Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso remoto 18
Protocolos de red i Notas del Instructor Este módulo proporciona a los estudiantes información sobre los protocolos de red más comunes soportados por Microsoft Windows 2000. El módulo empieza con una introducción, explica los tipos de protocolos, el modelo de referencia OSI y las pilas de protocolos. El módulo describe los protocolos enrutables y no enrutables y los tipos de transmisiones de datos de una red. A continuación, describe los protocolos más comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y AppleTalk, y examina sus características. También describe otras tecnologías de comunicaciones, como ATM e IrDA, soportadas por Windows 2000. Finalmente, describe los protocolos de acceso remoto soportados por Windows 2000, como los protocolos de acceso telefónico y los protocolos VPN. Tras la última sección, los estudiantes realizarán un laboratorio en el que identificarán las capacidades de los protocolos. En este módulo, los estudiantes aprenderán a: Definir un protocolo y describir los distintos tipos. Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos de redes privadas virtuales (virtual private network, VPN). Estudiar las preguntas de examen y preparar respuestas alternativas para su discusión. Anticipar las preguntas de los estudiantes y preparar las respuestas. Desarrollo del módulo Utilice la siguiente estrategia para presentar este módulo: Introducción a los protocolos Explique el concepto y los dos tipos de protocolos: abiertos o específicos de cada fabricante. Hable brevemente del modelo de referencia OSI. Explique las pilas de protocolos pero no intente asignar los tipos de protocolos de una pila al modelo OSI. Protocolos y trans misión de datos Explique la diferencia entre protocolos enrutables y no enrutables. Describa los tres tipos de transmisión de datos.
Protocolos de red ii Protocolos más utilizados Explique los protocolos más utilizados soportados por Windows 2000 examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk. Otros protocolos de comunicaciones Describa las características de otras tecnologías de comunicación soportadas por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos debería realizarse a un mayor nivel. Protocolos de acceso remoto Describa los dos tipos de protocolos de acceso remoto que soporta Windows 2000. Describa a alto nivel de las características de los diferentes tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN).
Protocolos de red 1 Descripción general Proporcionar una descripción general de los temas y objetivos del módulo. En este módulo, estudiaremos los protocolos de comunicaciones, sus características, los más utilizados para las comunicaciones en redes y otros protocolos compatibles con redes Windows 2000. Introducción a los protocolos Protocolos y transmisión de datos Protocolos más utilizados Otros protocolos de comunicaciones Protocolos de acceso remoto ***************************** use****************************** Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una red Microsoft Windows 2000 puede comunicarse con otros equipos, debemos estar familiarizados con los protocolos soportados por el sistema operativo Windows 2000. Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de red. En este módulo, aprenderá a: Definir un protocolo y describir los distintos tipos. Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos en redes privadas virtuales (virtual private network, VPN).
Protocolos de red 2 Introducción a los protocolos Explicar los distintos tipos de protocolos, el modelo OSI y el concepto de pila de protocolos. Los protocolos son las normas y procedimientos que rigen la comunicación entre los equipos de una red. Tipos de protocolos Modelo de referencia OSI (interconexión de sistemas abiertos) Pilas de protocolos *****************************illegal for non-trainer use****************************** Los protocolos son piezas software que deben instalarse en los componentes de red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas. Para entender la función de los distintos protocolo s podemos examinar el modelo de redes estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI). Este modelo está construido sobre un conjunto de siete capas de protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red. Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan juntos para transmitir datos a través de una red de equipos.
Protocolos de red 3 Tipos de protocolos Describir los dos tipos de protocolos de red. Existen protocolos abiertos o específicos del fabricante. Protocolos abiertos TCP/IP Internet Protocolos específicos del fabricante IPX/SPX *****************************illegal for non-trainer use****************************** Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. Protocolos abiertos Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. Protocolos específicos del fabricante Los protoc olos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare.
