UD5. Conexión de sistemas en rede RA5. Interconecta sistemas en rede, e configura dispositivos e protocolos. CA5.1. Identificáronse os tipos de redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UD5. Conexión de sistemas en rede RA5. Interconecta sistemas en rede, e configura dispositivos e protocolos. CA5.1. Identificáronse os tipos de redes"

Transcripción

1 UD5. Conexión de sistemas en rede RA5. Interconecta sistemas en rede, e configura dispositivos e protocolos. CA5.1. Identificáronse os tipos de redes e de sistemas de comunicación. CA5.2. Identificáronse os compoñentes dunha rede informática. CA5.3. Interpretáronse mapas físicos e lóxicos dunha rede informática. CA5.4. Configurouse o protocolo TCP/IP. CA5.5. Configuráronse redes de área local con cables. CA5.6. Configuráronse redes de área local sen fíos. CA5.7. Utilizáronse dispositivos de interconexión de redes. CA5.8. Configurouse o acceso a redes de área extensa. CA5.9. Xestionáronse portos de comunicacións. CA5.10. Verificase o funcionamento da rede co uso de comandos e ferramentas básicas. CA5.11. Aplicáronse protocolos seguros de comunicacións. UD5. Conexión de sistemas en rede Características das redes: vantaxes e inconvenientes. Tipos de redes. Compoñentes dunha rede informática. Medios de transmisión. Topoloxías de rede. Tipos de cableamento. Conectadores. Mapa físico e lóxico dunha rede local. Modelo OSI e ethernet. Modelo e protocolos TCP/IP. Configuración de modelos de redes sen fíos. Ficheiros de configuración de rede. Configuración dos adaptadores de rede en sistemas operativos libres e propietarios. Comandos utilizados en sistemas operativos libres e propietarios. Resolución de problemas de conectividade en sistemas operativos en rede. Xestión de portos Monitorización de redes. Interconexión de redes: adaptadores de rede e dispositivos de interconexión. Pdf 2 Redes con cables: tipos e características. Adaptadores de rede con cables. Conmutadores, encamiñadores, etc. Redes sen fíos: tipos e características. Adaptadores de rede sen fíos. Dispositivos de interconexión. Seguridade básica en redes con cables e sen fíos. Seguridade de comunicacións. 1

2 1. Características de los sistemas en red: ventajas e inconvenientes. Tipos de redes Una red es un conjunto de equipos informáticos interconectados entre sí. Sus componentes claves son: la parte física que está compuesta por todos los elementos materiales (hardware), y los medios de transmisión, equipos informáticos, que como mínimo serán dos. la parte lógica (software), son los programas que gobiernan o controlan esa transmisión y la información o datos que es transmitida y mecanismos de transmisión. Las ventajas principales de la existencia de las redes de computadores ha facilitado enormemente el trabajo colaborativo y el uso de recursos compartidos, además de crear mecanismos de comunicación mucho más rápidos y eficientes dando origen al concepto de autopista de la información. Entre sus inconvenientes son los posibles accesos no autorizados o deseados por otros equipos de la red a los datos del equipo o usuario conectado así como la dependencia de una estructura relativamente compleja para conforma una red. 2

3 Hay varios criterios por los que se pueden clasificar las redes de ordenadores, nos centraremos en dos aspectos considerados como fundamentales y que permiten determinar exactamente la situación actual de las redes de ordenadores: Por su tecnología de transmisión: que a su vez se dividen en: redes de difusión o broadcast: en las redes broadcast hay un único canal de comunicación, compartido por todos los ordenadores de la red. Los ordenadores envían mensajes cortos, denominados tramas, que llegan al resto de los ordenadores de la red. En la trama, aparte de la información propiamente dicha, hay un campo que indica el origen y el destino de dicha información. Pudiendo determinarse si el mensaje se envía a todos, a uno, o varios ordenadores en concreto. Este último caso es un mensaje broadcast. Un ejemplo de broadcast puede ser un equipo que se conecta a la red y envía un mensaje en busca del servidor dhcp para que le asigne una IP. En este tipo de redes el problema es la asignación del canal o medio. Hay dos tipos de asignación: asignación estática: usa la multiplexación, para dividir el ancho de banda del canal entre los ordenadores que lo usan. Es decir, si un canal posee 100 Mb de ancho de banda y disponemos de diez host conectados al medio, éste es dividido en diez partes de 10 Mb. Aunque evita las interferencias y colisiones tiene como desventaja el desaprovechamiento del canal que no usa el host en ese momento asignación dinámica: gestionar la utilización de un único medio en función de las necesidades de comunicación de los equipos en cada momento; reparte el ancho de banda más eficazmente. En este tipo de asignación se han creado diferentes protocolos de control de acceso al medio. El que más nos interesa es el IEEE En redes Ethernet uno de los protocolos más usados, es CSMA/CD (Carrier Sense Multiple Access with Collision Detection). El ordenador que quiere transmitir, examina si el canal lo está usando otro, en este caso espera para transmitir. Si hubiera un choque, la transmisión se detendría. redes punto a punto: en este caso, las conexiones son punto a punto, entre pares de ordenadores. Se establece una comunicación directa entre los dos ordenadores. 3

4 Hasta que un mensaje llega a su destino, puede pasar por varios nodos intermedios. Dado que normalmente, existe más de un camino posible, hay algoritmos de encaminamiento (routing), que lo gobiernan. Este tipo de redes, usa dos tecnologías diferentes: conmutación de circuitos: en las que se establece un circuito entre los dos puntos, mientras dura la conexión. conmutación de paquetes: en las que el mensaje se divide en partes, denominadas paquetes, que se envían independientemente unos de otros, incluso desordenados y por distintos caminos, hasta su destino, donde se debe reordenar y recomponer el mensaje. Generalmente, las redes de área local (LAN), suelen usar la tecnología broadcast, mientras que las redes más extensas (WAN), suelen usar la tecnología punto a punto. Por su tamaño: que a su vez se dividen en: LAN o Redes de Área Local: Son redes privadas con un medio físico de comunicación propio. Se consideran restringidas a un área geográfica determinada: centro docente, empresa, etc. aunque puedan extenderse en varios edificios empleando distintos mecanismos y medios de interconexión. En las redes de área local, la longitud máxima de los cables, que unen las diferentes ordenadores, puede ir desde 100 metros, con cable de par trenzado, hasta algunos kilómetros en segmentos unidos por fibra óptica. La velocidad de transmisión típica va desde los 10 Megabit/s hasta 1 Gigabit/s en la actualidad. 4

5 MAN o Redes Metropolitanas: ocupan una mayor extensión geográfica y pueden ser públicas o privadas. Disponen de una serie de estándares específicos que las diferencian de las redes LAN y WAN. Uno de estos estándares es conocido como DQDB (Bus Dual de Cola Distribuida) y está adaptado a las características de las redes MAN, que no necesitan elementos de conmutación y dirigen la información empleando dos cables unidireccionales, es decir, un bus doble en el que cada uno de los cables opera en direcciones opuestas. En este tipo de redes no se pueden producir colisiones ya que no es un medio Ethernet, sino que se procuran métodos para el control de acceso al medio, los generadores de tramas emiten de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir, ya que podrán acceder al medio cuando un contandor interno (sincronizado por la trama enviada por el generador) se ponga a cero. Cada nodo recibe la información por un bus de los nodos posteriores y envía por el otro, de manera que puede estar emitiendo y recibiendo información de forma simultánea. Redes de área extensa (WAN: wide area network). Consisten en ordenadores y redes de área local y metropolitanas, unidas a través de grandes distancias, conectando equipos y redes a escala nacional o internacional. La comunicación se consigue mediante routers (encaminadores) y en algunos casos gateways (llamados también convertidores de protocolos o pasarelas). Sus velocidades de transmisión son más lentas, alta tasa de errores lo que precisa protocolos de detección y recuperación de errores, técnicas de almacenamiento y reenvío (Store and Fordward) en los nodos de comunicación. La comunicación entre los nodos se puede establecer mediante tres sistemas de conmutación: conmutación de circuitos: Se establece una comunicación dedicada entre los nodos. El camino queda fijado durante toda la llamada se transmitan o no datos. El circuito de llamada se establece de manera similar a una llamada telefónica y se comporta como un circuito dedicado, aunque solo mientras dura la conexión. conmutación de mensajes: El emisor añade al mensaje la dirección de destino pasando de un nodo al siguiente sin establecer un circuito físico entre los nodos que se comunican. conmutación de paquetes: Consigue mejor rendimiento. La información se divide en paquetes -grupos de bits- que tienen una parte destinada a los datos propiamente dichos y otra a las señales de control como son el origen y el destino, los mecanismos de recuperación de errores, etc. Tienen una longitud máxima permitida y si se excede pueden ser divididos en paquetes más pequeños. Se 5

6 retransmiten nodo a nodo y se certifica sin están libres de errores antes de reenviarlos al nodo siguiente. Internet. Internet es la red de redes. Conecta multitud de redes, de distinta índole, tamaño, características, etc., distribuidas por todo el mundo. Las redes pueden ser públicas: institucionales, educativas, o privadas: empresariales, de ocio, etc. La conexión es posible entre redes de distintas plataformas. Esta conexión, entre redes tan distintas, es posible porque todas utilizan el mismo protocolo de comunicación, el TCP/IP aunque en realidad son dos protocolos, TCP (Transmisión Control Protocol) e IP (Internet Protocol). Los ordenadores se suelen comunicar usando la tecnología punto a punto, por medio de paquetes, que contienen, por un lado, la dirección del origen y el destino, y por otro, los datos a transmitir. Cada ordenador está identificado inequívocamente por su dirección IP. Está constituida por cuatro números separados por puntos, de la forma (cuatro octetos binarios). Las tramas de datos circulan por las distintas redes dirigidas por los enrutadores, hasta que llegan a la dirección de destino. Además de la dirección IP, también puede identificarse un ordenador por su nombre de dominio más fácil de recoredar. Estos tienen una estructura jerárquica. Son una serie de letras separadas por puntos, de la forma ieschandomonte.edu.es. Entre la dirección IP y el nombre de dominio hay una relación biunívoca. De esta forma siempre que se da el nombre de un ordenador, en realidad se da su dirección IP. 2. Componentes de una red informática Dependiendo del tamaño de la red y las prestaciones que deseemos que nos ofrezca, estos componentes pueden aumentar en número y complejidad. Para facilitar su comprensión, vamos a centrarnos inicialmente en una red formada por dos ordenadores: 6

7 Elementos físicos: Equipos o hosts. Una entrada y salida física de comunicación entre cada uno de los equipos y el medio físico de comunicación. Tarjetas de red o NIC (network interface card), concentradores, conmutadores, puentes, enrutadores, cortafuegos, transceptores, MODEM, MSAU, repetidores, conector RJ45, BNC.. Un medio físico para la transmisión de datos: Medios guiados: cable coaxial, par trenzado, fibra óptica,... Medios no guiados: ondas de radio, infrarrojos,... Elementos lógicos: Software, navegadores, clientes ftp... Protocolos de comunicación. El estudio de todos estos elementos y más se harán en apartados posteriores. 3. Medios de transmisión. Los medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos. Medios guiados Los cables, medios guiados, transmiten impulsos eléctricos o lumínicos. Los bits se transforman en la tarjeta de red y se convierten en señales eléctricas o lumínicas específicas y determinadas por el protocolo que implemente esa red. La velocidad de transmisión, el alcance y la calidad (ausencia de ruidos e interferencias) son los elementos que caracterizan este tipo de medio. Medios no guiados: Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio. 4. Topologías de red Uno de los criterios más utilizados para clasificar las Redes de Área Local es por su topología. Cuando hablamos de topología nos referimos estructura que posee la red. Sin embargo,esa estructura puede ser física o lógica. topología física, hace referencia a la distribución física del cableado y los elementos físicos, y su forma de interconexión. topología lógica, hace referencia la forma de circulación y la regulación de la información. 7

