UNIVERSIDAD VERACRUZANA MONOGRAFÍA. Licenciado en Sistemas Computacionales Administrativos. Emmanuel Salazar Gómez Gil

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA MONOGRAFÍA. Licenciado en Sistemas Computacionales Administrativos. Emmanuel Salazar Gómez Gil"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Protocolos y tecnologías para routers MONOGRAFÍA Para obtener el Titulo de: Licenciado en Sistemas Computacionales Administrativos Presenta: Emmanuel Salazar Gómez Gil Asesor: M.T.E. Guillermo Leonel Sánchez Hernández Cuerpo Académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto, 2008

2 AGRADECIMIENTOS Le agradezco a mi madre por su esfuerzo y apoyo incondicional durante toda mi formación ya que ella ha representado un doble papel en mi vida, padre y madre a la vez. Agradezco a mi asesor Guillermo Leonel Sánchez Hernández por haberme guiado en la construcción de este trabajo. Agradezco a mi hijo y a mi esposa por ser mí estimulo para seguir luchando y lograr ser alguien en la vida.

3 ÍNDICE Agradecimientos Resumen...8 Introducción..9 CAPÍTULO I MODELOS DE REFERENCIA 1.1. Modelo de referencia OSI Capas del modelo OSI Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de sesión Capa de presentación Capa de aplicación Modelo TCP/IP Capas del modelo TCP/IP Capa física Capa de enlace de datos Capa de red Capa de transporte: TCP Capa de transporte: UDP Capa de aplicación y de servicios 23 IV

4 CAPÍTULO II PROTOCOLOS ENCAMINADOS Y DE ENCAMINAMIENTO 2.1. Protocolos encaminados y de encaminamiento Protocolo de asociación de direcciones (ARP) Encapsulamiento de ARP Formato del protocolo ARP Protocolo de asociación de direcciones por réplica (RARP) Servidores primarios y de respaldo Protocolo de información de enrutamiento (RIP) Formato de un paquete RIP Necesidad de actualizar RIP Protocolo de información de enrutamiento versión 2 (RIP-2) Formato de un paquete RIP Campos de comandos Campo de número de versión Campo sin uso Campo AFI Campo de etiqueta de ruta Campo de dirección de red Campo de máscara de subred Campo de siguiente salto Campo de métrica Uso de los paquetes RIP Paquete de solicitud Paquete de respuesta Protocolo de enrutamiento de gateway interior (IGRP) Métricas de IGRP Cuentas de saltos MTU Ancho de banda Retraso Carga 50 V

5 Fiabilidad Protocolo de enrutamiento de gateway interior mejorado (EIGRP) Mejoras de EIGRP Características incluidas en EIGRP Descubrimiento y recuperación del vecino Protocolo de transporte fiable Algoritmo de actualización distribuido Módulos específicos del protocolo Primero la ruta libre más corta (OSPF) Orígenes de OSPF Primero la ruta libre más corta versión 2 (OSPF-2) Protocolo de descubrimiento de Cisco (CDP) Características de CDP Protocolo IP Máscara de subred Tablas de encaminamiento IP Formato de una dirección IPv Enrutamiento Enrutamiento estático Enrutamiento por vector de distancia Enrutamiento por estado de enlace Enrutamiento híbrido Convergencia Encapsulamiento de datos..72 CAPÍTULO III ELEMENTOS AUTÓNOMOS 3.1. Componentes internos de un router Unidad central de proceso Memoria Interfaces.80 VI

6 3.2. Organización interna del router Arquitectura de un router Software: Archivos básicos de un router Otros elementos Conexiones externas de un router Routers basados en computadora Routers en IPv Direccionamiento en IPv6 92 Conclusiones.94 Fuentes de información 98 Glosario.101 Índice de figuras.108 Índice de tablas..109 VII

7 RESUMEN El router es una computadora de uso específico el cual se encarga de interconectar redes de computadoras y enviar información a través de la red de un equipo a otro aunque estos se encuentren en diferentes partes del mundo. Está conformado por un procesador, varias tipos de memorias, interfaces, etc. Los protocolos encaminados y de encaminamiento ayudan a cumplir la función de este dispositivo, ya que éstos se encargan de encontrar la ruta más adecuada para enviar un paquete y proporcionan el identificador para que el router pueda enviarlo a su destino, así como también guardan información sobre posibles destinos y como alcanzarlos, en tablas de enrutamiento que son compartidas con otros routers que pertenecen a la misma red. El uso de los routers es muy importante dentro de las organizaciones, ya reducen el tráfico en la red y agilizan el envío de información de un departamento a otro, así como también ayudan a proteger información que es vital para la empresa. 8

8 INTRODUCCIÓN El siguiente trabajo es una monografía acerca de la gestión de ruteadores. Un ruteador es un dispositivo con un propósito específico que conecta redes y envía mensajes entre ellas. Se describen sus componentes internos los cuales hacen que este dispositivo pueda procesar la información y los externos, por estos medios se hace posible su configuración. Cabe mencionar que los routers pueden enrutar de dos maneras: utilizando rutas estáticas preprogramadas por el administrador de la red o pueden calcular rutas dinámicamente utilizando cualquiera de los protocolos de enrutamiento dinámico que son utilizados para descubrir rutas y enviar paquetes por medio de ellas. Se describe el modelo OSI que fue desarrollado por la Organización internacional para la normalización (ISO) con el objetivo de facilitar la interconexión abierta de los sistemas de computadoras. Esta interconexión permite que dispositivos de diferentes fabricantes sean soportados en el entorno. También se encarga de identificar y estratificar en capas ordenadas lógicamente todas las operaciones necesarias para establecer, usar, definir y terminar una sesión de comunicaciones entre dos computadoras aunque la arquitectura de los equipos sea diferente. Así como también el modelo TCP/IP, el cual permite que se realice el enlace de computadoras de diferentes tipos, igualmente si contaran con sistemas operativos diferentes y que pertenecen a una red LAN o WAN. Los protocolos TCP/IP se encargan de que se lleve a cabo el encapsulamiento de datos para poder ser enviados a través de los routers. El router se basa en los dos modelos mencionados anteriormente para poder realizar la interconexión de los sistemas abiertos de computadoras. 9