Protocolos de red 4 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) Explicar las siete capas del modelo OSI. El modelo OSI está desarrollado sobre siete capas de protocolos. Capa de Aplicación Capa de Capa de Sesión Capa de Transporte Capa de Red Capa de Enlace de Datos Capa Física *****************************illegal for non-trainer use************************** Importante El modelo OSI divide las comunicaciones de red en siete capas, y cada capa tiene una funcionalidad específica en la transmisión de datos a través de la red. Sugerencia Explique a los estudiantes que la función de los protocolos que funcionan en cada capa del modelo OSI está definida por el papel de dicha capa en la transmisión de datos. La necesidad de una estandarización mundial de tecnologías condujo a la creación de la organización internacional para la estandarización (International Organization for Standardization, ISO). ISO es la responsable de estandarizar los métodos por los cuales los equipos se comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red denominado Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI), o modelo OSI. El modelo OSI El modelo OSI divide las comunicaciones de red en siete capas. Cada capa desempeña una función específica en la transmisión de datos a través de una red. Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade formato adicional al paquete. La capa en la que un protocolo funciona describe la función del protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI. Capa OSI Capa de aplicación Capa de presentación Capa de sesión Capa de transporte Capa de red Capa de enlace Capa física Función Define cómo interactúan las aplicaciones entre sí Añade formato común para la representación de datos Establece y mantiene los canales de comunicación Garantiza la entrega de datos sin errores Direcciona mensajes (dentro de la red y entre redes) Define los métodos de acceso para el medio físico Envía los datos al medio físico
Protocolos de red 5 Pilas de protocolos Explicar el concepto de pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan conjuntamente para transmitir datos entre equipos. Capa Application de Aplicación Layer Capa Presentation de Layer Capa Session de Sesión Layer Capa Transport de Transporte Layer Capa Network de Red Layer Capa de Data Enlace Link de Layer Datos Capa Physical Física Layer Application Protocols Protocolos de aplicaciones Protocolos Transport de Protocols transporte Protocolos de red Network Protocols *****************************illegal for non -trainer use****************************** Importante Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que los datos se transmiten correctamente por la red. Sugerencia No asigne los tipos de protocolos de una pila a las capas del modelo OSI. Utilice los gráficos para explicar que cada pila de protocolos puede compararse con el modelo OSI básico pero puede tener un número distinto de capas. El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias para empaquetar, enviar y recibir transmisiones. Varias pilas de protocolos han sido designadas como modelos de protocolos estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo, generalmente, la responsabilidad de ejecutar las tareas de comunicación específicas en la red se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red. Protocolos de aplicaciones Los protocolos de aplicaciones proporcionan intercambio de datos entre aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas comunes se incluyen FTP ( File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). Protocolos de transporte Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan que los datos se transmiten de forma fiable entre los equipos. Un protocolo de transporte habitual es TCP (Transmission Control Protocol). Protocolos de red Los protocolos de red proporcionan servicios de enlace. Estos protocolos definen las normas para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
Protocolos de red 6 Protocolos y transmisión de datos Describir los protocolos enrutables y no enrutables y los tipos de transmisión de datos. Los protocolos pueden soportar o no transmisiones de datos entre segmentos de red a través de cualquier ruta disponible. Protocolos enrutables/no enrutables Tipos de transmisión de datos *****************************illegal for non-trainer use****************************** En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo estas redes en segmentos de red. Los segmentos de red son redes más pequeñas que, cuando se combinan, forman una red de mayor tamaño. En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento. La capacidad de los protocolos de soportar enrutamiento permite la transmisión de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos de transmisión de datos. Cada tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto punto los equipos que reciben y procesan los datos transmitidos controlando el tipo de transmisión.
Protocolos de red 7 Protocolos enrutables/no enrutables Explicar los protocolos enrutables y no enrutables. Los protocolos pueden soportar o no la comunicación entre diferentes segmentos de red dependiendo de si son enrutables o no enrutables. Protocolos enrutables/no enrutables TCP/IP NetBEUI Protocolos no ruteables Enrutador Router NetBEUI TCP/IP *****************************illegal for non-trainer use****************************** Importante Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con los de otro segmento. Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos en otros segmentos de red. Sugerencia Utilice la animación para explicar las diferencias entre protocolos enrutables y no enrutables. Dependiendo de si soportan enrutamiento o no, los protocolos pueden clasificarse en enrutables y no enrutables. Protocolos enrutables Los protocolos enrutables soportan la comunicación entre LANs o segmentos de red que pueden estar repartidos por un edificio, en una pequeña área geográfica, como el campus de una universidad, o por todo el mundo, como Internet. Los protocolos enrutables soportan la transmisión de datos desde un segmento de red a otro por cualquiera de las diversas rutas que conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX. Protocolos no enrutables Los protocolos no enrutables, a diferencia de los enrutables, no soportan la transmisión de datos de un segmento de red a otro. Los equipos que utilizan protocolos no enrutables únicamente pueden comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de protocolos no enrutables.