8 Además del cable, que es el medio físico tradicional de transmisión de datos, también puede conseguirse la comunicación, por radio, infrarrojos o microondas, son las comunicaciones inalámbricas. Si nos referimos a las redes locales cuyo medio de transmisión sea el cable, las topologías físicas típicas son: bus: Todos los dispositivos están unidos a un cable continuo, a través de interfaces físicas, llamadas tomas de conexión, como un bus lineal, de ahí su nombre. Hay terminales (impedancias) a cada extremo del bus para que las señales no se reflejen y vuelvan al bus. Las ordenadores se unen al cable mediante unos transceptores, que pueden estar integrados en la propia tarjeta adaptadora de red. Los mensajes circulan en ambas direcciones. No hay ningún nodo central que controle la red. La información se transmite por todo el bus. Por ello, todos los nodos del bus pueden escuchar las señales (mensajes broadcast). Para evitar interferencias de acceso, se usan protocolos de acceso al bus y detección de colisiones. Entre sus ventajas destaca por su sencillez y bajo coste. Sólo se tiene que instalar un cable y los adaptadores y transceptores. Es sencillo añadir nuevos nodos. Este tipo de redes puede segmentarse mediante repetidores, aumentando su seguridad, independizando cada segmento y ampliando su longitud y número de nodos en la red, si bien tiene la limitación de la atenuación de la señal. El software de comunicaciones no necesita incluir algoritmos de routing. Entre sus inconvenientes destaca que si sucede la rotura del cable principal dejaría sin servicio a todos los dispositivos de la red. Las típicas redes de este tipo son las primeras Ethernet, los otros dos son Thicknet (red gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2). anillo: la transmisión de información es por conmutación de paquetes. Circula en una sola dirección. Cada nodo transmite o recibe un paquete. Cualquier nodo puede recibir el paquete que circula por el anillo, si es para él, se lo queda, si no, lo pasa al siguiente. No hay principio ni final. No hay ningún nodo central que controle la red. Aunque eléctricamente la señal realice un bucle, recorriendo una por una todos los ordenadores de la red, en muchas implementaciones, su topología, es en estrella, pasando por un único 8

9 punto centralizado antes de ir a la máquina siguiente en el anillo, lo cual permite una mas fácil administración y resolución de incidencias de la red, en caso de necesitar introducir un nuevo nodo o aislarlo. Entre sus ventajas está la fácil localización de errores.el software es sencillo, no necesita algoritmos de encaminamiento o routing. Entre sus inconvenientes el fallo de un enlace provoca el fallo de todo el anillo. El repetidor de cada nodo ralentiza la velocidad de transmisión. Instalación cableado compleja. Las redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado como cable y FDDI (Fiber Distributed Data Interface) sobre fibra óptica. Una topología que derivaría de esta es la de anillo doble: Son dos anillos concéntricos, donde cada máquina está conectada a ambos anillos, aunque éstos no lo están directamente entre sí. El segundo anillo al conectar los mismos dispositivos incrementa la confiabilidad y flexibilidad de la red. estrella: En este tipo de redes, está formado por un nodo central concentrador o hub al cual están conectadas todas las ordenadores de la red. El nodo central puede tener dos formas de funcionamiento: como mero repetidor de las tramas que le llegan ( cuando le llega una trama de cualquier estación, la retransmite a todas las demás ), en este caso, la red funciona de forma parecida a un bus (HUB) otra forma es repetir las tramas solamente al destino (usando la identificación de cada estación y los datos de destino que contiene la trama). (SWITCH) Cuando el nodo central está formado por un switch, se realizan dos funciones básicas: proceso de datos y conmutación de líneas o mensajes. La transmisión será por conmutación de circuitos. El nodo central activa y desactiva la línea con el nodo que debe enviar/recibir la información. 9

10 Entre sus ventajas está la fácil administración y sencillez al añadir/desconectar nuevos nodos. Entre inconvenientes si se avería el nodo central, no funciona la red. Hay que instalar una línea para cada nodo. Además La entrada /salida del nodo central puede convertirse en un cuello de botella. Redes de este tipo son: 10Base-T, Fast Ethernet y GigaBit Ethernet; sobre cables de par trenzado. Un caso especial de este tipo de red es la red en estrella jerárquica que se produce al unir los nodos centrales de varias redes en estrella, pasando por un único nodo principal central. Los sistemas estructurados de cableado tienen una unión física de este tipo. árbol: Es un conjunto de redes formando ramas como en un árbol. Las ramas de la red parten de un nodo principal, los demás nodos se pueden ramificar a su vez formando un árbol. Cada rama puede considerarse una red en bus. Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes niveles de control. Un fallo de la red principal puede aislar una rama de la red. Malla: Los nodos de la red tienden a conectarse con el resto, de la manera más corta posible, si es de malla completa, aunque también las hay incompletas, es el caso de las redes de área extensa que utilizan métodos de telecomunicación como ATM (Asynchronous Transfer Mode). Esta topología permite que la información circule por varias rutas alternativas. 10

11 Entre las ventajas si algún enlace deja de funcionar, la información puede ir por otro camino. Entre sus desventajas es cara y compleja. celular: La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las cuales tiene un nodo en el centro. Es la topología usada por las redes inalámbricas. En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas (radio, infrarrojos, microondas, etc...). Entre las ventajas está la eliminación de los cables. Y entre sus desventajas los típicos de las señales electromagnéticas (interferencias, obstáculos...) y de seguridad. En la elección del tipo de topología influye en: el coste de la red. el rendimiento. la fiabilidad. la complejidad del software. la facilidad /dificultad para las modificaciones Cualquier aplicación; correo, almacén, nóminas, etc... puede funcionar en una red con cualquier tipo de topología. La elección de un tipo de topología, depende de una valoración de los factores anteriores. 5. Tipos de cables. Conectores. Podemos considerar tres tipos de medios guiados distintos : Cable coaxial: es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos por una cubierta exterior. 11

12 Los tipos de cable coaxial para redes LAN son: Thinnet (ethernet fino): de 0,195 pulgadas (unos 0,64 cm) y con capacidad para transportar una señal hasta unos 185 m y una impedancia de 50 Ω. Es un cable flexible y de fácil instalación (comparado con el cable coaxial grueso). Se corresponde con el estandar RG58 y puede tener su núcleo constituido por un cable de cobre o una serie de hilos entrelazados. Thicknet (ethernet grueso): Fue el primer cable montado en redes Ethernet. Tiene 0,405 pulgadas de grosor (1,27 cm) y capacidad para transportar la señal a más de 500 m. Al ser un cable más grueso, se hace mucho más difícil su instalación y está, prácticamente, en desuso. Este cable se corresponde al estándar RG-8/U y posee un característico color amarillo con marcas cada 2,5 m que designas los lugares en los que se pueden insertar los ordenadores al bus. Los modelos de cable coaxial son: Cable estándar Ethernet, de tipo especial conforme a las normas IEEE BASE 5. Se denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector que utiliza es del tipo "N". Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El conector utilizado es del tipo BNC. Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y tambien en la red ARCNET. Usa un conector BNC. Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en versión doble, la red WANGNET, y dispone de conectores DNC y TNC. Diferentes conectores coaxiales Machos BNC Hembras BNC Las redes que utilizan Thinnet requieren que los adaptadores de red tengan un conector apropiado: los ordenadores se conectan entre si formando una fila y usando conectores en T o en 12

13 Y (denominados BNC T). Uno de los extremos se utiliza para la conexión al ordenador, y los otros dos para la unión del cable. En los extremos del bus hay que colocar un terminador, que no es más que una resistencia de 50 ohmios que evita que la señal rebote al llegar al final del cable y produzca colisiones con otras señales. En ocasiones es necesario acoplar dos cables para alargar la longitud del bus. Para realizar esta función se emplea un conector barrel. El cable coaxial grueso también se puede acoplar a un bus empleando una conexión vampiro a través de un transceiver. En este caso, la conexión entre el transceiver y el equipo se realizaría a través de un puerto AUI de 15 pins. Cuando se deben emplear dos cables thicknet se deben acoplar empleando una conexión especial en N que incorpora una resistencia para evitar el retroceso de la señal. El cable coaxial es menos susceptible a interferencias y ruidos que el cable de par trenzado y puede ser usado a mayores distancias que éste. Puede soportar más estaciones en una línea compartida. Es un medio de transmisión muy versátil con un amplio uso. Las más importantes son: Redes de área local Transmisión telefónica de larga distancia Distribución de televisión a casa individuales (Televisión por cable). Transmite señales analógicas y digitales Su desventaja es que no alcanza el ancho de banda de los cables de par trenzado, además de su grosos y mayor coste. Par trenzado: El par trenzado es parecido al cable telefónico, consta de 8 hilos trenzados dos a dos identificados por colores para facilitar su instalación. Se trenza con el propósito de reducir interferencias. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia gracias a que se provocan menores interferencias. 13

14 Los cables par trenzado pueden ser a su vez de dos tipos: UTP (Unshielded Twisted Pair, par trenzado no apantallado): Los cables sin apantallado son los más utilizados debido a su bajo coste y facilidad de instalación. STP (Shielded Twisted Pair, par trenzado apantallado): Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar. El cable de par trenzado UTP se divide en categorías y ofrece una serie de prestaciones en función del número de trenzas que se han aplicado a los pares. Categoría 3, hasta 16 Mhz: Telefonía voz, 10Base-T Ethernet y Token Ring a 4 Mbs Categoría 4, hasta 20 Mhz: Token Ring a 16 Mbs. Categoría 5, hasta 100 Mhz: Ethernet 100Base-TX. Categoría 5e, hasta 100 Mhz: Gigabit Ethernet Categoría 6, hasta 250 Mhz. Este tipo de cable debe emplear conectores RJ45 (registered jack) para unirse a los distintos elementos de hardware que componen la red. Actualmente, de los ocho cables sólo cuatro se emplean para transmitir datos y son los que se conectan a los pines 1, 2, 3 y 6. Conectores RJ 45 y RJ11 14

15 El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. El cable recto o plano es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A. Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final. Para crear el cable de red cruzado, lo unico que deberá hacer es unir un extremo del cable con la norma T568A y el otro extremo con la norma T568B. 15

16 Fibra óptica. Los cables de fibra óptica transmiten la información en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que emite la señal luminosa. Al otro extremo se sitúa un detector de luz. Este cable permite que la atenuación sea mínima y que no se produzca la interferencia de campos magnéticos. El medio de transmisión consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce un fenómeno de reflexión total de la luz. Existen dos formas de transmisión: Monomodo: La luz, generada por un laser, viaja por el núcleo sin reflejarseen las paredes, presentando una única longitud de onda.. El cable empleado es grueso y apenas si se puede emplear en instalaciones LAN debido a que soporta muy bajo ángulo de curvatura. Multimodo: La luz es producida por un led y viaja reflejándose en las paredes del cable transportando múltiples longitudes de onda. La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg. Sin embargo, su instalación y mantenimiento tiene un coste elevado. Hay gran número de conectores de fibra óptica. Los más utilizados son los ST y SC de la (figura izquierda). En FDDI se usa MIC (figura derecha). 16

