenemos tres tipos de conmutación:

• Método de corte: o Un switch puede comenzar a transferir la trama tan pronto como recibe la

dirección MAC destino (más baja latencia). o La conmutación es síncrona (igual velocidad de bits origen/destino)

• Libre de fragmentos: o Lee los primeros 64 bytes, que incluye el encabezado de la trama, y la

conmutación comienza antes de que se lea todo el campo de datos y la checksum.

• Almacenamiento y envío: o Toda la trama se almacena antes de ser enviada. o La conmutación es asíncrona y asimétrica.

CONMUTACIÓN SÍNCRONA Y ASÍNCRONA.

Conmutación Síncrona: • Todos los puertos operan a la misma tasa de bits. • Al usar conmutación por métodos de corte, tanto el puerto origen como el

destino deben operar a la misma velocidad de bit para mantener intacta la trama.

Conmutación asíncrona: • Los puertos operan a diferentes tasas de bits. • Si las tasas de bits son diferentes, la trama debe ser almacenada a una

determinada tasa para luego ser enviada en otra tasa de bits. • El modo de almacenamiento y envío debe ser utilizado para la conmutación

asíncrona.

CONMUTACIÓN ASIMÉTRICA.

• Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps.

• La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143

Page 144: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto.

PROTOCOLO STP (SPANNING-TREE PROTOCOL):

• Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente, y pueden llevar tormentas de broadcast que rápidamente abrumen la red.

• STP es un protocolo basado en estándares que se usa para evitar bucles de switcheo.

CONCEPTOS SOBRE SEGMENTACIÓN DE RED, DOMINIO DE COLISIÓN Y DOMINIO DE BROADCAST.

Segmentación de red:

Consiste en dividir la red en diferentes partes, para optimizar el uso del ancho de banda y evitar el tráfico abundante en la red total.

Dominio de colisión:

Son los segmentos de red física conectados, donde pueden ocurrir colisiones.

Las colisiones causan ineficiencias en la red.

Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo.

La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144

Page 145: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión.

Un dominio de colisión es el área que controla la propagación de tramas dentro de dicha área.

En el caso de los repetidores y Hub’s extienden los dominios de colisión.

La división o aumento del número de dominios de colisión se puede realizar con los dispositivos de capa 2 y 3 tales como los puentes, switch y router’s.

Cada Puerto del switch daría lugar a un dominio de colisión.

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:

• Cinco segmentos de medios de red. • Cuatro repetidores o hubs. • Tres segmentos de host de red. • Dos secciones de enlace (sin hosts). • Un dominio de colisión grande

La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorrido de ida y vuelta en una red compartida dentro de los límites aceptables.

Dominio de broadcast:

Cuando un nodo necesita comunicarse con todos los de la red, éste envía una trama de broadcast con una dirección destino MAC address: 0xFFFFFFFFFFFF (FF-FF-FF-FF-FF-FF).

Dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.

La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145

Page 146: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de banda disponible para los datos de las aplicaciones.

En este caso, no se pueden establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de broadcast.

La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada.

Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red.

Un dominio de broadcast es un grupo de dominios de colisión conectados por dispositivos de Capa 2.

Los dispositivos de capa 3, como el router, divide los dominios de broadcast.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146

Page 147: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD ETHERNET.

Estructura interna y funcionamiento de una NIC para Ethernet.

Para conectar una PC a una red, se emplean tarjetas de interfaz de red o adaptadores de red, normalmente llamadas NIC (Network Interface Card). El NIC proporciona una conexión física entre el cable de la red y el bus interno del computador. Aunque los computadores, presentan diversas arquitecturas de bus como PCI y PCI express.

Tarjeta con RJ45 Tarjeta con RJ45 + BNC Tarjeta con RJ45 + BNC + AUI

Tarjeta de red PCI-Express

Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring, FDDI, ArcNet y demás. Operan en los 2 primeros niveles del modelo de referencia OSI (Open System Interconexión), y proporcionan un punto de acoplamiento para un tipo específico de cable como los cables coaxiales, twisted-pair o de fibra óptica. Las Laptops y otras computadoras pueden incluir interfaces incorporadas o usar interfaces modulares especiales tales como las PC Cards.

FUNCIONES DE UN ADAPTADOR DE RED.

Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147

Page 148: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.

Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).

El adaptador de red realiza las siguientes funciones:

• Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el medio de transmisión.

• Recibe señales eléctricas del medio y las traduce en datos que el sistema operativo del equipo puede entender.

• Determina si los datos recibidos del medio son para el equipo. • Controla el flujo de datos entre el equipo y el medio.

Refiriéndonos a un nivel más técnico, los adaptadores de red contiene el hardware y el firmware (rutinas de software almacenadas en memoria de sólo lectura) que implantan el Control de Enlace Lógico (LLC) y el Control de Acceso al Medio (MAC), del nivel de enlace del modelo de referencia OSI.

Transceptores.

Para conectar nodos a los diversos medios físicos Ethernet se usan transceptores (tranceivers). La mayoría de los computadores y tarjetas adaptadoras de red incorporan, en su electrónica, un transceptor 10BASE-T o 10BASE2, permitiéndoles ser conectados directamente a Ethernet sin requerir un transceptor externo. Otros dispositivos compatibles Ethernet, más viejos, incorporan un conector AUI para permitir al usuario conectarlo a cualquier medio físico, a través de un transceptor externo. El conector AUI consiste en un conector de tipo DB de 15 pines, hembra en el lado del computador, macho en el lado del transceptor. Los cables coaxiales gruesos (10BASE5) también usan transceptores para permitir las conexiones. Estos dispositivos operan en el nivel físico del Modelo referencial OSI

Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media Independent Interface o interfaz independiente de medios) para ofrecer un modo flexible de soportar medios de 100 Mbps. MII es un modo popular de conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en cobre.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148

Page 149: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Repetidores.

Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial OSI. Si los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo.

Concentradores.

Los concentradores o HUB son repetidores para cableado de par trenzado, conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todos los computadores situados al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal.

Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible.

Hay dos tipos de concentradores:

• Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente paneles de cableado.

• Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes.

Use un concentrador para:

• Cambiar y expandir fácilmente los sistemas de cableado. • Utilizar diferentes puertos con una variedad de tipos de cable. • Permitir la monitorización central de la actividad y el tráfico de red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149

Page 150: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Puente.

Un puente o Bridge es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.

Conmutador.

El conmutador o Switch es similar al puente, pero ofrece una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus puertos cualesquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red.

Diferencias entre Concentrador y Conmutador.

Un concentrador es el punto central desde el cual parten los cables de par trenzado hasta los distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hubs 10/100 de 8 puertos.

• Los concentradores difunden la información que reciben desde un puerto por todos los demás.

• Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo concentrador, todas las ramas del concentrador funcionarán a la velocidad menor (10 Mbps).

• Es habitual que contengan un diodo luminoso para indicar si se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señal.

Un conmutador o Switch es un concentrador mejorado: tiene las mismas posibilidades de interconexión que éste (al igual que un concentrador, no impone ninguna restricción de acceso entre los computadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.

• Un conmutador no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un computador A en el puerto 3, un computador B en el puerto 5 y otro

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150

Page 151: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).

• Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.

• Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.

• Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.

1. Explique las principales diferencias entre CSMA/CD y Token Passing, además las ventajas de utilizar CSMA/CD.

2. Explique cómo trabaja el método CSMA/CD cuando ocurren colisiones. 3. ¿Es tipo de medio de transmisión y conector utiliza 10BaseT? 4. ¿Qué significa transmisión Banda Base? Explique. 5. ¿Cuál es la máxima distancia que podría existir entre 2 equipos unidos al

mismo concentrador en una red Ethernet 10BaseT. 6. ¿Qué tipo de estándar IEEE es conocido como 10G? 7. Si la una tarjeta de red (NIC) es 100BaseT y el concentrador es 10BaseT

¿A qué velocidad máxima se transmite entre estos dispositivos?

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151

Page 152: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 05: RECONOCER LOS PROTOCOLOS MÁS IMPORTANTES EN LA CAPA INTERNET DEL MODELO TCP/IP.

En esta tarea trataremos las siguientes Operaciones: • Reconocer los protocolos de la capa Internet. • Configurar el protocolo IP vs 4. • Configurar el protocolo IP vs 6.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo ó de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian, Ubuntu o algún otro).

Software de simulación o emulación de redes.

Orden de Ejecución:

Entender y configurar el protocolo IP vs 4.0. Implementar subredes utilizando VLSM. Configurar el protocolo de enrutamiento Rip versión 2 para conectar

subredes. Verificar las tablas de enrutamiento en los enrutadores (routers).

La felicidad no es una estación de llegada, sino un modo de viajar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152

Page 153: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

5.1. RECONOCER LOS PROTOCOLOS DE LA CAPA INTERNET.

Para que pueda realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Inicie sesión en el sistema operativo (el sistema puede ser Windows 7, Windows 8 o equivalente).

2. Ubíquese en la configuración de red, para esto ingresará al centro de redes y recursos compartidos.

3. Hará clic en la opción “Cambiar configuración del adaptador”.

4. Hará clic secundario en “Conexión de área local” y escogerá la opción “Propiedades”:

5. Aparecerá el cuadro de dialogo “Propiedades de conexión de área local”.

6. Hará doble clic en la opción “Protocolo de Internet versión 4” y realizará la configuración IP del equipo.

7. Para este caso configurará una red clase B, con el IP de red: 172.16.0.0/16, colocando el IP de host: 172.16.0.x (x dependerá de la posición del equipo en el laboratorio, consulte al instructor) y la máscara será: 255.255.0.0.

8. Se realizará la prueba de conectividad entre los diferentes equipos de la red utilizando el comando ping.

9. Para que la respuesta al comando ping se de en forma óptima, configurará el firewall, agregando “Compartir archivos e impresoras” en la opción “Permitir a las aplicaciones comunicarse a través de firewall de Windows”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153

Page 154: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

10. Si desea configurar el firewall de manera más específica, puede hacerlo abriendo el firewall en modo avanzado:

11. Para esto, haga clic en “Nueva regla…”.

12. En “Tipo de regla”, defina la opción personalizada.

13. En “Programa” escoja “Todos los programas”.

14. En “Protocolo y puertos” escoja el protocolo ICMPv4.

15. Haga clic en el botón “Personalizar…”:

16. Escoja “Todos los tipos ICMP”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154

Page 155: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

17. Haga clic en “Aceptar”.

OBSERVACIÓN: También pudo haber escogido el tipo de ICMP específico “Petición ECO”.

El Echo Request (Petición eco) es un mensaje de control que se envía a un host con la expectativa de recibir de él un Echo Reply (Respuesta eco). Esto es conocido como Ping y es una utilidad del protocolo ICMP. Todo host debe responder a un Echo Request con un Echo Reply que contenga exactamente los mismos datos que el primero.

18. En ámbito, en la consulta “A qué direcciones IP locales se aplica esta regla” indique “Cualquier dirección IP” y en la opción “A qué direcciones IP remotas se aplica esta regla” indique “Cualquier dirección IP”.

19. En acción, indique “Permitir la conexión”.

20. En perfil, indique las tres opciones: Dominio, Privado y público.

21. Ahora, asigne un nombre a la regla:

22. Y haga clic en “Finalizar”.

23. Ahora, haga las pruebas de conectividad colocando en la ventana de comandos: ping 172.16.0.3 –t (coloque el IP del equipo de uno de sus compañeros).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155

Page 156: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

24. Puede utilizar la combinación de teclas “Ctrl+c” para detener la verificación constante y ver las estadísticas de la prueba.

25. Luego de la respuesta a la prueba de conectividad, llenar la siguiente tabla:

CAMPO VALOR

Tamaño del paquete.

Cantidad de paquetes enviados.

Cantidad de respuestas.

Cantidad de paquetes perdidos.

Demora mínima.

Demora máxima.

Demora promedio.

OBSERVACION: Si no hay respuesta a la prueba de conectividad, verificar el cable y verificar el firewall.

5.2. CONFIGURAR EL PROTOCOLO IP VS 4.

Para realizar esta operación debemos seguir los pasos que a continuación se indican:

1. Para que el equipo pueda ser identificado en una red de datos, debe contar con un identificador único y específico de tal manera que este equipo pueda transmitir y recibir información de forma óptima, en la capa de red del modelo OSI y en la capa de Internet en el modelo TCP/IP se cuenta con este identificador que es la dirección IP.

2. Ingrese al centro de redes y recursos compartidos.

3. Hará clic en la opción “Cambiar configuración del adaptador”.

4. Hará clic secundario en “Conexión de área local” y escogerá la opción “Propiedades”:

5. Aparecerá el cuadro de dialogo “Propiedades de conexión de área local”.

Indicará al detalle las características de los

paquetes enviados en la prueba de conectividad.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156

Page 157: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6. Hará doble clic en la opción “Protocolo de Internet versión 4” y realizará la configuración IP del equipo.

7. Para este caso configurará una red sin clase, con el IP de red: 172.31.2.0/23, colocando el IP de host: 172.31.2.x (x dependerá de la posición del equipo en el laboratorio, consulte al instructor) y la máscara será: 255.255.254.0.

8. Además ingresará el IP de la puerta de enlace: 172.31.2.1.

9. Indicará también las direcciones IP de los servidores DNS: 200.48.0.37 y 200.48.0.38.

10. Si estas direcciones de red no le permiten la navegación en Internet, consulte a su instructor por las direcciones adecuadas ya que eso dependerá de la dirección de red que utilicen en el área de trabajo.

11. Ahora, haga clic en el botón “Opciones avanzadas…”:

12. Agregue otra dirección IP a la conexión de red, en este caso agregará el IP: 192.168.1.x (x dependerá de la posición del equipo en el laboratorio, consulte al instructor).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157

Page 158: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

13. Haga clic en el botón “Agregar” del cuadro de dialogo “Dirección TCP/IP”, acepte todos los cambios.

14. Utilice el comando: ipconfig/all desde la ventana de comandos, para verificar las configuraciones realizadas.

15. También puede ingresar las direcciones IP a través de la ventana de comandos.

16. Ingrese a la ventana de comandos.

17. Digite el siguiente comando: netsh interface ip set address name=Ethernet source=static addr=192.168.1.4 mask=255.255.255.0 gateway=192.168.1.1.

18. Con ese comando cambiará la configuración IP actual:

5.3. CONFIGURAR EL PROTOCOLO IP VS 6.

Para realizar esta operación debemos seguir los pasos que a continuación se indican:

1. Creará una pequeña red para el área de Sistemas, utilizando un software de simulación en la cual deben mostrarse los siguientes componentes:

a. 1 Switch.

b. Una PC.

c. Una Laptop.

d. Un servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158

Page 159: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2. Realizar la configuración de los equipos teniendo en cuenta las siguientes direcciones IP vs 6.0:

a. PC: La computadora personal debe tener la dirección IP: 2001:DB8:1:2::2/ 64.

b. Laptop: La laptop tendrá la siguiente dirección IP: 2001:DB8:1:2::3/ 64.

c. Servidor: En el servidor, se colocará la dirección IP: 2001:DB8:1:2::4 / 64.

3. Pruebe conectividad desde la pc con el servidor, para esto utilizará el comando ping:

Ping 2001:DB8:1:2::4

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159

Page 160: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

FUNDAMENTO TEÓRICO.

RECONOCER LOS PROTOCOLOS DE LA CAPA INTERNET EQUIVALENTE A LA CAPA DE RED DEL MODELO OSI.

Capa de red de OSI:

Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento lógico y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados. La encapsulación de la capa de Red permite que su contenido pase al destino dentro de una red.

Capa de red: Comunicación de Host a host:

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:

• Direccionamiento. • Encapsulamiento. • Enrutamiento. • Desencapsulamiento.

Direccionamiento.

La Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se le denomina host.

Encapsulación.

La capa de Red debe proveer encapsulación. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160

Page 161: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.

Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

Enrutamiento.

Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.

Durante el enrutamiento a través de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete para llegar al próximo dispositivo se la llama salto. A medida que el paquete es enviado, su contenido (la PDU de la Capa de transporte) permanece intacto hasta que llega al host destino.

Desencapsulamiento.

Finalmente, cuando el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

Protocolos de capa de Red.

Los protocolos enrutables, que son implementados en la capa de Red para llevarlos datos del usuario son:

1. Versión 4 del Protocolo de Internet (IPv4),

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161

Page 162: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2. Versión 6 del Protocolo de Internet (IPv6), 3. Intercambio Novell de paquetes de internetwork (IPX), 4. AppleTalk, etc.

Protocolos de propósitos diversos:

1. ICMP (Protocolo de mensajes de control de Internet). 2. ARP (Protocolo de Resolución de Direcciones). 3. RARP (Protocolo de Resolución de Dirección Inversa). 4. IGMP (Protocolo de administración de grupos de Internet). 5. ND (Descubrimiento de vecinos). 6. MLD (Descubrimiento de escucha de multidifusión). 7. Etc.