Protocolos de red 8 Tipos de transmisión de datos Explicar los tres tipos de transmisión de datos. Los datos se transmiten a través de una red en tres modos: unidifusión, difusión y multidifusión. Unidifusión Difusión Multidifusión *****************************illegal for non-trainer use****************************** Los protocolos enrutables permiten la transmisión de datos entre equipos de diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con sus características. Unidifusión (Unicast) En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión.
Protocolos de red 9 Difusión (Broadcast) Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos datos deben enviarse sólo a una parte del segmento de red, la difusión no es un método de transmisión eficaz, ya que los datos se envían a todo el segmento independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red, ya que todos los clientes deben procesar los datos de difusión. Multidifusión (Multicast) En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta forma, se minimiza el tráfico de red y se permite la implantación de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras estaciones de trabajo.
Protocolos de red 10 Protocolos más utilizados Describir los protocolos de red más utilizados. Windows 2000 soporta muchos de los protocolos de red más utilizados. Protocolos más utilizados TCP/IP (Transmission Control Protocol/Internet Protocol). IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). AppleTalk *****************************illegal for non-trainer use****************************** Windows 2000 soporta muchos protocolos de red diferentes. La comunicación con sistemas, dispositivos y equipos en distintos entornos requiere diferentes protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo de los protocolos utilizados por un equipo cliente, podemos determinar si ese equipo puede comunicarse o no con otros equipos en una red Windows 2000 enrutada. Los protocolos de red más habituales que podemos utilizar con Windows 2000 son: TCP/IP (Transmission Control Protocol/Internet Protocol). IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). AppleTalk.
Protocolos de red 11 TCP/IP (Transmission Control Protocol/Internet Protocol) Explicar el funcionamiento de TCP/IP en un entorno de red. TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes por su interoperabilidad entre diferentes tipos de equipos. Protocol) ClienteWindows TCP/IP Entorno de red enrutada Segmento1 Segmento 2 Router TCP/IP Cliente Windows *****************************illegal for non-trainer use****************************** Importante TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes gracias a su interoperabilidad. Sugerencia Utilice el gráfico de la ilustración para explicar que TCP/IP permite a los equipos la comunicación entre segmentos de un entorno de red enrutada. TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado que permite la comunicación en diferentes entornos de red. Debido a la interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes soportan TCP/IP. TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar para la comunicación a través de Internet. Su entrega fiable y uso generalizado han convertido a TCP/IP en una necesidad para acceder a redes de información de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos. TCP/IP ofrece las siguientes ventajas: Es un estándar de la industria, y como tal, es un protocolo abierto que no está controlado por una única organización. Contiene una serie de utilidades para conectar sistemas operativos distintos. La conectividad entre dos equipos es independiente del sistema operativo de red de cada equipo. Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras de una red.
Protocolos de red 12 IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) Explicar el funcionamiento de IPX/SPX. Windows 2000 soporta IPX/SPX, un protocolo habitual utilizado en NetWare. Cliente NetWare IPX/SPX Entornode red enrutada Segmento1 Segmento 2 Router IPX/SPX Windows 2000 Server *****************************illegal for non-trainer use****************************** Importante IPX/SPX es una pila de protocolos enrutables utilizada en entornos NetWare. Sugerencia Utilice el gráfico de la ilustración para explicar que IPX/SPX permite a un equipo cliente NetWare comunicarse con un servidor Windows 2000 en un entorno de red enrutada. IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una pila de protocolos desarrollados específicamente para la arquitectura NetWare. La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio fiable en la capa de transporte. IPX/SPX tiene las siguientes características: Se utiliza en redes con servidores NetWare. Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada intercambiar información a través de diferentes segmentos. Nota El protocolo de transferencia NWLink compatible con IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en Windows 2000. Los equipos cliente con Windows 2000 pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores NetWare. Los clientes NetWare pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en Windows 2000. Con NWLink, los equipos que ejecutan Windows 2000 pueden comunicarse con otros dispositivos de red, como impresoras, que utilicen IPX/SPX. También podemos utilizar NWLink en pequeñas redes que únicamente utilicen Windows 2000 y otro software cliente de Microsoft.
Protocolos de red 13 Interfaz de usuario extendida de NetBIOS (NetBEUI) Explicar el funcionamiento de NetBEUI. NetBEUI es un protocolo soportado por todos los productos de red de Microsoft, incluyendo Windows 2000. ClienteWindows Entorno de red enrutada Segmento1 1 Segmento 2 NetBEUI NetBEUI Enrutador Router Cliente Windows NetBEUI *****************************illegal for non-trainer use****************************** Importante NetBEUI es un protocolo no enrutable soportado por todos los productos de red de Microsoft, incluyendo Windows 2000. Sugerencia Utilice el gráfico de la ilustración para explicar que NetBEUI permite la comunicación entre equipos cliente basados en Windows en los mismos segmentos de un entorno de red enrutada. La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y salida de red (Network Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200 equipos, que no necesitaban ser enrutados a otras subredes. Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no enrutables formadas por equipos que ejecutando diversos sistemas operativos. La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows 2000. Proporciona compatibilidad con LANs existentes que utilicen el protocolo NetBEUI. Entre las ventajas de NetBEUI, se incluyen: Pila de reducido tamaño. No es necesario configurar. Transferencia de datos de alta velocidad en la red. Compatibilidad con todos los sistemas operativos basados en Microsoft, incluyendo Windows 2000. El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de red. Nota La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red utilizados para comunicarse a través de ella.
Protocolos de red 14 AppleTalk Explicar el funcionamiento de AppleTalk. Windows 2000 soporta AppleTalk, un protocolo enrutable utilizado con redes Apple Macintosh. Entorno de red enrutada Cliente Macintosh Segmento 1 Segmento 2 AppleTalk Router AppleTalk Windows 2000 Server *****************************illegal for non-trainer use****************************** Importante AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh. Sugerencia Utilice el gráfico de la ilustración para explicar que AppleTalk permite que equipos cliente Macintosh se comuniquen con un servidor basado en Windows 2000 en un entorno de red enrutada. AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Algunas de las características del protocolo AppleTalk son las siguientes: Permite que los clientes Macintosh accedan a un servidor que ejecuta Windows 2000. Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a través de diversos segmentos en un entorno de red enrutada. Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un servidor Windows 2000 si tiene instalado el servidor de impresión de Macintosh.
Protocolos de red 15 Otros protocolos de comunicaciones Describir otras tecnologías de comunicación soportadas por Windows 2000. Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como ATM o IrDA. Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) *****************************illegal for non-trainer use****************************** Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como: Modo de transferencia asincrónica (Asynchronous transfer mode, ATM). Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA). ATM e IrDA son estándares internacionales de tecnologías de comunicación. ATM se desarrolló para la transmisión de contenido multimedia de alta velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
Protocolos de red 16 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) Explicar el funcionamiento de ATM. ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Transmisión de vídeo, audio o datos usando ATM Conmutador ATM Conmutador ATM *****************************illegal for non -trainer use****************************** Importante ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Sugerencia Utilice el gráfico de la ilustración para ex plicar que ATM permite transmisiones de alta velocidad de aplicaciones multimedia entre equipos de una red. ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM. Algunas de las características de ATM son: Proporciona una única conexión de red que puede mezclar de forma fiable voz, vídeo y datos. ATM puede transportar simultáneamente comunicaciones electrónicas como llamadas de teléfono, películas, correo electrónico y archivos de un servidor Web. Proporciona comunicación de alta velocidad. Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente el ancho de banda de la red, garantizando la fiabilidad de la conexión.
Protocolos de red 17 Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) Explicar el funcionamiento de IrDA. IrDA permite la comunicación inalámbrica entre diversos dispositivos, como cámaras, portátiles e impresoras. Comunicación inalámbrica utilizando IrDA Portátil Cliente Windows Ratón *****************************illegal for non-trainer use***************************** La Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) es una asociación que definió el grupo de protocolos de infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales, denominados genéricamente IrDA. La pila de protocolos IrDA permite que equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos periféricos o a otros equipos sin necesidad de cables de conexión. Windows 2000 detecta automáticamente los servicios de infrarrojos, como los de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA permite a los usuarios transferir información y compartir recursos, como impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales personales (personal digital assistants, PDAs). IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura automáticamente la conexión cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red. Las características de la comunicación inalámbrica IrDA incluyen: Un estándar mundial para la conectividad inalámbrica por infrarrojos. Facilidad de implementación y uso. Ningún riesgo de radiación por los rayos infrarrojos. Ningún ruido electromagnético. No hay ningún aspecto de regulación de la administración. Interferencia mínima (desbordamiento de señal del cable adyacente).
Protocolos de red 18 Protocolos de acceso remoto Explicar los temas relacionados con los protocolos de acceso remoto. El acceso remoto requiere protocolos que permitan la conexión entre el cliente y el servidor. Dependiendo de nuestros requerimientos, podemos seleccionar el protocolo más adecuado. Protocolos de acceso remoto Protocolos de acceso telefónico Protocolos VPN *****************************illegal for non-trainer use********** ******************** En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto mediante conexión telefónica o una red privada virtual (virtual private network, VPN). Para establecer una conexión de acceso remoto a una red Windows 2000, podemos seleccionar: Protocolos de acceso telefónico Protocolos VPN Estos protocolos de acceso remoto están soportados por Windows 2000 y proporcionan interoperabilidad con componentes de acceso remoto de terceros. Conocer las características de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red.
Protocolos de red 19 Protocolos de acceso telefónico Explicar los protocolos de acceso remoto mediante conexión telefónica utilizados por los clientes y servidores de acceso remoto. En el acceso telefónico, podemos utilizar el protocolo SLIP o PPP para proporcionar a los clientes acceso a los servidores de acceso remoto. Protocolos de acceso telefónico Cliente de acceso Remoto Windows 2000 Professional TCP/IP SLIP TCP/IP PPP NetBEUI TCP/IP o IPX/SPX PPP Servidor de Acceso Remoto Windows 2000 Server Servidor de Acceso Remoto Windows 2000 Server Servidor SLIP UNIX Internet Red de Área Local *****************************illegal for non-trainer use****************************** Importante Windows 2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros y eficaces que los servidores PPP. Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de acceso remoto. SLIP SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem. Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como servidor SLIP. SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acces o a servicios Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas limitaciones: El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente otros protocolos de red, como IPX/SPX o NetBEUI. Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una conexión contra el servidor. Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto y generalmente requiere un sistema de secuencias de comandos para automatizar el proceso de inicio de sesión.
Protocolos de red 20 Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario. PPP PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos punto a punto. El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros fabricantes. La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando Windows 2000. La arquitectura PPP permite a un servidor descargar y configurar parámetros de TCP/IP.
Protocolos de red 21 Protocolos VPN Describir las características de los protocolos VPN utilizados por clientes y servidores de acceso remoto. Las redes privadas virtuales proporcionan acceso remoto independiente del hardware con un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones de Internet o de acceso telefónico. Protocolos VPN La interconexión de redes debe estarbasadaen IP Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE Cliente de Acceso Remoto PPTP Tráfico TCP/IP, IPX/SPX, NetBEUI La interconexión de redes puede estarbasadaen IP, frame relay, X.25, or ATM Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec PPTP or L2TP IPSec Garantiza seguridad de datos en comunicaciones basadas en IP Utilizado por L2TP L2TP Servidor de Acceso Remoto **************************illegal for non-trainer use****************************** Sugerencia La ilustración de este tema está animada. Muestre el gráfico y a continuación muestre las características de PPTP, L2TP e IPSec mientras los explica. Importante Las VPNs funcionan insertando paquetes de datos convencionales en paquetes PPP encriptados. Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para proporcionar acceso remoto sin tener que depender del hardware de red de acceso telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden ser seguras aunque utilicen hardware público de Internet. Los protocolos VPN encaps ulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose después a los puertos VPN mediante esa conexión de Internet. Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling Protocol, L2TP). Protocolo de túnel punto a punto (PPTP) El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su transmisión a través de una interconexión de redes. Gracias a esta encapsulación, podemos utilizar todas las características de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada virtual PPTP. Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
Protocolos de red 22 Protocolo de túnel de capa dos (L2TP) El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es que las conexiones a redes privadas virtuales basadas en L2TP son siempre una combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec. L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de transferencia asíncrona). IPSec La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que proporciona IPSec para la seguridad de los datos. IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos de CPU del cliente y del servidor y una mayor carga de la red.