17 Comparativa de diferentes tipos de conectares por medio guiado Por medios no guiados tenemos: Ondas de radio. Ondas electromagnéticas cuya longitud de onda es superior a los 30 cm. Son capaces de recorrer grandes distancias, y pueden atravesar materiales sólidos, como paredes o edificios. Son ondas multi-direccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. Estas ondas son las que emplean las redes WIFI, Home RF o Blue Thoot Microondas. Se basa en la transmisión de ondas electromagnéticas cuya longitud de onda varía entre 30 cm y un milímetro. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. De distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles. Infrarrojos. Son ondas electromagnéticas (longitud de onda entre 1 milímetro y 750 nanómetros) direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas utilizadas en algunas redes locales emplean esta tecnología: resultan muy cómodas para ordenadores portátiles. Sin embargo, no se consiguen altas velocidades de transmisión. Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos 17

18 6. Mapa físico y lógico de una red local. Un mapa de red es la representación gráfica de la topología de la red, incluyendo tanto conexiones internas como externas. Esta documentación puede apoyarse en un plano del edificio en donde se instala la red. Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En el caso del mapa físico, interesa sobre todo la especificación de la conectividad del cableado, es decir se refiere a la forma en que se conectan entre sí los diferentes elementos de una red. En los lógicos o funcionales, se indica la funcionalidad del elemento que se describe, así como sus direcciones, función que desempeña, etc, es decir, se refiere al flujo de datos que hay dentro de la red. 7. Modelo OSI e ethernet Siempre que se pretende una comunicación del tipo que sea, se deben cumplir una serie de requisitos básicos, como son el tipo de lenguaje a utilizar, el tipo de información a transmitir, el momento, el modo, etc. Cuando dos equipos intentan establecer una comunicación deben hablar 18

19 el mismo lenguaje y ponerse de acuerdo en una serie de normas. Estas normas son lo que denominamos protocolo. La comunicación entre diferentes elementos o hosts de una red es bastante complejo. Pensemos, por ejemplo en el proceso que aparece desde que damos la orden en un procesador de textos para que se imprima un documento en un equipo, hasta que esa orden llega a otro PC que está compartiendo la impresora y se imprime el archivo. O imaginemos establecer una comunicación entre equipos con diferentes sistemas operativos, navegadores, hardware, etc.. La manera de solucionar este problema fue tratar de dividirlo en subproblemas más fáciles de atacar. A estos subproblemas los denominamos niveles o capas. Así, la comunicación entre ordenadores queda estructurada por niveles y forma lo que llamaríamos una arquitectura de protocolos de comunicaciones. Un modelo fue el OSI, modelo teórico porque nunca se llegó a implantar. Sin embargo, sirve de referencia. 19

20 La transmisión de datos entre dos nodos de una red que sigue el modelo OSI, necesita que cada nodo tenga los mismos protocolos en cada nivel ya que de otra forma no se entenderían el emisor y el receptor. En el modelo OSI no existe una comunicación directa entre dos niveles a excepción del nivel físico. Con un fin similar al que inspiró a la ISO para crear el modelo OSI, el Institute of Electrical and Electronic Engineers desarrolló una serie de estándares de comunicación de dispositivos para redes LAN y WAN de manera que se pudieran compatibilizar los productos de las distintas empresas orientados a este sector de comunicación. Así, se creó el Comité 802 que elaboró, entre otros, el estándar 802.3, siendo esta familia de protocolos la más extendida en la actualidad, afectando a los niveles físico y de enlace del modelo OSI en redes LAN. Nivel físico: Cumpliría exactamente las mismas funciones que se le asignan a este nivel en el modelo OSI. Nivel de enlace: El estandar IEEE subdivide este nivel en dos capas: Control de enlace lógico (LLC, Logical Link Control): Maneja los distintos tipos de servicios de comunicación. Control de acceso al medio (MAC, Media Access Control): Aporta ladirección física del equipo y las herramientas para el uso del medio. El resto de los niveles del sistema OSI no los contempla. La IEEE es la responsable de la elaboración de la mayoría de los estándares creados hasta este momento y que están vigentes en la comunicación de ordenadores. Es la base de Ethernet. 20

21 Versiones Ethernet más destacadas 8. Modelo y protocolos TCP/IP. Configuración de modelos de redes sin hilos. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.1 TCP/IP es el protocolo usado en Internet. Con este protocolo tiene que funcionar cualquier ordenador que quiera utilizar cualquier servicio de Internet. En Internet hay muchas clases 1 Algunos textos en el protocolo TCP/IP unen la capa Fisica y la de Enlace en una sola llamada Enlace 21

22 distintas de ordenadores, con distinto hardware, distinto software, integrados o no en distintos tipos de redes; pero todos ellos tienen que tener en común el protocolo TCP/IP. En realidad TCP/IP, no es un único protocolo, sino un conjunto de ellos, que cubren las distintas capas del modelo de referencia OSI. Como los dos protocolos más importantes son TCP e IP, estos son los que han dado el nombre al conjunto. TCP/IP fue desarrollado a principio de los años 70 por el ministerio de Defensa norteamericano, para la red ARPANET. Adoptó su forma actual en 1983, como consecuencia del proyecto DARPA (Defense Advanced Research Projects Agency), de la defensa norteamericana. Nació para interconectar distintas redes en entorno operativo UNIX. Soluciona básicamente el problema de interconectar distintas redes, divididas en subredes, enrutando el tráfico entre ellas. Como la comunicación entre ordenadores es de una gran complejidad, el problema se ha dividido en otros menos complejos, creándose varios niveles. Cada nivel soluciona un problema en la comunicación y tiene asociado uno o varios protocolos para ello. El modelo de red Internet tiene 4 capas o niveles, que son: Aplicación: están incluidos los protocolos que proporcionan servicios, tales como transferencia de ficheros (FTP), navegación (HTTP), correo electrónico (SMTP), etc. Transporte: aquí están incluidos los protocolos destinados a proporcionar el transporte de los datos con la fiabilidad suficiente. En este nivel la información es dividida en paquetes, para que la transmisión sea más eficiente. Cuando llega al receptor, este mismo nivel se encarga de reordenar los paquetes y unirlos para recomponer la información. Los protocolos que se encargan de esto son, TCP (Transfer Control Protocol) y UDP (User Datagram Protocol). Equivale a las capas de transporte del modelo de referencia OSI. Internet o red: se encarga de enviar cada paquete de información a su destino, es decir encaminar los datos. Para ello coloca los paquetes del anterior nivel en datagramas IP y los envía al nivel inferior. Cuando recibe estos datagramas del nivel inferior, comprueba su dirección IP y los envía al nivel superior o los encamina a otro ordenador, si no son para éste. Los protocolos que actúan en este nivel son: IP (Internet Protocol) ICMP(Internet Control Message Protocol) IGMP(Internet Group Management Protocol), ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) BOOTP (Bootstrap Protocol). Equivale a las capas de red del modelo de referencia OSI. Enlace: se encarga de la transmisión a través del medio físico, que une todos los ordenadores de la red. En este nivel tenemos protocolos como Ethernet, DLC (IEEE 22

23 802.2), X.25, Frame Relay, etc. Equivale a las capas física y de enlace del modelo de referencia OSI. Protocolo TCP. Es el protocolo de control de transmisión de la capa de transporte, que regula las cuestiones relativas al transporte de la información. El protocolo TCP se encarga de regular el flujo de la información, de tal forma que éste se produzca sin errores y de una forma eficiente. Proporciona calidad de servicio. Por esto, se dice que este protocolo es: Orientado a la conexión: esto significa que se establece una conexión entre emisor y receptor, previamente al envío de los datos. Se establece un circuito virtual entre los extremos. Este circuito crea la ilusión, por esto se llama virtual, de que hay un único circuito por el que viaja la información de forma ordenada. Esto, en realidad no es cierto, la información viaja en paquetes desordenados por distintas vías hasta su destino y allí, tiene que ser reensamblada. Fiable: significa que la información llega sin errores al destino. Por esto, laaplicación que usa este protocolo, no se tiene que preocupar de la integridad de la información, se da por hecho. El protocolo TCP actúa de puente entre la aplicación, que requiere sus servicios, y el protocolo IP, que debe dirigir el tráfico por la red, hasta llegar a su destino. Este protocolo usa la tecnología de conmutación de paquetes. La unidad de información es el byte y estos se agrupan en segmentos, que son pasados al protocolo IP. Estos segmentos viajan encapsulados en los datagramas IP. Es un flujo de información no estructurado, información binaria sin ningún formato. La aplicación de destino tiene que interpretar esta información. Los datos viajan en los segmentos junto a información de control. Usa una memoria intermedia llamada buffer para hacer más eficiente la transferencia. La transmisión es punto a punto, origen y destino, y full-duplex, es decir en ambas direcciones, para hacer más eficaz el tráfico en la red. Como hemos dicho, antes de poder enviar información, hay que establecer una conexión entre los extremos. En una transmisión hay tres fases: 23

24 1. Apertura de conexión 2. Transferencia de datos. 3. Cierre de conexión Los datagramas IP no tienen porqué llegar en el orden correcto al destino, pueden llegar en cualquier momento y en cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. El protocolo TCP se encarga de corregir estos problemas, numera los datagramas antes de ser enviados y en el destino se encarga de reensamblarlos en el orden adecuado. Además solicita el reenvío de los datagramas que no hayan llegado o sean erróneos. No es necesario normalmente reenviar el mensaje completo. El formato estándar de un segmento TCP es el siguiente: En cuenta al establecimiento de la conexión y para abrirla se usan tres segementos. El ordenadir A envía un segmento TCP con el bit SYN activo al ordenador B. El ordenador B envía un acuse de recibo o ACK con el bit SYN activo y deja abierta la conexión. El ordenador A recibe el segmento y envía su ACK de confirmación. El ordenador B recibe la confirmación y la conexión queda abierta. Otra cuestión es el control de flujo. Para controlar el flujo de la transmisión el protocolo TCP usa diferentes técnicas. Una de las más conocidas es el acuse de recibo positivo con retransmisión 24

25 mediante el cual el recepto, ordenador B, envía un acuse de recibo ACK, cada vez que le llega un segmento del ordenador A. Este sistema también denominado control de flujo mediante sistema de parada y espera indica que el ordenador A no envía más segmentos hasta que reciba la confirmación del ordenador B. Además existe un temporizador mediante el cual si la confirmación tarda demasiado el ordenador A vuelve a reenviar la trama. El protocolo TCP también lleva a cabo el control de errores. Hay varias técnicas para detectar y corregir los posibles errores en la transmisión. Las más usadas son las siguientes: Comprobación de la paridad: se añade un bit de paridad a los datos, para que el número de bits con valor 1 sea par. Es un control bastante elemental. Suma de chequeo (checksum): se calcula un valor a partir de la cabecera, los campos de datos y las direcciones IP de origen y destino, en el segmento enviado. En el otro extremo, se calcula el mismo valor para el segmento recibido. Los dos valores deben ser iguales,para que la transmisión sea correcta. Comprobación de la redundancia cíclica (CRC): si hay un bloque de n bits a transmitir, el emisor le suma los k bits necesarios para que n + k sea divisible por algún número, conocido tanto por el emisor como por el receptor. Los métodos para informar de que ha habido errores en la transmisión son variados: Confirmaciones positivas: el receptor devuelve un acuse de recibo positivo (ACK), por cada segmento recibido correctamente. Confirmación negativa y transmisión: el receptor confirma sólamente los segmentos recibidos erróneamente, para que el emisor las vuelva a enviar de nuevo Expiración de intervalos de tiempo (timeout): El emisor arranca un temporizador con un tiempo de expiración (timeout). Si el temporizador expira antes de que el emisor reciba un ACK por parte del receptor, retransmite el segmento y reinicia el temporizador. 25

26 Finalmente queda el cierre de sesión que se lleva a cabo mediante el saludo de tres vías. Básicamente y tal como se muestra en la figura siguiente el ordenador A envía una señal de fin que el ordenador B recibe y confirma con ACK. La noción de puertos y zócalos (Sockets) es introducida por la capa de transporte para distinguir entre losdistintos destinos, dentro del mismo host, al que va dirigida la información. La capa de red solamente necesita, para dirigir la información entre dos ordenadores, las direcciones IP del origen y el destino. La capa de transporte añade la noción de puerto. Un ordenador puede estar ejecutando a la vez varios procesos distintos, por ello no es suficiente indicar la dirección IP del destino, además hay que especificar el puerto al que va destinado el mensaje. Cada aplicación utiliza un número de puerto distinto. Cuando una aplicación está esperando un mensaje, lo hace en un puerto determinado se dice que está "escuchando un puerto". Por ejemplo, los servidores de páginas web escuchan el puerto 80 (ya sabemos que lo podemos modificar y veremos como) Un puerto es un número de 16 bits, por lo que existen 2 16=65536 números de puerto posibles, en cada ordenador. Protocolo UDP El Protocolo de Datagrama de Usuario (UDP). Proporciona una comunicación sencilla entre dos ordenadores, y que no consume muchos recursos. Es un protocolo que pertenece a la capa de transporte. Sus características son: No confiable: no hay un control de errores en los paquetes enviados y recibidos. No orientado a conexión: no se realiza una conexión previa entre origen y destino, como ocurre en el protocolo TCP. Es un protocolo útil, en casos en los que no es necesario mucho control de los datos 26

27 enviados. Se usa cuando la rapidez es más importante que la calidad. No es tan fiable como el protocolo TCP, pero es simple, con baja sobrecarga de la red, y por lo tanto ideal para aplicaciones que usen masivamente la red. Utiliza el protocolo IP para transportar los mensajes, es decir, va encapsulado dentro de un datagrama IP. Incorpora los puertos origen y destino en su formato. El número de puerto de destino, en la cabecera UDP, se utiliza para dirigir el datagrama UDP a un proceso específico. El número de puerto origen, permite al proceso contestar adecuadamente. Al no controlar errores, cuando se detecta un error en un datagrama, se descarta. Esto hace que deban ser las aplicaciones que lo usen, las que controlen los errores, si les interesa. UDP no numera los datagramas, tampoco utiliza confirmación de entrega, como ocurre en TCP. Esto hace que no hay garantía de que un paquete llegue a su destino, ni que los datagramas pueden llegar duplicados o desordenados a su destino. El formato del segmento UDP es el siguiente: Puerto UDP de origen: especifica el puerto del host origen. Puerto UDP de destino: especifica el puerto del host destino. Longitud del datagrama: especifica la longitud en bytes del datagrama. Checksum UDP (Suma de verificación): en él se almacena una suma de comprobación de errores del datagrama, que se calcula a partir de una pseudo-cabecera, que incluye las direcciones IP origen y destino. En redes Ethernet es corriente que no se calcule el checksum y puede ser ignorado. Datos: contiene los datos que se envían las aplicaciones Algunas situaciones en las que es más útil el protocolo UDP, son: Aplicaciones en tiempo real como audio o video, donde no se admiten retardos. Situaciones en las que se necesita conectar con un ordenador de la propia red, usando una IP interna o un nombre. Habría que conectar primero con el servidor de red apropiado que transforme dicha dirección en una dirección IP válida. Consultas a servidores en las que se envían uno o dos mensajes solamente, como es el caso del DNS. En transmisiones en modo multicast (a muchos destinos), o en modo broadcast (a todos los destinos), ya que si todos los destinos enviaran confirmación el emisor se colapsaría. Entre los protocolos que usan UDP están: DNS (Domain Name Server), SNMP (Simple Network Management Protocol), TFTP (Trivial File Transfer Protocol), NFS (Network File System), etc. Protocolo IP Este protocolo, funciona transmitiendo la información por medio de paquetes. Da las normas 27

28 para la transmisión de bloques de datos llamados datagramas, desde el origen al destino. Para hacer esto, identifica a los host origen y destino por una dirección de longitud fija, llamada dirección IP. Se encarga también, si fuera necesario, de la fragmentación y reensamblaje de grandes datagramas para su transmisión por redes de trama pequeña. Es un protocolo que pertenece a la capa de red. Es un sistema de conmutación de paquetes no orientado a conexión, ya que cada paquete viaja independientemente de los demás; no fiable, los paquetes se pueden perder, duplicar o cambiar de orden. Es decir este protocolo no soluciona estos problemas, esta tarea queda para otros protocolos. El protocolo IP realiza dos funciones básicas: direccionamiento: Cada datagrama IP tiene una cabecera en la que figuran la dirección de origen y de destino. El módulo internet usa estas direcciones para llevar el datagrama hasta su destino. Este proceso se llama enrutamiento. fragmentación: el módulo Internet usa campos en la cabecera para fragmentar y reensambla los datagramas IP. El protocolo Internet utiliza cuatro mecanismos clave para prestar su servicio: El Tipo de Servicio se utiliza para indicar la calidad del servicio deseado como prioridad, retardo, rendimiento, etc. El Tiempo de Vida es una indicación de un límite superior en el periodo de vida de un datagrama IP. Es fijado por el remitente del datagrama y reducido en 1 en cada router que atraviesa en su camino. Si el tiempo de vida se reduce a cero antes de que llegue a su destino, el datagrama IP es destruido. Las Opciones proporcionan funciones de control necesarias o útiles en algunas situaciones. No son obligatorias. 28

29 La Suma de Control de Cabecera sirve para verificar que la información ha sido transmitida correctamente. Si la suma de control de cabecera falla, el datagrama IP es descartado. Supongamos dos hosts, que quieren intercambiar información; cada uno estará integrado en su respectiva red local, y supongamos que haya una pasarela intermedia entre ambos. La aplicación remitente prepara sus datos y llama a su módulo internet local, que se encargará de enviar esos datos como datagramas IP, para ello, prepara la cabecera del datagrama y adjunta los datos a él con la dirección de destino y otros parámetros como argumentos de la llamada. Decide, por la dirección IP del destino, que debe enviarlo a la pasarela de la red local primera y lo envía a la interfaz de red local. Esta, crea una cabecera de red local (según las normas del protocolo de red la red local que sea), le adjunta el datagrama y envía el resultado a través de la red local. El datagrama llega a la pasarela encapsulado en la cabecera de red local. Esta pasarela, a su vez llama a su módulo internet. Este, comprueba si el datagrama debe ser reenviado a otro host en una segunda red. Así sucesivamente, hasta llegar a la red local a la que pertenece el host de destino. Este host, a su vez, llama a su módulo internet, que lo pasa a la aplicación a la cual va dirigido el datagrama, en este host. Pasa los datos a la aplicación en respuesta a una llamada del sistema, pasando la dirección de origen y otros parámetros como resultado de la llamada. El datagrama IP viaja encapsulado en el campo de datos de las tramas físicas (Ethernet), de las distintas redes que va atravesando. El formato de estas tramas físicas pueden ser distintas, dependiendo del tipo de red. De este modo, un mismo datagrama IP, puede atravesar redes distintas: redes Ethernet, ATM, Token Ring, Frame Relay, enlaces punto a punto, etc. 29

30 Enrutamiento. Hay una distinción entre nombres, direcciones y rutas. Un nombre indica qué buscamos. Una dirección indica dónde está. Una ruta indica cómo llegar allí. El protocolo IP maneja únicamente direcciones, la dirección Internet. Es tarea de los protocolos de mayor nivel, hacer corresponder nombres con direcciones. El módulo internet hace corresponder direcciones de internet con direcciones de red local. Es tarea de los protocolos de menor nivel (de red local o pasarelas) realizar la correspondencia entre direcciones de red local y rutas. Cuando queremos enviar un mensaje a través de un sistema de redes no podemos emplear la dirección física de la tarjeta ya que no existe un modo estandarizado de identificar un host dentro de una red, dentro de un sistema de múltiples redes, que sea efectivo. Así, se ha ideado la dirección IP, que permite identificar la red en la que se encuentra el ordenador y, a la vez, ubicar la posición de este PC dentro de la red. El sistema de direccionamiento IP consiste tal como hemos indicado en una serie de dígitos. Cuando quisiéramos conectar con un equipo, deberíamos identificarlo por esta serie de números, en muchos casos, difíciles de recordar. Así, se desarrolló el sistema de identificación por nombres de dominio. De esta manera, las direcciones del nivel de red en Internet pueden representarse de manera simbólica o numérica. Una dirección simbólica es por ejemplo Una dirección numérica se representa por cuatro campos separados por puntos, como , no pudiendo superar ninguno de ellos el valor 255 ( en binario). La correspondencia entre direcciones simbólicas y numéricas las realiza el DNS (Domain Name 30

31 System). Para poder identificar una máquina en Internet cada una de ellas tiene una dirección IP (Internet Protocol) la cual es asignada por IANA, organismo internacional encargado de asignar las direcciones IP públicas, aunque realmente se dedica a asignar las direcciones de red de las empresas y estas ya se encargan de administrar sus equipos. Las direcciones numéricas son las que entiende la máquina y se representan por 32 bits con 4 campos de 8 bits cada uno, aunque normalmente se pasan de binario a decimal. Por ejemplo es en numeración binaria: Cualquier dirección IP de un host tiene dos partes, por un lado, aquella que identifica la red a la que pertenece el ordenador y por otro, el ordenador dentro de la red en la que se encuentra. De esta manera podemos aumentar el direccionamiento de la red. Para determinar qué parte de la dirección de Internet se refiere a la red y cuál pertenece al ordenador debemos introducir la máscara de subred que nos permite identificar los dígitos de la dirección IP que pertenecen a cada una de sus partes. Si la dirección IP se compone de cuatro grupos de ocho bits, creamos una máscara en la que, de alguna forma se nos indica cuáles de esos bites pertenecen a la red y cuales al host. Los dígitos de valor uno de la máscara de subred indican la parte de la dirección IP que identifica la red, y los de valor cero, indican el ordenador. Así, la dirección IP de un equipo siempre debe estar asociada a una máscara de subred. Existen cinco clases de direcciones IP según la manera de repartir los bits entre la dirección de red y el número de host. Esta idea pretende asignar direcciones de red que se adapten a las necesidades de los usuarios. Así, si tenemos una red en donde la máscara de subred es del tipo , puede llegar a tener 2563 direcciones de hosts distintas mientras que si la máscara de subred es sólo podrá haber 256 direcciones de host distintas. Utilizando las direcciones IP y las máscaras de subred podemos definir tres tipos de redes: 31

32 En estas clases hay dos tipos de direcciones especiales y que no se asignan a ningún equipo: las direcciones con la parte de número de host con todos los bits puestos a 0 indican la red las direcciones con el número de host con todos los bits puestos a 1 porque se dejan para los paquetes broadcast dirigidos a todas las máquinas de la red. Por ejemplo en la red anterior que es clase B la red es y la dirección broadcast Las direcciones de Clase A usan 7 bits para el número de red dando un total de 126 (1282) posibles redes de este tipo ya que la dirección se utiliza para reconocer la dirección de red propia y la red 127 es la del lazo interno (loopback) de la máquina. Los restantes 24 bits son para el número de host (quitando las que son todos los bits a 0 ó a 1), con lo cual tenemos hasta 224-2= = direcciones. Son las redes a Las direcciones de Clase B utilizan 14 bits para la dirección de red ( posibles redes de este tipo) y 16 bits para el host (hasta máquinas). Son las redes a Las direcciones de clase C tienen 21 bits para la red ( redes) y 8 bits para el host (254 máquinas). Son las redes a Además de estas tres clases, exiten otros dos tipos de características peculiares: Las direcciones de clase D están reservadas para multicasting que son usadas por direcciones de host en áreas limitadas. La dirección comienza por El rango de direcciones va desde a Las direcciones de Clase E están reservadas para uso futuro. La dirección comienza por El rango de direcciones va desde a La clase que se elija para una red dada dependerá del número de máquinas que tenga y las que se prevean en el futuro. Como vimos antes el número de red es asignado por el NIC o por el organismo de cada país en quien él delegue. El número de host lo asignará el administrador que controla la red. Subredes. Puede darse el caso de que una red crezca en un número de máquinas significativo o que se quiera instalar una nueva red además de la que ya existía. Para conseguir mayor funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el número de host: una para identificar la subred, y la otra parte para identificar la máquina (subnetting). Esto lo decidirá el responsable de la red sin que intervenga el NIC. 32

33 Podemos tener asignada una red normalmente de las clases B ó C y dividirla en dos o más subredes según nuestras necesidades comunicados por routers. El conjunto formado por la subred y el número de host se conoce como dirección local o parte local. Un host remoto verá la dirección local como el número de host. El número de bits correspondientes a la subred y al número de host son elegidos libremente por el administrador. Esta división se realiza utilizando una máscara de subred. Esta es un número binario de 32 bits. Los bits que estén a "1" indicarán el campo de la dirección IP dedicada a la red y los bits puestos a "0" indicarán la parte dedicada al host. La máscara de subred se representa normalmente en notación decimal. Por ejemplo si no utilizamos subredes y dejamos la red como una sola, para una red clase B la máscara será: Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a "1" la parte que queremos represente a las subredes. Por ejemplo si queremos 8 subredes necesitaremos en binario 3 bits para referenciarlas. La máscara que necesitamos será: es decir en decimal. Al emplear 13 bits para el host podríamos tener hasta 213-2=8190 máquinas en cada subred. Lo normal a la hora de añadir "unos" a la máscara inicial para definir las subredes es hacerlo de manera contigua para ver los campos claramente. Si tenemos una red clase C cuya máscara sin subredes es y queremos dividirla en 4 subredes solo necesitamos 2 bits para definirlas Esta máscara permitiría hasta 26-2=62 hosts en cada subred. Métodos de división en Subredes. Hay dos formas de dividir una red en subredes: La longitud estática implica que todas las subredes deben tener la misma máscara lo que obligará a poner la que necesite la que tenga más ordenadores. La longitud variable permite que no haya que variar las direcciones de red caso de cambios en una de sus subredes. Una subred que necesita dividirse en otras dos puede hacerlo a añadiendo un bit a su máscara sin afectar al resto. No todos los routers y host 33

34 soportan la longitud variable de máscaras. Si un host no soporta este método deberá encaminarse hacia un router que sí lo soporte. Supongamos el siguiente ejemplo, que tenemos una red clase B, , y sabemos que no tendremos más de 256 subredes y no más de 254 hosts, podemos dividir la dirección local con 8 bits para las redes y otros 8 para el número de hosts con una máscara del tipo (es decir que en binario sería ). Si tenemos una red clase C con muchas subredes y con pocos hosts podemos poner una máscara (recordando que 224 es en base 2) es decir que hemos dividido la dirección local en 3 bits para redes y 5 para hosts. O sea 23=8 subredes y 25-2=30 hosts. Las subredes serían: Por ejemplo si nuestra red clase C es y tomamos la máscara anterior: Direcciones Broadcast. Hay diferentes tipos de broadcast: Direcciones de broadcast limitadas: La dirección con todos los bits a "1" ( ) se usa en redes que soportan broadcasting, e indica todos los host de la subred. Los routers no reenvían la información fuera de la subred. Se trata de un envío a 34

35 todos los ordenadores de la subred. Direcciones de broadcast de red: En una red sin subredes poniendo a "1" los bits del campo de número de host. Direcciones de broadcast de subred: Poniendo a "1" solo la parte del número de host de la dirección local. Broadcast a todas las subredes: Poniendo toda la parte local a "1". Multicasting. Para tener más flexibilidad que la proporcionada por el método broadcast que se dirige a todos los miembros de una subred o de una red, existe el método multicast, el cual nos permite dirigirnos a grupos de hosts dentro de la red. El datagrama IP para multicast como vimos antes es de clase D, cuyos cuatro primeros bits son 1110 (el primer octeto va de a ) luego el rango de direcciones será de a Existen dos tipos de grupos: Grupos permanentes: Son los que han sido estandarizados. Los hosts asignados a estos grupos no son permanentes, pueden afiliarse a él o ser quitados de él. Grupos importantes de este tipo son: Dirección reservada de base Todos los sistemas de la subred Todos los routers de la subred Todos los routers OSPF Todos los routers OSPF designados. Grupos transitorios: Son grupos no permanentes y se crean según las necesidades. Direcciones IP Privadas. Las redes privadas de organizaciones que no están directamente conectadas a Internet (esto es, las redes que se conectan por medio de un proxy o un router a una única línea con una sola dirección IP dada por un proveedor de servicios) tienen asignado unos rangos de direcciones IP para su funcionamiento interno. Estos son: Para clase A: una única dirección de red: 10 Para clase B: 16 redes del rango a Para clase C: 256 direcciones de red: a Estas direcciones IP no son utilizadas por los routers para su comunicación con Internet, y se utilizan sólo dentro de la organización. Estas redes (Intranet) tienen la ventaja de ser mucho menos accesibles a ataques desde el exterior. 35

36 Protocolo ARP. Resolución de direcciones. Es tarea de los protocolos de menor nivel (de red local o pasarelas) realizar la correspondencia entre direcciones de red local y rutas. En una red local, los ordenadores se comunican por medio de tramas físicas. Por ejemplo, en una red Ethernet, la comunicación se realiza por medio de las tramas Ethernet. En cada trama va un campo con la dirección física de origen y otro campo con la dirección física de destino. Cada hosts está identificado de fábrica con una dirección física, de la forma: A3-FF-00-DA Está expresada en notación Hexadecimal. En una red Internet, la comunicación es por medio de datagramas IP, que van con direcciones IP. Necesitamos, entonces, obtener la dirección física de un ordenador por su dirección IP. Esto es lo que hace el protocolo ARP (Address Resolution Protocol) (Protocolo de resolución de direcciones). Veamos cómo funciona el protocolo ARP, con un ejemplo. Supongamos dos redes distintas, en la red 1 está el host1 que quiere enviar un mensaje al host 2, que está en la red El host 1 envía un datagrama con IP origen y con IP destino Como el host destino está en otra red, el datagrama viajará a través de la red 1, hasta el router, que es la salida de esta red. Para ello hay que conocer la dirección física de la tarjeta de red 1 del router (el router tiene dos tarjetas de red). 2. Entra en funcionamiento el protocolo ARP: Se manda un mensaje ARP a todos los ordenadores de la red 1, para ver quien tiene la dirección IP Este mensaje es de multidifusión o broadcast y lleva la dirección física e IP del ordenador origen. 3. El router contesta mandando su dirección física 1, E1-F8-91-A1. La respuesta va directamente al host que preguntó. 4. Host 1 manda la trama física, que contiene encapsulado el datagrama IP, al router. 5. El router pasa el datagrama IP a la red Se repiten los pasos 2 a 4 en la red El datagrama es recogido por el host 2, ya que su dirección IP de destino, coincide con la de él. Vemos que el protocolo ARP ha hecho dos conversiones de dirección IP a dirección física. Si el recorrido fuera a través de n redes, se haría esto n veces. Cada ordenador tiene una tabla ARP (caché ARP) que relaciona las direcciones físicas con las IP. Esta tabla la va construyendo según el proceso anteriormente descrito. Cada vez que el protocolo ARP hace una búsqueda, almacena la respuesta en la tabla ARP. La tabla ARP se está actualizando cada cierto tiempo, para que recoja las modificaciones de direcciones IP, que haya podido haber Protocolo RARP. A veces, el problema se plantea al revés, se conoce la dirección física de un host y se necesita conocer la dirección IP. Esto es lo que hace el protocolo RARP (Reverse Address 36

37 Resolution Protocol) (Protocolo de resolución de direcciones inverso). Una máquina utiliza el protocolo RARP para obtener su dirección IP a partir de un servidor. RARP utiliza el mismo formato de mensaje que ARP y al igual que un mensaje ARP, es encapsulado en la parte de datos de una trama Ethernet. Esto ocurre en el caso de un ordenador que accede vía módem a Internet, y el proveedor le asigna cada vez una dirección IP, de las que tiene libres en ese momento. El ordenador envía un mensaje broadcast con su dirección física, para que el proveedor le mande la dirección IP. Protocolo BOOTP. El protocolo BOOTP (Bootstrap Protocol) es algo más eficiente que el anterior, además de la dirección IP del solicitante, se manda información adicional, para facilitar el mantenimiento y movilidad de los ordenadores. El protocolo BOOTP se utiliza para efectuar arranques remotos en ordenadores que no tienen una dirección IP. Protocolo ICMP. El Protocolo ICMP (Internet Control Message Protocol), proporciona un mecanismo que puede informar de los posibles errores. También da información de control, como congestión en la red, cambios de ruta, etc. Los mensajes ICMP van encapsulados en los datagramas IP. ICMP utiliza el soporte básico de IP como si se tratara de un protocolo de nivel superior. Sin embargo, ICMP es realmente una parte integrante de IP, y debe ser implementado por todo módulo IP. El protocolo ICMP no está diseñado para ser absolutamente fiable. El propósito del protocolo es darnos información, no solucionar, sobre los problemas que pueda haber en la comunicación. Existe la posibilidad de que algunos datagramas no sean entregados, sin ningún informe sobre su pérdida. Los protocolos de nivel superior que usen IP son los encargados de que la comunicación sea fiable. Modelos de redes sin hilos Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios. Los equipos inalámbricos deberían otorgar la libertad necesaria para trabajar prácticamente desde cualquier punto del planeta e, incluso, permitir el acceso a todo tipo de información cuando se está de viaje. Lo relevante de esta tecnología es la efectividad que se logra al poder mantener una conexión de datos con una red desde cualquier remoto sitio del globo. Las comunicaciones de radio han estado a nuestra disposición desde hace ya bastante tiempo, teniendo como principal aplicación la comunicación mediante el uso de la voz. Hoy en día, los sistemas de radio de dos vías para comunicaciones de voz punto a punto o multipunto son ampliamente usados. Sin embargo, aunque los ingenieros ya conocían las técnicas para modular 37

38 una señal de radio con la cual conseguir el envío de datos binarios que han podido desarrollar y desplegar servicios de datos inalámbricos a gran escala. Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE aprobado. Son los siguientes: Los estándares IEEE b, IEEE g e IEEE n disfrutan de una aceptación internacional debido a que la banda de 2.4 Ghz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente. En la actualidad ya se maneja también el estándar IEEE a, conocido como WIFI 5, que opera en la banda de 5 Ghz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). Existe un primer borrador del estándar IEEE n que trabaja a 2.4 Ghz y a una velocidad de 108 Mbit/s. Sin embargo, el estándar g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Alguna tecnología inalámbrica a mayores que nombraremos por su influencia comercial: Wimax: es un norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz y puede tener una cobertura de hasta 60 km. El estándar que define esta tecnología es el IEEE Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). Bluetooth. es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuenciaen la banda ISM de los 2,4 Ghz. En su v3.0 alcanza tasas de transferencia de 24 Mbit/s (teóricas) sobre 10 m. Muchos dispositivos móviles, ratones y teclados inalámbricos utilizan esta tecnología por su bajo consumo. 9. Ficheiros de configuración de rede. Configuración dos adaptadores de rede en sistemas operativos libres e propietarios. En sistemas Debian podemos configurar la red editando los ficheros de configuración siguientes: 38