9 Los protocolos encaminados ofrecen información suficiente en su dirección de capa para permitir que un router lo envíe al dispositivo siguiente y finalmente a su destino: ejemplos IP, IPX. En este caso nos enfocaremos al protocolo IP en sus diferentes versiones. El protocolo IP proporciona una dirección a los equipos de cómputo conectados a una red, ofrece los mecanismos necesarios para transportar datagramas pero no garantiza la entrega de estos a su destino. Los protocolos de encaminamiento son utilizados por los routers para comunicarse entre sí, con el objetivo de intercambiar información de forma dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las rutas disponibles. Los protocolos de encaminamiento que serán abordados dentro de este trabajo serán: RIP, RIP-2, IGRP, EIGRP, RARP, ARP, OSPF y OSPF versión 2. El Protocolo de información de enrutamiento (RIP) utiliza algoritmos de vector de distancias para calcular las rutas red, en sus inicios era el más utilizado dentro de las organizaciones por su gran facilidad de manejo. La única desventaja de este protocolo era que no podía reconocer máscaras de subred por lo que se decidió crear una nueva versión denominada RIP-2 que fuera capaz de soportarlas. El protocolo de enrutamiento de gateway interior fue creado por Cisco para ser fácil de configurar y usar, se basó en RIP agregándole una gran cantidad de características. Al igual que RIP, IGRP tuvo que ser actualizado pues no podía soportar algunos cambios efectuados en IPv4, por EIGRP, un protocolo más eficaz, estable y rápido. El protocolo de asociación de direcciones (ARP) permite que un equipo encuentre su dirección física a través de una solicitud por difusión a todos los 10

10 equipos de la red enviándoles su dirección IP, por el contrario el protocolo de asociación de direcciones por réplica (RARP) trata de encontrar su dirección IP, proporcionando su dirección física por medio de una solicitud, que solo puede ser respondida por servidores RARP que pertenezcan a la red. El protocolo primero la ruta libre más corta (OSPF) creado por la necesidad de construir redes basadas en IP cada vez más grandes, pero al igual que los demás protocolos tuvo que ser actualizado a OSPF versión 2 para agregar nuevas características que le permitieran transportar protocolos de red enrutables, como IPX o Apple Talk. Otro protocolo muy importante de mencionar es el CDP creado también por Cisco que se utiliza básicamente para detectar dispositivos Cisco que se encuentran conectados directamente a un dispositivo local. Durante el desarrollo de este trabajo se describirán de forma más amplia las características, ventajas y el formato que utilizan los protocolos ya mencionados, así como también otros aspectos relevantes. Por último se habla sobre el futuro de los routers y el protocolo IPv6 el cual está destinado a sustituir al IPv4 ya que el número de direcciones IP existentes no cubren la demanda exigida por los usuarios de Internet. Los routers basados en computadora complementan a los routers únicos, han surgido en la actualidad por la creación de equipos personales mucho más poderosos capaces de sofisticar el cálculo de las rutas en la red, al igual que han aparecido protocolos de encaminamiento más eficientes. IPv6 está diseñado para ser una simple mejora, de envío compatible, con el cual se pretende cubrir todas las debilidades de su antecesor IPv4. Una característica muy importante de este protocolo es que ha aumentado el tamaño 11

11 de las direcciones de 32 a 128 bits proporcionando con esto un mayor número de direcciones IP. El impacto que tiene el uso de los routers dentro de las organizaciones es muy grande, ya que este dispositivo les permite gestionar la red interna de la organización, así como controlar el acceso a la información, definir las formas de envía, asignar ancho de banda, con lo que se logra reducir el tráfico en la red. 12

12 CAPÍTULO I: MODELOS DE REFERENCIA

13 1.1 Modelo de referencia OSI La Organización internacional para la normalización (ISO) desarrolló el modelo de referencia OSI para facilitar la interconexión abierta de los sistemas de computadoras. Una interconexión abierta es aquella que puede ser soportada en un entorno con dispositivos de diversos fabricantes. Este modelo identifica y estratifica en capas ordenadas lógicamente todas las operaciones necesarias para establecer, usar, definir y terminar una sesión de comunicaciones entre dos computadoras aunque la arquitectura de los equipos sea diferente. Dentro de esta definición del modelo de referencia OSI está la hipótesis de que los dos dispositivos que se comunican están separados por una distancia de medida desconocida y un mecanismo de networking. Por lo cual el modelo define los mecanismos para transmitir datos entre dos computadoras que se encuentran conectadas a la misma LAN o WAN. Algo también muy importante es que el modelo reconoce las funciones que permiten a dos equipos que se encuentran en extremos opuestos del mundo transmitir datos entre sí sin conexiones de red directas. La Fig. 1.1 ilustra las capas del modelo de referencia OSI Capas del Modelo OSI Fig Modelo de referencia OSI 14