Los protocolos de enrutamiento, que permiten definir la ruta a seguir, son:

1. RIP (Protocolo de Enrutamiento de Información, versión 1 y 2). 2. IGRP (Protocolo de enrutamiento de gateway interior). 3. EIGRP (Protocolo de enrutamiento de gateway interior mejorado). 4. OSPF (El camino más corto primero). 5. Etc.

Explicaremos algunos de los más importantes:

Configurar el protocolo IP vs 4.0.

Rol del IPv4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada.

La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas. IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios provistos por IP, así como también la estructura y el contenido del encabezado de los paquetes están especificados tanto por el protocolo IPv4 como por el IPv6. Estos servicios y estructura de paquetes se usan para encapsular datagramas UDP o segmentos TCP de la capa 4, para su recorrido a través de una internetwork.

El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162

Page 163: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por otros protocolos en otras capas.

Características básicas de IPv4:

• Sin conexión: No establece conexión antes de enviar los paquetes de datos. • Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la

entrega de paquetes. • Medios independientes: Operan independientemente del medio que lleva los

datos.

Servicio sin conexión:

Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin notificar al receptor con anticipación. El servicio postal aún lleva la carta y la entrega al receptor. Las comunicaciones de datos sin conexión funcionan en base al mismo principio. Los paquetes IP se envían sin notificar al host final que están llegando.

Los protocolos orientados a la conexión, como por ejemplo el protocolo TCP de la capa de transporte, requieren el intercambio del control de datos para establecer la conexión así como también los campos adicionales en el encabezado de la PDU. Como IP trabaja sin conexión, no requiere un intercambio inicial de información de control para establecer una conexión de extremo a extremo antes de que los paquetes sean enviados, ni requiere campos adicionales en el encabezado de la PDU para mantener esta conexión. Este proceso reduce en gran medida la sobrecarga del IP.

Sin embargo, la entrega del paquete sin conexión puede hacer que los paquetes lleguen a destino fuera de secuencia. Si los paquetes que no funcionan o están perdidos crean problemas para la aplicación que usa los datos, luego los servicios de las capas superiores tendrán que resolver estas cuestiones.

Servicio de mejor intento (no confiable).

El protocolo IP no sobrecarga el servicio IP suministrando confiabilidad. Comparado con un protocolo confiable, el encabezado del IP es más pequeño. Transportar estos encabezados más pequeños genera una menor sobrecarga. Menor sobrecarga significa menos demora en la entrega. Esta característica es preferible para un protocolo de Capa 3.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163

Page 164: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de colocar la menor carga posible en la red. La Capa 3 no se ocupa ni advierte el tipo de comunicación contenida dentro de un paquete. Esta responsabilidad es la función de las capas superiores a medida que se requieren.

Al IP a menudo se lo considera un protocolo no confiable, pero en este contexto no significa que el IP funciona a veces y otras veces no. Tampoco significa que no es adecuado como protocolo de comunicaciones de datos. No confiable significa simplemente que IP no tiene la capacidad de administrar ni recuperar paquetes que no pudieron ser entregados o resultaron corrompidos.

Independiente de los medios.

La capa de Red tampoco está cargada con las características de los medios mediante los cuales se transportarán los paquetes. IPv4 opera independientemente de los medios que llevan los datos a capas inferiores. Cualquier paquete IP individual puede ser comunicado eléctricamente por cable, como señales ópticas por fibra, o sin cables como las señales de radio.

Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP y prepararlo para transmitirlo por el medio de comunicación. Esto significa que el transporte de paquetes IP no está limitado a un medio en particular.

Existe, no obstante, una característica muy importante de los medios que la capa de Red debe considerar: el tamaño máximo de la PDU que cada medio puede transportar. A esta característica se la denomina Unidad máxima de transmisión (MTU). Parte de la comunicación de control entre la capa de Enlace de datos y la capa de Red es establecer un tamaño máximo para el paquete.

En algunos casos, un dispositivo intermediario, generalmente un router, necesitará separar un paquete cuando se lo envía desde un medio a otro medio con una MTU más pequeña. A este proceso se lo llama fragmentación de paquetes o fragmentación simplemente.

Empaquetado de la PDU de la capa de transporte a paquetes de capa 3:

IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte para que la red pueda entregarlo a su host de destino.

El proceso de encapsular datos por capas permite que los servicios en las diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa que los segmentos de la capa de Transporte pueden ser empaquetados fácilmente por los protocolos de la capa de Red existentes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164

Page 165: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

El protocolo IPv4 define muchos campos diferentes en el encabezado del paquete. Estos campos contienen valores binarios que los servicios IPv4 toman como referencia a medida que envían paquetes a través de la red.

Entre los campos más importantes tenemos:

1. Dirección IP destino, 2. Dirección IP origen, 3. Tiempo de existencia (TTL), 4. Protocolo, 5. Tipo de servicio (ToS), 6. Desplazamiento del fragmento.

Ahora detallaremos estos campos:

Dirección IP destino.

El campo de Dirección IP destino contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.

Dirección IP origen.

El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida:

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routingloop. Si se permitiera que los loops de enrutamiento continúen, la red se congestionaría con paquetes de datos que nunca llegarían a destino. Disminuyendo el valor TTL en cada salto se asegura que eventualmente se vuelva cero y que se descartará el paquete con el campo TTL vencido.

Protocolo:

Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165

Page 166: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los valores de ejemplo son: 01 ICMP, 06 TCP, y 17 UDP.

Tipo de servicio.

El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como aquellos que llevan datos de voz en telefonía. El router que procesa los paquetes puede ser configurado para decidir qué paquete es enviado primero basado en el valor del Tipo de servicio.

Este campo es muy importante actualmente.

Desplazamiento de fragmentos

Un router puede tener que fragmentar un paquete cuando lo envía desde un medio a otro medio que tiene una MTU más pequeña. Cuando se produce una fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y el señalizador MF (señalizador de Más fragmentos) en el encabezado IP para reconstruir el paquete cuando llega al host destino. El campo de desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la reconstrucción.

Señalizador de más fragmentos.

El señalizador de Más fragmentos (MF) es un único bit en el campo del señalizador usado con el Desplazamiento de fragmentos para la fragmentación y reconstrucción de paquetes. Cuando está configurado el señalizador Más fragmentos, significa que no es el último fragmento de un paquete. Cuando un host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento de fragmentos para ver dónde ha de colocar este fragmento en el paquete reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un valor diferente a cero en el desplazamiento de fragmentos, coloca ese fragmento como la última parte del paquete reconstruido. Un paquete no fragmentado tiene toda la información de fragmentación cero (MF = 0, desplazamiento de fragmentos = 0).

Señalizador de No Fragmentar.

El señalizador de No Fragmentar (DF) es un solo bit en el campo del señalizador que indica que no se permite la fragmentación del paquete. Si se establece el bit del señalizador No Fragmentar, entonces la fragmentación de este paquete NO está permitida. Si un router necesita fragmentar un paquete para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se establece en 1, entonces el router descartará este paquete.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166

Page 167: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Versión: Contiene el número IP de la versión (4).

Longitud del encabezado o largo del encabezado (IHL). Especifica el tamaño del encabezado del paquete.

Longitud del Paquete o largo total: Este campo muestra el tamaño completo del paquete, incluyendo el encabezado y los datos, en bytes.

Identificación o ID de fragmento: Este campo es principalmente utilizado para identificar únicamente fragmentos de un paquete IP original.

Checksum del encabezado: El campo de checksum se utiliza para controlar errores del encabezado del paquete.

Opciones: Existen medidas para campos adicionales en el encabezado IPv4 para proveer otros servicios pero éstos son rara vez utilizados.

División de redes.

A medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red. En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.

Las redes pueden agruparse basadas en factores que incluyen: Ubicación geográfica, Propósito, y Propiedad.

AGRUPACIÓN DE HOSTS DE MANERA GEOGRÁFICA.

Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.

AGRUPACIÓN DE HOSTS PARA PROPÓSITOS ESPECÍFICOS.

Los usuarios que tienen tareas similares usan generalmente software común, herramientas comunes y tienen patrones de tráfico común. A menudo podemos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167

Page 168: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS reducir el tráfico requerido por el uso de software y herramientas específicos, ubicando estos recursos de soporte en la red con los usuarios.

El volumen del tráfico de datos de la red generado por las diferentes aplicaciones puede variar significativamente. Dividir redes basadas en el uso facilita la ubicación efectiva de los recursos de la red así como también el acceso autorizado a esos recursos.

AGRUPACIÓN DE HOSTS PARA PROPIEDAD.

Utilizar una base organizacional (compañía, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como también a la administración de las redes. En una red grande, es mucho más difícil definir y limitar la responsabilidad para el personal de la red. Dividir hosts en redes separadas provee un límite de cumplimiento y administración de seguridad de cada una de las redes definidas.

Direcciones IP vs4.

Como se mencionó anteriormente, a medida que las redes crecen, presentan problemas que pueden reducirse al menos parcialmente dividiendo la red en redes interconectadas más pequeñas.

Los problemas comunes con las redes grandes son:

• Se presenta una degradación de rendimiento. • No se puede ejercer un adecuado nivel de seguridad. • No es posible una óptima Administración de direcciones IP.

Vamos a empezar realizando una explicación detallada de cómo se utilizan las direcciones IP vs 4.

Estas direcciones poseen 2 partes: network number, host number

El número de host está definido por 4 octetos de bits.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168

Page 169: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La máscara de subred (subnetmask) determina la porción de red, cuyos bits definen el número de red, y la porción de host.

Un bit “1” en la máscara de subred significa que la correspondiente dirección IP debe leerse como un número de red.

Un bit “0” en la máscara de subred significa que la correspondiente dirección IP debe leerse como un bit de host.

Anteriormente, se podían clasificar a las redes en clases en función del direccionamiento y el uso de máscaras predefinidas.

Estas clases son:

Clase A:

• Existen 126 direcciones clase A (desde la dirección de red 1.0.0.0/8 hasta 126.0.0.0/8).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169

Page 170: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• 16,777,214 direcciones de host (224-2, se le quitan 2 debido a la IP de la red y la IP de Broadcast).

• Sólo se utilizaría para grandes organizaciones tales como militares, agencias gubernamentales, universidades y corporaciones.

• Los números de red 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red.

• La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.

Clase B:

• Existen 16,384 (214) redesclase B.

• 65,534 direcciones de host (224-2, se le quitan 2 debido a la IP de la red y la IP de Broadcast).

• Son asignados a grandes organizaciones corporativas.

Clase C:

• Existen 2,097,152 posibles redes clase C.

• 254 direcciones de host (28-2, se le quitan 2 debido a la IP de la red y la IP de Broadcast).

• Las direcciones clase C se utilizan para redes pequeñas.

Clase D:

• El primer octeto comienza con la cadena binaria 1110.

• El primer octeto está entre 224 y 239.

• Estas direcciones pueden ser utilizadas para representar un grupo de hosts denominado host group o multicastgroup.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170

Page 171: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Clase E:

• El primer octeto comienza con la cadena binaria 1111

• Estas direcciones son reservadas para propósitos experimentales y de investigación.

ASIGNACIÓN ESTÁTICA DE DIRECCIONES.

Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host. Como mínimo, esto implica ingresar la dirección IP del host, la máscara de subred y el gateway por defecto. Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una dirección IP en particular, esto provocaría problemas si se cambiara esa dirección. Además, la asignación estática de información de direccionamiento puede proporcionar un mayor control de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la información en cada host.

Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las direcciones IP asignadas a cada dispositivo. Éstas son direcciones permanentes y normalmente no vuelven a utilizarse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171

Page 172: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

ASIGNACIÓN DINÁMICA DE DIRECCIONES.

Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos de usuarios finales a menudo poseen direcciones dinámicamente asignadas, utilizando el Protocolo de configuración dinámica de host (DHCP).

El DHCP permite la asignación automática de información de direccionamiento como la dirección IP, la máscara de subred, el gateway por defecto y otras opciones de configuración. La configuración del servidor DHCP requiere que un bloque de direcciones, llamado conjunto de direcciones (ámbito), que sea definido para ser asignado a los clientes DHCP en una red. Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las direcciones utilizadas para otros tipos de dispositivos.

PROTOCOLO ICMP.

El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un formato muy simple y su utilidad está en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado.

El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.

Como indicamos anteriormente, a pesar de que IPv4 no es un protocolo confiable, ofrece el envío de mensajes en caso de determinados errores. Estos mensajes se envían mediante servicios del Control MessagingProtocol (Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no se permiten por razones de seguridad.

ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP. ICMP proporciona mensajes de control y error y se usa mediante las utilidades

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172

Page 173: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si fuera un protocolo de mayor nivel, en realidad es de capa 3 separada del conjunto de aplicaciones TCP/IP.

Este protocolo maneja mensajes informativos y códigos de error, tales como:

Mensajes informativos (ICMP)

0 Echo Reply (respuesta de eco)

3 DestinationUnreacheable (destino inaccesible)

4 SourceQuench(disminución del tráfico desde el origen)

5 Redirect (redireccionar - cambio de ruta)

8 Echo (solicitud de eco)

11 Time Exceeded (tiempo excedido para un datagrama)

12 ParameterProblem(problema de parámetros

13 Timestamp(solicitud de marca de tiempo)

14 TimestampReply (respuesta de marca de tiempo)

15 InformationRequest(solicitud de información) - obsoleto-

16 InformationReply (respuesta de información) - obsoleto-

17 Addressmask (solicitud de máscara de dirección)

18 AddressmaskReply (respuesta de máscara de dirección)

Códigos de error (ICMP)

0 no se puede llegar a la red

1 no se puede llegar al host o aplicación de destino

2 el destino no dispone del protocolo solicitado

3 no se puede llegar al puerto destino o la aplicación destino no está libre

4 se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario

5 la ruta de origen no es correcta

6 no se conoce la red destino

7 no se conoce el host destino

8 el host origen está aislado

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173

Page 174: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

9 la comunicación con la red destino está prohibida por razones administrativas

10 la comunicación con el host destino está prohibida por razones administrativas

11 no se puede llegar a la red destino debido al Tipo de servicio

12 no se puede llegar al host destino debido al Tipo de servicio

Los tipos de mensajes ICMP, y los motivos por los que se envían, son numerosos.

Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:

• Confirmación de host. • Destino o servicio inalcanzable. • Tiempo excedido. • Redirección de ruta. • Disminución de velocidad en origen.

Confirmación de host.

Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está en funcionamiento. El host local envía una petición de eco de ICMP a un host. El host que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping.

Destino o servicio inalcanzable.

Se puede usar el destino inalcanzable de ICMP para notificar a un host que el destino o servicio es inalcanzable. Cuando un host o gateway recibe un paquete que no puede enviar, puede enviar un paquete de destino inalcanzable de ICMP al host que origina el paquete. El paquete de destino inalcanzable tendrá códigos que indican el motivo por el cual el paquete no pudo ser enviado.

Entre los códigos de destino inalcanzable se encuentran:

• 0 = red inalcanzable • 1 = host inalcanzable • 2 = protocolo inalcanzable • 3 = puerto inalcanzable

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174

Page 175: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los códigos para las respuestas “red inalcanzable” y “host inalcanzable” son respuestas de un router que no puede enviar un paquete. Si un router recibe un paquete para el cual no posee una ruta, puede responder con un código de destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un router recibe un paquete para el cual posee una ruta conectada pero no puede enviar el paquete al host en la red conectada, el router puede responder con un código de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero que el host es inalcanzable.

Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP en un paquete no pudo enviarse al servicio de capa superior.

Tiempo superado.

Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Si un router recibe un paquete y dismimuye el campo TTL del paquete a cero, éste descarta el paquete. El router también puede enviar un mensaje de tiempo superado de ICMP al host de origen para informar al host el motivo por el que se descartó el paquete.

Redireccionamiento de ruta.

Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los hosts de una red acerca de una mejor ruta disponible para un destino en particular.

Disminución de velocidad en origen.

El mensaje de disminución de velocidad en origen de ICMP puede usarse para informar al origen que deje de enviar paquetes por un tiempo. Si un router no posee suficiente espacio en búfer para recibir paquetes entrantes, un router descartará los paquetes.

Un host de destino también puede enviar un mensaje de disminución de velocidad en origen si los datagramas llegan demasiado rápido para ser procesados.

Cuando un host recibe un mensaje de disminución de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175

Page 176: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Paquete ICMP:

Protocolo ARP (Protocolo de Resolución de Direcciones)

El protocolo ARP ofrece dos funciones básicas:

1. Resolución de direcciones IPv4 a direcciones MAC. 2. Mantenimiento de una caché de las asignaciones.

Resolución de direcciones IPv4 a direcciones MAC

Para que una trama se coloque en los medios de la LAN, debe contar con una dirección MAC de destino. Cuando se envía un paquete a la capa de Enlace de datos para que sea encapsulado en una trama, el nodo consulta una tabla en su memoria para encontrar la dirección de la capa de Enlace de datos que se mapea a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se almacena en la RAM del dispositivo.

Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y una dirección MAC. La relación entre los dos valores se denomina mapa, que simplemente significa que usted puede localizar una dirección IP en la tabla y descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo de los dispositivos de la LAN local en la memoria caché.

Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado en la tabla, el nodo utiliza la dirección MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La trama se codifica entonces en los medios de la red.