39 /etc/hostname En este fichero, especificaremos el nombre de la máquina. Por ejemplo mihost.midominio.ex /etc/network/interfaces Este fichero nos permite definir las interfaces de red existentes en nuestro sistema. En este ejemplo además del loopback, tenemos dos tarjetas más, una configuración estática y otra en dinámica. auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway auto eth1 iface eth1 inet dhcp Con respecto a la configuración de los datos en una red wifi tendríamos que añadir al fichero /etc/network/interfaces los siguientes datos (supongamos ip estática): auto wlan0 iface wlan0 inet static address netmask network broadcast gateway dns-nameservers dns-search hsnet.sytes.net wireless_essid nombreseñalwifi wireless_rate Auto wireless_mode Managed wireless_key clavewep 39

40 /etc/hosts En el fichero /etc/hosts especificaremos la ip junto con el nombre de cada máquina a la que queramos acceder por nombre. Muy útil cuando no tenemos un servidor de DNS en la red. Un ejemplo de fichero /etc/hosts: localhost mimaquina servidor ldap /etc/resolv.conf Especificamos cuáles son los servidores de dominio que usaremos para resolver nombres. search midominio.ex nameserver nameserver En Linux al igual que Windows hay entornos gráficos que nos facilitan configurar los ficheros de configuración. En Windows los ficheros de configuración se manejan, de forma más cómoda, a través del entorno gráfico. En la figura siguiente podemos observar la configuración de los datos de la red de un equipo. Concretamente una dirección estática. Si quisiésemos que fuese dinámica simplemente tendríamos que marcar la opción correspondiente y Windows reiniciría el módulo de red para solicita una IP al servidor DHCP de la red. 40

41 En propiedades avanzadas podemos cambiar la configuracín de DNS, WINS e IP. De WINS mencionar que es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombresnetbios de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red. Quedó relegado a partir de Windows 2000 con el establecimiento del servicio de Directorio Activo. Se mantiene para casos de equipos Win9x, pero de forma testimonial. 10. Comandos utilizados en sistemas operativos libres y propietarios. Resolución de problemas de conectividad en sistemas operativos en red. Por la amplitud de este apartado y sus derivaciones transversales con otros aspectos de los sistemas operativos y de la administración de redes solo haremos referencia a los comandos más importantes y básicos tanto en sistemas libres como propietarios. Algunos son iguales idénticos en nombre y opciones. Finalmente haremos referencia a un par de herramientas gráficas para utilizar estos comandos sin embargo la mayoría de los administradores utilizan la consola para llevar a cabo tareas de administración en lo que respecta a redes. LINUX ping: Sirve par verificar la respuesta de nuestro host o máquina en la red. Envía paquetes ECHO_REQUEST a la dirección especificada. Entre las opciones de este comando tenemos: 41

42 -c n: indica el número n de paquetes a enviar -a: emite un pitido o beep por cada paquete -f: inunda la red de 100 o más paquetes por segundo. [root@prueba.com ~]# ping google.com PING google.com ( ) 56(84) bytes of data. 64 bytes from google.com ( ): icmp_seq=1 ttl=238 time=157 ms 64 bytes from google.com ( ): icmp_seq=2 ttl=238 time=155 ms 64 bytes from google.com ( ): icmp_seq=3 ttl=238 time=155 ms Muchas veces la conexión es fallida. Este comando nos ayudará a determinar cual es el motivo de alguno de estos fallos. a) Podemos hacer ping a nuestra tarjeta de red o IP para ver su funcionalidad o si no ha sido configurada b) Podemos hacer un ping a la dirección IP de nuestro router a ver se se ha caído y no responde. c) Finalmente haremos un ping a una web que sabemos que no se caerá nunca y ver si carga correctamente. En este casosi los paquetes se pierden es posible que estemos teniendo problemas con los dns o bien un fallo de conexión de nuestro proveedor ISP. whois: obtiene información sobre un determinado dominio, siempre y cuando el TLD (Dominio de Nivel Superior) disponga de un servidor whois. Por ejemplo: [root@prueba.com ~]# whois google.com Nos mostrará información del dominio, registros, tiempo de expiración del registro, enlace administrativo... ifconfig: muestra toda la información acerca de la configuración de TCP/IP de tu equipo, interfaces de red, IP, MAC Address, gateway, DNSs, etc. También permite, por consola, resetear los valores para las mencionadas variables. [root@prueba.com ~]# ifconfig eth0 Link encap:ethernet direcciónhw 00:1d:92:f1:19:5e inet dirección: Difusión: Máscara: dirección inet6: fe80::21d:92ff:fef1:195e/64 Alcance:Vínculo ARRIBA DIFUSIÓN CORRIENDO MULTICAST MTU:1500 Métrica:1 42

43 RX packets:4097 errors:0 dropped:0 overruns:0 frame:0 TX packets:4684 errors:0 dropped:0 overruns:0 carrier:0 colisiones:0 txqueuelen:1000 RX bytes: (2.6 MB) TX bytes: (1.0 MB) Interrupción:220 Dirección base: lo Link encap:bucle local inet dirección: Máscara: dirección inet6: ::1/128 Alcance:Anfitrión ARRIBA LOOPBACK CORRIENDO MTU:16436 Métrica:1 RX packets:4564 errors:0 dropped:0 overruns:0 frame:0 TX packets:4564 errors:0 dropped:0 overruns:0 carrier:0 colisiones:0 txqueuelen:0 RX bytes: (222.8 KB) TX bytes: (222.8 KB) Para activar y desactivar dispositivos de red (usamos de ejemplo el eth0): [root@prueba.com ~]# ifconfig eth0 down [root@prueba.com ~]# ifconfig eth0 up [root@prueba.com ~]# ip link set dev eth0 donw [root@prueba.com ~]# iip link set dev eth0 up El uso principal de este comando es verificar la configuración de la tarjeta de red por si hubiésemos introducido algún dato erróneo. Además nos permite verificar si el dispositivo hardware ha sido reconocido por el sistema. Para configurar una dirección IP con un dispositivo con su máscara de red clase B y dirección broadcast (ejemplo: con broadcast ): [root@prueba.com ~]# ifconfig netmask broadcast Una opción curiosa es la de asignar dos direcciones IP a un solo ordenador usando el mismo dispositivo (en nuestro caso ethernet). Esto puede ser útil, por ejemplo, si conectamos un mismo ordenador a dos redes distintas (con un mismo dispositivo). [root@prueba.com ~]# ifconfig eth0: netmask up 43

44 ~]# ip address add /16 dev eth0 label eth0:1 Si queremos eliminar estas nuevas IP asignadas a un mismo dispositivo [root@prueba.com ~]# ifconfig eth0:1 down [root@prueba.com ~]# ip link set dev eth0:1 down Los comandos ifdown e ifup tienen la misma función. Una vez configurado la red se ejecuta: [root@prueba.com ~]# service network restart (stop para parar el servicio y start para lanzarlo) tracepath y tracerourte: el comando tracepath es parecido a traceroute pero no necesitas privilegios de root para ejecutarlo. Estos comandos muestran la ruta de red de un paquete hasta un destino especificado mostrando los saltos hasta llegar al host. [root@prueba.com ~]# traceroute telefonica.net traceroute to telefonica.net ( ) ( ) ( ) ms ms 3 98.Red staticIP.rima-tde.net ( ) ms Programa Grafico Traceroute 44

45 Un ejemplo en modo local ~]# traceroute pc450 traceroute to pc350.fransberns.com ( ) 1 pc350 ( ) ms... host: se usa para encontrar la dirección IP del dominio dado y también muestra el nombre de dominio para la IP dada. Para encontrar la dirección ip de un hostname [root@prueba.com ~]# host -a co.in co.in has address Escribiendo el hostname junto con el comando host puedes conseguir su dirección ip. La dirección ip de co.in es Para mostrar la información de registro de SOA: [root@prueba.com ~]# host -C co.in Nameserver ns1.dnshorizon.com: co.in SOA ns1.dnshorizon.com. saisan.gmail.com Nameserver ns2.dnshorizon.com: co.in SOA ns1.dnshorizon.com. saisan.gmail.com netstat: este comando nos muestra diferentes datos sobre el interface de red, como sockets abiertos y tablas de enrutamiento. Un parámetro útil también es netstat -p el cual muestra nos programas asociados a los sockets abiertos. Con netstat -s obtendremos información sobre todos los puertos. Enrutamiento [root@prueba.com ~]# netstat -r Kernel IP routing table Destination Gateway Genmask localnet * default Flags Metric Ref Use Iface U UG eth0 0 0 eth0 45

46 Conexiones activas TCP y UDP [root@prueba.com ~]# netstat -tu Active Internet Connections (servers) Proto R S Local Address Foreign Address State tcp 0 0 pc450.fransbern: :www tcp 0 0 pc450.fransbern:46854 uned.es:https ESTABLISHED ESTABLISHED tcp 0 0 pc450.fransberns.com: :telnet ESTABLISHED Puertos abiertos [root@prueba.com ~]# netstat -tu Active Internet connections (only servers) Proto R S Local Address Foreign Address State tcp 0 0 *:npmp-gui *:* LISTEN tcp 0 0 *:sunrpc *:* LISTEN tcp 0 0 *:auth *:* LISTEN tcp 0 0 localhost.localdom:smtp *:* LISTEN tcp6 0 0 *:ssh *:* LISTEN tcp6 0 0 *:ipp *:* LISTEN udp 0 0 *:netbios-ns *:* udp 0 0 *:netbios-dgm *:* udp 0 0 *:ipp *:* udp 0 0 *:xdmcp *:* Según los puertos abiertos podremos decidir cerrarlos o no según su importancia o riesgo de la seguridad del sistema. iwconfig: permite la configuración de una conexión inalámbrica. Las opciones más importantes: iw [root@prueba.com ~]# iwlist wlan0 scan Realiza un escaneado de las redes Wifi disponibles para asegurarse se puede acceder a la red 46

47 Wifi deseada y para determinar el protocolo a utilizar.st wlan0 scan [root@prueba.com ~]#iwconfig wlan0 essid red-wifi [root@prueba.com ~]# iwconfig wlan0 key clave-de-acceso Para redes WEP, que se caracterizan por tener una seguridad muy pobre, es muy simple. Solo basta utilizar dos mandatos. El primero define el nombre del punto de acceso a utilizar- El segundo mandato se utiliza para definir la clave de acceso a utilizar, sea de 64 o 128 bit. wlan0 Para resdes WPA, de mayor seguridad se procede a determinar el nombre de la red Wifi a utilizar y la clave de acceso. El mandato wpa_passphrase se utilizará para generar un archivo de configuración a utilizar posteriormente. [root@prueba.com ~]# wpa_passphrase red-wifi clave-de-acceso > /root/wpa.conf Lo anterior generará el archivo wpa.conf dentro del directorio de inicio del usuario root. Para iniciar la autenticación con la red Wifi, se utiliza el mandato wpa_supplicant con las opciones -B, para enviar el procesos a segundo plano, -D, para específicar el controlador a utilizar y -c, para específicar el archivo de confifguración creado en el paso anterior. [root@prueba.com ~]# wpa_supplicant B -Dwext -iwlan0 -c/root/wpa.conf Lo siguiente nos permite añadir los parámetros de la red. Es importante destacar que vale tanto para redes inalámbricas como para redes de cable. Lo único que hay que hacer es cambiar el término wlan0 por eth0 o eth1... Una opción es dejar que el router asigne los datos de la red como vimos con el comando dhclient. [root@prueba.com ~]# dhclient -r && dhclient wlan0 Por otro lado si queremos asignar los datos de la configuración de la red de forma manual lo haríamos de la forma siguiente (los datos son de ejemplo) [root@prueba.com ~]# ifconfig wlan netmask [root@prueba.com ~]# route add -net netmask gw wlan0 [root@prueba.com ~]# echo nameserver > /etc/resolv.conf 47

48 En primer lugar asignamos la IP y la máscara. Luego asignamos la puerta de enlace y finalmente asignamos el servidor DNS. Insisto lo anterior vale igual para una red de cable cambiando wlan0 por eth0. WINDOWS Mostraremos su nombre y sus opciones más importantes ya que son muy parecidos a Linux. ping: Diagnostica la conexión entre la red y una dirección IP remota C:\> ping -t [IP o host] C:\> ping -l 1024 [IP o host] La opción t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C. tracert: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada. C:\> tracert [@IP o nombre del host] C:\> tracert -d [@IP o nombre del host] Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión. ipconfig: Muestra o actualiza la configuración de red TCP/IP C:\> ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns / registerdns [-a] [-a] [-a] Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada de las interfaces de red conocidas en el equipo local. /all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, DHCP, etc /renew [tarjeta]: Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros. /release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP. /flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras 48

49 entradas agregadas de manera dinámica. /displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados. /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS. netstat: Muestra el estado de la pila TCP/IP en el equipo local C:\> netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran). -e Muestra estadísticas Ethernet. Se puede combinar con la opción s. -n Muestra direcciones y números de puerto en formato numérico. -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip. -r Muestra el contenido de la tabla de rutas. -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción p puede ser utilizada para especificar un sub conjunto de los valores por defecto. intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de intervalo segundos entre cada muestra. route: Muestra o modifica la tabla de enrutamiento C:\> route [-f] [comando [destino] [MASK mascara de red] [puerto de enlace] -f: Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. -p: Vuelve persistente la entrada en la tabla después de reiniciar el equipo. Comando: especifica uno de los cuatro comandos siguientes: delete: borra una ruta. print: Muestra una ruta. 49

50 add: Agrega una ruta. change: Modifica una ruta existente. destino: Especifica el host. mask: Si la clave mask está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red. máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de puerta de enlace: Especifica la puerta de enlace. arp: Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP). C:\>arp -s adr_inet adr_eth [adr_if] C:\>arp -d adr_inet [adr_if] C:\>arp -a [adr_inet] [-N adr_if] -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas. adr_inet Especifica una dirección Internet. -N adr_if: Muestra las entradas ARP para la interfaz de red especificada por adr_if. -d: Borra al host especificado por adr_inet. -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente. adr_eth Especifica una dirección física. adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. nbstat : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP). C:\>NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo] 50

51 -a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto. -A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP) -c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP. -n (nombres) Lista los nombres NetBIOS locales. -r (resueltos) Lista de nombres resueltos por difusión y vía WINS. -R (recarga) Purga y recarga la tabla del caché de nombres remotos. -S (sesión) Lista la tabla de sesiones con las direcciones de destino IP. -s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host. hostname: muestra el nombre del equipo 11. Gestión de puertos Como se mencionó en apartados anteriores la noción de puerto, es introducida por la capa de transporte para distinguir entre los distintos destinos, dentro del mismo host, al que va dirigida la información. La capa de red solamente necesita, para dirigir la información entre dos ordenadores, las direcciones IP del origen y el destino. La capa de transporte añade la noción de puerto. Un ordenador puede estar ejecutando a la vez varios procesos distintos, por ello no es suficiente indicar la dirección IP del destino, además hay que especificar el puerto al que va destinado el mensaje. Cada aplicación utiliza un número de puerto distinto. Cuando una aplicación está esperando un mensaje, lo hace en un puerto determinado, se dice que está "escuchando un puerto". Un puerto es un número de 16 bits, por lo que existen 2 16 = números de puerto posibles, en cada ordenador. Las aplicaciones utilizan estos puertos para enviar y recibir mensajes. Se llama conversación al enlace de comunicaciones entre dos procesos. Aparte del concepto de puerto, la capa de transporte, usa el concepto de socket o zócalo. Los sockets son los puntos terminales de una comunicación, que pueden ser nombrados y direccionados en una red. Un socket está formado por la dirección IP del host y un número de puerto. Una dirección de socket está formado por la tripleta: {protocolo, dirección local, proceso local} Por ejemplo, en el protocolo TCP/IP un socket sería: {tcp, , 1345} 51

52 Si una aplicación cliente quiere comunicarse con una aplicación servidora de otro host, el protocolo TCP, le asigna un número de puerto libre, en el otro extremo, la aplicación servidora permanece a la escucha en su puerto bien conocido. Por ejemplo, el envío de correo con el protocolo POP3, utiliza el número de puerto 110. Para que la transmisión sea más eficaz, los puertos usan una memoria intermedia, llamada "buffer". Existe un buffer en el origen, usado por la aplicación cliente, y otro en el destino, donde se van almacenando los datos enviados hasta que los pueda recoger la aplicación receptora. Los buffers son embalses que contienen o dejan salir el caudal de información. Los primeros 256 puertos son los llamados "puertos bien conocidos" (well-known), y se usan para servicios comunes, como HTTP, FTP, etc. TCP asigna los números de puerto bien conocidos, para aplicaciones servidoras (aquellas que ofrecen servicios) y elresto de los números disponibles a las aplicaciones cliente (aquellas que solicitan servicios), según los van necesitando. Los números de puerto tienen asignado los siguientes intervalos : Del 0 al 255 se usan para aplicaciones públicas. Del 255 al 1023 para aplicaciones comerciales. Del 1023 en adelante, no están regulados. Los puertos bien conocidos están definidos en la RFC 1700 y se pueden consultar en: Estos puertos son controlados por la IANA ( Internet Assgined Numbers Authority ). Algunos de los habituales: Al ser los puertos las "puertas" de entrada a un ordenador, pueden usarse por los "piratas" para sus ataques. Son puntos vulnerables. Se recomienda que, en general, no se tengan más puertos abiertos que los que sean imprescindibles. El ataque puede ser directamente al ordenador cliente, o al servidor a través de éste. Hay diversas aplicaciones usadas por los piratas informáticos, para accesos no autorizados. Se basan, generalmente, en la apertura de puertos de número mayor que 1023 para estos accesos. Es conveniente, por lo tanto, comprobar los puertos 52

53 que tenemos abiertos, con netstat como vimos en apartados anteriores, y cerrar los que no necesitemos. Para ello simplemente hay que cerrar el programa asociado o el servicio. Uno de los progrmas más potentes en el escano de puertos es nmap. Nmap es capaz de distinguir entre seis estados diferentes para cada puerto: Abierto (open): quiere decir que hay una aplicación aceptando conexiones TCP, datagramas UDP o asociaciones SCTP en el puerto. Cerrado (closed): el puerto es accesible pero no existe ninguna aplicación asociada a él. Filtrado (filtered): el paquete que se ha enviado ha sido filtrado por un firewall, reglas del router, etc y nmap no puede determinar si está abierto o no. Sin filtrar (unfiltered): quiere decir que el puerto es accesible pero nmap no es capaz de determinar si está abierto o cerrado. open filtered closed filtered: nmap no es capaz de definir si el puerto está abierto/cerrado o filtrado. Ocurre cuando los puertos abiertos no generan una respuesta. 53

54 12. Monitorización de redes Algunos de los comandos vistos en apartados anteriores permiten la monitorización de las redes. Por ello enfocaremos ahora hacia la monitorización de redes de forma gráfica. La monitorización de redes es el uso de herramientas que constantemente monitorizan una red de equipos buscando componentes lentos o fallidos y luego notifica al administrador de esa red (vía , móvil...) en caso de cortes. Mientras que un sistema de detección de intrusiones monitoriza una red de amenazas del exterior, un sistema de monitorización de red monitoriza la red buscando problemas causados por servidores sobrecargados y/o caídos, conexiones de red, u otros dispositivos. Por ejemplo, enviar un mensaje de prueba puede ser enviado a través de SMTP y recuperado por IMAP o POP3 para evaluar el funcionamiento del servidor de correo. Normalmente las únicas métricas de medición son tiempo de respuesta, disponibilidad, tiempo de funcionamiento, métricas de consistencia y fiabilidad. Entre las diferentes herramientas de monitorización de redes tenemos (solo las más imporantes): Nagios: de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. Uno de los más completos del mercado. 54

55 Pandora FMS es un software de código abierto que sirve para monitorizar y medir todo tipo de elementos. Monitoriza sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistema a lo largo del tiempo. Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. 55

56 Spiceswork: el último es SPICEWORKS es un software que genera información útil de una LAN, sacando estadisticas de cuantos dispositivos hay en la red, cuantos PC's, servidores, impresoras, switches... Y de cada uno saca toda la información posible, que sistema operativo tiene, que software/parches tiene instalado, su configuración, datos fisicos... y la parte interesante sería la de las alertas. Se pueden generar alertas y que nos avise cuando hay una, por ejemplo que no tenga AntiVirus, espacio en disco, servicios caidos Interconexión de redes: adaptadores de rede e dispositivos de interconexión. En este capítulo hablaremos de concentradores, conmutadores, servidores de acceso, cortafuegos y puentes, sin olvidar conceptos como pasarelas Redes con cables: tipos e características. Adaptadores de rede con cables. Conmutadores, encamiñadores, Adaptadores de red o tarjeta de red Una NIC (Network interface card 2) se encarga, en el nivel físico del sistema de 2 Existe la posibilidad de conectar dos ordenadores a través de un puerto serie, paralelo o USB 56

57 referencia OSI, de transformar el flujo de información, los 1 y 0, en una señal electromagnética que pueda propagarse a través del medio de transmisión. Un adaptador de red es, por tanto, el dispositivo físico que conecta el medio de comunicación con la máquina, ya sea ésta un PC, un mini-ordenador o un gran ordenador (mainframe). Normalmente suelen ser internas al ordenador, y en bastantes casos la circuitería del adaptador está integrada en la placa base. Dispone de un software almacenado en una memoria de solo lectura (firmware). Una tarjeta de red debe desempeñar las siguientes tareas: Recepción y almacenamiento de los datos procedentes desde la memoria del ordenador o desde la red. A través del bus de conexión con la placa base la tarjeta se comunica con la memoria del ordenador, recibe los datos procedentes de ésta memoria y los almacena en su memoria para poderlos tratar y adaptar la velocidad de transmisión de datos en el PC a través del bus PCI. En el caso de que la información proviniese de la red el proceso sería inverso. Construcción o interpretación de la trama de datos en función del protocolo denivel 2 de la red en la que se encuentre el equipo. Controlar el momento en que es posible acceder al medio de comunicación de manera que se eviten colisiones. Convertir los datos que recibe de la memoria del ordenador de paralelo (16 a 32 bits de datos simultáneos) a serie, secuencia de datos de un bit. Cuando la información proviene de la red debe realizar un proceso inverso. Codificar y descodificar los datos de manera que una secuencia de bits se transforme en impulsos eléctricos electromagnéticos, luminosos, etc. y viceversa. Este trabajo no lo realiza únicamente una tarjeta, para que exista comunicación entre dos equipos, se debe establecer un diálogo entre los dos adaptadores instalados en 57

58 cada PC. En este diálogo deben aclarar algunos aspectos de la comunicación: tamaño de los paquetes de datos y cantidad de estos paquetes enviados antes de esperar una confirmación de la recepción, tiempos entre paquetes de datos enviados, y de espera antes de enviar la confirmación y la velocidad de transmisión. Cualquier tarjeta debe incluir un elemento de conexión a un slot del PC (PCI) y otro mecanismo que permita comunicarse con el medio físico: conexión RJ45, conexión de cable coaxial, antena para comunicación inalámbrica, etc. Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes. El acceso al medio de transmisión puede ser con conectores en caso de redes típicas con cables o con antenas integradas en la propia tarjeta cuando se utilizan técnicas de radio. En cuanto a los conectores de la tarjeta los más extendidos son los RJ45 dado que el cable más popular, por coste y facilidad de instalación, es el de par trenzado. En los PC de sobremesa, la tarjeta de red se coloca en un slot PCI o ISA, aunque algunas placas bases ya la tienen integrada. Las tarjetas inalámbricas pueden ser de varios tipos, en general se trata de un adaptador PCI a PC card, al que se puede acoplar una tarjeta PC card inalámbrica, o dispositivos PCI con todos los componentes ya integrados en la placa. Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits expresados como 12 dígitos hexadecimales, 6 para el fabricante y los otros 6 para identificar la tarjeta) de manera que cuando desde un equipo se envía una trama de datos a otro, uno de los identificadores del remitente y del receptor, es la dirección de la tarjeta, dirección MAC asignada por el fabricante (dirección de control de acceso al medio). Como ya se ha señalado anteriormente, las tarjetas de red no son necesarias si se desean conectar, unicamente, dos equipos, ya que existen distintos procedimientos para poderlo hacer (cable serie, paralelo o usb), sin embargo, son el elemento básico de la infraestructura de una red LAN. Cuando vamos a instalar una tarjeta en un PC debemos tener en cuenta el tipo de cable con el que vamos a conectar el PC, el tipo de bus del ordenador al que vamos a insertar la tarjeta y la tecnología de red en la que la vamos a implementar: Ethernet, Token Ring, FDDI. Se denomina Wake on LAN: Propiedad que poseen algunas tarjetas para que un administrador de la red pueda encender el ordenador desde otro puesto. Concentrador o Hub Un concentrador es un dispositivo pasivo que actúa como punto de conexión central 58

59 entre PCs, servidores e impresoras, para formar un segmento LAN independiente. Los equipos conectados al propio concentrador son miembros de dicho segmento LAN, y comparten el ancho de banda del concentrador para sus comunicaciones. El hub hace de punto central de todas las conexiones de manera que si un cable de conexión de un equipo a la red se estropea, el resto de la red puede seguir operativa. Dispone de una serie de puertos de entrada y salida a los que se conectan las computadoras de la red. Otra de las tareas que debe desempeñar un concentrador es la ampliación y regeneración de la señal que están enviando los equipos, ya que la señal eléctrica enviada a través del cable pierde potencia. Además, toman la señal de uno de sus puertos y la envían al resto de los equipos de la red. El concentrador no sabe ni entiende a quien va dirigida esa señal o trama. Simplemente la copia a todos los demás puertos. Esto, evidentemente, consume recursos de la red. Además en una LAN basada en concentradores, éstos deben competir por el medio compartido: se producen colisiones y retardos. El hub actúa en la Capa 1 del modelo OSI ya que simplemente regenera y transmite la señal, no es capaz de identificar hacia dónde va la trama de datos y en función de ello filtrar el tráfico; igualmente, tampoco pueden ser empleados para seleccionar la mejor ruta para dirigir las tramas. Cuando un equipo envía un mensaje, los datos llegan al concentrador y este los regenera (mejora su calidad eléctrica) y los retransmite a todos los puestos que están conectados a cada uno de sus puertos. Al no filtrar el tráfico y reenviar los datos a todos los puestos puede suceder que, cuando un equipo quiera enviar una trama de datos encuentre su zona de la red ocupada por datos que no se le han enviado, o que se produzca una colisión entre los datos enviados por otro equipo y los que acaba de enviar él. Si un hub tiene conectados doce equipos a sus puertos, cuando llega un mensaje, se multiplica por doce, ya que los envía por todos sus puertos, lo que aumenta enormemente el tráfico. 59

60 Conmutadores (Switches). Dispositivo semejante a un concentrador, de hecho se le conoce técnicamente como concentrador conmutado. Filtran y dirigen tramas entre los segmentos de la LAN proporcionando un ancho de banda dedicado: forman un circuito virtual entre el equipo emisor y el receptor, y disponen de todo el ancho de banda3 del medio durante la fracción de segundo que tardan en realizar la transmisión. La función de un switch consiste en tomar la dirección MAC de una trama de datos y, en función de ella, enviar la información por el puerto correspondiente. En comparación con el hub, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de reconocimiento. Los datos pueden conducirse por rutas separadas, mientras que en el hub, las tramas son conducidas por todos los puertos. Las redes conmutadas son más rápidas puesto que el ancho de banda perdido por colisiones se elimina. Evidentemente son algo más complejos de configurar y administrar que los concentradores, y por supuesto más caros. Aunque ocasionalmente, y con las nuevas tecnologías, operan en la capa 3 (red), para nosotros actúan en la capa 2 (o de enlace). No usan direcciones IP y, por lo tanto, no tienen la capacidad de los enrutadores para encontrar trayectorias a través de las redes, simplemente leen la dirección física de los mensajes y los redireccionan al host adecuado. Cortafuegos (Firewalls). Un cortafuegos es un sistema diseñado para prevenir accesos no autorizados. Generalmente se utilizan para proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero también se puede configurar el cortafuegos a 3El ancho de banda es un concepto relativo cuando hablamos de dispositivos de interconexión. 60

61 la inversa: para que los usuarios de la Intranet no tengan acceso a ciertos hosts. El cortafuegos puede ser hardware, software, o una combinación de ambos. Muchas veces son enrutadores especializados que comprueban que cada paquete cumple las políticas de seguridad con las que ha sido programado. Un cortafuegos forma un cuello de botella intencionado del tráfico y monitoriza constantemente las conexiones internas/ externas para verificar que se cumple la seguridad. Puentes (Bridges). Un puente es un dispositivo que conecta dos redes de área local (LAN) o dos segmentos de la misma LAN. Las LANs pueden emplear protocolos de capa dos del mismo tipo, por ejemplo una red Ethernet conectada a una tipo Token-Ring. Funciona en la capa dos del modelo OSI. Las funciones de un puente son: Dividir una red LAN en dos subredes. Cuando una LAN se hace demasiado grande, en cuanto a número de puestos o extensión, debe ser dividida para que su funcionamiento sea mejor. Interconectar dos redes LAN, pudiendo tener protocolos de nivel dos o medios de transmisión distintos. Interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring. Controlar las tramas defectuosas. Independientemente del objetivo por el que se haya conectado el puente a la red su funcionamiento será siempre el mismo. Básicamente los puentes reciben todos los paquetes enviados por cada red acoplada a él, y los reenvían selectivamente entre las LAN's, utilizando solo las direcciones MAC (de enlace) para determinar donde retransmitir cada paquete. Los puentes reenvían solo aquellos paquetes que están destinados a un nodo del otro lado del puente, descartando (filtrando) aquellos que no necesitan ser retransmitidos o haya detectado que son defectuosos. Cuando el tráfico es muy alto se pueden producir colisiones que, ralentizarían mucho la comunicación. Mediante la división del segmento de red en dos, y su conexión por medio de un puente, se reduce el traficó general en la red, ya que éste mantendrá aislada la actividad de la red en cada segmento. Además, al tener dos LAN más pequeñas, el dominio de colisión, también disminuye. El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un segmento envíe información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos, de esta manera, cuando llega una trama, comprueba la dirección MAC, la compara con el mapa que posee en memoria y la envía por el puerto adecuado. 61

62 En el momento en que se instala un puente por primera vez, no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de datos y analiza las direcciones de procedencia, crea el mapa de direcciones, que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a su destino; cuando el host de destino envía el acuse de recibo, podrá incorporar su dirección a su memoria. Además del control del tráfico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en ocasiones, repararla, retocando su formato. Pasarelas (Gateways). El concepto de pasarela es quizás algo abstracto. Básicamente es un sistema de hardware o software que hace de puente entre dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos ordenadores. Cuando un usuario se conecta a Internet, realmente se está conectando a un servidor que le proporciona las páginas Web. Tanto el usuario como el servidor son nodos host de una red, no pasarelas. Una pasarela es, por ejemplo, un enrutador que dirige el trafico desde una estación de trabajo a la red exterior que sirve las páginas Web. O, en el caso de acceso telefónico, la pasarela sería el ISP que conecta el usuario a Internet Redes sen fíos: tipos e características. Adaptadores de rede sen fíos. Dispositivos de interconexión. Los estándares en las redes inalámbricas más usuales son los siguientes: En este tipo de red de cobertura personal, existen tecnologías basadas en HOME RF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 62

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Diapositiva # COMPONENTES DE UNA RED CABLEADO

Diapositiva # COMPONENTES DE UNA RED CABLEADO 1 COMPONENTES DE UNA RED CABLEADO 1 2 EL CABLEADO Es una infraestructura flexible de cables que soporta múltiples sistemas de computación y de teléfono. En un sistema de cableado, cada estación de trabajo

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) COMPONENTES DE UNA LAN Las LAN (Local Area Network o Red de Àrea Local) constan de los siguientes componentes: Computadores Tarjetas de interfaz de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

Redes Locales: Introducción

Redes Locales: Introducción Redes Locales: Introducción Se llama Red de Área Local o LAN (Local Area Network) al conjunto de ordenadores y periféricos conectados entre sí para compartir recursos dentro de un área geográfica pequeña

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Medios de Transmisión

Medios de Transmisión Medios de Transmisión Se denomina medio de transmisión al soporte físico mediante el cual el emisor y el receptor establecen la comunicación. Los medios de transmisión se clasifican en guiados y no guiados.

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Pablo Viciano Negre Jose Manuel Rubert Sebastià Vicent Castelló Teruel

Pablo Viciano Negre Jose Manuel Rubert Sebastià Vicent Castelló Teruel Pablo Viciano Negre Jose Manuel Rubert Sebastià Vicent Castelló Teruel Infraestructura - Cableado Cable RG-58, Coaxial ó BNC Cable RJ-45, Par Trenzado ó UTP Cable STP, FTP ó RJ-49 Cable de Fibra Óptica

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Full/full-duplex (F/FDX)

Full/full-duplex (F/FDX) Full/full-duplex (F/FDX) El modo de operación full/full-duplex, permite transmitir y recibir simultáneamente, pero no necesariamente entre las mismas dos ubicaciones. Esto es, mientras se mantiene la transmisión

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Tema: Cables de red. Presentado por: Par trenzado

Tema: Cables de red. Presentado por: Par trenzado Tema: Cables de red Presentado por: Par trenzado El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forma

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González

GIGABIT ETHERNET Nivel Físico. Víctor Poblete González GIGABIT ETHERNET Nivel Físico Víctor Poblete González Índice Introducción. Gigabit Ethernet Nivel físico Codificación 8B/10B PAM-5x5 Interfaces GMII TBI Medios de transmisión 1000BASE-X 1000BASE-SX 1000BASE-LX

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3 Integrantes: Cantera Salazar, Julissa Aracelly Yalico Tello, Diana Accho Flores, Wilber DISPOSITIVOS DE REDES Dispositivos de red de computadoras también conocido

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A.

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A. Las TIC en la educación Actividad 1 Profesor: Cruz Jorge Fernández Alumna: Ilse Acosta Rios Escuela Normal Profesor Carlos A. Carrillo Lic. En Educación Primaria 1 semestre Santa María del Oro Durango

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles