25
www.ZonaEMEC.tk Nombre del Plantel: Conalep Tehuacán 150 Nombre del módulo: Instalación de Redes de Datos Diseño de una Red LAN – Configuración Nombre del docente: Ing. Jonathan Quiroga Tinoco Grupo: 408 Carrera: P.T.B. en M.E.C.C. Ciclo Escolar: Febrero – Julio 2014

Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

www.ZonaEMEC.tk

• Nombre del Plantel: Conalep Tehuacán 150

• Nombre del módulo:

Instalación de Redes de Datos

Diseño de una Red LAN – Configuración

• Nombre del docente:

Ing. Jonathan Quiroga Tinoco

• Grupo: 408

• Carrera:

P.T.B. en M.E.C.C.

• Ciclo Escolar: Febrero – Julio 2014

Page 2: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 1

Modelo OSI

Pila del modelo OSI.

El modelo de interconexión de sistemas abiertos(ISO/IEC 7498-1), también llamado OSI (en inglés,Open System Interconnection 'sistemas deinterconexión abiertos') es el modelo de reddescriptivo, que fue creado por la OrganizaciónInternacional para la Estandarización (ISO) en el año1980. Es un marco de referencia para la definición dearquitecturas en la interconexión de los sistemas decomunicaciones.

Historia

A principios de 1980 el desarrollo de redes originódesorden en muchos sentidos. Se produjo un enormecrecimiento en la cantidad y tamaño de las redes. Amedida que las empresas tomaron conciencia de lasventajas de usar tecnologías de conexión, las redes seagregaban o expandían a casi la misma velocidad a laque se introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzarona sufrir las consecuencias de la rápida expansión. Dela misma forma en que las personas que no hablan unmismo idioma tienen dificultades para comunicarse,las redes que utilizaban diferentes especificaciones eimplementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresasque desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa oun pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetabanreglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietariasdiferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura deSistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables deforma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a losfabricantes a crear redes que sean compatibles con otras redes.

Page 3: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 2

Modelo de referencia OSIFue desarrollado en 1980 por la Organización Internacional de Estándares (ISO), una federación global deorganizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referenciaOSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos paraviajar de un dispositivo a otro sobre una red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexiblesdonde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquemaen un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarseuna "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que seusa como una gran herramienta para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañíasdentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para quetodos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importala localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para podercomunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Este modelo está dividido en siete capas:

Capa físicaEs la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en loque se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

•• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, comoen RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

•• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) quese van a usar en la transmisión de los datos por los medios físicos.

•• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlacefísico).

•• Transmitir el flujo de bits a través del medio.• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.•• Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datosEsta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a

Page 4: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 3

las reglas que debe seguir cualquier capa del modelo OSI).

Capa de redSe encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información sedenominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

• Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)• Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no esténconectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunquees más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque puedenactuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewallsactúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporteCapa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen ala de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento oDatagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado aconexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a losconocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesiónEsta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que estántransmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurarque, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas deprincipio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión sonparcial o totalmente prescindibles.

Capa de presentaciónEl objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedantener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ellase tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoraspueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como untraductor.

Capa de aplicaciónOfrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos queutilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestoresde bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Haytantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones elnúmero de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar conprogramas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Page 5: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 4

Unidades de datosEl intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agregainformación de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control delos datos como sigue:

Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de unproceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modeloOSI, reciben encabezados, información final y otros tipos de información.

N-PDU (Unidad de datos de protocolo)

Es la información intercambiada entre entidadespares, es decir, dos entidades pertenecientes a lamisma capa pero en dos sistemas diferentes,utilizando una conexión (N-1).

Está compuesta por:

N-SDU (Unidad de datos del servicio)

Son los datos que necesitan la entidades (N) pararealizar funciones del servicio pedido por laentidad (N+1).

N-PCI (Información de control del protocolo)

Información intercambiada entre entidades (N)utilizando una conexión (N-1) para coordinar su operación conjunta.

N-IDU (Unidad de datos de interfaz)

Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.

Está compuesta por:

N-ICI (Información de control del interfaz)

Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.

Datos de Interfaz-(N)

Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la(N+1)-PDU.

Page 6: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 5

Transmisión de los datos

Transferencia de información en el modelo OSI.

La capa de aplicación recibe el mensaje del usuario y leañade una cabecera constituyendo así la PDU de lacapa de aplicación. La PDU se transfiere a la capa deaplicación del nodo destino, este elimina la cabecera yentrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:

1.1. Ahora hay que entregar la PDU a la capa depresentación para ello hay que añadirle lacorrespondiente cabecera ICI y transformarla así enuna IDU, la cual se transmite a dicha capa.

2.2. La capa de presentación recibe la IDU, le quita lacabecera y extrae la información, es decir, la SDU, aesta le añade su propia cabecera (PCI) constituyendoasí la PDU de la capa de presentación.

3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas lascapas.

4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.5.5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga,

interpretarla y entregar la PDU a la capa superior.6.6. Finalmente, llegará a la capa de aplicación, la cual entregará el mensaje al usuario.

Page 7: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 6

Formato de los datosOtros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren,debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatosde información son los que muestra el gráfico:

APDU

Unidad de datos en capa de aplicación (capa 7).

PPDU

Unidad de datos en la capa de presentación (capa 6).

SPDU

Unidad de datos en la capa de sesión (capa 5).

capa de transporte (capa 4).

Paquete

Unidad de datos en el nivel de red (capa 3).

Trama

Unidad de datos en la capa de enlace (capa 2).

Bits

Unidad de datos en la capa física (capa 1).

Page 8: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Modelo OSI 7

Operaciones sobre los datosEn determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte,debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando lacapacidad del enlace.

Bloqueo y desbloqueo

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.

El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación

La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUsen una sola (N-1)-SDU.

La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

Referencias

Enlaces externos• Estándar ISO 7498-1:1994 (http:/ / standards. iso. org/ ittf/ PubliclyAvailableStandards/

s020269_ISO_IEC_7498-1_1994(E). zip) (formato ZIP)• Cybertelecom — Layered Model of Regulation (http:/ / www. cybertelecom. org/ broadband/ layers. htm)• OSI Reference Model — The ISO Model of Architecture for Open Systems Interconnection (http:/ / www.

comsoc. org/ livepubs/ 50_journals/ pdf/ RightsManagement_eid=136833. pdf), Hubert Zimmermann, IEEETransactions on Communications, vol. 28, no. 4, April 1980, pp. 425 - 432.

• Introduction to Data Communications (http:/ / www. techbooksforfree. com/ intro_to_data_com/ toc. html#toc)• MODELO DE REFERENCIA OSI - Interconexión de Sistemas Abiertos (http:/ / web. frm. utn. edu. ar/

comunicaciones/ modelo_osi. html)• OSI: Securing the Stack, Layer 8 -- Social engineering and security policy (http:/ / searchnetworking. techtarget.

com/ tip/ OSI-Securing-the-Stack-Layer-8-Social-engineering-and-security-policy)

Page 9: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 1

Ethernet

Tarjeta de Red ISA de 10 Mbit/s.

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red.

Cable de ethernet.

Ethernet (pronunciado /ˈiːθərnɛt/ en inglés) es un estándar deredes de área local para computadores con acceso al medio pordetección de la portadora con detección de colisiones(CSMA/CD). Su nombre viene del concepto físico de ether.Ethernet define las características de cableado y señalizaciónde nivel físico y los formatos de tramas de datos del nivel deenlace de datos del modelo OSI.

Ethernet se tomó como base para la redacción del estándarinternacional IEEE 802.3, siendo usualmente tomados comosinónimos. Se diferencian en uno de los campos de la trama dedatos. Sin embargo, las tramas Ethernet e IEEE 802.3 puedencoexistir en la misma red.

Historia

En 1970 mientras Abramson montaba la red ALOHA enHawái, un estudiante recién graduado en el MIT llamadoRobert Metcalfe se encontraba realizando sus estudios dedoctorado en la Universidad de Harvard trabajando paraARPANET, que era el tema de investigación candente enaquellos días. En un viaje a Washington, Metcalfe estuvo encasa de Steve Crocker (el inventor de los RFCs de Internet)donde éste lo dejó dormir en el sofá. Para poder conciliar elsueño Metcalfe empezó a leer una revista científica dondeencontró un artículo de Norm Abramson acerca de la redAloha. Metcalfe pensó cómo se podía mejorar el protocoloutilizado por Abramson, y escribió un artículo describiendo unprotocolo que mejoraba sustancialmente el rendimiento deAloha. Ese artículo se convertiría en su tesis doctoral, quepresentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal yaestaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además,cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía algunacolisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominaciónAcceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (CarrierSense Multiple Access / Collision Detection).

En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamadoXerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' yMetcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadorasdenominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadorespersonales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entresí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden demegabits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolucióny velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamenterevolucionarias en 1973.

Page 10: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 2

A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le encomendó la tarea de diseñar yconstruir la red que uniera todo aquello. Contaba para ello con la ayuda de un estudiante de doctorado de Stanfordllamado David Boggs. Las primeras experiencias de la red, que denominaron 'Alto Aloha Network', las llevaron acabo en 1972. Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribió unmemorándum interno en el que informaba de la nueva red. Para evitar que se pudiera pensar que sólo servía paraconectar computadoras Alto cambió el nombre de la red por el de Ethernet, que hacía referencia a la teoría de lafísica hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que sesuponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la señal). Las doscomputadoras Alto utilizadas para las primeras pruebas de Ethernet fueron rebautizadas con los nombres Michelson yMorley, en alusión a los dos físicos que demostraron en 1887 la inexistencia del éter mediante el famosoexperimento que lleva su nombre.

La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba CSMA/CD paraminimizar la probabilidad de colisión, y en caso de que ésta se produjera se ponía en marcha un mecanismodenominado retroceso exponencial binario para reducir gradualmente la ‘agresividad’ del emisor, con lo que éste seadaptaba a situaciones de muy diverso nivel de tráfico. Tenía topología de bus y funcionaba a 2,94 Mb/s sobre unsegmento de cable coaxial de 1,6 km de longitud. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. Elprotocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en elque luego fue XNS (Xerox Network System), antecesor a su vez de IPX (Netware de Novell).

En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó por emplear cable de 50ohms que producía menos reflexiones de la señal, a las cuales Ethernet era muy sensible por transmitir la señal enbanda base (es decir sin modulación). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instaladoproducía la reflexión de una parte de la señal transmitida. En la práctica el número máximo de 'pinchos' vampiro, ypor tanto el número máximo de estaciones en un segmento de cable coaxial, venía limitado por la máxima intensidadde señal reflejada tolerable.

En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a Communications of the ACM(Association for Computing Machinery), publicado en 1976. En él ya describían el uso de repetidores para aumentarel alcance de la red. En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox recibieron una patente por latecnología básica de Ethernet, y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta época todo elsistema Ethernet era propiedad de Xerox.

Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox PARC el primer router yel primer servidor de nombres de Internet.

La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió deforma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones develocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tiposde medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otrosgrupos este suele estar cerca de la realidad.

Versiones de 802.3

Page 11: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 3

EstándarEthernet

Fecha Descripción

Ethernetexperimental

1972 (patentado en1978)

2,85 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIXv2.0)

1982 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usaeste formato de trama sobre cualquier medio.

IEEE 802.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igualque DIX salvo que el campo de Tipo se substituye por la longitud.

802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 185 metros

802.3b 1985 10BROAD36

802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud máxima del segmento 150 metros.

802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros.

802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación develocidad.

802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo.

802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). Longitud máxima del segmento 100metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.

802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado

802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen informaciónpara 802.1Q VLAN y manejan prioridades según el estandar 802.1p.

802.3ad 2000 Agregación de enlaces paralelos.

802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).

802.3ah 2004 Ethernet en la última milla.

802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)

802.3ap en proceso (draft) Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

802.3aq en proceso (draft) 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.

802.3ar en proceso (draft) Gestión de Congestión

802.3as en proceso (draft) Extensión de la trama

Page 12: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 4

Formato de la trama EthernetLa trama es lo que se conoce también por el nombre de "frame".

Estructura de la Payload en Ethernet y protocolosIP y TCP

•• El primer campo es el preámbulo que indica el inicio de la trama ytienen el objeto de que el dispositivo que lo recibe detecte unanueva trama y se sincronice.

•• El delimitador de inicio de trama indica que el frame empieza apartir de él.

•• Los campos de MAC (o dirección) de destino y origen indican lasdirecciones físicas del dispositivo al que van dirigidos los datos ydel dispositivo origen de los datos, respectivamente.

• La etiqueta es un campo opcional que indica la pertenencia a unaVLAN o prioridad en IEEE P802.1p

•• Ethernetype indica con que protocolo están encapsulados los datos que contiene la Payload, en caso de que seusase un protocolo de capa superior.

• La Payload es donde van todos los datos y, en el caso correspondiente, cabeceras de otros protocolos de capassuperiores (Según Modelo OSI, vease Protocolos en informática) que pudieran formatear a los datos que setramiten (IP, TCP, etc). Tiene un mínimo de 46 Bytes (o 42 si es la versión 802.1Q) hasta un máximo de 1500Bytes.

• La secuencia de comprobación es un campo de 4 bytes que contiene un valor de verificación CRC (Control deredundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRCsuponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es válida.

•• El gap de final de trama son 12 bytes vacíos con el objetivo de espaciado entre tramas.

Estructura de la trama de 802.3 Ethernet

Preambulo Delimitador deinicio de trama

MAC dedestino

MACde

origen

802.1QEtiqueta(opcional)

Ethertype(Ethernet II) o

longitud(IEEE 802.3)

Payload Secuencia decomprobación(32‑bit CRC)

Gapentre

frames

7 Bytes 1 Byte 6 Byte 6 Bytes (4 Bytes) 2 Bytes De 46 (o 42)hasta 1500

Bytes

4 Bytes 12 Bytes

64–1522 Bytes

72–1530 Bytes

84–1542 Bytes

Tecnología y velocidad de EthernetHace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se consideracomo una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capacesde trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión

- Velocidad a la que transmite la tecnología.

Tipo de cable

Page 13: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 5

- Tecnología del nivel físico que usa la tecnología.

Longitud máxima

- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).

Topología

- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías másantiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).

A continuación se especifican los anteriores conceptos en las tecnologías más importantes:

Tecnologías Ethernet

Tecnología Velocidad detransmisión

Tipo de cable Distanciamáxima

Topología

10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch)

100BaseT4 100 Mbit/s Par Trenzado (categoría 3UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex(switch)

100BaseTX 100 Mbit/s Par Trenzado (categoría 5UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex(switch)

100BaseFX 100 Mbit/s Fibra óptica 2000 m No permite el uso de hubs

1000BaseT 1000 Mbit/s 4 pares trenzado (categoría 5e ó6UTP )

100 m Estrella. Full Duplex (switch)

1000BaseSX 1000 Mbit/s Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)

1000BaseLX 1000 Mbit/s Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch)

Hardware comú nmente usado en una red EthernetLos elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, los conmutadores, losnodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: equipoterminal de datos (DTE) y equipo de comunicación de datos (DCE).

Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers, las estaciones de trabajo, losservidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE sonlos dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser:conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem ouna tarjeta de interfaz.

• NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene unaúnica dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.

• Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas,para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usapara unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.

• Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Sufuncionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite portodos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.

• Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Se diseñan para

Page 14: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Ethernet 6

uso entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al medio). Aunque existenbridges más sofisticados que permiten la conversión de formatos MAC diferentes (Ethernet-Token Ring porejemplo).

Conexiones en un switch Ethernet.

• Conmutador o Switch - funciona como el bridge, peropermite la interconexión de múltiples segmentos de red,funciona en velocidades más rápidas y es más sofisticado.Los switches pueden tener otras funcionalidades, comoRedes virtuales, y permiten su configuración a través de lapropia red. Funciona básicamente en la capa 2 del modeloOSI (enlace de datos). Por esto son capaces de procesarinformación de las tramas; su funcionalidad más importantees en las tablas de dirección. Por ejemplo, una computadoraconectada al puerto 1 del conmutador envía una trama a otracomputadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel pordonde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en elsentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuandoreciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puertodisminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

Presente y futuro de EthernetEthernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partirde 2001 Ethernet alcanzó los 10 Gbit/s lo que dio mucha más popularidad a la tecnología. Dentro del sector seplanteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (EthernetGigabit 10) se ha situado en una buena posición para extenderse al nivel WAN.

Referencias

Enlaces externos• RFC0894: Un estándar para la transmisión de datagramas IP sobre redes Ethernet (en español) (http:/ / www.

rfc-es. org/ rfc/ rfc0894-es. txt)• RFC0826: Un Protocolo Para la Resolución de Dirección Ethernet (en español) (http:/ / www. rfc-es. org/ rfc/

rfc0826-es. txt)• Nuevo servicio Ethernet de Banda Ancha (NEBA) (http:/ / cnmcblog. es/ 2010/ 11/ 16/

nace-un-nuevo-servicio-de-banda-ancha-mayorista-neba/ ).

Page 15: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

IEEE 802.3 1

IEEE 802.3IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo de la cabecera que se definió de

forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de

velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y

distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros

grupos este suele estar cerca de la realidad.

Versiones de 802.3

EstándarEthernet

Fecha Descripción

Ethernet

experimental

1972 (patentado en

1978)

2,85 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIX

v2.0

1982 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa

este formato de trama sobre cualquier medio.

IEEE 802.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual

que DIX salvo que el campo de Tipo se substituye por la longitud.

802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 200 metros.

802.3b 1985 10BROAD36

802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP). Longitud máxima del segmento 150 metros.

802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros.

802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de

velocidad.

802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo.

802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP). Longitud máxima del segmento 100

metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.

802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado

802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información

para 802.1Q VLAN y manejan prioridades según el estandar 802.1p.

802.3ad 2000 Agregación de enlaces paralelos. Movido a 802.1AX

802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).

802.3ah 2004 Ethernet en la última milla.

802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado (UTP)

802.3ap en proceso

(borrador)

Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

Page 16: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

IEEE 802.3 2

802.3aq en proceso

(borrador)

10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.

802.3ar en proceso

(borrador)

Gestión de Congestión

802.3as en proceso

(borrador)

Extensión de la trama

MAC en 802.3•• Formato trama:

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes

PREAMBULO SDF Dir. Destino Dir. Origen Tipo / Longitud Datos + Relleno FCS

Nota: Al final de la trama hay un intervalo llamado IFG de 12 bytes que no se utiliza, se explica más adelante.

• Preámbulo: Sincronización bit "10101010" (x7).

• SDF: Delimitador de comienzo de trama "10101011".

•• Tipo / Longitud:

Para DIX (Digital, Intel, Xerox) este campo significa Tipo de contenido de forma que el tamaño de la

trama no se sabe. Se espera a que acabe para más tarde calcular hacia atrás los campos FCS y Datos +

Relleno. Para IEEE este campo pasó a significar Longitud de la trama. Para diferenciar a qué se refiere

(si a Tipo o a Longitud) un valor en ese campo se llegó a esto:

- DIX Valores > 1536.

- IEEE Valores < 1536.

•• Datos + Relleno:

- Trama mínima de 64 bytes (512 bits -> 51,2 μs).

- Como Tx ≥ 2Tp: Datos+Relleno ≥ 46 bytes.

• FCS -> CRC:

Secuencia de chequeo de trama. Es un CRC de un polinomio generador de orden 33:

x^32+x^26+x^23+x^22+x^16+x^12+x^11+x^10+x^8+x^7+x^5+x^4+x^2+x+1

•• Direcciones IEEE:

3 bytes -> OUI: Identificador organización.

En OUI hay 2 bits interesantes:

El bit de Unicast (si es 0) o Multicast (si es 1)

El bit de Globales (0) o Locales (1)

3 bytes -> NIC: Id. Tarjeta interfaz de Red.

Notación (por ejemplo): F2:3E:C1:8A:B1:01

Dirección de difusión (broadcast) FF:FF:FF:FF:FF:FF. Este tipo de dirección se utiliza para que todos

los equipos conectados en el mismo dominio de difusión recojan la trama.

• IFG: "Gap" Interface -> 12 bytes (96 bits) es un intervalo de espera que se realiza siempre antes de empezar a

transmitir aún si el medio está libre.

Page 17: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Internet Protocol 1

Internet Protocol

Internet Protocol (IP)

Familia Familia de protocolos de Internet

Función Envío de paquetes de datos tanto a nivel local como a través de redes.

Última versión IPv6

Ubicación en la pila de protocolos

Aplicación http, ftp, ...

Transporte TCP, UDP, .....

Red IP

Enlace Ethernet, TokenRing,

FDDI, ...

Estándares

RFC 791 (1981)RFC 2460 (IPv6, 1998)

Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitalesclasificado funcionalmente en la Capa de Red según el modelo internacional OSI.

Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante unprotocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamenteenlazadas según la norma OSI de enlace de datos.

Descripción funcionalEl diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Porello, IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzarel destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocoloIP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes deque un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

IP provee un servicio de datagramas no fiable (también llamado del "mejor esfuerzo": lo hará lo mejor posible, pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. El IP es el elemento común en el Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits, muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos

Page 18: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Internet Protocol 2

experimentales, pero no han sido muy extendidos.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por elque va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estosfragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas encada momento.

Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones queserán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

Direccionamiento IP y enrutamientoQuizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El direccionamiento se refiere ala forma como se asigna una dirección IP y cómo se dividen y se agrupan subredes de equipos.

El enrutamiento consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todoslos equipos, es realizado principalmente por routers, que no son más que computadoras especializadas en recibir yenviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia decaminos y eficiencia en la utilización de los recursos.

Dirección IPUna dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo(habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), quecorresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con ladirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por elfabricante), mientras que la dirección IP se puede cambiar.

El usuario al conectarse desde su hogar a Internet utiliza una dirección IP. Esta dirección puede cambiar alreconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección IP dinámica.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen unadirección IP fija (IP fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos,servidores web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

Las máquinas manipulan y jerarquizan la información de forma numérica, y son altamente eficientes para hacerlo yubicar direcciones IP. Sin embargo, los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar,por ello las direcciones IP pueden utilizar un sinónimo, llamado nombre de dominio (Domain Name), para convertirlos nombres de dominio en direcciones IP, se utiliza la resolución de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

EnrutamientoEn comunicaciones, el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es elmecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final,siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el caminoa seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.

Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo "bueno" que es usar un caminodeterminado. La métrica puede estar asociada a distintas magnitudes: distancia, coste, retardo de transmisión,número de saltos, etc., o incluso a una combinación de varias magnitudes. Si la métrica es el retardo, es mejor uncamino cuyo retardo total sea menor que el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo:tener caminos de distancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente elencaminamiento es una función implantada en la capa 3 (capa de red) del modelo de referencia OSI.

Page 19: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección IP 1

Dirección IPUna dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento decomunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice elprotocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha deconfundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red yno depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo porcambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otraIP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina tambiéndirección IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen unadirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS,FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya quede esta forma se permite su localización en la red.

Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanosnos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entreunos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en casode cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personasno se enterarán, ya que seguirán accediendo por el nombre de dominio.

Direcciones IPv4Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal:se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rangode 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valoresdecimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estosoctetos puede estar comprendido entre 0 y 255.

•• Ejemplo de representación de dirección IPv4: 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet,[1] los administradores de Internet interpretaban lasdirecciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar lacomputadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981el direccionamiento internet fue revisado y se introdujo la arquitectura de clases. (classful network architecture).[2]

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la InternetCorporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.[3]

• En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen ladirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214hosts.

• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetosfinales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es 216

- 2, o 65 534 hosts.• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8

bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es 28 - 2, o 254

Page 20: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección IP 2

hosts.

Clase Rango N° de Redes N° de Host Por Red Máscara de red Broadcast ID

A 0.0.0.0 - 127.255.255.255 128 16 777 214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255 16 384 65 534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255 2 097 152 254 255.255.255.0 x.x.x.255

D 224.0.0.0 - 239.255.255.255 histórico

E 240.0.0.0 - 255.255.255.255 histórico

•• La dirección 0.0.0.0 es reservada por la IANA para identificación local.• La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina

dirección de red.• La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a todos los hosts

de la red en la que se ubica. Se denomina dirección de broadcast.• Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o

loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no eraescalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direccionesde clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)[4] en elaño 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet maskingVLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones másfina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

Direcciones privadasExisten ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direccionesprivadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT)para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existirdos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que seconecten mediante el protocolo NAT. Las direcciones privadas son:

•• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).•• Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades

y grandes compañías.•• Clase C: 192.168.54.0 a 192.168.54.255 (24 bits red, 8 bits hosts). 256 redes clase C continuas, uso de compañías

medias y pequeñas además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redesde gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajerosautomáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estascircunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientesdirecciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) parasuministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles.Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direccionesprivadas no se enrutará a través de Internet.

Page 21: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección IP 3

Máscara de subredLa máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada ladirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro dela misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. Deesta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la direcciónde red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es lared a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poderenviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puedeser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara estándestinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

Creación de subredesEl espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Unejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de unaempresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay quereservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Porejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red(por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuartoidentifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred quequedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en lasubred (todos los bits del campo host en 1).

IP dinámicaUna dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host ConfigurationProtocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP proveeparámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros seencuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definiciónde DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidadretroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puedeser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Ventajas

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).•• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

• Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

• manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC condirecciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válidarecibirán una dirección IP del servidor.

Page 22: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección IP 4

• automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador unadirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.

• dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la redasigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software decomunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfazde red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fijaUna dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP oservidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso deLAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IPPrivada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP nocambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos seconfigura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegiosdependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estosprivilegios (pero no imposible).

Direcciones IPv6La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocoloIPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmenteque cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128

(3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad dedireccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Unbloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6son:

•• Los ceros iniciales se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

• Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 o 2001:0:0:0:2::1).

Page 23: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección MAC 1

Dirección MACEn las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control deacceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a unatarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Estádeterminada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando elorganizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan unade las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para seridentificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos losprotocolos requieren identificadores globalmente únicos.Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica losequipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que estádisponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 yEUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante susdirecciones MAC e IP."Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en elhardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-inaddresses, en inglés.Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicosEn la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni paraconfigurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir uncontrol de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretasel acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio deseguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de unadirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas dered identificarse con direcciones MAC distintas de la real.La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:•• Ethernet• 802.3 CSMA/CD• 802.5 o redes en anillo a 4 Mbps o 16 Mbps• 802.11 redes inalámbricas (Wi-Fi).•• Asynchronous Transfer ModeMAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinasconectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en sucabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Page 24: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección MAC 2

Obtención de MAC en distintos sistemas operativos

Windows 2000/XP/Vista/7/8

En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir unaterminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, otambién se puede usar el comando getmac.

UNIX, GNU/Linux y Mac OS X

En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando:ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota:para ejecutar "ifconfig" algunas distribuciones requieren que se tengan privilegios de root: "sudo ifconfig -a").Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list".Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red ydentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la direcciónWifi correspondiente a nuestro ordenador.

Android

Entrar en Ajustes y seleccionar la configuración de Wi-Fi. Una vez ahí pulsar el botón de menú y a continuación enAvanzado. Ahí se puede ver la MAC address del dispositivo y si está conectado a una red, también la IP actual.

Symbian

Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantallade inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (osea *#bta0#) para bluetooth.

Windows Mobile 6

Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración -Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC".Windows Phone 8Se puede observar la dirección MAC entrando a Configuración >> Información >> Mas información. Donde semuestra como:Dirección MAC: xx-xx-xx-xx-xx-xx.

Detalles de la dirección MACLa dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet.Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, haypotencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Lasdirecciones pueden ser "direcciones universalmente administradas" o "localmente administradas".Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estasalgunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican ala organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Lossiguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción,conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100;

Page 25: Nombre del Plantel: Conalep Tehuacán 150 · viajar de un dispositivo a otro sobre una red de comunicaciones. ... Es la que se encarga de la topología de la red y de las conexiones

Dirección MAC 3

de las EUI-64 no se espera se agoten en un futuro previsible.Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete dedatos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Cambiar la dirección MACA pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo identifica, es la capa desistema operativo la que gestiona y distribuye en la red, con lo que se puede modificar la dirección MAC queidentifica la interfaz de red. Esta práctica es conocida como MAC spoofing.

ifconfig

•• ifconfig nombredelainterfaz down

•• ifconfig nombredelainterfaz hw ether 11:11:11:11:11:ab

•• ifconfig nombredelainterfaz up

Microsoft Windows

En Windows, no puede cambiarse la MAC por comandos, pero puede cambiarse en la configuración de la tarjeta dered en el Panel de control, o alterando el valor "NetworkAddress" en la claveHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}.

Referencias