14 Capa física (Capa 1) En ella se lleva a cabo la transmisión del flujo de bits y define el medio de transmisión utilizado para esto. Acepta tramas de datos de la Capa 2, y trasmite su estructura y su contenido en serie, un bit cada vez. La Capa 1 también se encarga de recibir el flujo entrante de datos y este flujo a su vez se transmite a la capa de enlace de datos Esta capa opera sólo con ceros y unos. No tiene mecanismo alguno para determinar el significado de los bits que transmite o recibe. Se enfoca principalmente en las características físicas de las técnicas de señalización eléctricas y/u ópticas. Esto incluye el voltaje de la corriente eléctrica utilizado para transportar la señal, el tipo de medios y las características de impedancia, e incluso la forma física del conector usado para terminar los medios. Algunos de los medios sobre los que opera la Capa 1 son: cable coaxial, cable de fibra óptica y cable de par trenzado Capa de enlace de datos (Capa 2) Esta capa permitir que los datos se transmitan de un lugar a otro y que sean a su vez recibidos por los equipos de computo. En cuanto a la transmisión de los datos la capa de enlace se encarga del empaquetado de datos en tramas. Una trama es una estructura original de una capa de enlace de datos que contiene suficiente información para asegurarse de que los datos pueden enviarse con éxito a través de una LAN hasta su destino (Sportack, 2003). 15

15 Se dice que una distribución satisfactoria es cuando una trama llega a su destino de manera intacta. Para que esto suceda tienen que producirse dos cosas: 1.- El nodo destino tiene que comprobar la integridad del contenido de la trama antes de corroborar su recepción. 2.- El nodo origen debe recibir la notificación de recibo del receptor afirmando que cada trama transmitida llego a su destino en un estado completo. Otra actividad de la capa de enlace de datos es detectar y corregir los errores en el envió de las tramas ya que algunas se pierden o se dañan durante la transmisión por el transito que existe en la red, así como también es responsable de ensamblar nuevamente en tramas los flujos binarios recibidos desde la capa física (Sportack, 2003). Tanto la capa 1 como la capa 2 son indispensables para todos y cualquier tipo de comunicación independientemente de ser realizada en una LAN o en una WAN. Juntas, estas dos capas permiten que las aplicaciones de software puedan contactarse y comunicarse con otros dispositivos conectados a la misma LAN. En una LAN todos los usuarios pueden acceder al servidor local, sin necesidad de usar los protocolos de la capa de red o direccionamiento para establecer una comunicación entre ellas Capa de red (Capa 3) Esta capa hace posible el enrutamiento de los datos. Los protocolos de esta capa hacen posible el establecimiento de la ruta entre las computadoras de origen y destino, los dispositivos que se encargan de realizar esta función son denominados routers. 16

16 A estos protocolos se les llama protocolos enrutables ya que su función es transportar datos a través de segmentos LAN o WAN, en ellos se encuentran el IP, IPX y AppleTalk. Los routers calculan las rutas y envían los datos dentro de los paquetes del protocolo enrutable hacia las computadoras que se ubican más allá del enlace local de la computadora transmisora Capa de transporte (Capa 4) Esta capa se encarga de la integridad de las transmisiones de un extremo a otro. Puede detectar que se dañen o pierdan durante el transito, y puede generar automáticamente una solicitud de retransmisión. Otra operación que se realizada es la resecuenciación de paquetes que, por razones diversas, pueden haber llegado en un orden inadecuado. La capa de transporte puede identificar la secuencia original de paquetes y colocarlos de nuevo en esa secuencia antes de pasar su contenido a la capa de sesión, ya que algunas veces los paquetes toman rutas diferentes a través de la red o puede que se hayan dañado en el envío. La capa de red solo es necesaria si los equipos que intentan comunicarse pertenecen a diferentes redes o si las aplicaciones de comunicación necesitan sus servicios. La tercera capa del modelo OSI está relacionada estrechamente con la cuarta capa. Dos ejemplos específicos de conjuntos de protocolos enrutables que se integran estrechamente con estas capas son el estándar abierto TCP/IP e IPX/SPX (Intercambio de paquetes entre redes/intercambio secuencial de paquetes) de Novell (Sportack, 2003). 17

17 Capa de sesión (Capa 5) La capa de sesión organiza y sincroniza el intercambio de datos entre procesos de aplicación. Funciona con la capa de aplicación para proporcionar conjuntos de datos sencillos llamados puntos de sincronización, que le permiten a una aplicación conocer cómo está progresando la transmisión y recepción de datos (Parker, Tim 1997) Capa de presentación (Capa 6) Administra el modo en que se codifican los datos. No todos los sistemas computacionales utilizan el mismo esquema de codificación de datos, y la capa de presentación es responsable de proporcionar la traducción entre esquemas de codificación de datos que serían de otro modo incompatibles (Sportack, 2003). Esta capa se puede usar para ajustar las diferencias entre formatos de punto flotante, así como para proporcionar servicios de cifrado y descifrado Capa de aplicación (Capa 7) Se encarga de crear una interfaz a las aplicaciones a nivel usuario y los servicios de red. En este lugar residen las aplicaciones como correo electrónico y la tarea de la capa de aplicación es desplegar la información recibida y enviar los datos nuevos del usuario a las capas inferiores. 18

18 1.2 Modelo TCP/IP Transmission Control Protocol (TCP) y el Internet Protocol (IP) forman parte importante de la familia de los protocolos de Internet, y se encargan de enlazar computadoras de diferentes tipos (personales, de escritorio, mainframes) así como también si cuentan distintos sistemas operativos y que pertenecen a una conexión de área local (LAN) o redes de área amplia (WAN). TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de Estados Unidos, ejecutándose en ARPANET (Red de Área Extensa del Departamento de Defensa). Este protocolo transfiere los datos de una computadora a otra por medio de la creación de paquetes, cada uno de estos comienza con una cabecera información de control seguida de los datos. El IP pertenece a la capa de red del modelo OSI, permite que las aplicaciones se ejecuten de forma transparente sobre las redes interconectadas. De esta manera, las aplicaciones no necesitan conocer qué hardware está siendo ocupado en la red, por lo que la aplicación puede ejecutarse en cualquier topología. El TCP, es un protocolo de la capa de transporte del modelo OSI, se asegura que los datos sean entregados a su destino, es decir, de la integridad de los datos, que los que se reciben correspondan con los que se envió y que los paquetes sean reensamblados en el orden en que fueron enviados Capas del Modelo TCP/IP Para que se pueda llevar a cabo la comunicación entre dos computadoras se deben de llevar a cabo muchos procedimientos: Empaquetar los datos. 19

19 Determinar el camino que se debe seguir. Transmitirlos por el medio físico. Regular la tasa de transferencia de acuerdo con el ancho de banda disponible y la capacidad del receptor para procesar los datos. Ensamblar los datos entrantes para que se mantengan en la secuencia correcta y no haya pérdida de paquetes. Comprobar los datos entrantes para ver si hay paquetes repetidos. Notificar al emisor los datos que se han recibido correctamente. Entregar los datos a la aplicación correcta. Manejar eventos de errores y problemas. Con un modelo es más fácil agrupar las funciones relacionadas e implementar el software de comunicaciones de forma modular (ver Fig. 1.2). A continuación se da una breve explicación de las funciones que realizan cada capa. Aplicaciones y servicios Transporte ( TCP UDP) Red (IP) Enlace de datos Física Fig Capas del modelo TCP/IP (Feit, 1998) Capa física La capa física se encarga de la transmisión de los datos a través del medio físico, los conectores y las señales que representan los ceros y los unos. Algunos 20

20 ejemplos de estos elementos son: el cable UTP, los conectores RJ45, las tarjetas de red de Ethernet y Token Ring, etc Capa de enlace de datos En esta capa los datos se organizan en unidades denominadas tramas como se muestra en la Fig. 1.3 y cada una de ellas cuenta con una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Fig Formato de una trama (Feit, 1998, p. 24). La cabecera de una trama de una LAN contiene las direcciones físicas del origen y el destino que son identificadas por las tarjetas de interfaz de red. La cabecera de una trama que se transmite por una WAN contiene un identificador de circuito en su campo de dirección Capa de red Las funciones de esta capa son realizadas por el Protocolo de Internet, el cual se encarga de encaminar los datos entre los equipos de la red, ya sea por un único enlace o por varios y son transportados en unidades llamadas datagramas. Un datagrama tiene una cabecera IP (ver Fig. 1.4) que contiene información de direcciones de la capa 3, y son los routers los que se encargan de examinar la dirección de destino de la cabecera IP, para dirigir los datagramas a su destino. 21

21 Fig Datagrama IP (Feit, 1998, p. 25). Esta capa se denomina no orientada a conexión ya que cada datagrama se encamina de forma independiente e IP no garantiza una entrega fiable, ni en secuencia en que se entreguen y también encamina su tráfico sin tener en cuenta la relación entre aplicaciones a la que pertenece un determinado datagrama Capa de transporte: TCP Las funciones de esta son realizadas por el Protocolo de control de transmisión (TCP), el cual proporciona a las aplicaciones servicios de conexión fiable de datos. TCP cuenta con mecanismos que garantizan que los datos se entreguen sin errores, sin omisiones y en secuencia. Cuando se realiza una transferencia de archivos, se transmiten los datos al TCP y éste le añade una cabecera creando una unidad llamada segmento. Otras funciones del protocolo mencionado anteriormente son: Envía los segmentos transfiriéndolos a IP, quien los encamina hacia su destino. Acepta los segmentos entrantes por IP, determina la aplicación destino y traslapa los datos a la aplicación en el orden que fueron enviados Capa de transporte: UDP Una aplicación envía un mensaje independiente a otra aplicación mediante el Protocolo de datagramas de usuario (UDP), quien añade una cabecera creando una unidad denominada datagrama de UDP o mensaje de UDP. 22

22 Otras funciones de UDP son: Traslapa los mensajes de UDP salientes a IP. Acepta mensajes de UDP entrantes de IP y determina la aplicación de destino. Es un servicio de comunicaciones no orientado a conexión que suele usarse en aplicaciones de búsquedas simples en bases de datos Capa de aplicación y de servicios. Son todos los servicios y aplicaciones que nos proporciona TCP/IP, por ejemplo servicios de aplicación estándares como el terminal virtual, la transferencia de archivos, el acceso al servidor de archivos del Sistema de archivos de red (NFS), correo electrónico, noticias, la World Wide Web (WWW) y la búsqueda de direcciones del Sistema de nombres de dominio. 23

23 CAPÍTULO II: PROTOCOLOS ENCAMINADOS Y DE ENCAMINAMIENTO

24 2.1 Protocolos encaminados y de encaminamiento Los protocolos de encaminamiento son los protocolos que utilizan los routers para comunicarse entre sí a fin de intercambiar información de forma dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las rutas disponibles, ejemplos: ARP, RARP, IGRP, EIGRP, RIP, OSPF etc. Los protocolos encaminados tienen la capacidad de direccionamiento lógico, ofrecen información suficiente en su dirección de capa para permitir que un router lo envíe al dispositivo siguiente y finalmente a su destino, éstos pueden ser encaminados por un protocolo de encaminamiento, ejemplos: IP, IPX, etc. En este capítulo nos enfocaremos a hablar sobre algunos de estos protocolos. Los routers disponen de una tabla de encaminamiento que le indicará cual será el siguiente salto para poder llegar a los destinos conocidos Protocolo de Asociación de Direcciones (ARP) Para empezar a hablar de este protocolo se necesita saber que dos maquinas en una red física solo se pueden comunicar si conocen sus direcciones físicas de red. Esta dirección (MAC o también dirección de hardware) es proporcionada a cada dispositivo Ethernet (tarjetas de red) por su fabricante y es única. ARP es un protocolo de bajo nivel que oculta el direccionamiento físico subyacente de red, al permitir que se le asigne una dirección IP arbitraria a cada máquina. Pensamos en ARP como parte del sistema físico de red, no como parte de los protocolos de red de redes (Comer, 1996) 25