Mantenimiento de una tabla ARP.

La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se produce en el segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones.

Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la dirección IP del host de destino. El nodo que recibe la trama y que identifica la dirección IP como si fuera la suya responde enviando un paquete de respuesta de ARP al emisor como una trama unicast. Esta respuesta se utiliza entonces para crear una entrada nueva en la tabla ARP.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176

Page 177: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Estas entradas dinámicas de la tabla MAC tienen una marca horaria similar a la de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una trama de un determinado dispositivo antes de que venza la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.

Además, pueden ingresarse entradas estáticas de mapas en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP caducan cuando pasa el tiempo y deben eliminarse en forma manual.

Creación de la trama utilizando ARP.

¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene un mapa de una dirección IP hacia una dirección MAC de destino? Cuando el ARP recibe una solicitud para mapear una dirección IPv4 a una dirección MAC, busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la encapsulación del paquete IPv4 no se realiza y los procesos de Capa 2 notifican al ARP que necesita un mapa.

Los procesos ARP envían entonces un paquete de solicitud de ARP para descubrir la dirección MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la dirección IP de destino, responde con una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse en tramas.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse una trama. Esta falla de encapsulación se informa a las capas superiores del dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo, un router, las capas superiores pueden optar por responder al host de origen con un error en un paquete ICMPv4.

Todas las tramas deben enviarse a un nodo de un segmento de la red local si el host IPv4 de destino se encuentra en la red local, la trama utilizará la dirección MAC de este dispositivo como la dirección MAC de destino.

Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen necesita enviar la trama a la interfaz del router que es el gateway o el siguiente salto que se utiliza para llegar a dicho destino. El nodo de origen utilizará la dirección MAC del gateway como dirección de destino para las tramas que contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177

Page 178: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Temporizador de cache ARP:

Para cada dispositivo, un temporizador de caché de ARP elimina las entradas ARP que no se hayan utilizado durante un período de tiempo especificado. Los tiempos difieren dependiendo del dispositivo y su sistema operativo. Por ejemplo, algunos sistemas operativos de Windows almacenan las entradas de caché de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.

También pueden utilizarse comandos para eliminar manualmente todas o algunas de las entradas de la tabla ARP. Después de eliminar una entrada, el proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe ocurrir nuevamente para ingresar el mapa en la tabla ARP.

Sobrecarga en los medios.

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de broadcast. En una red comercial típica, estos broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la red. Sin embargo, si un gran número de dispositivos se encendiera y todos comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber una disminución del rendimiento durante un período de tiempo breve.

Sin embargo, una vez que los dispositivos envían los broadcasts de ARP iniciales y que aprenden las direcciones MAC necesarias, se minimizará todo impacto en la red.

Seguridad.

En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial de seguridad.

La suplantación ARP o el envenenamiento ARP es una técnica que utiliza un atacante para introducir una asociación de direcciones MAC incorrecta en una red emitiendo solicitudes de ARP falsas.

Un atacante falsifica la dirección MAC de un dispositivo y a continuación pueden enviarse tramas al destino equivocado.

La configuración manual de asociaciones ARP estáticas es una manera de evitar el ARP spoofing. Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos de red para que

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178

Page 179: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS limiten el acceso a la red para sólo los dispositivos indicados.

Paquete ARP: El paquete ARP está conformado por los campos indicados en la siguiente imagen:

Protocolo RARP (Protocolo de resolución de direcciones inverso).

Las especificaciones de este protocolo RARP están descritas en la RFC 903.

El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades de disco y así resolver este problema. Para ello se utilizan mensajes del mismo tipo que los del protocolo ARP.

Todos los dispositivos con interface de red tiene una dirección física MAC pero en nuestro caso, estos dispositivos no disponen de dirección IP, por lo que no pueden comunicarse con protocolos de niveles superiores al de enlace. Por esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de referencia OSI.

El proceso comienza cuando un dispositivo envía una solicitud de dirección IP. En la respuesta se indica además de la dirección IP, la dirección física del dispositivo y a continuación se pone en estado de espera de una respuesta por parte de uno o varios servidores RARP que le indiquen su dirección IP.

También debemos tener en cuenta, de que si los servidores RARP están fuera de servicio, los dispositivos pendientes de ellos, no podrán conectarse a la red.

Protocolo IGMP (Protocolo de administración de grupos de Internet )

El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para realizar IP multicast (multidifusión IP), es decir, cuando el envío de datos a una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred.

¿Qué es la multidifusión IP?

El tráfico de multidifusión IP se envía a una única dirección, pero se procesa en múltiples hosts. La multidifusión IP es similar a la suscripción a un boletín. Al igual que sólo los suscriptores reciben el boletín cuando se publica, sólo los equipos host que pertenecen al grupo de multidifusión reciben y procesan el tráfico IP enviado a la dirección IP reservada del grupo. El conjunto de hosts que atienden en una dirección de multidifusión IP específica se denomina grupo de multidifusión.

Direcciones de multidifusión.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179

Page 180: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la siguiente tabla se incluye una lista parcial de direcciones de la clase D reconocidas que están reservadas para multidifusión IP.

Dirección de multidifusión IP

Descripción

224.0.0.0 Dirección de base (reservada).

224.0.0.1 Grupo de multidifusión Todos los hosts, que contiene a todos los sistemas del mismo segmento de red.

224.0.0.2 Grupo de multidifusión Todos los enrutadores, que contiene a todos los enrutadores del mismo segmento de red.

224.0.0.5 Dirección AllSPFRouters Abrir la ruta de acceso más corta primero (OSPF, Open ShortestPathFirst). Se utiliza para enviar información de enrutamiento OSPF a todos los enrutadores OSPF de un segmento de red.

224.0.0.6 La dirección AllDRouters de OSPF. Se utiliza para enviar información de enrutamiento OSPF a los enrutadores OSPF designados en un segmento de red.

224.0.0.9 La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar información de enrutamiento RIP a todos los enrutadores RIP v2 en un segmento de red.

224.0.1.24 Dirección del grupo de servidores WINS. Se utiliza para admitir la configuración dinámica y de autodescubrimiento de la replicación de servidores WINS.

MENSAJES IGMP.

IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.

Los tipos de mensajes IGMP se describen en la siguiente tabla:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180

Page 181: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Tipo de mensaje

IGMP Descripción

Informe de pertenencia de host

Un host envía este mensaje cuando se une a un grupo de multidifusión para declarar la pertenencia a un grupo de hosts específico. También se envían mensajes de informe de pertenencia de host IGMP en respuesta a una consulta de pertenencia de host IGMP enviada por un enrutador.

Consulta de pertenencia de host

Los enrutadores de multidifusión utilizan esta consulta para sondear periódicamente la red en busca de los miembros del grupo. En los mensajes de consulta de pertenencia de host IGMP versión 3, el enrutador puede especificar el interés del host en recibir tráfico de multidifusión de una lista de orígenes especificada.

Dejar grupo Un host envía este mensaje cuando abandona un grupo de hosts si es el último miembro de ese grupo en el segmento de red.

Los mensajes IGMP están encapsulados y se envían como se muestra en la siguiente ilustración.

CONFIGURAR EL PROTOCOLO IP VS 6.

Protocolo IP vs 6.

A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet (IETF) centró su interés en el agotamiento de direcciones de red IPv4 (direcciones públicas de IP vs 4) y comenzó a buscar un reemplazo para este protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como IPv6.

Crear mayores capacidades de direccionamiento fue la motivación inicial para el desarrollo de este nuevo protocolo. También se consideraron otros temas durante el desarrollo de IPv6, como:

• Manejo mejorado de paquetes. • Escalabilidad y longevidad mejoradas. • Mecanismos QoS (Calidad del Servicio). • Seguridad integrada.

Para proveer estas características, IPv6 ofrece:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181

Page 182: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Mayor espacio de direcciones: El tamaño de las direcciones IP cambia de 32 bits a 128 bits, para soportar más niveles de jerarquías de direccionamiento y más nodos direccionables.

• Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o se hacen opcionales.

• Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers,

• Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes. • Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un

requerimiento del protocolo IPv6. • Autoconfiguración: La autoconfiguración de direcciones es más simple.

Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores son seteados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son seteados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse más por la máscara de red. Además el largo del prefijo no depende del número de los hosts por lo tanto la asignación es más simple.

• Renumeración y "multihoming": Facilitando el cambio de proveedor de servicios.

• Características de movilidad, la posibilidad de que un nodo mantenga la misma dirección IP, a pesar de su movilidad.

• Ruteo más eficiente en el backbone de la red, debido a la jerarquía de direccionamiento basada en aggregation.

• Calidad de servicio (QoS) y clase de servicio (CoS). • Capacidades de autenticación y privacidad.

IPv6 no es simplemente un nuevo protocolo de Capa 3, es un nuevo conjunto de aplicaciones de protocolo. Se han tenido que desarrollar nuevos protocolos en varias capas del modelo para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajería (ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamaño del encabezado de IPv6, también repercute en la infraestructura de red subyacente.

Transición a IPv6.

Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir varios años de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando muy lentamente y en redes selectas. Debido a las mejores herramientas, tecnologías y administración de direcciones en los últimos años, IPv4 todavía se utiliza ampliamente y probablemente permanezca durante

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182

Page 183: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS algún tiempo en el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como protocolo de Internet dominante.

¿Qué tan grande es el espacio de direcciones?

Habrían 2 ^ 128 direcciones IP diferentes, significa que si la población mundial fuera de 10 billones habría 3.4 * 10 ^ 27 direcciones por persona. O visto de otra forma habría un promedio de 2.2 * 10 ^ 20 direcciones por centímetro cuadrado. Siendo así muy pequeña la posibilidad de que se agoten las nuevas direcciones.

Direccionamiento.

Las direcciones son de 128 bits e identifican interfaces individuales o conjuntos de interfaces. Al igual que en IPv4 en los nodos se asignan a interfaces.

Se clasifican en tres tipos:

• Unicast: Identifican a una sola interfaz. Un paquete enviado a una dirección unicast es entregado sólo a la interfaz identificada con dicha dirección.

• Anycast: Identifican a un conjunto de interfaces. Un paquete enviado a una dirección anycast, será entregado a alguna de las interfaces identificadas con la dirección del conjunto al cual pertenece esa dirección anycast.

• Multicast: Identifican un grupo de interfaces. Cuando un paquete es enviado a una dirección multicast es entregado a todos las interfaces del grupo identificadas con esa dirección.

En el IPv6 no existen direcciones broadcast, su funcionalidad ha sido mejorada por las direcciones multicast.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183

Page 184: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Representación de las direcciones.

Existen tres formas de representar las direcciones IPv6 como strings de texto.

• x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno de los 8 campos que definen la dirección. No es necesario escribir los ceros a la izquierda de cada campo, pero al menos debe existir un número en cada campo.

Ejemplos: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A

• Como será común utilizar esquemas de direccionamiento con largas cadenas de bits en cero, existe la posibilidad de usar sintácticamente “::” para representarlos. El uso de “::” indica uno o más grupos de 16 bits de ceros. Dicho símbolo podrá aparecer una sola vez en cada dirección.

Por ejemplo:

1080:0:0:0:8:800:200C:417A unicast address FF01:0:0:0:0:0:0:101 multicast address 0:0:0:0:0:0:0:1 loopback address 0:0:0:0:0:0:0:0 unspecified addresses

Podrán ser representadas como:

1080::8:800:200C:417A unicast address FF01::101 multicast address ::1 loopback address :: unspecified addresses

• Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente sintaxis: x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis partes más significativas (de 16 bits cada una) que componen la dirección y las d, son valores decimales de los 4 partes menos significativas (de 8 bits cada una), de la representación estándar del formato de direcciones IPv4.

Ejemplos:

0:0:0:0:0:0:13.1.68.3 0:0:0:0:0:FFFF:129.144.52.38

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184

Page 185: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS o en la forma comprimida ::13.1.68.3 ::FFFF:129.144.52.38

Además tenemos los diferentes tipos de direcciones IP vs6:

Dirección IPv6 Longitud del Prefijo (Bits)

Descripción Notas

:: 128 bits sin especificar como 0.0.0.0 en Pv4

::1 128 bits dirección de bucle local (loopback)

como las 127.0.0.1 en IPv4

::00:xx:xx:xx:xx 96 bits direcciónes IPv6 compatibles con IPv4

Los 32 bits más bajos contienen una dirección IPv4. También se denominan direcciones “empotradas.”

::ff:xx:xx:xx:xx 96 bits direcciones IPv6 mapeadas a IPv4

Los 32 bits más bajos contienen una dirección IPv4. Se usan para representar direcciones IPv4 mediante direcciones IPv6.

fe80:: - feb:: 10 bits direcciones link-local

Es una dirección link-local autoconfigurada. Se construye a partir de la dirección MAC de la tarjeta de red.

fec0:: - fef:: 10 bits direcciones site-local Equivalentes al direccionamiento privado de IPv4

ff:: 8 bits multicast

001 (base 2) 3 bits direcciones unicast globales

Todas las direcciones IPv6 globales se asignan a partir de este espacio. Los primeros tres bits siempre son “001”.

Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185

Page 186: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Solución actual.

La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT, Network Address Translation), temporalmente NAT alivia la falta de estas direcciones de red.

Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.

¿Qué es un túnel IPv6 en IPv4?

Es un mecanismo de transición que permite a máquinas con IPv6 instalado comunicarse entre sí a través de una red IPv4.

El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un paquete IPv4. El proceso inverso se realiza en la máquina destino, que recibe un paquete IPv6.

Tenemos algunos protocolos que cumplen esta función:

Teredo es un protocolo tunelizado multiplataforma diseñado para garantizar conectividad IPv6 a nodos que están localizados en redes IPv4. Comparado con otros protocolos similares, este protocolo también es capaz de realizar su función en redes con dispositivos NAT.

ISATAP (Intra Site Automatic Tunnel Addressing Protocol) es un mecanismo de transición de IPv6 para transmitir paquetes de IPv6 entre nodos con doble pila (dual-stack) sobre redes IPv4.

6over4 es un mecanismo de transición de IPv6 para transmitir paquetes IPv6 entre nodos con doble pila sobre una red IPv4 con multicast habilitado.

Protocolo ND (Descubrimiento de vecinos).

Configuración automática de direcciones y descubrimiento de vecinos

El protocolo ND (NeighborDiscovery, descubrimiento de vecinos) de IPv6 facilita la configuración automática de direcciones IPv6. La configuración

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186

Page 187: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS automática consiste en la capacidad de un host de IPv6 de generar automáticamente sus propias direcciones IPv6, cosa que facilita la administración de direcciones y supone un ahorro de tiempo.

El protocolo ND se corresponde con una combinación de los siguientes protocolos IPv4: AddressResolutionProtocol (ARP), Internet Control MessageProtocol (ICMP), Router Discovery (RDISC), e ICMP Redirect. Los enrutadores de IPv6 utilizan el protocolo ND para anunciar el prefijo de sitio de IPv6. Los hosts de IPv6 utilizan el descubrimiento de vecinos con varias finalidades, entre las cuales está solicitar el prefijo de un enrutador de IPv6.

Descripción general del protocolo ND de IPv6.

IPv6 aporta el protocolo ND (NeighborDiscovery, descubrimiento de vecinos), que emplea la mensajería como medio para controlar la interacción entre nodos vecinos. Por nodos vecinos se entienden los nodos de IPv6 que están en el mismo vínculo. Por ejemplo, al emitir mensajes relativos al descubrimiento de vecinos, un nodo puede aprender la dirección local de vínculo de un vecino. El protocolo ND controla las principales actividades siguientes del vínculo local de IPv6:

• Descubrimiento de enrutadores: ayuda a los hosts a detectar enrutadores en el vínculo local.

• Configuración automática de direcciones: permite que un nodo configure de manera automática direcciones IPv6 para sus interfaces.

• Descubrimiento de prefijos: posibilita que los nodos detecten los prefijos de subred conocidos que se han asignado a un vínculo. Los nodos utilizan prefijos para distinguir los destinos que se encuentran en el vínculo local de los asequibles únicamente a través de un enrutador.

• Resolución de direcciones: permite que los nodos puedan determinar la dirección local de vínculo de un vecino solamente a partir de la dirección IP de los destinos.

• Determinación de salto siguiente: utiliza un algoritmo para establecer la dirección IP de un salto de destinatario de paquetes que está más allá del vínculo local. El salto siguiente puede ser un enrutador o el nodo de destino.

• Detección de inasequibilidad de vecinos: ayuda a los nodos a establecer si un nodo ya no es asequible. La resolución de direcciones puede repetirse tanto en enrutadores como hosts.

• Detección de direcciones duplicadas: permite que un nodo pueda determinar si está en uso o no una dirección que el nodo tenga la intención de utilizar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187

Page 188: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Redirección: un enrutador indica a un host el mejor nodo de primer salto que se puede usar para acceder a un determinado destino.

El protocolo ND emplea los tipos de mensajes ICMP siguientes para la comunicación entre los nodos de un vínculo:

• Solicitud de enrutador, Anuncio de enrutador, Solicitud de vecino, Anuncio de vecino y Redirección.

Este protocolo lo podemos ubicar en la capa 3 junto a otros importantes protocolos.

Paquete ND:

Protocolo MLD (Descubrimiento de escucha de multidifusión)

Mensajes MLD

MLD se utiliza para intercambiar información acerca del estado de pertenencia entre los enrutadores IPv6 que admiten la multidifusión y los miembros de grupos de multidifusión en un segmento de red. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.

Los mensajes MLD se envían como mensajes ICMPv6.

Protocolo de mensajes de control de Internet para IPv6 (ICMPv6)

El Protocolo de control de mensajes Internet para IPv6 (ICMPv6, Internet Control Message Protocolfor IPv6) es un estándar de IPv6 necesario que está definido en el documento RFC 2463, "Internet Control Message Protocol (ICMPv6) for the Internet ProtocolVersion 6 (IPv6) Specification". Con ICMPv6, los hosts y los enrutadores que se comunican mediante IPv6 pueden informar de errores y enviar mensajes de eco simples.

El protocolo ICMPv6 proporciona también un marco de trabajo para los protocolos siguientes:

• Descubrimiento de escucha de multidifusión (MLD) • Descubrimiento de vecinos (ND)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188

Page 189: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los mensajes ICMPv6 se suelen enviar automáticamente cuando un paquete IPv6 no puede llegar a su destino.

Los mensajes ICMPv6 se encapsulan y envían como carga de los paquetes IPv6, como se muestra en la ilustración siguiente.

En el encabezado ICMPv6 se identifican diferentes tipos de mensajes ICMPv6. Como los mensajes ICMPv6 se transmiten en paquetes IPv6, no son confiables.

En la tabla siguiente se muestran y describen los mensajes ICMPv6 que no están relacionados con MLD o ND.

Mensaje ICMPv6 Descripción

DestinationUnreachable (Destino inaccesible)

Mensaje de error que informa al host remitente de que un paquete no se puede entregar.

PacketToo Big (Paquete demasiado grande)

Mensaje de error que informa al host remitente de que el paquete es demasiado grande para el reenvío.

Time Exceeded (Tiempo agotado)

Mensaje de error que informa al host remitente de que el límite de saltos de un paquete IPv6 ha caducado.

Parameter Problem (Problemas de parámetros)

Mensaje de error que informa al host remitente de que se produjo un error al procesar el encabezado IPv6 o un encabezado de extensión IPv6.

Echo Request (Solicitud de eco)

Mensaje informativo que se utiliza para determinar si un nodo IPv6 está disponible en la red.

Echo Reply (Respuesta de eco)

Mensaje informativo que se emplea para responder al mensaje de solicitud de eco ICMPv6.

Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMPv6 y registrar la recepción de los mensajes de respuesta de eco ICMPv6. Mediante ping, puede detectar errores de comunicación en la red o en los hosts y solucionar problemas comunes de conectividad IPv6.

Puede utilizar el comando tracert para enviar mensajes de solicitud de eco ICMPv6 con valores de incremento gradual en el campo Hop Limit (límite de saltos). Tracert trazará y mostrará la ruta seguida por los paquetes IPv6 entre un origen y un destino, con lo que podrá solucionar problemas comunes de enrutamiento IPv6.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189

Page 190: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1. ¿Qué ventajas nos brinda el Ip vs 6.0? 2. ¿Qué es una dirección IP versión 4 de tipo APIPA? – Explique al detalle. 3. ¿En qué consiste el servicio DHCP y explique cómo se realiza en una red de

datos?

4. Los números IP versión 4.0 utilizados en Internet (IP’s Públicos) se están terminando y aún tomará mucho tiempo pasar al IP vs 6.0 ¿Qué solución se viene utilizando para este problema? – Explique al detalle.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190

Page 191: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 06: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS.

En esta tarea trataremos las siguientes Operaciones:

Configurar subredes. Reconocer los IP públicos y privados. Entender la importancia del NAT y PAT. Ejecutar Comandos y Utilidades de Diagnóstico para resolver problemas.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

2012). o Servidor Linux (Centos, Debian o algún otro).

Software de simulación de redes. Software de captura de paquetes. MS office.

Orden de Ejecución:

Verificar el uso correcto de los puertos lógicos en la capa de transporte. Verificar los segmentos de la capa de transporte que se transmiten por la

red.

"Un fracasado es un hombre que ha cometido un error y que no es capaz de convertirlo en experiencia.”

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191

Page 192: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6.1. CONFIGURAR SUBREDES.

Para realizar esta operación debemos resolver el siguiente postulado: Se tiene la red 192.168.2.0/24 y se requiere dividirla en subredes que no puedan conectarse entre sí, estas subredes deben contar como máximo con 30 host. Debemos hallar el IP de las subredes, la nueva mascara de red y analizar el IP de host de la tercera subred válida. Para resolver este problema, realizaremos el siguiente procedimiento: 1. En primer lugar debemos recordar que la red original de este ejercicio es una

red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por consiguiente ese es el byte que analizaremos.

2. Tomaremos el cuarto byte y luego en función de la cantidad de host por subred que nos indican en el postulado del problema, obtendremos la nueva cantidad de bits que definirán el IP de host de subred: 2x-2=32, donde x resultará con el valor de 5, por lo tanto el número de bits que se tomaran para el IP de host de subred serán 5 (de derecha a izquierda) quedando solo 3 bits para definir los IP de subred: Estos bits permitirán calcular los IP de las subredes

128 64 32 16 8 4 2 1

3. Ahora hallaremos los IP de las subredes:

128 64 32

IP de subredes: 0 0 0 192.168.2.0/27 0 0 1 192.168.2.32/27 0 1 0 192.168.2.64/27 0 1 1 192.168.2.96/27 1 0 0 192.168.2.128/27 1 0 1 192.168.2.160/27 1 1 0 192.168.2.192/27 1 1 1 192.168.2.224/27

La nueva mascara será 255.255.255.224, cuyo último número coincide con el último número del IP de la última subred válida.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192

Page 193: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS La máscara también puede denotarse como /27.

4. Ahora hallaremos los IP de host (IP’s que se colocarían en los equipos) de una subred, por ejemplo, escogeremos la subred 192.168.2.32/27. Los 5 bits restantes son los que se utilizarán en este caso:

16 8 4 2 1

0 0 0 0 0 192.168.2.32/27 (No valido)

0 0 0 0 1 192.168.2.33/27

0 0 0 1 0 192.168.2.34/27

0 0 0 1 1 192.168.2.35/27

0 0 1 0 0 192.168.2.36/27

0 0 1 0 1 192.168.2.37/27

0 0 1 1 0 192.168.2.38/27

0 0 1 1 1 192.168. 2.39/27

0 1 0 0 0 192.168. 2.40/27

0 1 0 0 1 192.168. 2.41/27

0 1 0 1 0 192.168. 2.42/27

0 1 0 1 1 192.168. 2.43/27

0 1 1 0 0 192.168. 2.44/27

0 1 1 0 1 192.168. 2.45/27

0 1 1 1 0 192.168. 2.46/27

0 1 1 1 1 192.168. 2.47/27

1 0 0 0 0 192.168. 2.48/27

1 0 0 0 1 192.168. 2.49/27

1 0 0 1 0 192.168. 2.50/27

1 0 0 1 1 192.168. 2.51/27

1 0 1 0 0 192.168. 2.52/27

1 0 1 0 1 192.168. 2.53/27

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193

Page 194: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1 0 1 1 0 192.168. 2.54/27

1 0 1 1 1 192.168. 2.55/27

1 1 0 0 0 192.168. 2.56/27

1 1 0 0 1 192.168. 2.57/27

1 1 0 1 0 192.168. 2.58/27

1 1 0 1 1 192.168. 2.59/27

1 1 1 0 0 192.168. 2.60/27

1 1 1 0 1 192.168. 2.61/27

1 1 1 1 0 192.168. 2.62/27

1 1 1 1 1 192.168. 2.63/27 (Broadcast)

5. Finalmente, tendremos 30 IP’s de Host válidos. 6. Implementemos este ejercicio en el laboratorio, de tal manera que se divida

el grupo de 20 alumnos en 4 subredes de 5 host cada una. 7. Se definirán los IP de host para cada equipo en su respectiva Subred. 8. Para realizar esto simplemente nos ubicaremos en el “Centro de redes y

recursos compartidos”: 9. Ahora hacemos clic en la opción “Cambiar configuración del adaptador”

luego nos ubicamos en las propiedades de “Conexión de área local”: 10. En el cuadro de dialogo de propiedades haremos doble clic en “Protocolo

de Internet versión 4” y colocaremos el IP y mascara requeridos. 11. Luego realizaremos pruebas de conectividad teniendo en cuenta que solo

deberán poderse conectar los de una misma subred. 12. Para esto utilizaremos el comando ping.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194

Page 195: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6.2. RECONOCER LOS IP PÚBLICOS Y PRIVADOS.

Para realizar esta operación debe seguir los pasos que a continuación se indican:

1. Verificará el IP privado de la computadora, para lo cual ingresará a la ventana de comandos e ingresará el comando: ipconfig/all.

Gracias a este comando podrá visualizar la información detallada de la configuración IP, como por ejemplo, la dirección IP vs 4.0, la máscara, la puerta de enlace, los IP de los servidores DNS, el IP vs 6.0, etc.

2. En este caso verificará el IP VS 4.0 tipo privado con el que está configurado el equipo, en este caso es la dirección IP: 192.168.2.6 con la máscara 255.255.255.0.

3. Para que este equipo pueda salir hacia Internet, debe contar con un IP público, el cual se puede determinar utilizando algunas páginas WEB, tales como: http://www.cual-es-mi-ip.net/ (existen numerosas páginas que permiten verificar esta información).

4. Podrá apreciar el IP público que obtiene su equipo al navegar por Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195

Page 196: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6.3. ENTENDER LA IMPORTANCIA DEL NAT Y PAT.

Para realizar esta operación debe seguir los pasos que a continuación se indican:

1. Realizará una tabla indicando las características y ventajas de utilizar el NAT.

2. Realizará una tabla indicando los tipos de NAT que existen y cuáles son sus características.

6.4. EJECUTAR COMANDOS Y UTILIDADES DE DIAGNÓSTICO PARA

RESOLVER PROBLEMAS.

Para realizar esta operación debe seguir los pasos que a continuación se indican:

1. Primero ejecutará el comando: ping, el cual nos permite verificar la conectividad de los equipos en la red de datos, para esto ingresará a la ventana de comandos y colocará el comando: ping 172.16.2.2 –t:

2. Como verá, esta prueba de conectividad es muy práctica, además al agregarle el parámetro “-t” hacemos constante la prueba para que podamos resolver algunos problemas relacionados a la conectividad, para detener la prueba constante, presionará la combinación de teclas: “Ctrl + c”.

3. Además debe fijarse que el firewall de la computadora evaluada permita que el equipo reciba y responda al envío de los paquetes de prueba que envía este comando.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196

Page 197: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4. Ahora, utilizará el comando telnet, para verificar los saltos realizados hasta llegar a un determinado destino en la red, para esto, ingresará a la ventana de comandos y ejecutará el comando: tracert www.google.com.pe.

5. Podrá verificar que se realizan 14 saltos hasta llegar al destino indicado.

6. Esta herramienta es muy útil para saber en dónde se pudo producir un problema de tal forma que el paquete enviado no llega a su destino.

7. Existen programas que realizan este procedimiento pero con una interfaz gráfica muy interesante, como por ejemplo:

a. 3d traceroute.

b. Visual Route.

8. Utilizará el comando netstat para verificar los puertos utilizados en el equipo, para esto, ingresará a la ventana de comandos y ejecutará el comando: netstat –a:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197

Page 198: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Donde los estados de los puertos pueden ser determinados en función de la siguiente lista:

• ESTABLISHED El socket tiene una conexión establecida.

• SYN_SENT El socket está intentando iniciar una conexión.

• SYN_RECV Una petición de conexión fue recibida por la red.

• FIN_WAIT1 El socket está cerrado, y la conexión está finalizándose.

• FIN_WAIT2 La conexión está cerrada, y el socket está esperando que finalice la conexión remota.

• TIME_WAIT El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red.

• CLOSED El socket no está siendo usado.

• CLOSE_WAIT La conexión remota ha finalizado, y se espera que se cierre el socket.

• LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.

• LISTEN El socket está esperando posibles conexiones entrantes.

• CLOSING Ambos sockets han finalizado pero aún no fueron enviados todos los datos.

• UNKNOWN El estado del socket no se conoce.

• DELETE_TCB Se está eliminando el búfer del control de transmisión (TCB) para la conexión TCP.

9. Ahora utilizará el comando: arp, para lo cual ingresará a una ventana de comandos y ejecutará: arp –a.

10. Podrá visualizar la tabla ARP que permite ver la resolución de direcciones (IP/MAC).

11. Ahora, para que pueda verificar la tabla de enrutamiento, puede ejecutar el comando: route print en la ventana de comandos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198

Page 199: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

12. Ahora utilizará el comando: Pathping que le permitirá realizar una traza pero además se mostrará una estadística de paquetes perdidos:

FUNDAMENTO TEÓRICO.

CONFIGURAR SUBREDES.

Subnetting.

Subnetting es el proceso de préstamo de bits de los bits de host, de mayor significación, para poder dividir una red grande en pequeñas subredes, las cuales estarían aisladas entre sí.

Se pierde 2 direcciones IP de host por cada subred: uno para la dirección IP de subred y el otro para la dirección IP de broadcast de la subred.

Ejemplo:

Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:

Solución:

Máscara de subred usando subredes: 255.255.255.0 o /24

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199

Page 200: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

También existe un concepto muy importante en el protocolo IP vs4, el cual va asociado al ámbito de las direcciones, por consiguiente, también podemos tener la siguiente clasificación:

RECONOCER LOS IP PÚBLICOS Y PRIVADOS.

Ip público:

Estas son direcciones utilizadas en Internet y las asignarán los proveedores de servicios a Internet y estos proveedores la obtienen de la ICANN (Internet Corporation for Assigned Names and Numbers - Corporación de Internet para la Asignación de Nombres y Números). Organización sin fines de lucro creada el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba la IANA. Es manejada por el Departamento de Comercio de EE.UU.

Éstas tareas incluyen la gestión de la asignación de nombres de dominios de primer nivel y direcciones IP.

Las direcciones IP pueden asignarse de manera estática o dinámica.

Ip privado:

Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) y traducción de direcciones de puerto (PAT) para conectarse a una red pública (Internet) o por los hosts que no se conectan a esta. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200

Page 201: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). • Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes

clase B contiguas, uso en universidades y grandes compañías. • Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes

clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

ENTENDER LA IMPORTANCIA DEL NAT Y PAT.

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron únicamente 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (Traducción de Direcciones de Red).

La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet.

En la NAT existen varios tipos de funcionamiento:

Estática.

Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un host dentro de la red ser visible desde Internet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201

Page 202: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

En el router cisco, la configuración del nat estático es de la siguiente forma:

Router(config)# ip nat inside source static 192.168.1.29 85.67.4.35

Router(config)# interface fastEthernet 0/0

Router(config-if)# ip nat inside

Router(config)# interface serial 0/0

Router(config-if)# ip nat outside

Dinámica.

El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública.

Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando.

En el router cisco, la configuración del nat dinámico es de la siguiente forma:

Router(config)# ip nat pool name DIR_NAT_GLOB 163.10.90.2 163.10.90.6 netmask 255.255.255.240

Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255

Router(config)# ip nat inside source list 10 pool DIR_NAT_GLOB

Router(config)# interface fastEthernet 0/0

Router(config-if)# ip nat inside

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202

Page 203: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Router(config)# interface serial 0/0

Router(config-if)# ip nat outside

SOBRECARGA.

La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública.

Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.

Router(config)# access-list 10 permit ip 192.168.1.0 0.0.0.255

Router(config)# ip nat inside source list 10 interface serial 0/0 overload

Router(config)# interface fastEthernet 0/0

Router(config-if)# ip nat inside

Router(config)# interface serial 0/0

Router(config-if)# ip nat outside

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203

Page 204: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS SOLAPAMIENTO.

Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.

VENTAJAS DE LA NAT.

El uso de la NAT tiene varias ventajas:

• La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples máquinas de una red a Internet usando una única dirección IP pública.

• Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo no podría averiguar si una máquina está conectada o no a la red.

• Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de mantenimiento.

DESVENTAJAS DE LA NAT.

Recordemos que la NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de desventajas asociadas a su uso:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204

Page 205: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Checksums TCP y UDP: El router tiene que volver a calcular el checksum de

cada paquete que modifica. Por lo que se necesita mayor potencia de computación.

• No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.

EJECUTAR COMANDOS Y UTILIDADES DE DIAGNÓSTICO PARA RESOLVER PROBLEMAS.

Utilidades de Diagnóstico.

La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a los equipos que ejecutan Windows acceder a una amplia variedad de información en la red. Sus capacidades van desde determinar si un equipo específico de la red está accesible hasta descargar documentos multimedia de Internet. Windows incluye tres tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico, utilidades de conectividad y software basado en servidor. Las utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas de red, se usan desde el símbolo de sistema. Algunas de las más comunes son:

Arp

Como se vio anteriormente esta utilidad muestra y modifica el caché del protocolo de resolución de direcciones (ARP).

La sintaxis para acceder a la información de la caché ARP es arp -a.

Hostname

Esta utilidad muestra el nombre de host de su equipo. La sintaxis para utilizar esta utilidad es hostname. Para acceder a ella, escriba hostname en la línea de comandos. El sistema muestra el nombre de host de su equipo.

Ipconfig

Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la dirección IP. Este comando tiene diversas alternativas para ver las opciones escriba ipconfig /?.

• Para conocer la información básica acerca de la configuración IP escriba ipconfig y si quiere una información detallada escriba ipconfig /all

• Para liberar una dirección IP asignada automáticamnete use ipconfig /release y si se trata de renovarla use ipconfig /renew

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205

Page 206: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Para ver la cache de resoluciones DNS use ipconfig /displaydns y si quiere

borrarla use ipconfig /flushdns

Ping

Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos equipos. Ping envía una solicitud ICMP desde el equipo de origen y el equipo de destino responde con una respuesta ICMP. La sintaxis para probar la conectividad es ping.

Para probar la conectividad utilizando una dirección IP o el nombre del equipo, escriba ping [dirección_IP o nombre_equipo]. Por ejemplo:

ping 200.48.225.130 o

ping www.senati.edu.pe

Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local loopback). El bucle local está asociado a la dirección IP 127.0.0.1. Para probar la configuración del sistema utilizando el bucle local, escriba ping 127.0.0.1

OTRAS UTILIDADES DE DIAGNÓSTICO.

Nbtstat

Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para el equipo local y el remoto, y la caché de nombres NetBIOS. Nbtstat permite actualizar la caché de nombres NetBIOS y los nombres registrados con el servicio WINS. Cuando se usa sin parámetros, nbtstat muestra ayuda.

Ejemplos:

Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre NetBIOS “Senati”, escriba:

nbtstat -a Senati

Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección IP es 10.0.0.99, escriba:

nbtstat -A 10.0.0.99

Para mostrar la tabla de nombres NetBIOS del equipo local, escriba:

nbtstat -n

Netstat

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206

Page 207: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas.

Ejemplos:

Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba el siguiente comando:

netstat -e -s

Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente comando: netstat -s -p tcp udp

Tracert

Esta utilidad determina la ruta tomada hacia un destino mediante el envío de mensajes de petición de eco del Protocolo de mensajes de control de Internet (ICMP) al destino con valores de campo de tiempo de vida (TTL). La ruta mostrada es la lista de interfaces de enrutador. La interfaz de enrutador mostrada es la interfaz que se encuentra más cercana al host emisor en la ruta. Cuando se utiliza sin parámetros, el comando tracert muestra Ayuda.

Ejemplo:

Tracert www.senati.edu.pe

1. Indique las características del NAT/PAT y ¿Cuál es su importancia? 2. ¿Cuál es la utilidad del comando Tracert?- Explique. 3. ¿Las IP vs 4.0 se están agotando? – Explique al respecto. 4. ¿Cuáles son las diferencias entre los IP públicos y privados?- Explique. 5. ¿En qué consiste dividir redes utilizando VLSM? – Explique con ejemplos.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207

Page 208: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 07. ENTENDER EL FUNCIONAMIENTO DE LOS PUERTOS Y LOS PROTOCOLOS MÁS COMUNES EN LA CAPA TRANSPORTE (MODELO TCP/IP).

En esta tarea trataremos las siguientes Operaciones: • Reconocer el funcionamiento de los protocolos más importantes de la capa

de transporte. • Verificar el uso correcto de los puertos lógicos en la capa de transporte.

Equipos y Materiales:

Computadora con microprocesadores Core 2 Dúo o de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server

2012). o Servidor Linux (Centos, Debian o algún otro).

Software de simulación de redes. Software de captura de paquetes. MS office.

7.1. RECONOCER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MÁS IMPORTANTES DE LA CAPA DE TRANSPORTE.

Para realizar esta operación debe seguir los pasos que a continuación se indican:

1. Debe instalar un servidor con Windows 2008 o 2012 (Consulte al instructor).

2. Una vez instalado el servidor con el sistema operativo elegido, instalará el servicio IIS, para esto ingrese en el sistema operativo instalado, ubíquese en la consola de “Administrador del servidor” y haga clic en la opción “Administrar” ubicada al lado superior derecho, podrá ver que aparece un menú de opciones, de este menú escogerá “Agregar roles y características”:

"Somos poco felices con lo mucho que tenemos y vivimos muy tristes, por lo poquito que nos hace falta"

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208

Page 209: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

3. Se mostrará un asistente que le ayudará a instalar el IIS.

4. Lea las indicaciones del asistente y haga clic en “Siguiente” para continuar con el procedimiento de instalación.

5. En “Tipo de instalación” escogerá “Instalación basada en características y roles”.

6. Seleccionará el servidor a configurar, que en este caso es el servidor local.

7. En roles del servidor, hará clic en la casilla de verificación donde se encuentra el rol: “Servidor Web (IIS)”, eso hará que se abra una ventana consultando si desea agregar las características requeridas para este servicio:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209

Page 210: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

8. Haga clic en agregar características.

9. En “Características” podrá apreciar que algunas de estas ya han sido seleccionadas por defecto, haga clic en “Siguiente”.

10. En “Servicios del rol”, aparecerán marcados algunos servicios básicos, agregará algunos (consulte a su instructor):

11. Haga clic en siguiente y confirme la instalación.

12. Una vez ya instalado el servicio WEB, creará un sitio web y lo publicará en este servidor.

13. Para crear el sitio web, puede utilizar diversas herramientas, partiendo desde un simple bloc de notas hasta programas avanzados tales como dreamweaver (consulte a su instructor).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210

Page 211: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

14. Una vez creado el sitio web, lo publicará dirigiéndose a la consola de administración: “Administrador de Internet Information Services” y hará clic secundario en “Sitios” y escogerá la opción “Agregar sitio Web…”.

15. Ingresará el nombre, la ruta de acceso, el protocolo, la dirección IP y el puerto para el nuevo sitio.

16. No olvide de definir el documento predeterminado del sitio:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211

Page 212: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

17. Ahora, creará una regla de entrada en el firewall para el puerto 91 vía TCP, para esto acceda a la configuración avanzada del Firewall:

18. Haga clic secundario en “Reglas de entrada” y escoja la opción “Nueva regla…”:

19. En esta nueva regla, indicará las siguientes configuraciones:

a. Tipo de regla: puerto.

b. Protocolo TCP, puerto local: 91.

c. Permitir Conexión.

d. Aplicamos la regla en todos los perfiles: Dominio, privado y público.

e. Coloque un nombre a la regla.

20. Ahora, verifique la navegación: http://172.16.3.199:91

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212

Page 213: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

21. Ahora, realicemos el mismo procedimiento pero utilizando “Apache” en lugar de “IIS”.

22. Desinstale el IIS del servidor.

23. Instale Apache, utilizando cualquier programa que lo incluya. En este caso se utilizará el programa: WampServer.

24. Copie en el servidor el instalador de WampServer.

25. Instale el programa de forma sencilla, con las configuraciones por defecto.

26. Podrá notar que en el área de notificación que aparece cerca al reloj, en la barra de tareas, aparecerá el ícono de WampServer, haga clic en ese ícono y podrá apreciar que aparecen los distintos programas instalados con el WampServer, además aparecen las opciones para definir el idioma, administrar los servicios, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213

Page 214: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

27. Haga clic en “Apache”, luego en “httpd.conf” y desde este archivo de configuración cambiaremos los puertos para el servicio WEB.

28. Encontrará que el servidor está en estado “Listen” a través del puerto 80:

29. Cambie el número de puerto, al número 92.

30. Guarde el archivo.

31. Abra el puerto 92 en el firewall siguiendo el procedimiento anteriormente descrito.

32. El sitio web que ha creado anteriormente, lo copiará en la siguiente ruta: c:\wamp\www:

33. Reinicie los servicios.

34. Ahora verifique el funcionamiento del servicio WEB:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214

Page 215: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

7.2. VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA CAPA DE TRANSPORTE.

Para realizar esta operación, debe seguir los pasos que a continuación se indican:

1. Ingrese al servidor. 2. Ejecute la ventana de comandos. 3. Ingrese el comando: netstat –n.

FUNDAMENTO TEÓRICO:

RECONOCER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MÁS IMPORTANTES DE LA CAPA DE TRANSPORTE.

CAPA DE TRANSPORTE:

Las redes de datos e Internet brindan soporte a la red humana al proporcionar una comunicación continua y confiable, tanto de manera local como alrededor del mundo. En un único dispositivo, las personas pueden utilizar varios servicios como e-mails, la Web, la mensajería instantánea, FTP, etc.

Los datos de cada una de estas aplicaciones se empaquetan, transportan y entregan a la aplicación adecuada en el dispositivo de destino. Los procesos descritos en la capa de Transporte aceptan los datos de la capa de Aplicación y los preparan para el direccionamiento en la capa de Red. La capa de Transporte es responsable de la transferencia de datos de extremo a extremo.

Propósito de la capa de transporte:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215

Page 216: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

La capa de Transporte permite la segmentación de los datos y brinda el control necesario para reensamblarlos también.

Las responsabilidades principales que debe cumplir son:

• Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,

• Segmentación de datos y gestión de cada porción, • Reensamble de segmentos en flujos de datos de aplicación. • Identificación de las diferentes aplicaciones.

Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino

Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte mantener los diversos flujos de comunicación entre estas aplicaciones.

Segmentación de datos.

Debido a que cada aplicación genera un flujo de datos para enviarla a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables. Los protocolos de la capa de Transporte describen los servicios que segmentan estos datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. Cada sección de datos de aplicación requiere que se agreguen encabezados en la capa de Transporte para indicar la comunicación a la cual está asociada.

Reensamble de segmentos.

En el host destino, cada sección de datos puede ser direccionada a la aplicación adecuada. Además, estas secciones de datos individuales también deben reconstruirse para generar una cadena completa de datos que sea útil para la capa de Aplicación. Los protocolos de la capa de Transporte describen cómo se utiliza la información de encabezado de dicha capa para reensamblar las secciones de datos y enviarlas a la capa de Aplicación.

Identificación de las diferentes aplicaciones.

Para poder transferir las cadenas de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar la aplicación de destino. Para lograr esto, la capa de Transporte asigna un identificador a la aplicación. Los protocolos TCP/IP denominan a este identificador como número de puerto. A todos los procesos de software que requieran acceder a la red se les asigna un número

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216

Page 217: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS de puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la capa de Transporte para indicar con qué aplicación está asociada esa sección de datos.

La capa de Transporte es el enlace entre la capa de Aplicación y las capas inferiores, que son responsables de la transmisión en la red. Esta capa acepta datos de distintas conversaciones y los transfiere a las capas inferiores como secciones manejables que puedan ser eventualmente multiplexadas a través del medio.

Las aplicaciones no necesitan conocer los detalles de operación de la red en uso. Las aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestión en un enlace o el tamaño de la red.

Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. Luego la capa de Transporte ordena estas secciones antes de entregarlas a la aplicación adecuada.

Propósito de la capa de Transporte:

Considere una computadora conectada a una red que recibe y envía e-mails y mensajes instantáneos, explora sitios Web y realiza una llamada telefónica de VoIP de manera simultánea. Cada una de estas aplicaciones envía y recibe datos en la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se direccionan al explorador Web y el texto de un mensaje instantáneo no aparece en el e-mail.

Además, los usuarios precisan que un e-mail o una página Web sean recibidos y presentados de manera completa para que la información sea considerada útil. Las demoras leves se consideran aceptables para asegurar que se reciba y presente la información completa.

Por el contrario, la pérdida ocasional de pequeñas partes de una conversación telefónica puede considerarse aceptable. Se puede inferir la parte de audio perdida del contexto de la conversación o se puede solicitar a la otra persona que repita lo que dijo. Es preferible esto último a las demoras que se producirían si se solicita a la red que gestione y vuelva a enviar los segmentos perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvío o reemplazo de información que falta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217

Page 218: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Además de utilizar la información contenida en los encabezados para las funciones básicas de segmentación y reensamblaje de datos, algunos protocolos de la capa de Transporte proveen:

• Conversaciones orientadas a la conexión. • Entrega confiable. • Reconstrucción ordenada de datos. • Control del flujo.

Establecimiento, Mantenimiento y Terminación de Sesión.

• El primer intercambio de señal solicita la sincronización.

• El segundo y el tercer intercambio de señales acusan recibo de la petición inicial de sincronización, y sincronizan los parámetros de conexión en sentido opuesto.

• El segmento final del intercambio de señales es un acuse de recibo que se utiliza para informar al destino que ambos lados aceptan que se ha establecido una conexión.

• A partir del momento en que se establece la conexión, comienza la transferencia de datos.

• Cuando los datagramas llegan demasiado rápido como para que un host o gateway los procese, se almacenan temporalmente en la memoria.

• Si el tráfico continúa, tarde o temprano el host o el gateway agota su memoria y debe descartar cualquier otro datagrama que llegue.

• En vez de permitir que se pierda la información, el destino puede enviar un mensaje al origen indicando que no está listo.

• Cuando el receptor está en condiciones de aceptar más datos, envía un indicador de transporte de "listo".

• El host receptor ubicado en el extremo de la secuencia de datos acusa recibo del fin de la transmisión y la conexión se termina.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218

Page 219: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TCP y UDP:

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.

TCP (Transport Control Protocol)

Es un protocolo de Capa 4 orientado a conexión que suministra una transmisión de datos confiable.

En un entorno orientado a conexión, se establece una conexión entre ambos extremos antes de que se pueda iniciar la transferencia de información.

TCP es responsable por la división de los mensajes en segmentos, reensamblándolos en la estación destino, reenviando cualquier mensaje que no se haya recibido y reensamblando mensajes a partir de los segmentos.

TCP suministra un circuito virtual entre las aplicaciones del usuario final.

Los protocolos que usan TCP incluyen:

• FTP (Protocolo de transferencia de archivos). • HTTP (Protocolo de transferencia de hipertexto). • SMTP (Protocolo simple de transferencia de correo). • Telnet, …

Segmento TCP:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219

Page 220: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Puerto de origen (16 bits): Identifica el puerto a través del que se envía. • Puerto destino (16 bits): Identifica el puerto del receptor. • Número de secuencia (32 bits): Sirve para comprobar que ningún segmento

se ha perdido, y que llegan en el orden correcto. Su significado varía dependiendo del valor de SYN:

• Si el flag SYN está activo (1), entonces este campo indica el número inicial de secuencia (con lo cual el número de secuencia del primer byte de datos será este número de secuencia más uno).

• Si el flag SYN no está activo (0), entonces este campo indica el número de secuencia del primer byte de datos.

• Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a activo, entonces este campo contiene el número de secuencia del siguiente paquete que el receptor espera recibir.

• Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”, que literalmente sería algo así como “desplazamiento hasta los datos”, ya que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los datos.

• Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a cero.

• Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica “activa” con un 1 o “inactiva” con un 0.

• CWR o “CongestionWindowReduced” (1 bit): Este flag se activa (se pone a 1) por parte del emisor para indicar que ha recibido un paquete TCP con el flag ECE activado. El flag ECE es una extensión del protocolo que fue añadida a la cabecera en el RFC 3168. Se utiliza para el control de la congestión en la red.

• ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar notificaciones ECN. La activación de este flag se realiza durante la negociación en tres pasos para el establecimiento de la conexión. Este flag también fue añadido a la cabecera en el RFC 3168.

• URG o “urgent” (1 bit, ver URG): Si está activo significa que el campo “Urgente” es significativo, si no, el valor de este campo es ignorado.

• ACK o “acknowledge” (1 bit, ver ACK): Si está activo entonces el campo con el número de acuse de recibo es válido (si no, es ignorado).

• PSH o “push” (1 bit, ver PSH): Activa/desactiva la función que hace que los datos de ese segmento y los datos que hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicación receptora lo antes posible.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220

Page 221: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• RST o “reset” (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin esperar respuesta.

• SYN o “synchronize” (1 bit, ver SYN): Activa/desactiva la sincronización de los números de secuencia.

• FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por parte del emisor, esto es, el paquete que lo lleva activo es el último de una conexión.

• Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica el número de bytes que el receptor está actualmente esperando recibir.

• Suma de verificación (checksum) (16 bits): Es una suma de verificación utilizada para comprobar si hay errores tanto en la cabecera como en los datos.

• Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo indica el desplazamiento respecto al número de secuencia que indica el último byte de datos marcados como “urgentes”.

• Opciones (número de bits variable): La longitud total del campo de opciones ha de ser múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar al múltiplo más cercano), y el campo que indica la longitud de la cabecera ha de estar ajustado de forma adecuada.

• Datos (número de bits variable): No forma parte de la cabecera, es la carga (payload), la parte con los datos del paquete TCP. Pueden ser datos de cualquier protocolo de nivel superior en el nivel de aplicación; los protocolos más comunes para los que se usan los datos de un paquete TCP son HTTP, telnet, SSH, FTP, etc.

Intercambio de señales de tres vías.

• TCP es un protocolo orientado a conexión.

• TCP requiere que se establezca una conexión antes de que comience la transferencia de datos.

• Para que se establezca o inicialice una conexión, los dos hosts deben sincronizar sus números de secuencia iniciales (ISN).

Tamaño de ventana TCP

El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden ser colocados en el buffer de recepción durante la conexión. La entidad emisora puede enviar una cantidad determinada de datos pero

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221

Page 222: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS antes debe esperar un asentimiento con la actualización del tamaño de ventana por parte del receptor.

Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits.

Protocolo de datagramas de usuario (UDP).

UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:

• Sistema de nombres de dominios (DNS), • Streaming de vídeo. • Voz sobre IP (VoIP), etc.

Es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP.

UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni garantía de entrega.

El procesamiento de errores y la retransmisión deben ser manejados por protocolos de capa superior.

Los protocolos que usan UDP incluyen:

• TFTP (Protocolo trivial de transferencia de archivos). • SNMP (Protocolo simple de administración de red). • DHCP (Protocolo de configuración dinámica del host). • DNS (Sistema de nombres de dominios).

Segmento UDP:

Las siguientes son las definiciones de los campos de un segmento UDP:

• Puerto origen: Número del puerto que realiza la llamada. • Puerto destino: Número del puerto al que se realiza la llamada • Longitud: Número de bytes que se incluyen en el encabezado y los datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222

Page 223: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

• Checksum (suma de comprobación): Suma de comprobación calculada a partir de los campos del encabezado y de los datos.

• Datos: Datos de protocolo de capa superior.

Números de Puerto TCP y UDP.

Los programadores del software de aplicación han aceptado usar los números de puerto conocidos que emitió en su momento la Agencia de Asignación de Números de Internet (IANA: Internet Assigned Numbers Authority). Algunos puertos son reservados, tanto en TCP como en UDP, aunque es posible que algunas aplicaciones no estén diseñadas para admitirlos. Los números de puerto tienen los siguientes rangos asignados: • Los números inferiores a 1024 corresponden a números de puerto bien

conocidos. • Los números superiores a 1023 son números de puerto asignados de forma

dinámica. • Los números de puerto registrados son aquellos números que están

registrados para aplicaciones específicas de proveedores. La mayoría de estos números son superiores a 1024.

VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE QUE SE TRANSMITEN POR LA RED.

La verificación de los segmentos de red se puede lograr utilizando un sniffer de red, en donde podremos apreciar los protocolos y puertos utilizados.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223

Page 224: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Por ejemplo, podemos apreciar este resultado de la captura de los segmentos de red en la siguiente imagen:

Aquí podemos ver el puerto utilizado como origen (1052) y destino (110) así como el número de secuencia (8) de este segmento. También mostramos un segmento capturado en el cual se puede distinguir información referente al mensaje enviado (como podemos ver la información en la red puede ser observada por otros). Existen herramientas más avanzadas que permitirían ver la información que se traslada por la red de forma más detallada, por eso siempre hay que tomar nuestras precauciones.

VERIFICAR EL USO CORRECTO DE LOS PUERTOS LÓGICOS EN LA CAPA DE TRANSPORTE.

NETSTAT es una aplicación que se utiliza para conocer información referente a las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc. Si se ingresa el comando: Netstat –AN a través de la ventana de comandos, podrá ver todas las conexiones, además los puertos abiertos:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224

Page 225: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Si se ingresa el comando: Netstat –O a través de la ventana de comandos, podrá ver el nombre del proceso de cada conexión establecida:

Si se ingresa el comando: Netstat –B a través de la ventana de comandos, podrá conocer cualquier conexión creada en el equipo con el exterior, es decir con un servidor remoto en Internet: Se mostrará el nombre del archivo que inicio la conexión ya sea un programa o un virus existente en el equipo:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225

Page 226: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1. Indique las principales diferencias entre los protocolos: TCP y UDP. –

Explique al detalle. 2. Como sabemos, el protocolo HTTPS utiliza en el lado del servidor el puerto

443 ¿Esto puede ser modificado y en qué consiste? – Explique al detalle. 3. Si los segmentos llegan a su destino en forma desordenada, ¿Cómo se

ordenan nuevamente? – Explique. 4. ¿En qué consiste el uso de la ventana de recepción TCP? – Explique.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226

Page 227: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 08: RECONOCER LOS PROTOCOLOS Y SERVICIOS MÁS COMUNES EN LA CAPA DE APLICACIÓN (MODELO TCP/IP).

En esta tarea trataremos las siguientes Operaciones:

Verificar el funcionamiento de los protocolos y servicios más importantes de la capa de Aplicación.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo ó de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server

2012). o Servidor Linux (Centos, Debian o algún otro).

Software de simulación de redes. Software de captura de paquetes. MS office.

Orden de Ejecución:

Reconocer los principales protocolos de red enrutables y no enrutables. Reconocer los principales protocolos de enrutamiento. Obtener un mejor criterio para seleccionar un protocolo de red.

8.1. VERIFICAR EL FUNCIONAMIENTO DE LOS PROTOCOLOS Y SERVICIOS MÁS IMPORTANTES DE LA CAPA DE APLICACIÓN

Para realizar esta operación, debe seguir los pasos que ha continuación se indican:

1. Instalará el sistema operativo “Windows server 2012 ó Windows server 2012 R2, en una máquina virtual creada en Virtual box o en Vmware, en este caso se instalará en Virtual Box:

"El hombre inteligente no es el que tiene muchas ideas, sino el que sabe sacar provecho de las pocas que tiene." Anónimo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227

Page 228: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

2. Una vez instalado, colocaremos la contraseña del usuario administrador, la cual debe ser de tipo compleja, significa que debe cumplir con tres de los siguientes cuatro características:

a. Debe tener caracteres en mayúscula.

b. Debe tener caracteres en minúscula.

c. Debe contener números.

d. Debe contener símbolos.

3. Ingrese a la configuración del adaptador de red de la máquina virtual y en la sección donde indica “Conectado a:” escoja la opción “Adaptador puente”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228

Page 229: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

4. Ahora, coloque el numero IP, mascara, puerta de enlace y DNS en el sistema Windows server 2012 Virtual (La configuración debe ser indicada por el instructor):

5. En la opción “Servidor DNS preferido” ingrese el IP del servidor nuevamente.

6. Haga clic en Aceptar dos veces.

7. Cambie el nombre del servidor: servidorx, donde x cambiará en función de la ubicación del equipo en el laboratorio.

8. Haga clic en “Aceptar” y luego deberá reiniciar el servidor.

9. Verifique que el nombre del servidor ha cambiado.

10. Instalará los siguientes servicios:

a. DNS. b. IIS.

11. Primero instalará el servicio DNS, para esto, ubíquese en el menú “Administrar”:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229

Page 230: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

12. Haga clic en “Agregar roles y características” y agregará el rol “DNS”.

13. Se abrirá el asistente de instalación.

14. Agregue las características deseadas para este rol.

15. Confirme la instalación:

16. Haga clic en Instalar.

17. Podrá visualizar el avance de la instalación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230

Page 231: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

18. Una vez instalado este servicio, podrá ingresar a la consola de configuración, haciendo clic en el menú “Herramientas” y luego escogerá el servicio “DNS”:

19. Una vez ubicados en la consola administrativa, podrá crear una zona de búsqueda directa, en este caso, esta zona se denominará “Empresax.com”, donde X es el indicador de la ubicación del equipo en el laboratorio:

20. Haga clic secundario en la zona de búsqueda directa creada y seleccione la opción “Dominio Nuevo”:

21. Ingrese como nombre del dominio: ventas.

22. Haga clic en el dominio creado. 23. Haga clic secundario en el nuevo dominio y

escoja la opción “Host nuevo (A o AAAA)”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231

Page 232: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

24. Al crear el registro DNS, ingrese los datos de la imagen:

25. Fíjese en el nombre FQDN que se estaría creando: www.ventas.epresa01.com.

26. Ahora instalará el servicio IIS, para esto se ubicará nuevamente en la consola administrativa para “Agregar roles y características”.

27. Agregará el rol: “Servidor WEB (IIS)”.

28. Agregará las características adicionales y dará inicio a la instalación:

29. Ahora, creará un sitio web y lo publicará en este servidor, como se hizo en la tarea anterior.

30. Verifique la navegación, colocando en el navegador web el IP del servidor:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 232

Page 233: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

31. Verifique que la configuración DNS del servidor este indicando el mismo IP del servidor.

32. Ahora, colocará en el navegador: www.ventas.empresa01.com.

33. Verifique si se navega en el servidor web utilizando este nombre de dominio:

34. Realizar un análisis detallado de lo realizado en esta tarea.

FUNDAMENTO TEÓRICO.

VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS Y SERVICIOS DE LA CAPA DE APLICACIÓN.

Protocolos y funcionalidad en la capa de aplicación.

La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y muchas otras aplicaciones nos proporcionan la interfaz adecuada para trabajar con la red de datos, con la cual podemos enviar y recibir información con relativa facilidad. Generalmente, las aplicaciones que utilizamos son fáciles de utilizar y el cómo trabajan estas en la red es transparente para nosotros. Sin embargo, para los profesionales de redes es importante conocer cómo una aplicación puede formatear, transmitir e interpretar mensajes que se envían y reciben a través de la red.

La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos con la red. Los protocolos de capa de aplicación se utilizan para

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 233

Page 234: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.

Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son:

1. El protocolo Servicio de nombres de dominio (DNS, DomainNameService) se utiliza para resolver nombres de Internet en direcciones IP.

2. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.

3. El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos

4. Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.

5. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la transferencia interactiva de archivos entre sistemas.

6. El protocolo de configuración dinámica de host (DHCP), se utiliza para entregar configuración dinámica de IP a los equipos clientes.

Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de comentarios (RFCS). El Grupo de trabajo de ingeniería de Internet mantiene las RFCS como los estándares para el conjunto TCP/IP.

Software de la Capa de Aplicación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 234

Page 235: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Las funciones asociadas con los protocolos de la capa de Aplicación nos permiten comunicarnos a través de la red. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado en un dispositivo se denomina proceso.

Principales Protocolos de la capa de aplicación:

Sistema de nombres de dominio (DNS).

El Sistema de nombres de dominio (DNS) es una base de datos jerárquica y distribuida que contiene asignaciones entre nombres de host DNS y otros tipos de datos como las direcciones IP.

DNS es la base del esquema de denominación utilizada en Internet y en las organizaciones en general.

El DNS admite el acceso a recursos mediante el uso de nombres alfanuméricos, los cuales se ingresarán en aplicaciones tales como los navegadores WEB en los equipos clientes.

InterNIC (Internet Network Information Center) es el encargado de delegar la responsabilidad administrativa para las diferentes partes del espacio de nombres de dominio presentes en Internet.

InterNIC es la Organización que administra y gestiona los nombres de dominios de Internet desde EE.UU. DNS fue diseñado para solucionar varios problemas surgidos con el aumento del:

• Número de hosts en Internet, ya que este aumento es exponencial en los últimos años.

• Tráfico generado por el proceso de actualización de información referente a los nombres de Dominio existentes.

• Tamaño del archivo Hosts con la actualización de los nuevos dominios (el archivo Host se utilizaba, antes de la llegada del DNS, en el cual se ingresaban todos los nombres y sus respectivos IP).

Espacio de Nombres de Dominio.

El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS utiliza para identificar y localizar un host dado en un dominio en relación a la raíz del árbol.

Los nombres de la base de datos DNS establecen una estructura de árbol lógica conocida como espacio de nombres de dominio. El nombre de dominio

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 235

Page 236: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS identifica la posición de un dominio en el árbol de nombres en relación a su dominio principal.

Para utilizar y administrar un servicio DNS, el espacio de nombres de dominio hace referencia a cualquier estructura de árbol de nombres de dominio en su totalidad, desde la raíz de nivel superior del árbol a las ramas de los niveles inferiores. El árbol debe cumplir las convenciones aceptadas para representar nombres DNS. La convención principal es simplemente ésta: para cada nivel de dominio, se utiliza un punto (.) con el fin de separar cada subdominio descendente de su dominio de nivel primario.

Un dominio, en DNS, es cualquier árbol o subárbol dentro del espacio de nombres de dominio general.

Dominio raíz.

Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces se representa en nombres DNS mediante un punto (.) para designar que el nombre se encuentra en la raíz o nivel más alto de la jerarquía de dominios.

Los demás dominios parten desde el dominio raíz.

Los servidores DNS del dominio Raíz (Servidor Raíz) son aquellos que tienen la información referente a los servidores de los dominios de nivel superior.

En la siguiente imagen, tenemos la relación de los servidores raíz que existen en la actualidad:

Dominio de nivel superior:

Es la parte posterior (extremo derecho) de un nombre de dominio. Normalmente, un dominio de nivel superior se establece como un código de nombre de dos, tres o cuatro caracteres que identifica el estado organizativo o geográfico para el nombre de dominio. En el ejemplo www.microsoft.com, el

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 236

Page 237: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS nombre de dominio de nivel superior es la parte “.com” del mismo, que indica que este nombre ha sido registrado por una organización para uso comercial. Los dominios de nivel superior se dividen en dominios territoriales y dominios genéricos, (por ejemplo:.com, .name, .net .org, .info, .biz, .aero, etc.), estos últimos se diferencian de los dominios territoriales en que no son controlados ni gestionados por ningún país, sino por organismos gestores de Internet (ICANN) e Internacionales. Dominios territoriales dependientes de la ubicación geografía: (Indicaremos algunos de ellos):

Dominio de segundo nivel:

Un nombre de dominio de segundo nivel es un nombre único de longitud variable que InterNIC registra formalmente para un profesional u organización que se conecta a Internet. En el ejemplo de www.microsoft.com, el nombre de segundo nivel es la parte “.Microsoft” del mismo, que InterNIC registra y asigna a Microsoft Corporation.

Subdominio:

Además de un nombre de segundo nivel que esté registrado con InterNIC, una gran organización puede subdividir su nombre de dominio registrado agregando subdivisiones o departamentos representados por una parte de nombre independiente. A continuación, se muestran ejemplos de nombres de subdominio: • .sales.microsoft.com • .finance.microsoft.com

Nombre de dominio Completo: Un nombre de dominio completo (FQDN) es un nombre de dominio DNS que se ha determinado de forma inequívoca para indicar con una certeza absoluta su ubicación en el árbol del espacio de nombres de dominio. Los caracteres siguientes son válidos para los nombres DNS: • A-Z • a-z

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 237

Page 238: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • 0-9 • Guión (-) El carácter de subrayado (_) está reservado.

Componentes de DNS.

Una solución DNS está compuesta por el servidor ó servidores DNS, clientes DNS y los recursos a los que hacen referencia los registros de recursos en DNS. Los componentes de una solución DNS se describen en la tabla siguiente:

Componente Descripción

Servidor DNS

Equipo que ejecuta el servicio DNS.

Aloja un espacio de nombres o parte de un espacio de nombres (dominio)

Autorizado para un espacio de nombres o dominio

Resuelve las consultas de resolución de nombres que los clientes DNS envían.

Puede ser un servidor DNS principal o secundario.

Cliente DNS Equipo que ejecuta el servicio Cliente DNS

Registros de recursos DNS

Entradas en la base de datos DNS que asignan nombres de host a recursos, indicándose también el IP en referencia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 238

Page 239: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

CONSULTAS DNS.

Una consulta es una solicitud de resolución de nombres que se envía a un servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.

La finalidad de una solución DNS es permitir a los usuarios el acceso a los recursos mediante nombres alfanuméricos. Una consulta DNS se genera cuando la aplicación cliente del DNS solicita al servidor DNS la dirección IP de un nombre dado. La consulta DNS es la manera en la que el servicio o aplicación obtiene la dirección IP del recurso para poder tener acceso a él.

Inicio de las consultas DNS.

Los clientes DNS y los servidores DNS inician consultas para resolución de nombres. Un sistema de cliente puede emitir una consulta a un servidor DNS, que puede emitir después consultas a otros servidores DNS.

Consultas recursivas.

Una consulta recursiva es aquélla realizada a un servidor DNS, en la que el cliente DNS solicita al servidor DNS que proporcione una respuesta completa a la consulta. La única respuesta aceptable a una consulta recursiva es la respuesta completa o una que indique que el nombre no se pudo resolver. Una consulta recursiva no puede redirigirse a otro servidor DNS.

Consulta iterativa.

El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede utilizar la consulta recursiva del cliente, es responsable de encontrar una respuesta a la pregunta del cliente. El servidor DNS buscará una respuesta en su propia base de datos e incluso consultará servidores DNS de diferentes niveles del espacio de nombres de dominio para localizar el servidor DNS autorizado para la consulta original.

Un servidor DNS suele efectuar una consulta iterativa a otros servidores DNS después de haber recibido una consulta recursiva por parte de un cliente.

Funcionamiento de una consulta iterativa.

Por ejemplo dado el nombre de Host

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 239

Page 240: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS webserver1.training.microsoft.com como nombre a resolver en la consulta.

El proceso que se utiliza es el siguiente:

1. El servidor DNS local recibe la consulta recursiva del cliente DNS. 2. El servidor DNS local envía una consulta iterativa al servidor raíz para

obtener un servidor de nombres autorizado. 3. El servidor raíz responde con una referencia a un servidor DNS cercano al

nombre de dominio enviado, en este caso, el que tiene la autoridad sobre el dominio .com.

4. El servidor DNS local realiza una consulta iterativa al servidor DNS con autoridad en el dominio .com, y este le responde con el IP del servidor DNS que tiene autoridad en el dominio .microsoft.

5. El servidor DNS con autoridad en el dominio Microsoft, le responde al servidor DNS local que inicio el proceso de consulta, desde el paso 1, entregándole el IP de webserver1.

6. El servidor local, entregará dicho IP a su cliente DNS, y este podrá comunicarse con Webserver1.training.microsoft.com.

Protocolo FTP (Protocolo de transferencia de archivos).

FTP es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten FTP.

El propósito principal de FTP es transferir archivos desde un computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes hacia los servidores.

Cuando los archivos se copian de un servidor, FTP primero establece una conexión de control entre el cliente y el servidor. Luego se establece una segunda conexión, que es un enlace entre los computadores a través del cual se transfieren los datos.

Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de usuarios y contraseña encriptada. Por esta razón, se considera un protocolo inseguro y no se debería utilizar a menos que sea absolutamente necesario. sftp, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP.

A diferencia de la mayoría de los protocolos utilizados en Internet, FTP requiere de múltiples puertos de red para funcionar correctamente. Cuando una aplicación cliente FTP inicia una conexión a un servidor FTP, abre el puerto 21 en el servidor conocido como el puerto de comandos. Se utiliza este puerto para arrojar todos los comandos al servidor. Cualquier petición de datos desde el servidor se devuelve al cliente a través del puerto de datos. El número de puerto para las conexiones de datos y la forma en la que las conexiones son inicializadas varía dependiendo de si el cliente solicita los datos en modo activo o en modo pasivo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 240

Page 241: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

A continuación se describen estos modos:

Modo activo.

El modo activo es el método original utilizado por el protocolo FTP para la transferencia de datos a la aplicación cliente. Cuando el cliente FTP inicia una transferencia de datos, el servidor abre una conexión desde el puerto 20 en el servidor para la dirección IP y un puerto aleatorio sin privilegios (mayor que 1024) especificado por el cliente. Este arreglo implica que la máquina cliente debe poder aceptar conexiones en cualquier puerto superior al 1024. Con el crecimiento de las redes inseguras, tales como Internet, es muy común el uso de cortafuegos para proteger las máquinas cliente. Debido a que estos cortafuegos en el lado del cliente normalmente rechazan las conexiones entrantes desde servidores FTP en modo activo, se creó el modo pasivo.

Modo pasivo.

La aplicación FTP cliente es la que inicia el modo pasivo, de la misma forma que el modo activo. El cliente FTP indica que desea acceder a los datos en modo pasivo y el servidor proporciona la dirección IP y el puerto aleatorio, sin privilegios (mayor que 1024) en el servidor. Luego, el cliente se conecta al puerto en el servidor y descarga la información requerida.

Mientras que el modo pasivo resuelve el problema de la interferencia de los cortafuegos en el lado del cliente con las conexiones de datos, también puede complicar la administración de los cortafuegos del lado del servidor. Una de las formas de limitar el número de puertos abiertos en el servidor y de simplificar la tarea de crear reglas para el cortafuegos del lado del servidor, es limitando el rango de puertos sin privilegios ofrecidos para las conexiones pasivas.

Protocolo TFTP (Protocolo de transferencia de archivos trivial).

TFTP es un servicio no orientado a conexión que usa el Protocolo de datagramas del usuario (UDP).

TFTP se usa en el router para transferir archivos de configuración e imágenes de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP.

TFTP está diseñado para ser pequeño y fácil de implementar.

TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no puede enlistar directorios y actualmente no proporciona autenticación de usuarios.

Es útil en algunas LAN porque opera más rápidamente que FTP y, en un entorno estable, funciona de forma confiable.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 241

Page 242: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Cómo funciona TFTP como protocolo.

Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o escritura de un fichero determinado.

Si la solicitud es aceptada por el servidor, la conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes (esta longitud es fija).

Debemos tener en cuenta que los bloques del fichero están numerados de forma correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento debe de saber reconocer cada paquete de datos antes de que el próximo pueda ser enviado, y se da por terminada la transferencia cuando el paquete enviado es inferior a 512 bytes.

Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de errores de TFTP causan la finalización de conexión. Si un paquete se pierde se generará un timeout, después de retransmisión del último paquete.

TFTP utiliza el puerto 69.

Protocolo HTTP (protocolo de transferencia de hipertexto).

Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores y proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "useragent"

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 242

Page 243: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener algún tipo de información. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

En el servidor se utiliza normalmente el puerto 80.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.

GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Una vez que el servidor recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o alguna otra información.

POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor.

PUT carga los recursos o el contenido al servidor Web.

Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar, las respuestas del servidor, generalmente páginas HTML, también son descifradas, para resolver este problema de seguridad contamos con el protocolo HTTPS.

El protocolo HTTPS(Protocolo seguro de transferencia de hipertexto)utiliza un cifrado basado en SSL(protocolo de capa de conexión segura)/TLS(seguridad de la capa de transporte) para crear un canal cifrado más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 243

Page 244: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

El puerto estándar para este protocolo es el 443.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

Protocolo SMTP (Protocolo Simple de Transferencia de Correo).

El correo electrónico es el servicio más conocido de Internet, este servicio ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad.

Inclusive para ejecutarse en una computadora o en otro dispositivo. Ejemplos de protocolos de capa de aplicación que trabajan para este servicio son, el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina de correos (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP).

Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes.

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Procesos del servidor de e-mail: MTA y MDA.

El servidor de e-mail ejecuta dos procesos individuales:

• Agente de transferencia de correo (MTA, Mail Transfer Agent). • Agente de entrega de correo (MDA, Mail DeliveryAgent).

El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos. El MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA dirige el e-mail al MTA en el servidor correspondiente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 244

Page 245: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Protocolo POP3:

El protocolo POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.

El protocolo POP3 usa el puerto 110.

Protocolo IMAP.

IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras, ya que el correo está almacenado en el servidor.

Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. Se conecta al servidor por el puerto 143 (TCP).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 245

Page 246: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Protocolo DHCP (Protocolo de configuración dinámica de host).

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado "ámbito ó pool de direcciones" y se la asigna ("se entrega en concesión") al host por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de tener direcciones IP asignadas por el administrador de red en cada estación de trabajo, resulta más eficiente tener direcciones IP asignadas en forma automática utilizando un DHCP.

Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se alquilan durante un período de tiempo (concesión). Si se supera el tiempo de concesión, la dirección regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP una vez que se realice la conexión del hardware, ya sea mediante una LAN inalámbrica o conectada por cable.

También, debemos considerar que DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de determinar si se utiliza direccionamiento manual o dinámico.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, servidores, impresoras, etc.

DHCP permite administrar la asignación de direcciones IP desde una ubicación centralizada. Puede configurar un servidor DHCP para asignar direcciones IP en una o en varias subredes. El servidor DHCP puede asignar automáticamente datos de configuración de direcciones IP a los clientes.

Una concesión es el período durante el que un cliente DHCP puede utilizar una configuración de direcciones IP asignada automáticamente. Antes de que dicho

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 246

Page 247: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS período finalice, el cliente debe renovar la concesión o solicitar otra a DHCP. DHCP administra la asignación y liberación de los datos de configuración de direcciones IP mediante la concesión de la configuración de direcciones IP al cliente. La concesión DHCP establece el tiempo durante el que el cliente podrá utilizar los datos de configuración IP antes de devolverlos al servidor DHCP y renovarlos. El proceso de asignación de datos de configuración de direcciones IP se denomina proceso de generación de concesiones DHCP. El proceso de renovación de datos de configuración de direcciones IP se denomina proceso de renovación de concesiones DHCP.

Proceso de generación de concesiones DHCP.

DHCP emplea un proceso de cuatro pasos para conceder información de direccionamiento IP a los clientes DHCP. Los cuatro pasos reciben su nombre de los tipos de paquete DHCP:

1. Descubrimiento DHCP. 2. Oferta DHCP. 3. Solicitud DHCP. 4. Reconocimiento DHCP.

Durante el proceso de generación de concesiones DHCP, el cliente DHCP recibe los datos de configuración de direccionamiento IP del servidor DHCP.

Proceso de renovación de concesiones DHCP.

Un cliente DHCP obtiene una concesión para una dirección IP de un servidor DHCP. Antes que se acabe el tiempo de la concesión, el servidor DHCP debe renovar la concesión al cliente o bien este deberá obtener una nueva concesión. Las concesiones se guardan en la base de datos del servidor DHCP.

Protocolo SMB y servicios para compartir archivos.

El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. IBM desarrolló el Bloque de mensajes del servidor (SMB) a fines de la década del '80 para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. Es un protocolo de solicitud-respuesta. A diferencia del protocolo para compartir archivos respaldado por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 247

Page 248: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft.

Los sistemas operativos LINUX y UNIX también proporcionan un método para compartir recursos con las redes Microsoft a través de una versión de SMB denominada SAMBA. Los sistemas operativos Macintosh de Apple también admiten recursos compartidos utilizando el protocolo SMB.

El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos. Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un componente de datos.

Los mensajes SMB pueden:

• Iniciar, autenticar y terminar sesiones. • Controlar el acceso a archivos e impresoras. • Permitir a una aplicación enviar o recibir mensajes hacia o desde otro

dispositivo.

Protocolo Gnutella y servicios P2P.

Gnutella es un proyecto de software distribuido para crear un protocolo de red de distribución de archivos entre pares, sin un servidor central.

Compartir archivos en Internet se ha transformado en algo muy popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, las personas pueden colocar archivos en sus discos rígidos para que otros los descarguen. El software del cliente compatible con Gnutella permite a los usuarios conectarse con los servicios Gnutella en Internet, ubicarlos y acceder a los recursos compartidos por otros pares Gnutella.

Muchas aplicaciones del cliente están disponibles para acceder en la red Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, etc. Mientras que el Foro de desarrolladores de Gnutella mantiene el protocolo básico, los

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 248

Page 249: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS proveedores de las aplicaciones generalmente desarrollan extensiones para lograr que el protocolo funcione mejor en las aplicaciones.

Por ejemplo, Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leafnodes-y-supernodos" ofreciendo un sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red.

Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.

Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscarán otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP.

Telnet.

Mucho antes de que existieran las computadoras de escritorio con interfaces gráficas sofisticadas, las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas físicamente a una computadora central. Una vez que las redes estuvieran disponibles, las personas necesitaban acceder en forma remota a los sistemas informáticos de la misma manera en que lo hacían con las terminales conectadas en forma directa.

Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 249

Page 250: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Con telnet podemos acceder a ordenadores remotos, estableciendo conexión directa con ellos. En la actualidad lo normal es que las conexiones telnet se hagan vía Internet, usando el puerto 23.

Protocolo SNMP.

SNMP (Simple Network Management Protocol), en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP, y que ha llegado a convertirse en un estándar. Surge a raíz del interés mostrado por la IAB (Internet ActivitiesBoard) en encontrar un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo debido a las grandes dimensiones que estaba tomando. Los tres grupos de trabajo que inicialmente se formaron llegaron a conclusiones distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo éste algunos de los aspectos más relevantes presentados por los otros dos: HEMS (High-Level Management System) y SGMP (Simple Gateway MonitoringProtocol).

Una red administrada con SNMP está compuesta por los tres componentes clave que se detallan a continuación:

• Sistema de administración de la red (NMS: Network Management System): NMS ejecuta aplicaciones que monitorean y controlan los dispositivos administrados.

• Dispositivos administrados: Los dispositivos administrados son nodos de red que contienen un agente SNMP y que residen en una red administrada. Los dispositivos administrados recopilan y guardan información de administración y ponen esta información a disposición de los NMS usando SNMP.

• Agentes: Los agentes son módulos del software de administración de red que residen en los dispositivos administrados. Un agente tiene conocimiento local de la información de administración y convierte esa información a un formato compatible con SNMP.

Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los Administradores, son:

GetRequest: Una petición del Administrador al Agente para que envíe los valores contenidos en sus MIB (Management Information Base).

GetNextRequest: Una petición del Administrador al Agente para que envíe los valores contenidos en el MIB referente al objeto siguiente al especificado anteriormente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 250

Page 251: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Get Response: La respuesta del Agente a la petición de información lanzada por el Administrador.

Set Request: Una petición del Administrador al Agente para que cambie el valor contenido en el MIB referente a un determinado objeto.

Trap: Un mensaje espontáneo enviado por el Agente al Administrador, al detectar una condición predeterminada, como es la conexión/desconexión de una estación o una alarma.

El protocolo de gestión SNMP facilita, pues, de una manera simple y flexible el intercambio de información en forma estructurada y efectiva, proporcionando significantes beneficios para la gestión de redes.

Protocolo NNTP.

El Protocolo de transferencia de noticias a través de la red (NNTP) es un protocolo TCP/IP basado en cadenas de texto que se envían de forma bidireccional a través de canales TCP ASCII de siete bits. El protocolo NNTP es propiedad de IETF y se define en RFC 977. NNTP se denomina habitualmente Protocolo de noticias de Internet, porque contiene las reglas utilizadas para transportar artículos de noticias de un equipo a otro. NNTP se trata como un protocolo cliente-servidor. También engloba la transferencia de noticias basada en servidor a servidor.

El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que están almacenadas las noticias y a él se conectan los clientes a través de la red.

La conexión entre cliente y servidor se hace de forma interactiva consiguiendo así un número de artículos duplicados muy bajo. Esto supone una gran ventaja respecto de servicios de noticias anteriores, en los que la tecnología por lotes era su principal aliada.

Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado para el NNTP. Sin embargo cuando los clientes se conectan al servidor de noticias mediante SSL se utiliza el puerto 563.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 251

Page 252: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

1. ¿Qué diferencia existe entre la generación de una concesión DHCP y una renovación de concesión DHCP? – Explique.

2. Explique con sus propias palabras, la importancia de los servidores raíz en DNS.

3. ¿Por qué no sería recomendable utilizar Telnet para conectarse a un servidor en una red que necesita mantener una adecuada seguridad? – Explique.

4. Explique al detalle cómo funcionan los siguientes protocolos: a. HTTP. b. HTTPS. c. SMTP. d. DNS. e. FTP. f. TFTP.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 252

Page 253: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

TAREA 09: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN DE NOMBRES EN LAS REDES DE DATOS.

En esta tarea trataremos las siguientes Operaciones:

Implementar el sistema de resolución simple HOST. Implementar el sistema para usar resolución DNS.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad. Sistema operativo Windows. Una Máquina virtual con un servidor, que podría ser cualquiera de los

siguientes: o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server

2012). o Servidor Linux (Centos, Debian o algún otro).

Software de simulación de redes. Software de captura de paquetes. MS office.

Orden de Ejecución:

Implementar el sistema de resolución simple HOST. Implementar el sistema para usar resolución DNS.

Cada uno de nosotros forjamos las cadenas que arrastramos en nuestras vidas" - Charles Dickens

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 253

Page 254: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

9.1. IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.

Para realizar esta operación debe seguir los pasos que a continuación se detallan:

1. Utilizará un equipo con el sistema operativo “Windows 8”.

2. Se ubicará en la siguiente ruta: C:\Windows\System32\Drivers\etc.

3. Una vez ubicado en la ruta indicada, encontrará varios archivos, abrirá el archivo “hosts” utilizando el bloc de notas.

4. Ingresará la siguiente línea al final del archivo: 172.16.2.201 www.servidordeprueba.com.pe (donde el IP: 172.16.2.201 debe pertenecer a un equipo que este en la red y que se comunique con los demás equipos).

5. Con esto está indicando que puede ubicar este equipo no solo por el IP sino también con el nombre indicado al lado derecho.

6. Guarde el archivo “hosts”.

7. Ingrese a la ventana de comandos y realice una prueba de conectividad utilizando el comando “ping”, pero indicando el nombre y no el IP:

Ping www.servidordeprueba.com.pe –t.

8. Verificará la respuesta obtenida.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 254

Page 255: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

9.2. IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIÓN DNS.

Utilizando un sistema operativo de Microsoft:

Para realizar esta operación debe seguir los pasos que a continuación se detallan:

1. Se debe instalar el servicio DNS en el servidor local que tiene como sistema operativo: Windows Server 2012.

2. En el servidor DNS local se debe tener una zona de búsqueda directa (El instructor debe indicarle el IP del servidor y la zona creada).

3. Por ejemplo, para este caso se utilizará la zona: eti.senati.edu.pe y el registro será: servidor01.eti.senati.edu.pe que apuntará al IP: 172.16.2.2 (el instructor puede variar el IP).

4. Usted configurará en su equipo, como DNS, el IP del servidor DNS local:

5. Realizará una prueba de conectividad utilizando el comando ping: ping servidor01.eti.senati.edu.pe y el servidor debe resolver con el ip: 172.16.2.2:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 255

Page 256: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Utilizando un sistema operativo Linux:

Para realizar esta operación debe seguir los pasos que a continuación se detallan:

1. Debe instalar el sistema operativo Linux, en este caso se utilizara el sistema Centos.

2. Haga clic en el menú “Aplicaciones” y escoja la opción: “Agregar/Quitar software”:

3. Verifique si está instalado el Servicio “DNS”, utilizando Bind:

4. Ahora, ingrese a internet e instale la aplicación “Webmin”, en caso contrario, también puede realizar la configuración de las zonas de búsqueda en el servidor DNS a través de los archivos ubicados en: /var/named (Consulte al instructor).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 256

Page 257: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

5. Verifique el procedimiento de instalación:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 257

Page 258: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

6. Una vez instalado Webmin, ingrese a la consola de administración via WEB:

7. Ubíquese en el panel izquierdo de la consola y haga clic en “Servers“ y luego escoja “BIND DNS Server”.

8. Cree una zona principal de búsqueda directa denominada: eti.edu.pe:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 258

Page 259: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

9. Ingrese a la nueva zona y aquí creará los registros haciendo clic en “Address”.

10. Los registros serán:

Pc01.eti.edu.pe …… 172.16.3.40

Pc02.eti.edu.pe …… 172.16.3.41

Pc03.eti.edu.pe …… 172.16.3.42

Pc04.eti.edu.pe …… 172.16.3.43

11. Compruebe el funcionamiento del servidor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 259

Page 260: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

FUNDAMENTO TEÓRICO:

IMPLEMENTAR EL SISTEMA DE RESOLUCIÓN SIMPLE HOST.

Nombres de host.

Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud de hasta 255 caracteres y puede contener caracteres alfanuméricos, guiones y puntos. Es posible asignar varios nombres de host al mismo host. Los nombres de host pueden tener diversas formas. Las dos más habituales son los alias y los nombres de dominio. Un alias es un nombre asociado a una dirección IP, como pc01. Un nombre de dominio está estructurado para utilizarlo en Internet y usa puntos como separadores. Un ejemplo de nombre de dominio es empresa.com y un nombre completo (FQDN) sería: pc01.empresa.com.

Nombres NetBIOS.

Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un recurso NetBIOS en la red, y puede representar a un solo equipo o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres para el nombre. El carácter final se utiliza para identificar el recurso o servicio del equipo al que se hace referencia. Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando nuestro equipo se inicia, este componente registra un único nombre NetBIOS, basado en el nombre de nuestro equipo y en un carácter identificador que representa el componente. En Windows, el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del nombre de host y no puede configurarse por separado. Aunque los sistemas operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS para soportar las capacidades de red Durante el proceso de instalación de Microsoft Windows, debe especificarse

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 260

Page 261: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS un nombre con el que identificar al equipo en la red. El programa de instalación de Windows lo considera el nombre del equipo, éste viene a ser el primer nombre de host del equipo y el que genera el nombre del sistema básico de entrada/salida de red (NetBIOS). La ficha Nombre de Equipo en la ventana de dialogo de Propiedades de MI PC muestra y permite cambiar este nombre y el nombre Netbios asociado:

La interfaz NetBIOS.

NetBIOS (Network Basic Input/Output System) es una API de redes usada para aplicaciones y sistemas operativos heredados para la comunicación a través de una red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de Microsoft Windows 2000, NetBIOS fue la principal API de redes usada por todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre NetBIOS para referenciar un equipo de la red, ejemplo: Net use f: \\server01\recursos. De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP. Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se comuniquen utilizando TCP/IP.

Resolución de nombres de Host.

La resolución de nombres de host significa asignar correctamente un nombre de host a una dirección IP. Antes de que la dirección IP pueda ser resuelta a dirección hardware, el nombre de host debe ser resuelto a dirección IP. Cuando los programas de Windows Sockets (Winsock) quieren establecer una conexión, utilizan uno de dos valores para el destino al que desea conectarse: la dirección IP o un nombre de host. Si se especifica la dirección IP, no se necesita la resolución de nombres. Si se especifica un nombre de host, este nombre se debe resolver en una dirección IP para que pueda comenzar la comunicación basada en IP con el recurso deseado. Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres de dominio se resuelven mediante el envío de consultas de nombres DNS a un servidor DNS especificado.

Resolviendo nombres mediante un archivo HOSTS.

El archivo HOSTS es un archivo estático que permite resolver los nombres de host a dirección IP. Este archivo presenta las siguientes características:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 261

Page 262: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS • Posee entradas simples por cada host que consiste en una dirección IP y su

correspondiente nombre de host • Reside en cada computadora. • Una entrada es para el equipo local: localhost (Nombre de host por defecto)

y el IP de loopback 127.0.0.1 • Está localizado en el directorio raízDelSistema\System32\Drivers\Etc. • Cada entrada tiene un límite de 255 caracteres y no diferencia mayúscula de

minúsculas. El proceso de resolución con archivo HOSTS es el siguiente: La resolución de nombres comienza cuando un usuario utiliza un comando usando el nombre de host para el equipo destino. Windows comprueba primero si el nombre de host es el mismo que el nombre del propio equipo local. Si los nombres no son iguales, intenta localizar la existencia de un archivo HOSTS. Si el nombre buscado está en dicho archivo, automáticamente se tomará de él la dirección IP. Si el nombre de host no puede ser resuelto y no existen otros métodos de resolución, como DNS o un servidor de nombres NetBIOS o un archivo LMHOSTS, el proceso se detiene y el usuario recibe un mensaje de error.

IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIÓN DNS.

Resolviendo nombres con un servidor DNS.

El servidor DNS es un equipo que almacena registros de asignación de nombres de dominio a direcciones IP o conoce la existencia de otros servidores DNS. El servidor DNS resuelve; por sí mismo o consultando otros servidores DNS; el nombre de dominio consultado en una dirección IP y devuelve el resultado. Es necesario configurar los equipos que ejecuten Windows con la dirección IP del servidor DNS para poder resolver nombres de dominio. Asimismo, los equipos basados en Active Directory que ejecutan Windows se deben configurar con la dirección IP del servidor DNS asociado al directorio. Si el servidor DNS no responde a la petición y no existen otros métodos de resolución configurados, como servidor de nombres NetBIOS o archivo LMHOSTS, el proceso se detiene y nos informa de un error.

Sistema de nombres de dominio (DNS).

DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP utilizan la convención de la nomenclatura DNS para localizar equipos y servicios mediante nombres de dominio descriptivos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 262

Page 263: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS El Sistema de nombres de dominio (DNS) está organizado como una base de datos jerárquica y distribuida que contiene asignaciones entre nombres de host DNS y direcciones IP. Con DNS, los nombres de host residen en una base de datos que puede distribuirse entre varios servidores, llamados servidores DNS, disminuyendo la carga en cualquier servidor y proporcionando la capacidad de administrar este sistema de denominación en función de las particiones. DNS admite nombres jerárquicos y permite el registro de varios tipos de datos además de la asignación entre nombres de host y direcciones IP que se utilizan en los archivos Hosts. Puesto que la base de datos DNS está distribuida, su tamaño es ilimitado y el rendimiento no disminuye mucho cuando se agregan más servidores.

Espacio de nombres de dominio.

El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS utiliza para identificar y localizar un host dado en un dominio en relación a la raíz del árbol. Un espacio de nombres DNS incluye el dominio raíz, dominios de nivel superior, dominios de nivel secundario y, posiblemente, subdominios. Juntos, el espacio de nombres DNS y el nombre de host conforman el nombre de dominio completo (FQDN).

Ejemplo de FQDN:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 263

Page 264: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

MÉTODO MICROSOFT DE RESOLUCIÓN DE NOMBRES DE HOSTS.

Windows puede ser configurado para resolver nombres de host utilizando un servidor de nombres NetBIOS (NBNS), broadcast, y LMHOSTS además del archivo HOSTS y el servidor de DNS. Si NBNS y LMHOSTS están configurados, el orden de resolución completo es el siguiente: 1. Cuando un usuario utiliza un comando usando un nombre de host, Windows

mira primeramente a ver si el nombre de host es el mismo que el nombre del equipo local. Si son los mismos, el nombre está resuelto y el comando es ejecutado sin generar actividad de red.

2. Si el nombre de host y el nombre local no son los mismos, se intenta localizar el archivo HOSTS y resolver en él la dirección IP del destino. Si el nombre del host se encuentra en el archivo HOSTS estará resuelta su dirección IP. El archivo HOSTS debe residir en el equipo local.

3. Si el nombre de host no puede ser resuelto utilizando el archivo HOSTS, se envía una petición al servidor de DNS. Si el nombre del destino se encuentra en un servidor DNS se resuelve a su dirección IP y la resolución de direcciones ha resultado correcta. Si el servidor DNS no responde a la petición, se realizan intentos adicionales en intervalos de 5, 10, 20, 40, 5, 10 y 20 segundos.

4. Si el servidor de DNS no puede resolver el nombre de host, el equipo local mira en la caché de nombres NetBIOS antes de realizar 3 intentos de contactar con el servidor de nombres NetBIOS que tenga configurado. Si el nombre del destino se encuentra en la caché de nombres NetBIOS o es localizado por un servidor de nombres NetBIOS, se resolverá a una dirección IP, y el proceso de resolución ha finalizado.

5. Si el nombre de host no es resuelto por el servidor de nombres NetBIOS, el equipo origen envía 3 mensajes broadcast a la red local. Si el nombre del destino se encuentra en la red local, se resolverá a una dirección IP y el proceso de resolución ha finalizado.

Si el nombre del host no se resuelve utilizando broadcast, se intenta localizar el archivo LMHOSTS. Si el nombre del destino se encuentra en el archivo LMHOSTS, se resolverá a una

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 264

Page 265: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS dirección IP y el proceso de resolución ha finalizado.

Si ninguno de estos métodos resuelve el nombre de host la única manera de comunicarse con el otro host es especificando su dirección IP. El siguiente diagrama resume la secuencia del proceso de resolución de nombres para las solicitudes provenientes de aplicaciones Winsock:

Utilizando el archivo hosts:

Este archivo se encuentra en la ruta:

Si lo abrimos con el bloc de notas, tendremos:

Utilizando Servidor DNS:

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 265

Page 266: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS

Utilizando Servidor Wins:

Servicio DNS de memoria caché de resolución.

Windows 7, Windows 8, Windows Server 2008 y Windows Server 2012 incluyen un servicio de cliente DNS que incluye la función de memoria caché de resolución, habilitado en forma predeterminada. La resolución de memoria caché reduce el tráfico de red DNS y acelera la resolución de nombres, al proporcionar una memoria caché local para consultas DNS. Las respuestas a las consultas de nombres se almacenan en la memoria caché durante un Tiempo de vida (TTL, Time To Live) establecido y se puede volver a utilizar para responder a consultas posteriores. Una función interesante del Servicio DNS de memoria caché de resolución es que soporta la memoria caché negativa. Por ejemplo, si se hace una consulta a un DNS para un nombre host dado y la respuesta es negativa, las consultas subsecuentes para el mismo nombre se contestan (negativamente) desde la memoria caché durante NegativeCacheTime segundos (el valor predeterminado es de 300). Otro ejemplo de memoria caché negativa es que si se consultan todos los servidores DNS y ninguno está disponible, durante NetFailureCacheTime segundos (el valor predeterminado es de 30), todas las consultas de nombre subsecuentes fallan de manera instantánea, en lugar de expirar. Esta función puede ahorrar tiempo para los servicios que consultan al DNS durante el proceso de arranque, especialmente cuando el cliente se arranca desde la red. Para mostrar y ver la caché de resolución de un cliente mediante el comando ipconfig, abra Símbolo del sistema y escriba: ipconfig /displaydns. El comando ipconfig /displaydns permite ver el contenido de la caché de resolución de un cliente DNS, lo que incluye las entradas cargadas previamente desde el archivo Hosts local, así como los registros de recursos obtenidos recientemente para las consultas de nombres resueltas por el sistema.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 266

Page 267: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS Para vaciar y restablecer la caché de resolución de un cliente mediante el comando ipconfig, abra Símbolo del sistema: ipconfig /flushdns. . El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la caché de resolución de un cliente DNS. Durante la solución de problemas de DNS, si es necesario, puede utilizar este procedimiento para descartar entradas de resultados negativos en la caché y otras entradas agregadas dinámicamente.

Configuración del cliente DNS.

Use la ficha propiedades de TCP/IP para configurar el servidor DNS preferido y el servidor alternativo. Debe tener en cuenta que: • Un servidor DNS preferido es aquél que es el destinatario de las consultas

DNS que el cliente DNS envía. También es el servidor en el que el cliente DNS actualiza sus registros de recursos.

• Un servidor DNS alternativo es aquél que se utiliza si el servidor DNS preferido no se puede utilizar o no puede resolver consultas DNS de un cliente DNS particular porque el servicio DNS ha fallado. El servidor alternativo no es necesario si la consulta de un nombre no puede resolverse.

• Sin un servidor DNS preferido, el cliente DNS no puede consultar un servidor DNS.

• Sin un DNS alternativo, las consultas no se resolverán si el servidor DNS preferido falla. Se puede tener más de un servidor DNS alternativo.

RESOLUCIÓN DE NOMBRES NETBIOS.

La resolución de nombres NetBIOS significa asignar correctamente un nombre NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos (exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 267

Page 268: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS se comunica con un proceso específico en un equipo determinado, se utiliza un nombre único. Cuando un proceso NetBIOS se comunica con varios procesos en varios equipos, se utiliza un nombre de grupo. El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo. Los tipos de nodo NetBIOS se enumeran en la tabla siguiente.

Tipo de nodo Descripción

Nodo B (difusión o Broascasting)

El nodo B utiliza consultas de nombres NetBIOS de difusión para el registro y la resolución de nombres. El nodo B tiene dos problemas principales: (1) las difusiones afectan a todos los nodos de la red y (2) los enrutadores no suelen reenviar las difusiones, por lo que sólo se pueden resolver nombres NetBIOS en la red local.

Nodo P (de igual a igual)

El nodo P utiliza un servidor de nombres NetBIOS (NBNS), como un servidor WINS, para resolver los nombres NetBIOS. El nodo P no utiliza difusiones; en su lugar, consulta directamente al servidor de nombres.

Nodo M (mixto)

El nodo M es una combinación del nodo B y el nodo P. De forma predeterminada, un nodo M funciona como un nodo B. Si un nodo M no puede resolver un nombre mediante difusión, consultará a un NBNS mediante un nodo P.

Nodo H (híbrido)

El nodo H es una combinación del nodo P y el nodo B. De forma predeterminada, un nodo H funciona como un nodo P. Si un nodo H no puede resolver un nombre mediante el NBNS, utiliza una difusión para resolver el nombre.

De forma predeterminada, los equipos que ejecutan sistemas operativos Windows Server o Windows XP son nodos B y se convierten en nodos H cuando se configuran con un servidor WINS. Dichos equipos también pueden utilizar un archivo de base de datos local llamado Lmhosts para resolver nombres NetBIOS remotos. El archivo Lmhosts está almacenado en la carpeta raízDelSistema\System32\Drivers\Etc. En este caso el procedimiento para resolver nombres NetBIOS es como sigue: 1. El equipo A introduce un comando, como net use, utilizando el nombre

NetBIOS del equipo B. 2. El equipo A comprueba si el nombre especificado está en la caché de

nombres NetBIOS. 3. Si no es así, el equipo A consulta un servidor WINS. 4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una

difusión en la red.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 268

Page 269: MANUAL DE APRENDIZAJE - virtual.senati.edu.pevirtual.senati.edu.pe/curri/file_curri.php/curri/PDSD/89001629... · Entender la importancia de las redes de datos. 12 1.3. ... Ejercicios

REDES DE COMPUTADORAS 5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo

Lmhosts. 6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A

comprueba el archivo Hosts. 7. Finalmente, el equipo A consulta un servidor DNS. Es altamente recomendable configurar los equipos basados en Windows con la dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos. Además es necesario configurar los equipos como Windows XP Professional, Windows Vista y los sistemas operativos Windows Server 2003/2008, con la dirección IP de un servidor WINS si se van a utilizar para la comunicación con otros equipos que ejecutan Windows NT, Windows 95, Windows 98 o Windows Millennium Edition. Para establecer la configuración de la resolución NetBIOS o el uso de NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas de propiedades del protocolo TCP/IP.

1. ¿Qué información se ingresa en el archivo: hosts? 2. Enumere las características del servicio DNS. 3. ¿Qué hacen los comandos: ipconfig/release e Ipconfig/renew? 4. ¿En qué consiste el servicio Wins y en qué casos se utilizaría? 5. Realice la instalación de un servidor con una distribución Linux e instale

“Bind” para el servicio DNS y adminístrelo mediante Webmin.

Ejercicios y tareas de investigación

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 269