25 El protocolo ARP permite que un equipo de cómputo encuentre la dirección física de otro dentro de la misma red con solo proporcionar la dirección IP de su destino (p.e. Fig. 2.1). El proceso para encontrar la dirección física de una maquina es el siguiente: 1.- El equipo que desea determinar la dirección de otra máquina de su red para comunicarse con ella, envía un mensaje de petición (ARP request) a todos los equipos de la red incluyendo en él la dirección IP destino, así como también su dirección IP y la física. 2.- El equipo de la red que tiene la dirección IP destino, contesta con un mensaje de respuesta (ARP reply) enviándole al equipo que lo solicitó su dirección física de red para posteriormente poder comunicarse. Figura Protocolo ARP. El equipo A desea enviar un mensaje al equipo B, para determinar la dirección física de B, (a) A transmite por difusión una solicitud ARP que contiene la IP de B a todas las maquinas de la red y (b) el anfitrión B envía una respuesta ARP que contiene su dirección física (Comer, 1996, p. 78). Cabe mencionar que para reducir costos de comunicación, las computadoras que utilizan ARP, mantiene una memoria intermedia de las 26

26 asignaciones de direcciones IP a dirección física recientemente adquirida, para que no tengan que utilizar ARP varias veces. Siempre que una computadora recibe una respuesta ARP, ésta guarda la dirección IP del transmisor, así como la dirección de hardware correspondiente, en su memoria intermedia, para usarla en búsquedas posteriores y no enviar otra solicitud ARP innecesaria. Al igual que la computadora que manda el mensaje de petición, la que responde almacena en su memoria intermedia la información de la maquina a la que le respondió, por si posteriormente necesita enviarle algo y con esto evitar trafico de red adicional así como también lo hacen los demás equipos que pertenecen a la red y que recibieron el mensaje. En caso de que la dirección física de un equipo cambie (por ejemplo, cuando se daña el hardware), las otras computadoras que tienen almacenada una asignación en su memoria intermedia ARP, necesitan ser informadas para que puedan cambiar el registro. Un sistema puede informar a otros sobre una nueva dirección al enviar una difusión ARP cuando se inicia. En la implementación de este protocolo se debe de tomar en cuenta que al enviar un paquete de solicitud puede que la maquina destino esté apagada o muy ocupada para aceptar la solicitud, en este caso el transmisor no recibe la respuesta o la recibe con retraso, pero también puede perderse la solicitud, en cuyo caso, el que la envía debe retransmitirla por lo menos una vez y guardar el paquete para que se pueda enviar ya que se haya asociado la dirección IP a la dirección de red. Por último, cuando una maquina obtiene una asignación de otra máquina, en caso de el hardware de la segunda maquina falle y es reemplazado, su dirección física cambia, las asignaciones en la memoria temporal de la primera no lo ha hecho, así que esta utiliza una dirección de hardware que no existe, por lo que la recepción exitosa se vuelve imposible. Para solucionar se debe contar con 27

27 un software ARP que maneje de manera temporal la tabla de asignaciones y que remueva los registros después de un periodo establecido. Otra función que también soporta este protocolo, es la siguiente: si un equipo quiere enviar un mensaje a un equipo externo (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, el primer equipo envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física. Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto) para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí el proceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le ha llegado. Lo hace mirando su tabla ARP o preguntando a todos. Por último se devuelve el mensaje con la dirección IP de la maquina destino así como su dirección física para llevarse a cabo la comunicación Encapsulación de ARP. Los mensajes ARP viajan de un equipo a otro, por ello deben transportarse en tramas físicas. La Fig. 2.2 muestra como se transporta el mensaje ARP en la porción de datos de una trama. Fig Mensaje ARP encapsulado en una trama de red física (Comer, 1996, p. 81). 28

28 Cuando se envía un mensaje ARP en una trama, el transmisor asigna un valor especial a este campo de tipo en el encabezado de la trama para que el software de red del otro equipo lo utilice para determinar su contenido y coloca el mensaje ARP en el campo de datos de la misma. El software mencionado también debe de ser capaz de reconocer si se trata de un mensaje de respuesta o es una solicitud Formato del protocolo ARP Los mensajes ARP no tienen un encabezado fijo, por el contrario, para que este protocolo sea útil para varias tecnologías de red, la longitud de los campos que contienen las direcciones depende del tipo de red. Sin embargo para que se pueda interpretar un mensaje ARP arbitrario, el encabezado incluye campos fijos cerca del comienzo, que especifican la longitud de las direcciones que se encuentran en los campos siguientes. La Fig. 2.3 muestra un ejemplo de un formato de 28 octetos de un mensaje ARP que se utiliza en el hardware Ethernet. Fig Ejemplo del formato ARP/RARP cuando se utiliza para la transformación de una dirección IP a una dirección Ethernet. La longitud de los campo depende del hardware y de la longitud de las direcciones de los protocolos, que son de 6 octetos para una dirección Ethernet y de 4 octetos para la IP. (Comer, 1996, p. 82). 29

29 El campo HARDWARE TYPE especifica un tipo de interfaz de hardware para el que el transmisor busca una respuesta; contiene el valor 1 para Ethernet. De forma similar, el campo PROTOCOL TYPE especifica el tipo de dirección de protocolo de alto nivel que proporciono el transmisor: contiene para la dirección IP. El campo de OPERATION especifica una solicitud ARP (1), una respuesta (2), una solicitud RARP (3) o una respuesta RARP (4). Los campos HLEN y PLEN permiten que ARP se utilice con redes arbitrarias ya que éstas especifican la longitud de la dirección de hardware y la longitud de la dirección del protocolo de alto nivel. El transmisor proporciona sus direcciones IP y de hardware, si las conoce, en los campos SENDER HA y SENDER IP(Comer, 1996). Cuando realiza una solicitud, el transmisor también proporciona la dirección IP del objetivo (ARP) o la dirección de hardware del objetivo (RARP), utilizando los campos TARGET HA y TARGET IP. Antes de que la maquina objetivo responda, completa las direcciones faltantes, voltea los pares de objetivo y transmisor, y cambia la operación a respuesta. Por lo tanto, una respuesta transporta las direcciones tanto de hardware como de IP del solicitante original, lo mismo que las direcciones de hardware e IP de la máquina para la que se realizó asignación Protocolo de asociación de direcciones por réplica (RARP) En el arranque del sistema, un equipo que no tiene disco duro permanente (terminales tontas) debe contactar a un servidor RARP para encontrar su dirección IP antes de que se pueda comunicar por medio del TCP/IP. El protocolo RARP se utiliza para el direccionamiento físico de red para obtener la dirección de red de redes de una máquina. El formato de este protocolo es el mismo que utiliza ARP, solo que este es un poco más general ya que permite que una máquina solicite la dirección IP de una tercera máquina tan fácilmente como si solicitara la suya y también lo permite cuando se trata de muchos tipos de redes físicas. 30

30 Un mensaje RARP se envía de un equipo a otro, encapsulando en la porción de datos de una trama de red. Por ejemplo, en una trama Ethernet que transporta una solicitud RARP se deben enviar las direcciones Ethernet tanto de la fuente como el destino y los campos de tipo de paquete al comienzo de la trama. El tipo de trama contiene el valor para identificar que el contenido de la trama contiene un mensaje RARP (Comer, 1996). En la Fig. 2.4 se ilustra como un equipo utiliza RARP. Este equipo transmite por difusión una solicitud RARP especificada como maquina transmisora y receptora, y especifica su dirección física de red en el campo de dirección de hardware objetivo. Todos los equipos en la red reciben la solicitud, pero sólo los autorizados para proporcionar el servicio RARP la procesan y envían la respuesta; a estas maquina se les conoce como servidores RARP. Para que este servicio funcione, en la red, al menos debe de existir un servidor RARP. Fig Ejemplo de un intercambio en el que se utiliza el protocolo RARP. (a)la maquina A transmite por difusión una solicitud RARP especificándose como destino y (b) las máquinas autorizadas para proporcionar el servicio RARP (C y D) responden directamente a A. (Comer, 1996, p. 87). 31

31 Al recibir la solicitud, los servidores llenan el campo de dirección de protocolo objetivo, contestan la solicitud y cambian el tipo del mensaje a respuesta y envía ésta de regreso al equipo que lo solicitó. El equipo original recibe respuesta de todos los servidores RARP existentes en la red, aunque sólo necesite una contestación. RARP proporciona la dirección de hardware físico de la máquina de destino para identificar de manera única el procesador y transmite por difusión la solicitud RARP. Los servidores en la red reciben el mensaje, buscan la transformación en una tabla y responden al transmisor. Una vez que el equipo obtiene su dirección IP, la guarda en la memoria y no vuelve a utilizar RARP hasta que se inicie de nuevo. Se debe de tener en cuenta que RARP solo se utiliza en redes de área local, y también son susceptibles a pérdida o corrupción de información, ya que éste protocolo utiliza directamente la red física, ningún otro software de protocolos cronometrará la respuesta ni retransmitirá la solicitud; es el software de RARP el que debe manejar estas tareas. En caso de que en la red solo exista un servidor RARP, puede que éste no sea capaz de manejar la carga y por lo tanto, los paquetes que ha enviado un equipo transmisor se pierdan, aunque algunas estaciones de trabajo que dependen de RARP para realizar su trabajo reintentan el proceso de iniciación (transmitir mensaje de solicitud) una y otra vez hasta que reciben una respuesta. Otras implementaciones, al cabo de un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con tráfico innecesario de difusión en caso de que el servidor no esté disponible. En una Ethernet una falla no sucede solamente por la sobrecarga del servidor, sino también cuando el software RARP retransmite rápidamente y esto provoca que un servidor congestionado, se inunde con mas tráfico. Valerse de un 32

32 retraso largo garantiza que los servidores tengan tiempo suficiente para satisfacer la solicitud y generar una respuesta Servidores primarios y de respaldo Una ventaja de tener varios servidores RARP es que se obtiene un sistema más confiable, ya que si un servidor falla, o está demasiado congestionado como para responder, otro servidor contestara la solicitud. La principal desventaja de utilizar varios servidores es que, cuando una maquina transmite por difusión RARP, la red se sobrecarga en el momento que todos los servidores intentan responder. Para solucionar este problema existen dos soluciones: 1.- A cada equipo que realiza solicitudes RARP se le asigna un servidor primario. En circunstancias normales solo el servidor primario responde a la solicitud, pero todo los que no son primarios sólo registran su tiempo de llegada. Si el servidor primario no está disponible, el equipo original cronometrará el tiempo de respuesta y, si ésta no aparece, transmitirá de nuevo la solicitud por difusión. Cuando un servidor no primario recibe la segunda copia de una solicitud RARP, poco tiempo después de la primera, éste responde. 2.- Este proceso es un poco similar al anterior, pero se intenta evitar que todos los servidores no primarios transmitan de manera simultánea las respuestas. Cada máquina no primaria que recibe una solicitud computa un retraso en forma aleatoria y, luego, envía la respuesta. En condiciones normales un servidor primario responde inmediatamente y las respuestas sucesivas se retrasan, así que existe una posibilidad muy baja de que lleguen al mismo tiempo. En caso contrario, que el servidor primario no esté disponible, la máquina solicitante pasa por un corto retraso antes de recibir una respuesta, ya que el diseñador debe escoger con cuidado los 33

33 tiempos de retraso, para evitar que las máquinas solicitantes no hagan transmisiones por difusión antes de recibir una respuesta Protocolo de información de enrutamiento (RIP) Este es uno de los protocolos más antiguos, que utiliza algoritmos de vector de distancia para calcular las rutas de red, basados en los utilizados para calcular rutas a través de ARPANET desde Los algoritmos de vector a distancia se llaman a veces Bellman-Ford o Ford Fulkerson. L.R. Ford, Jr. Y D. R. Fulkerson publicaron la primera descripción conocida de un algoritmo de vector a distancia en Flows in Networks, publicado por Princeton University Press en Los algoritmos Berman-Ford se refieren a los algoritmos de vector de distancia que utilizan la ecuación de programación dinámica de R. E. Bellman. El trabajo de Bellman, Dynamic Programming, fue publicado por Princeton University Press en 1957 (Sportack, 2003). Xerox fue la primera organización en implementar con éxito un protocolo de enrutamiento por vector a distancia. Esta compañía diseño un protocolo para llenar un hueco en la arquitectura del Sistema de redes de Xerox (XNS). La arquitectura XNS ya incluía un protocolo de enrutamiento de Gateway, el Protocolo de información de Gateway (GIP), que fue diseñado para intercambiar información de enrutamiento entre sistemas autónomos o redes no adyacentes. La Fig.2.5 muestra cómo trabajarían juntos GIP y RIP para calcular rutas dentro y a través de sistemas autónomos. El protocolo RIP de Xerox permitía que las tablas de enrutamiento se construyeran y actualizaran dinámicamente sin intervención humana, basándose en una serie de métricas de vector de distancia que permitían a los routers compartir su perspectiva con otros routers, ya que cada uno compartiría su tabla 34

34 de enrutamiento con las actualizaciones recibidas de otro, para mantener automáticamente y dinámicamente una tabla de enrutamiento relativamente actualizada. Fig Uso de GIP y RIP en una red (Sportack, 2003, p. 165). Otra entidad creadora de protocolos de enrutamiento por vector a distancia fue la Universidad de California Berkeley, que llamo a su protocolo routed, que fue desarrollado para la versión 4.3 del UNIX de Berkeley, el cual fue modelado de forma parecida al RIP de Xerox, pero incorporaba algunas diferencias importantes: routed crea un formato de dirección más flexible, ya que podía acomodar IP, así como XNS de Xerox y otros formato de dirección de internetwork. routed limitaba las actualizaciones de enrutamiento a una máximo de una vez cada 30 segundos, característica con la que no contaba Xerox, que hizo a routed más compatible con la red y podía escalar hacia arriba con más soltura. routed fue distribuido como parte del sistema UNIX de Berkeley en lugar de integrarse estrechamente en una solución conjunta hardware/software. 35

35 UNIX de Berkeley se convirtió en un estándar del enrutamiento interior, gracias a su naturaleza abierta y a su libre distribución. Posteriormente apareció el RIP de la RFC 1058 que fue sólo una versión ligeramente modificada de routed, creado por el Grupo de ingeniería de Internet (IETF) que permitía la compatibilidad de respaldo con otros protocolos conocidos parecidos a RIP y a routed, específicamente para utilizarlo como Protocolo de Gateway interior (IGP) en redes sencillas y pequeñas Formato de un paquete RIP RIP utiliza un paquete especial para recopilar y compartir información sobre las distancias a destinos conectados en internetworking (Sportack, 2003). La Tabla 2.1 muestra la estructura de un paquete RIP. Campo de comandos 1 octeto Campo del número de versión 1 octeto Campo de ceros 2 octetos Campo AFI 2 octetos Campo de ceros 2 octetos Campo de dirección IP 4 octetos Tabla Formato de un paquete RIP (Sportack, 2003, p. 167). Campo de ceros 4 octetos Campo de ceros 4 octetos Campo de métrica 4 octetos En la tabla anterior se muestra un paquete RIP con campos de información de enrutamiento para un solo destino. Estos paquetes pueden soportar hasta 25 ocurrencias en los campos de AFI, dirección IP y métrica, dentro de un solo paquete, esto permite que un paquete se utilice para actualizar múltiples entradas en las tablas de enrutamiento. Los paquetes RIP que contienen múltiples entradas de enrutamiento sólo repiten la estructura del paquete desde el campo AFI hasta el campo de la métrica, incluyendo todos los campos de ceros. En la Tabla 2.2 se muestra un paquete RIP con dos entradas de tabla. 36

36 Campo de comandos 1 octeto Campo del número de versión 1 octeto Campo de ceros 2 octetos Campo AFI 2 octetos Campo de ceros 2 octetos Campo de dirección IP 4 octetos Campo de dirección IP 4 octetos Campo de ceros 4 octetos Campo de ceros 4 octetos Campo de ceros 4 octetos Campo de ceros 4 octetos Tabla Formato del paquete RIP con dos entradas de tabla (Sportack, 2003, p. 167). Campo de métrica 4 octetos Campo de métrica 4 octetos El campo de comandos indica si el paquete RIP fue generado como una solicitud o como respuesta a una solicitud. Se utiliza la misma estructura de trama en ambos casos: Un paquete de solicitud pide a un router que envíe toda, o parte de, su tabla de enrutamiento. Un paquete de respuesta contiene entradas de tabla de enrutamiento que van a ser compartidas con otros nodos RIP de la red, este paquete puede generarse bien en respuesta a una solicitud o como una actualización no solicitada. Cuando se genera un paquete RIP debe de almacenarse su versión, en el campo del número de versión. Los arquitectos de la RFC 1058 anticiparon el paso de tiempo y proporcionaron un campo que los nodos de RIP podían usar para identificar la versión más nueva a la que se adaptan. Este número es necesario ya que RIP ha sido actualizado a lo largo de los años, hasta la fecha solo han sido asignados dos números de versión: 1 y 2. La versión que se ha descrito anteriormente es la número 1. Los campos de ceros son un testimonio silencioso de la proliferación de los protocolos parecidos a RIP antes de la RFC La mayoría de estos campos fueron creados como medio de proporcionar una compatibilidad hacia atrás con antiguos protocolos, sin importar todas sus características patentadas. No todos 37

37 los campo de ceros se originaron para esto, si no que se dejo un campo para un uso futuro el cual sirve para dos cosas: 1. Hacer que el protocolo sea flexible en el futuro. 2. Proporciona unos medios reservados de crear consenso donde no existía previamente. El campo AFI especifica la familia de direcciones que es representada por el campo de la dirección IP. Aunque el RIP de la RFC 1058 fue creado por el IETF, lo que implicaría el uso del Protocolo Internet, fue explícitamente diseñado para proporcionar compatibilidad retrospectiva con versiones anteriores de RIP, esto significa que debía proporcionar para el transporte de enrutamiento información sobre una variedad de familias o arquitecturas de direcciones de internetworking. La dirección de internetworking es almacenada en el campo de dirección IP de 4 octetos, esta dirección puede ser un host, una red, o incluso un código de dirección Gateway predeterminado. A continuación se mencionan dos ejemplos de cómo puede variar el contenido de este campo: En un paquete de solicitud de una única entrada, este campo contendría la dirección del iniciador del paquete. En un paquete de respuesta de múltiples entradas, este paquete contendría las direcciones IP almacenadas en la tabla de enrutamiento del iniciador. Por último el campo métrico contiene el contador de métrica del paquete, que se incrementa según pasa a través de un router. El intervalo de métricas válido para este campo está entre 1 y

38 Necesidad de actualizar RIP La mayor causa por la que RIP tuvo que ser actualizado, fue por el hecho de que no podía reconocer máscaras de subred. La división de subredes no se había definido cuando se estaba desarrollando la RCF A pesar de esto, RIP fue capaz de aplicar técnicas heurísticas (de ensayo y error) para determinar si una máscara de subred era realmente una ruta de subred o una ruta de host, dado que esas máscaras permanecían constantes, de longitud fija, y eran bien conocidas a lo largo de la red. Estas condiciones eran necesarias debido a la incapacidad de RIP de publicar información de subred a los nodos RIP vecinos. Si estás condiciones no se satisfacían, las subredes no podrían ser soportadas a través de un enlace enrutado. El protocolo RIP debía subsistir ya que tenía muchas competidores poderosos y ricos en sus características como lo eran OSPF (Primero la ruta libre más corta) e IS-IS (Sistema intermedio-sistema intermedio), pero eran difíciles de utilizar, implantar o administrar. Lo anterior hizo que el IETF comisionara un comité técnico, el grupo de trabajo RIP-2, para examinar las posibilidades de actualizar RIP agregándole el soporte de máscaras de subred y otras nuevas características Protocolo de información de enrutamiento versión 2 (RIP-2) La primera propuesta de RIP-2 fue la RFC 1388, que posteriormente fue revisada y sustituida por la RFC 1723, la diferencia entre estas dos, era que la segunda sustituyo el segundo campo de dominio de 2 octetos por un campo de 2 octetos para la etiqueta de ruta (Sportack, 2003). 39

39 Al igual que RIP, su extensión RIP-2, estaba diseñado específicamente para su uso como protocolo de Gateway interior (IGP) en pequeñas redes. Su capacidad para soportar máscaras de subred, sin embargo, significaba que dispondría de un grado de complejidad de direccionamiento de red del que RIP no disponía. Este protocolo buscaba añadir funcionalidad, extender la cuenta de saltos más allá de 15, para soportar redes y sistemas autónomos mucho mayores pero también haría que RIP-2 fuera menos compatible con las versiones anteriores de RIP Formato de un paquete RIP-2 RIP-2 utiliza un formato especial, para recopilar y compartir información sobre distancias a destinos interconectados conocidos. En la Tabla 2.3 se muestra la estructura de un paquete RIP-2. Campo de comandos 1 octeto Campo del número de versión 1 octeto Campo sin uso 2 octetos Campo AFI 2 octetos Campo de etiqueta de ruta 2octetos Campo de dirección de red (IP) 4 octetos Tabla Formato de un paquete RIP-2 (Sportack, 2003, p. 202) Campo de máscara de subred 4 octetos Campo de siguiente salto 4 octetos Campo de métrica 4 octetos Campos de comandos Este campo permaneció inalterado desde RIP. Su función es indicar si el mensaje RIP-2 fue generado como una solicitud o como una respuesta a una solicitud. En los dos casos se usa la misma estructura de trama (Sportack, 2003): 40

40 Un mensaje de solicitud pide a un nodo RIP-2 que envié toda, o parte de, su tabla de enrutamiento. Estableciendo este octeto a 1 se indica que el mensaje contiene una solicitud de información de enrutamiento. Un mensaje de respuesta contiene entradas de la tabla de enrutamiento que han de ser compartidas con otros nodos RIP o RIP-2 de la red. Este mensaje puedes ser generado a una solicitud o como una actualización no solicitada. Establecer este octeto en 2 indica que el mensaje contiene una respuesta repleta de datos de enrutamiento Campo del número de versión Este campo contiene la versión del protocolo de información de enrutamiento que se utilizó para generar el paquete RIP. RIP-2 siempre establece este campo a Campo sin uso Este campo es resultado de una falta de consenso sobre como reconocer los dominios. La RFC 1388 asignó 2 octetos para un campo de dominio en la cabecera del mensaje RIP-2. A pesar del acuerdo para soportar el reconocimiento del dominio, no había un acuerdo claro sobre cómo utilizar este campo. Por lo tanto, la RFC 1723, este campo fue redesignado como sin uso. Los contenidos de este campo son ignorados por los nodos RIP-2, y los nodos RIP deben establecerlos a ceros Campo AFI Este campo sirve para varios propósitos: Cada protocolo enrutado tiene su propia arquitectura, o familia, de direcciones. Por esto, es necesario indicar qué arquitectura de direcciones 41

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.y Este software se sustenta sobre

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles