Sunteți pe pagina 1din 269

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIN E
INFORMTICA

MANUAL DE APRENDIZAJE

REDES DE
COMPUTADORAS

CDIGO: 89001629
Profesional Tcnico

REDES DE COMPUTADORAS

CONTENIDO
TAREA N 1: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE
COMPUTADORAS.
1.1. Entender el concepto y los elementos de una red de computadoras.

N PG.
7

Ejercicios y tareas de investigacin.

7
12
21
25
25
28
51

TAREA N 2: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP.

52

2.1. Reconocer los diferentes modelos de referencia para redes de datos.


2.2. Reconocer las capas de los modelos de redes de datos a travs de la arquitectura
cliente servidor.
FUNDAMENTO TERICO.

53

1.2. Entender la importancia de las redes de datos.


1.3. Clasificar las redes por extensin y funcin.
1.4. Reconocer el concepto de topologa y entender las topologas ms comunes.
1.5. Compartir recursos en una red bsica de computadoras.
FUNDAMENTO TERICO.

Ejercicios y tareas de investigacin.


TAREA N 3: RECONOCER LOS COMPONENTES UTILIZADOS EN EL CABLEADO DE RED Y LA
RED INALMBRICA.
3.1. Elaborar un cable patch cord directo cun UTP.
3.2. Verificar la operatividad del cable patch cord directo.
3.3. Elaborar un cable patch cord cruzado con UTP.
3.4. Verificar la operatividad del cable patch cord cruzado.
3.5. Intalar los jacks RK45 en los cable UTP.
3.6. Colocar los Jacks RJ45 en las rosetas.
3.7. Reconocer los medios de transmisin no guiados e implementar una red
inalmbrica.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.
TAREA N 4: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA LAN ETHERNET Y SU
EVOLUCIN.
4.1. Conocer los diferentes mtodos de acceso al medio.
4.2. Conocer la arquitectura ethernet y sus caractersticas ms importantes.
4.3. Reconocer la evolucin de ethernet.
4.4. Comprender el funcionamiento de un switch (conmutador).
4.5. Conocer los diferentes productos de conectividad ethernet.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

53
69
85
86
87
90
90
91
92
93
94
96
118
119
120
120
122
124
126
126
151

REDES DE COMPUTADORAS

CONTENIDO
TAREA N 5: RECONOCER LOS PROTOCOLOS MS IMPORTANTES EN LA CAPA INTERNET
DEL MODELO TCP/IP.
5.1. Reconocer los protocolos de la capa internet.
5.2. Configurar el Protocolo IP VS 4.
5.3. Configurar el Protocolo IP VS 6.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.
TAREA N 6: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS.
6.1. Configurar subredes.
6.2. Reconocer los IP pblicos y privados.
6.3. Entender la importancia del NAT y PAT.
6.4. Ejecutar comandos y utilidades de diagnstico para resolver problemas.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.
TAREA N 7: ENTENDER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MS IMPORTANTES
DE LA CAPA DE TRANSPORTE.
7.1. Reconocer el funcionamiento de los protocolos ms importantes de la capa de
transporte.
7.2. Verificar el uso correcto de los puertos lgicos en la capa de transporte.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.
TAREA N 8: RECONOCER LOS PROTOCOLOS Y SERVICIOS MS COMUNES EN LA CAPA DE
APLICACIN (MODELO TCO/IP).
8.1. Verificar el funcionamiento de los protocolos y servicios ms importamntes de la
capa de aplicacin.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.
TAREA N 9: ENTENDER LA IMPORTANCIA DE LA RESOLUCIN DE NOMBRES EN LAS REDES
DE DATOS.
9.1. Iplementar el sistema de resolucin Simple Host.
9.2. Iplementar el sistema para usar resolucin DNS.
FUNDAMENTO TERICO.
Ejercicios y tareas de investigacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

N PG.
152
153
156
158
160
190
191
192
195
196
196
199
207
208
208
215
215
226
227
227
233
252
253
254
255
260
269

REDES DE COMPUTADORAS

TAREA 01: RECONOCER LOS DIFERENTES COMPONENTES DE LAS


REDES DE COMPUTADORAS.
En esta tarea trataremos las siguientes operaciones:

Entender el concepto y los elementos de una Red de computadoras.


Entender la importancia de las redes de datos.
Clasificar las redes por extensin y Funcin.
Reconocer el concepto de topologa y entender las topologas ms comunes
utilizadas en las redes de computadoras.

Me puedo caer, me puedo herir, puedo quebrarme, pero con eso no


desaparecer mi fuerza de voluntad. (Madre Teresa de Calcuta)

Equipos y Materiales:
Computadora con microprocesadores core 2 Duo, equivalente o de mayor
capacidad en Intel o AMD.
Sistema operativo Windows 7 o ms actual.
Software para la creacin de mquinas virtuales (Virtual box, Vmware
Player, etc.).
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algn otro equivalente).
Software de simulacin o emulacin de redes.
Software de captura de paquetes.

1.1. ENTENDER EL CONCEPTO Y LOS ELEMENTOS DE UNA RED DE


COMPUTADORAS.
Para que pueda realizar esta primera operacin, debe seguir los pasos que a
continuacin se detallan:
1. Conectar las estaciones de trabajo, que se encuentran previamente
configuradas en el taller, al switch o conmutador.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE COMPUTADORAS

2. Ingresar a cualquiera de los equipos en red y presionar las teclas Windows


+ r y en el cuadro de dialogo Ejecutar ingrese el texto cmd.
3. Una vez abierta la ventana de comandos, ingrese el comando: ipconfig/all.
4. Aparecer la informacin detallada de la configuracin de red de su equipo:

5. Verificar la direccin fsica (direccin MAC) del equipo, en este caso es:
4C-72-B9-7C-EF-FD, esta direccin es gracias a la cual el equipo puede ser
ubicado desde el Switch, ya que sta direccin ser grabada en la tabla de
conmutacin del Conmutador.
6. Analice la importancia de la direccin MAC.
7. Verificar la direccin IP del equipo, en este caso es: 172.16.2.201
8. Esta direccin IP permitir identificar el equipo en la red.
9. Analizar la informacin referente a la direccin IP del equipo.
10. Verificar la direccin IP de la puerta de enlace.
11. Esta direccin pertenece al equipo Server o al router que sirve de enlace
entre las diferentes redes.
12. Ahora verifique las direcciones IP de los servidores DNS, que aparecen al
utilizar el comando ipconfig/all.
13. Analice la importancia de los servidores DNS.
14. Realice un informe detallado de lo realizado
anteriormente.

Utilizando un software de simulacin y con la ayuda del


instructor, realice la siguiente infraestructura de red (el
instructor le indicar el software de simulacin que debe

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE COMPUTADORAS
utilizar el cual puede variar con respecto al que se utilizar en este ejercicio):
1. Ingrese al programa de simulacin.
2. Ingresar los dispositivos siguientes:
a. Equipos desktop.
b. Laptops.
c. Impresoras de red.
d. Servidores.
e. Telfonos IP.
f. Dispositivos VoIP.
g. Telfono.
h. TV.
i. Tablets.
j. Dispositivos Smart.
k. Switchs.
l. Routers.
m. Access Point.
n. Cableado de red.
3. Insertar
estos
diferentes
elementos de red en el
simulador de tal forma que se
genere una pequea estructura
de red (diseo lgico) , como se
muestra en la siguiente imagen:
4. Adems, agregar al diseo
lgico una red adicional (por
ejemplo representando a una nueva sede en la red del ejercicio) que se
unir a la anterior a travs de routers:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

REDES DE COMPUTADORAS

5. Ahora, crear el diseo fsico de la red, para esto, primero har clic en la
ficha Physical y colocar como nombre del Home city: LIMA.

6. Haga clic en el Home City Lima.


7. Aparecer el elemento Corporate Office al cual le
cambiar el nombre, llamndolo: SENATI.
8. Luego, har clic en SENATI y har que aparezcan
dos New Closet, una denominada: ZONAL: LIMACALLAO y la otra denominada: NUEVA SEDE:

9. Verificar que los diferentes componentes de red se visualicen en su


respectiva sede, para eso debe coincidir el diseo lgico con el diseo fsico,
si no es as puede utilizar el comando Move Object.
10. Haga clic en ZONAL: LIMA CALLAO y visualizar los componentes de
esta sede:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

10

REDES DE COMPUTADORAS

11. Haga clic en Back y ahora haga clic en la Nueva sede, podr apreciar
los componentes de red de esta sede:

12. Ahora, agregar un nuevo elemento que representar al proveedor de


servicios que permitir la conexin entre las dos sedes.
13. Insertar un elemento de red denominado Coud-Pt para representar a la
red del proveedor de servicios de conexin en el diseo lgico:

14. En el diseo fsico, agregar un New Closet representando al proveedor


de servicios:

15. Haga clic en el New Closet insertado y visualizar el dispositivo CoudPT ingresado anteriormente:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

11

REDES DE COMPUTADORAS

16. Guardar el archivo creado.

1.2. ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS.

Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Utilizar el servicio de correo electrnico, de almacenamiento en la nube y
las Web App, para esto crear una nueva cuenta en Hotmail.com, live.com u
Outlook.com.
2. Ingrese a www.outlook.com.Haga clic en la opcin: Regstrate ahora:

3. Se mostrar un formulario donde debes ingresar tus datos personales:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

12

REDES DE COMPUTADORAS

4. Ahora activa tu cuenta, colocando la informacin solicitada:

5. Luego de activarla, utilizars los servicios agregados.


6. Para mandar un mensaje de correo electrnico, simplemente, haga clic en el
botn Nuevo
que se encuentra en la parte superior izquierda de la
interfaz grfica mostrada.
7. Aparecer la interface para envo de mensajes de correo.
8. Ingresar en PARA: la cuenta del instructor, en CCO ingresar la cuenta
de un compaero de clases, colocar el asunto, el contenido y la imagen
mostrada en la siguiente ilustracin, as como tambin agregar su firma
personalizada:

9. Haga clic en enviar.


10. Debe verificar que el instructor recibi su mensaje de correo electrnico, en
el cual aparecer su cuenta de correo como el que envi el mensaje, pero
no aparecer la cuenta de su compaero, ya que estaba contenido en el
campo CCO.
11. Ahora, haga clic en el selector que se
encuentra en el botn Outlook.com que
est al extremo superior izquierdo:
12. Aparecer una cinta de opciones:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

13

REDES DE COMPUTADORAS

13. Haga clic en la herramienta: OneDrive.


14. Aparecer la interfaz grfica de OneDrive.
15. Haga clic en el botn Crear, observar que aparecen varias opciones:
a. Carpeta: Haciendo clic en esta opcin, podr crear una carpeta donde
guardar sus archivos en forma ordenada.
b. Documento de Word: Al hacer clic aqu podr acceder a Word online y
crear un documento de forma sencilla, adems podr utilizar varias de
las herramientas de las que se encuentran en MS Word.
c. Libro de Excel: Al hacer clic aqu podr acceder a Excel online y crear un
libro de forma sencilla, adems podr
utilizar varias de las herramientas y
funciones de las que se encuentran en MS
Excel.
d. Presentacin de PowerPoint: Haciendo clic
en esta opcin, podr crear una
presentacin en PowerPoint online y
distribuirla de forma muy sencilla.
e. Bloc de notas de OneNote: Le facilitar la
toma de notas, la recopilacin de
informacin, y la colaboracin multiusuario.
f. Encuesta de Excel: Le permitir crear
formularios para encuestas los cuales pueden ser distribuidos muy
fcilmente.
g. Documento de texto sin formato: Le permitir guardar informacin pero
sin formatos.
16. Haga clic en Carpeta y le asignar de nombre Escuela ETI.
17. Ahora ingrese a la carpeta creada.

18. Haga clic en Crear y escoja Documento de Word:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

14

REDES DE COMPUTADORAS

19. Se abrir la aplicacin Word Online.


20. Ingresar el siguiente texto con la siguiente imagen:

PROCESO DE DESARROLLO DE SOFTWARE


El objetivo de un proceso de desarrollo de programas es la formalizacin de las
actividades relacionadas con el desarrollo del software de un sistema informtico.
La mayora de los proyectos que se desarrollan, finalizan tarde, cuesta mucho ms de
lo estimado. Por qu ocurre esto? El software se encuadra entre los artefactos ms
complejos que es capaz de desarrollar el hombre, y adems dado que no tiene
lmites fsicos por su carcter inmaterial, su dimensin se puede imaginar ilimitada.
La razn bsica por la que se requiere disponer de un proceso de desarrollo es
mejorar la seguridad de trabajo eliminando riesgos innecesarios y conseguir un
producto de la mxima calidad.

21. Se podr visualizar de la siguiente forma:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

15

REDES DE COMPUTADORAS

22. Cambiar el nombre del archivo a Desarrollo de software.

23. Haga clic en el botn Compartir y aparecer un formulario en el cual


ingresar el correo electrnico de los usuarios con los que desea compartir
el documento:

24. Luego haga clic en el botn Compartir.


25. Finalmente haga clic en Cerrar.
26. Ahora, verificar si lleg el mensaje al correo del usuario con el enlace del
documento compartido:

27. El usuario deber hacer clic en Desarrollo de software.docx para acceder


al archivo compartido.
28. Adicionalmente, crear una encuesta en la carpeta Escuela ETI y lo
denominar Encuesta sobre el uso de los lenguajes de programacin:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

16

REDES DE COMPUTADORAS

29. Aparecer un formulario para llenar las preguntas de la encuesta.


30. Colocar diversas preguntas y al final quedar como se indica en la imagen
siguiente:

31. Haga clic en el botn Compartir encuesta.


32. Ahora crear el vnculo para acceder a la encuesta y responder las
preguntas:

33. Haga clic en Crear vnculo.Genere el vnculo y acrtelo:

34. Finalmente har clic en el botn Listo.


35. Mande el enlace por correo a los encuestados.
36. Cuando el encuestado ingrese al enlace, podr
enviarla:

llenar la encuesta y

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

17

REDES DE COMPUTADORAS

37. Al hacer clic en el botn Enviar aparecer la siguiente ventana:

38. Luego, cuando usted vuelva a revisar la encuesta creada, ver una
estadstica de las respuestas de los encuestados:

39. Ahora realizar el procedimiento de


forma muy parecida, pero utilizar una
cuenta de correo en gmail.
40. Para esto, ingresar a la pgina de
gmail.com y crear una nueva cuenta,
haciendo clic en Crear una cuenta:
41. Ingresar sus datos en el formulario de
creacin de cuenta:
42. Ahora se solicitar la verificacin de la
cuenta, ingrese los datos solicitados.
43. Ingrese el cdigo enviado a su nmero
celular para verificar la cuenta:

44. Haga clic en Continuar.


45. Luego podr acceder a la interfaz grfica de Gmail.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

18

REDES DE COMPUTADORAS

46. Haga clic en el botn Aplicaciones que se encuentra en la parte


superior derecha de la interfaz.
47. Desde all escoger la herramienta: Driver.
48. Ahora, podr visualizar la interfaz grfica de esta aplicacin:

49. Haga clic en Crear y escoja la opcin.


50. Carpeta.

51. Crear la carpeta de nombre:


Escuela ETI.
52. Ingrese a la carpeta recin creada:

53. Haga clic en el botn Crear y escoger la opcin


Documento.
54. Ingresar el siguiente texto:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

19

REDES DE COMPUTADORAS

Lenguaje de alto nivel.


Un lenguaje de programacin de alto nivel se caracteriza por expresar los algoritmos de una
manera adecuada a la capacidad cognitiva humana, en lugar de la capacidad ejecutora de las
mquinas.
En los primeros lenguajes de nivel bajo la limitacin era que se orientaban a un rea especfica
y sus instrucciones requeran de una sintaxis predefinida. Se clasifican como lenguajes
procedimentales.
Otra limitacin de los lenguajes de nivel bajo es que se requiere de ciertos conocimientos de
programacin para realizar las secuencias de instrucciones lgicas. Los lenguajes de alto nivel
se crearon para que el usuario comn pudiese solucionar un problema de procesamiento de
datos de una manera ms fcil y rpida.
Los lenguajes de programacin de computadora de alto y bajo nivel estn diseados para la
comunicacin entre un humano y una computadora a distintos niveles de abstraccin. Un
lenguaje de muy bajo nivel requerira que un humano diera instrucciones directamente al
hardware de la computadora, usando un lenguaje y
estructura de hardware. En los lenguajes de alto
nivel, los humanos trabajan con herramientas
complejas de lgica abstracta para escribir
instrucciones que un programa determinado debe
traducir para la computadora. Generalmente es ms
fcil para los humanos usar estas herramientas.

55. Este archivo se guarda automticamente.


56. Ahora, haga clic en el botn Compartir que aparece en la parte superior
derecha:
57. Coloque de nombre Lenguajes de alto nivel al archivo recin creado.
58. Luego aparecer un formulario de configuracin para compartir.
Ingrese los correos de las personas con las que desea compartir:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

20

REDES DE COMPUTADORAS

59. Haga clic en enviar.


60. Luego, el usuario desde su correo podr ver el archivo que fue compartido:

1.3. CLASIFICAR LAS REDES POR EXTENSIN Y FUNCIN.


Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Las redes por extensin o tamao se dividen en redes LAN, MAN y WAN,
utilizando un simulador de red y con la ayuda del Instructor, crear una red
Lan, para lo cual implementar una estructura que contenga los siguientes
elementos:
a. Tres computadoras personales.
b. Dos servidores.
c. Un Switch.
d. Un Access Point.
e. Dos laptops.
f.

Cableado de red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

21

REDES DE COMPUTADORAS

2. Utilizando un simulador de red y con la ayuda del instructor, crear una red
Wan, para lo cual implementar una estructura que contenga tres
sucursales: Lima, Trujillo e Ica.
Lima: Contendr:
a. Tres computadoras personales.
b. Dos servidores.
c. Un Switch.
d. Un Access Point.
e. Dos laptops.
f. Cableado de red.
g. Un router.
Trujillo: Contendr:
a. Un Switch.
b. Dos computadoras personales.
c. Un servidor.
d. Un Router.
e. Cableado de red.
Ica: Contendr:
a. Un Router.
b. Un Switch.
c. Dos computadoras personales.

3. Las redes se clasifican en redes peer to peer y arquitectura Cliente


servidor segn las funciones que cumplen los equipos en una red, utilizar
la arquitectura cliente- servidor, para lo cual debe realizar los siguientes
pasos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

22

REDES DE COMPUTADORAS

a. Utilizar la aplicacin cliente: MS Outlook.2013, para lo cual debe contar


con una cuenta de correo en Hotmail, live.com u Outlook.com
previamente.
b. Ingresar al panel de control:

c. Haga clic en Cuentas de usuario y proteccin infantil, luego har clic en


correo:

d. Luego aparecer el cuadro de dialogo denominado Correo donde har


clic en el botn agregar para crear un nuevo perfil:

Haga clic en
el botn
agregar.

e. Ingresar el nombre del nuevo perfil:


f. Har clic en aceptar y luego ingresar la
informacin relacionada a la cuenta
creada previamente, en Hotmail.com,
live.com u Outlook.com:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

23

REDES DE COMPUTADORAS

Debe ingresar la
informacin
necesaria, como
el nombre, cuenta
y contrasea.

g. Luego har clic en Siguiente y se iniciar la verificacin de la cuenta:

h. Har clic en Finalizar y luego en el cuadro de dialogo Correo har clic en


Aceptar.
i. Con estos pasos ya tendremos creado un perfil para correo electrnico,
luego ingresaremos desde Outlook a la cuenta de correo.
j. Con esta operacin ha trabajado con la arquitectura cliente-servidor.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

24

REDES DE COMPUTADORAS

1.4. RECONOCER EL CONCEPTO DE TOPOLOGA Y ENTENDER LAS


TOPOLOGAS MS COMUNES.
Realice una lista de las diferentes topologas de red que se pueden presentar
en una estructura de red e indicar sus ventajas y desventajas:
Topologa:
.

Ventajas.

Desventajas.

...

Explique al detalle el tipo de topologa fsica y lgica que se utiliza en el


laboratorio.
Laboratorio:
Topologa fsica

Topologa lgica

1.5. COMPARTIR
RECURSOS
COMPUTADORAS.

Detalles

EN

UNA

Dispositivos
involucrados.

RED

BSICA

DE

Para realizar este procedimiento, seguir los pasos que se indican a


continuacin:
1. Realizar la comparticin de recursos en un grupo de trabajo. Desde un
equipo con Windows 8.
2. Crear una carpeta con el nombre Datos en la cual guardar informacin
que desee compartir con los dems.
3. Har clic secundario sobre la carpeta Datos y escoger la opcin de
Propiedades:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

25

REDES DE COMPUTADORAS
4. Har clic en la ficha Compartir:

5. Encontrar dos botones, uno dice Compartir que se utiliza para la


comparticin de forma bsica y el otro dice Uso compartido avanzado.
6. Haga clic en Uso compartido avanzado.
7. Active la casilla de verificacin Compartir esta carpeta y haga clic en el
botn permisos, desde donde se puede
agregar los permisos para los usuarios, en
este caso dejaremos agregado el grupo
todos con el permiso de lectura:
8. Haga clic en Aceptar 2 veces hasta
regresar
al
cuadro
de
dialogo
propiedades nuevamente.
9. Haga clic en la ficha Seguridad.
10. Haga clic en el botn Opciones
avanzadas.

11. Ahora hacemos clic en Deshabilitar herencia.


12. Aparecer el cuadro de dialogo Bloquear herencia y escoger la opcin
Quitar todos los permisos heredados de este objeto:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

26

REDES DE COMPUTADORAS

13. Haga clic en agregar y escoja el grupo Todos, con los permisos de lectura
y ejecucin:

14. Haga clic en Aceptar.


15. Finalmente haga clic en Cerrar.
16. Desde otro equipo en red, ingrese al cuadro de dialogo Ejecutar y desde
aqu ingresar la direccin IP del equipo en el cual comparti el recurso.

17. Aparecer el cuadro de dialogo Seguridad de Windows en el cual


colocar un usuario creado en el equipo que comparti el recurso:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

27

REDES DE COMPUTADORAS
18. Har clic en Aceptar y podr acceder a los recursos:

FUNDAMENTO TERICO:
Entender el concepto y reconocer los elementos de una Red de datos.
Redes de computadoras. Ventajas
Una red de computadoras es un conjunto de dos o ms computadoras
conectadas a travs de un medio de transmisin guiado o no guiado y que
tienen como finalidad compartir diversos recursos. Estos recursos pueden ser
de hardware como impresoras y modems o bien pueden ser software como
programas y datos. Estos recursos se comparten inteligentemente y cada uno
de los equipos integrantes de la red mantiene su autonoma y control sobre sus
propios recursos. El medio de transmisin puede ser una combinacin de
distintos medios, como por ejemplo, cables de cobre, fibra ptica, tecnologa
inalmbrica, enlaces va satlite, enlaces de microondas terrestres, etc. Una
red puede ser tan pequea y simple
como dos computadoras que comparten
una impresora o tan grande como la red
ms grande del mundo que es
denominada: Internet.
Entre las ventajas de utilizar una red se
encuentran:
Posibilidad de compartir perifricos como son: impresoras lser, mdem, fax,
etc.
Posibilidad de compartir grandes
cantidades de informacin a travs de
distintos programas, bases de datos,
etc., de manera que sea ms fcil su
uso y actualizacin.
Reduce e incluso
duplicidad de trabajos.

elimina

la

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

28

REDES DE COMPUTADORAS
Permite utilizar el correo electrnico para enviar o recibir mensajes de
diferentes usuarios de la misma red e incluso de redes diferentes y as se
logra una mejor comunicacin.
Permite mejorar la seguridad y control de la informacin que se est
utilizando, permitiendo el acceso de determinados usuarios a cierta
informacin o impidiendo la modificacin de diversos datos.

Entender la importancia de las redes de datos.


Introduccin a Networking.
Las empresas comprendieron que la tecnologa networking poda incrementar
la productividad y ahorrar en forma considerable, los gastos.
Una primera solucin fue la creacin de estndares LAN (Redes de rea local)
que proporcionaran compatibilidad entre equipos de diferentes fabricantes
permitiendo estabilidad en las diferentes instalaciones e infraestructuras.
Con el crecimiento del uso de computadoras en las empresas, pronto aun las
LAN resultaron tambin insuficientes.
Era necesario de que la informacin pueda transferirse con rapidez y eficiencia,
no solo dentro de una sede de una empresa sino tambin entre sedes de una
misma empresa y entre empresas diferentes.
La solucin fue la creacin de redes de rea metropolitana (MANs) y de redes
de rea extendida (WANs).
Tenemos como requerimientos bsicos para establecer una conexin en redes
y/o a Internet:
Una conexin fsica, que se logra conectando el computador a la red de
datos a travs de una tarjeta de expansin o interfaz integrada, tal como un
modem o NIC a travs de un medio de transmisin como puede ser de tipo
cableado o inalmbrico.
Una conexin lgica que utiliza estndares denominados protocolos.
Una aplicacin que interpreta los datos y muestra la informacin obtenida en
un formato comprensible en el dispositivo destino, tales como:
a. Navegador Web.
b. Aplicacin para correo electrnico, etc.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

29

REDES DE COMPUTADORAS

Aspectos bsicos de Networking.


Se detalla a continuacin la informacin referente a las tarjetas instaladas en
los equipos de cmputo que permiten la comunicacin en red:

Tarjeta de Interfaz de Red (NIC).


Al seleccionar una
siguientes factores:

NIC, debe considerar los

Arquitectura de red: La arquitectura de red puede


ser Ethernet o sus derivados tales como
fastethernet, Gigabit Ethernet 10Gigabit
Ethernet, Token Ring o FDDI.
Actualmente la ms utilizada es la Gigabit
Ethernet. Tipos de medio de transmisin: Cable par
trenzado, cable coaxial, fibra ptica o por medio de
una conexin inalmbrica.
Sistema bus: PCI PCI-express 1x, etc.
Adicionalmente, tambin puede encontrar tarjetas
especiales, tales como las PCMCIA, conexin a internet por dispositivo USB,
etc.

Tarjeta modem (MODEM interno) y MODEM externo:


Un modem es un dispositivo que permite la conexin de un computador a la
red a travs de la lnea telefnica bsica (RTB).
Su principio de funcionamiento se basa en la modulacin y demodulacin
digital.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

30

REDES DE COMPUTADORAS

Los servicios de alta velocidad aplicados en ambientes corporativos, tales


como Digital Subscriber Line (DSL) y acceso va cable modem access, han
cambiado las tendencias en el mercado informtico, por ejemplo, en el caso del
proveedor Movistar, ofrece el servicio denominado Speedy que utiliza la
modulacin ADSL, en el caso del proveedor Claro, este tambin utiliza un
servicio parecido.

Estos servicios no requieren de equipos tan sofisticados ni costosos.


Proporcionan gran confiabilidad y flexibilidad permitiendo una fcil conexin a
Internet desde oficinas y domicilios.
Para que la red pueda funcionar correctamente, se necesitan protocolos o
reglas gracias a las cuales, desde
las computadoras se puedan
compartir recursos a travs de la
red, estas reglas y protocolos estn
distribuidos en las diferentes capas
de los modelos de referencia tales
como, el modelo OSI y la pila de
protocolos TCP/IP (Protocolo de
Control de Transmisin/Protocolo
Internet).
Esto lo puede verificar ubicndose el centro de redes y recursos compartidos,
luego haciendo clic en Cambiar la configuracin del adaptador y finalmente se
ubicar en las propiedades de Ethernet (Conexin de rea local):

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

31

REDES DE COMPUTADORAS

Ahora, har doble clic en Protocolo de Internet


versin 4 (TCP/IPv4):

Elementos de una red: Tenemos diversos elementos que forman parte de una
red, siendo los ms bsicos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

32

REDES DE COMPUTADORAS

Computadoras o equipos terminales.


Este es el equipo donde los usuarios de la red llevan a cabo sus diversas
tareas, es el equipo de uso final. Ejemplos de equipos terminales son las
estaciones de trabajo como las computadoras personales (PC), computadoras
porttiles, cajeros de banco, dispositivos mviles, etc.

Equipos de transmisin.
Son los equipos que transmiten o reciben las seales que son enviadas a
travs de los medios de transmisin, tambin se encargan de formatear los
paquetes de datos generados por los sistemas en seales reconocidas por el
medio de transmisin y viceversa. Son ejemplos de equipos de transmisin:
tarjeta de red, modem, hub, switch, router, Access point, etc.

Medios de transmisin.
Es el medio por el cual fluyen las seales que transportan los datos de un
equipo a otro. Son ejemplos de medios de transmisin los cables, ondas de
radio, etc.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

33

REDES DE COMPUTADORAS

Software de aplicacin.
Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros
elementos puedan trabajar coordinadamente y realicen las actividades de
trabajo en red.

Entender la importancia de las redes de datos.


Se tienen diversas ventajas al trabajar en una red de datos, pero ahora se
detallar la importancia de contar con los servicios de Internet, ya que
aparecen constantemente nuevos servicios y tecnologas.
Servicios de Internet:
Internet es una gran fuente de informacin y posee una inmensa cantidad de
servicios para todo tipo de usuario. Algunos de los servicios disponibles en
Internet son: la Web, el acceso remoto a otros ordenadores va web, la
transferencia de ficheros (FTP), el correo electrnico (e-mail), los boletines
electrnicos, los grupos de noticias (USENET y news groups), las listas de
distribucin, los foros de debate, las conversaciones en lnea (chats), las redes
sociales, los blogs, etc.
Entre los ms importantes servicios, tememos:
La WWW:
La World Wide Web es una inmensa coleccin de documentos multimedia
relacionados entre s, a travs de hipervnculos. La idea es que cualquier

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

34

REDES DE COMPUTADORAS
persona puede agregar documentos a la WWW y vincularlos a los dems.
Para hacerlo, la persona elige palabras o imgenes que al ser seleccionadas
conducen a los lectores a otros documentos.
La WWW es uno de los servicios ms exitosos y utilizados de Internet, miles
de millones de documentos hacen parte de ella. Utilizndola se puede
obtener informacin de cualquier tema.
Actualmente se tiene tanta informacin que se requiere de procedimientos
avanzados para almacenarla, es all donde aparece el concepto de Big
Data.
Es innegable su auge, muchas compaas han invertido grandes cantidades
de capital en su ingreso a la WWW. El auge que ha tenido se debe, a varias
de sus caractersticas fundamentales tales como:
o La web es el primer servicio de internet en poseer una interfaz grfica
muy amigable.
o Durante su crecimiento, la WWW fue madurando y las posibilidades
aumentaron significativamente. Se empezaron a disear motores de
bsqueda, pginas de HTML dinmico an ms interactivas, robots
dedicados exclusivamente a navegar la WWW y adems apareci el
comercio electrnico.
El modelo de funcionamiento de la WWW es bastante complejo ya que
involucra una gran cantidad de tecnologas. Sin embargo podra resumirse
de la siguiente forma:
o Cuando un usuario ingresa desde su navegador a una direccin web o
URL, este utiliza un protocolo llamado HTTP (Hipertext Tranfer Protocol)
para conectarse por Internet al servidor en que dicho documento est
hospedado. Ese servidor busca en su sistema de archivos el documento
solicitado y si lo encuentra, se lo muestra al programa de navegacin del
usuario que lo solicit. Ese programa de navegacin es responsable de
interpretar la informacin recibida y mostrarla en la pantalla de forma
ptima.
o Entre las aplicaciones para navegacin en Internet, tenemos: Chrome,
Firefox, Opera, Internet Explorer, Safari y otros.
La Web fue creada alrededor de 1989 por el ingls Tim Berners-Lee con la
ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra,
Suiza, y publicada en 1992.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

35

REDES DE COMPUTADORAS
El servicio de correo electrnico:
Es uno de los servicios en Internet de mayor demanda, pues hace posible el
envo de mensajes, los cuales eran inicialmente archivos de texto, pero
despus llegaron a enviarse mensajes con contenido diverso como por
ejemplo: imgenes, videos, audio, animaciones, documentos con formatos
avanzados, etc.
Para usar el correo electrnico, se necesita contar con acceso a una red a
Internet y contar con una cuenta para usuario en un servidor de correo
electrnico. Para evitar que nadie, excepto usted, pueda ver su correo
electrnico, ste est protegido por un inicio de sesin para usuario y una
contrasea de preferencia compleja.
El correo electrnico funciona de la siguiente forma:
Este servicio gira alrededor del uso de las casillas o buzones de correo
electrnico. Cuando se enva un correo electrnico, el mensaje se enruta de
servidor a servidor hasta llegar al servidor de correo electrnico del receptor.
Ms precisamente, el mensaje se enva al servidor del correo electrnico
(llamado MTA, del ingls Mail Transport Agent [Agente de Transporte de
Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario.
En Internet, los MTA se comunican entre s usando el protocolo SMTP, y por
lo tanto se los llama servidores SMTP (o a veces servidores de correo
saliente).
Luego el MTA del destinatario entrega el correo electrnico al servidor del
correo entrante (llamado MDA, del ingls Mail Delivery Agent [Agente de
Entrega de Correo]), el cual almacena el correo electrnico del usuario.
Existen dos protocolos principales utilizados para recuperar un correo
electrnico de un MDA:
o POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el ms
antiguo de los dos, que se usa para recuperar el correo electrnico y, en
algunos casos, dejar una copia en el servidor, previa configuracin.
o IMAP (Internet Message Access Protocol [Protocolo de Acceso a
Mensajes de Internet]), el cual se usa para coordinar el estado de los
correos electrnicos (ledo, eliminado, movido) a travs de mltiples
clientes de correo electrnico. Con IMAP, se guarda una copia de cada
mensaje en el servidor, de manera que la tarea de sincronizacin es muy
importante.
IMAP es muy til para el caso en que el usuario revise su correo desde un
dispositivo mvil.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

36

REDES DE COMPUTADORAS
Por esta razn, los servidores de correo entrante se llaman servidores POP
o servidores IMAP, segn el protocolo usado.
Usando una analoga del mundo real, los MTA actan como la oficina de
correo (el rea de clasificacin y de transmisin, que se encarga del
transporte del mensaje), mientras que los MDA actan como casillas de
correo, que almacenan mensajes (tanto como les permita su volumen), hasta
que los destinatarios controlan su casilla. Esto significa que no es necesario
que los destinatarios estn conectados para poder enviarles un correo
electrnico.
La recuperacin del correo se logra a travs de un programa de software
llamado MUA (Mail User Agent [Agente Usuario
de Correo]).
Cuando el MUA es un programa instalado en el
sistema del usuario, se llama cliente de correo
electrnico (tales como Mozilla Thunderbird,
Microsoft Outlook, Eudora Mail, Incredimail o
Lotus Notes).
Cuando se usa una interfaz de web para interactuar con el servidor de
correo entrante, se llama webmail.
Grupos de noticias / Boletines de noticias.
Los newsgroup o grupos de noticias pueden considerarse como una
extensin del correo electrnico pero, a diferencia de ste, se trata de un
sistema pblico y universal de distribucin de mensajes electrnicos
agrupados por temas de discusin, aqu no se tiene la privacidad del correo
electrnico.
Listas de distribucin.
Con posterioridad al correo electrnico, surgieron las
listas de distribucin, tambin conocidas como listas
de discusin, listas de correo, foros de discusin o
grupos de discusin. Se trataba de centralizar la
informacin en un nodo de red (servidor de la lista)
para que fuera transmitida entre varios usuarios. De
esta manera, la informacin que antes era accesible
nicamente a los usuarios que se comunicaban
entre s, se poda generalizar a otros usuarios que
deban estar suscritos a ese punto de informacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

37

REDES DE COMPUTADORAS
Foros web.
Los Foros en lnea son similares a las listas de distribucin, ya que se
organizan en grupos de discusin sobre determinados temas, pero el debate
se desarrolla en lnea y sobre la Web y son accesibles directamente con el
navegador sin necesidad de programas especiales para su lectura y
navegacin.
Weblogs, blogs o bitcoras.
Han tenido su aparicin en la red las llamadas weblogs o blogs, tambin
denominadas bitcoras o cuadernos de bitcoras, en espaol. El trmino se
emplea desde 1999 y hoy se ha extendido ampliamente. Tcnicamente, una
bitcora es un sitio web con anotaciones hechas en forma cronolgica y
escrita por una persona o un grupo de personas. Se trata de un diario o
registro discontinuo de notas y opiniones sobre los temas ms variados:
personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales
(hay blogs referentes a todo tipo de materias: tecnolgicos, literarios,
polticos, sociales, informativos, etc.) y que abarcan desde aspectos muy
generales hasta los sumamente especializados.
Transferencia de archivos (FTP o File Transmision Protocol).
Una manera de transferir archivos en Internet es por medio del protocolo
FTP. Los ordenadores conectados a Internet tienen la posibilidad de
intercambiar archivos de cualquier tipo (texto, grficos, sonido, vdeo,
programas de ordenador etc.). El protocolo que permite el acceso entre las
diferentes mquinas para el intercambio de archivos se denomina ftp.
Redes de intercambio de archivos P2P.
Las redes peer-to-peer (de igual a igual, de persona a persona), tambin
conocidas como P2P, son plataformas que
permiten el intercambio de archivos entre
miles de usuarios conectados a Internet.
A travs de un programa informtico
especfico de P2P, cada vez que el usuario
accede a la red, comparte una carpeta de
archivos con el resto de internautas
conectados simultneamente a una plataforma
virtual, al mismo tiempo que puede acceder a
los archivos compartidos por los dems
internautas y as entre todos se comparte
informacin (libros electrnicos, programas,
manuales electrnicos, etc).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

38

REDES DE COMPUTADORAS
El chat IRC (Internet Relay Chat).
El chat, tambin conocido como cibercharla, designa una comunicacin
escrita realizada de manera instantnea mediante el uso de un software y a
travs de Internet entre dos, tres o ms personas ya sea de manera pblica
a travs de los llamados chats pblicos o privada.
En estas aplicaciones para chat, tambin se puede agregar servicios de
audio y video para lograr una comunicacin ms completa.
Juegos en lnea.
Los juegos online, consisten en juegos donde participan varias personas,
todas al mismo tiempo, desde diferentes computadoras. Con lo que
transforma en una batalla virtual, entre los competidores. El hecho de ser "on
line" se refiere al hecho de que se llevan a cabo en lnea, es decir en tiempo
real a travs de una red, como veremos ms adelante.
La mayora de los juegos online, tratan sobre guerrillas y comandos, entre
los personajes que adoptan los participantes. De igual manera, existen otros
juegos on line, que son menos violentos, pero estos no atraen mucho
pblico.
Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no se
posee conexin, pues bien, se puede jugar en una red de rea local. Con la
cantidad de conexiones que se deseen. Por lo mismo, slo se requerirn los
equipos o hardware y que el sistema de los mismos, est conectado en red.
Por otra parte, tenemos los juegos online, que se realizan por medio de
Internet. Estos son los ms utilizados, ya que se puede competir, con
cualquier persona que est conectada al servidor. O sea, si una persona se
encuentra conectada en Per y otra en China al mismo servidor de juego,
pues bien, estas dos personas y muchas otras ms, podrn compartir el
mismo escenario.
Redes sociales en Internet.
La gran mayora de autores coinciden en que una red social es: un sitio en
la red cuya finalidad es permitir a los usuarios relacionarse, comunicarse,
compartir contenido y crear comunidades, o como una herramienta de
democratizacin de la informacin que transforma a las personas en
receptores y en productores de contenidos.
Tambin se puede conceptuar como estructuras sociales compuestas de
grupos de personas, las cuales estn conectadas por uno o varios tipos de

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

39

REDES DE COMPUTADORAS
relaciones, tales como amistad, parentesco,
comparten conocimientos.

intereses comunes o que

Las redes sociales en internet se basan en


los vnculos que hay entre sus usuarios.
Existen varios tipos de redes sociales:
Redes sociales genricas: Son las ms
numerosas y conocidas. Las ms extendidas
son Facebook, Tuenti, Google +, Twitter o
Myspace.
Redes sociales profesionales. Sus miembros estn relacionados
laboralmente. Pueden servir para conectar compaeros o para la bsqueda
de trabajo. Las ms conocidas son LinkedIn, Xing y Viadeo.
Redes sociales verticales o temticas. Estn basadas en un tema concreto.
Pueden relacionar personas con el mismo hobbie, la misma actividad o el
mismo rol. La ms famosa es Flickr.
Clasificar las redes por extensin y Funcin.
Clasificacin de redes segn tamao extensin:
Las redes dependiendo de su tamao se pueden clasificar en LAN, HAN, MAN
y WAN.
Redes de rea Local (LAN).
Una red de rea local, red local o
LAN (del ingls local area
network) es la interconexin de
una o varias computadoras y
perifricos. Su extensin est
limitada fsicamente a un edificio
o
a
un
entorno
de
aproximadamente 200 metros,
con repetidores podra llegar a
una distancia superior. Su
aplicacin ms extendida es la interconexin de computadoras personales y
estaciones de trabajo en oficinas, fbricas, etc.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

40

REDES DE COMPUTADORAS

Redes de rea Domstica (HAN).


Las redes HAN (Home Area Network, redes de rea domstica). Poseen los
mismos componentes de hardware que las LAN, pero estas redes son usadas
principalmente para compartir acceso a Internet. Tambin se usan
frecuentemente conexiones inalmbricas de baja velocidad, lneas telefnicas y
lneas de acceso a Internet como DSL o Cable. Las HANs tambin son
referenciadas como SOHO (Small-office/Home-office) LANs.

Redes de rea Metropolitana (MAN)


Las redes MAN (Metropolitan Area Network, redes de rea metropolitana). Son
redes de tamao intermedio que usan tecnologas WAN para interconectar
LANs dentro de una regin geogrfica especfica, tal como una ciudad.

Redes de rea Extensa (WAN).


Las redes WAN (Wide Area Network,
redes de rea extensa) se forman por la
conexin de redes LANs y pueden abarcar
el mbito de una ciudad, pas o el mundo.
El medio de transmisin generalmente es
provedo
por
otras
compaas
generalmente de servicios pblicos y
privados de telecomunicaciones, y puede
incluir una serie de medios como lneas
dedicadas, adems de los enlaces por
satlites y microondas. Por las distancias que debe cubrir y la diversidad de
medios que emplea, la velocidad de la transmisin de datos es baja en
comparacin a las LAN.

Clasificacin de redes segn la funcin:


Dependiendo de si existe una funcin predominante o no para cada equipo de
la red, las redes se clasifican en:

Redes de Igual a Igual (Peer to Peer).


No existe una jerarqua en la red, todas las computadoras pueden actuar como
clientes (accediendo a los recursos de otros equipos) o como servidores
(ofreciendo recursos). Son las redes que utilizan las pequeas oficinas, de no
ms de 10 computadoras. Cada mquina tiene los mismos derechos de acceso

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

41

REDES DE COMPUTADORAS
como todas las dems; no existe una ubicacin central para las aplicaciones y
recursos.
Este tipo de red es barata, fcil de configurar y manejar por lo que no se
necesita personal especializado de soporte y administracin.
Las redes igual a igual tambin se denominan grupos de trabajo. El trmino
grupo de trabajo describe un pequeo grupo de individuos, generalmente
menos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y se
recomiendan en entornos donde:

Hay menos de 10 usuarios.


Todos los usuarios estn ubicados en la misma rea.
La seguridad no es un problema.
La organizacin y la red tendrn un crecimiento limitado en un futuro
prximo.

Sus desventajas principales son:

Capacidad limitada.
No soporta ms de diez usuarios.
La administracin de la red debe hacerse en cada mquina.
No es segura.
Difcil de conectar a plataformas y sistemas operativos distintos.
Difcil de realizar respaldos efectivos de archivos.

Teniendo en cuenta estas consideraciones, habr ocasiones en las que una


red de igual a igual ser mejor solucin que una red Cliente/Servidor.

Redes Cliente-servidor.
Una red cliente-servidor es una coleccin de computadoras (servidores) que
agrupan recursos compartidos y computadoras (clientes) que acceden a dichos
recursos en los servidores. Un servidor dedicado es una computadora que slo
funciona como servidor y no es utilizado como cliente o estacin de trabajo. Los
servidores son dedicados porque estos son optimizados para servir
rpidamente los requerimientos de los usuarios de la red y para dar seguridad
a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se
administran de forma remota: toda su potencia est destinada a ofrecer algn
servicio a los equipos de la red.
El esquema de red cliente/servidor posee muchas ventajas sobre las redes de
igual a igual, entre estas ventajas tenemos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

42

REDES DE COMPUTADORAS
Control y almacenamiento de datos centralizado, permitiendo que sean
posibles la seguridad y los respaldos de archivos.
Es ms fcil conectar diferentes plataformas y sistemas operativos.
Capacidad ilimitada.
Usuarios ilimitados.

Funcin de los servidores en una red.


Los sistemas operativos Microsoft que permiten implementar servidores
especializados en una red con una arquitectura Cliente-Servidor son Windows
2000 Server, Windows Server 2003, Windows server 2008, Windows Server
2008 R2 y Windows Server 2012. Dado que las redes crecen en tamao y
trfico, ms de un servidor es necesario sobre la red. Distribuir las tareas entre
varios servidores asegura que cada tarea ser desarrollada de la manera ms
eficiente posible. Entre las diferentes funciones que pueden asumir los
servidores en una red estn:
Servidores de archivos.
Los servidores de archivos proporcionan recursos a travs de la comparticin
de archivos desde una ubicacin centralizada. Cuando un cliente enva una
solicitud de datos al servidor de archivos, este podr acceder dependiendo de
los permisos dados al usuario que est utilizando este equipo cliente.
Por ejemplo, cuando abrimos una aplicacin de procesamiento de texto, sta
se ejecuta en nuestro equipo y el documento almacenado en el servidor de
archivos se descarga en la memoria de nuestro equipo para que podamos
editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en
el servidor, cualquier otro usuario de la red que disponga del acceso o permiso
adecuado podr ver el archivo. Es decir, los servidores de archivos se utilizan
para almacenar y recuperar archivos y registros de datos centralizados. Si bien
es cierto que todos los sistemas operativos Windows permiten compartir
archivos, en redes corporativas se debe usar servidores basados en los
sistemas operativos de servidor.
Servidores de correo.
Un servidor de correo es una aplicacin que nos permite enviar mensajes
(correos) de unos usuarios a otros, con independencia de la red que dichos
usuarios estn utilizando.
Para lograrlo se definen una serie de protocolos, cada uno con una finalidad
concreta:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

43

REDES DE COMPUTADORAS

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que
dos servidores de correo intercambien mensajes.
POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en
el servidor y pasrselos al usuario.
IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de
POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.
As pues, un servidor de correo consta en realidad de dos servidores: un
servidor SMTP que ser el encargado de enviar y recibir mensajes, y un
servidor POP/IMAP que ser el que permita a los usuarios obtener sus
mensajes.
Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es
decir, programas que implementan un protocolo POP/IMAP. En algunas
ocasiones el cliente se ejecuta en la mquina del usuario (como el caso de
Mozilla
Mail,
Evolution,
Microsoft
Outlook). Sin embargo existe otra
posibilidad: que el cliente de correo no
se ejecute en la mquina del usuario; es
el caso de los clientes va web, como
Hotmail, SquirrelMail, OpenWebmail o
Terra. En ellos la arquitectura del
servicio es ms compleja.

Servidores de bases de datos.


Los servidores de bases de datos pueden almacenar grandes cantidades de
datos en una ubicacin centralizada y ponerlos a disposicin de los usuarios,
quienes no tienen la necesidad de descargar toda la base de datos. La base de
datos reside en el servidor y slo se
descarga en el equipo cliente el
resultado de la solicitud. Por ejemplo,
podemos utilizar una aplicacin
cliente que se ejecute localmente,
para buscar los nombres de todos
los
empleados
nacidos
en
Noviembre en la base de datos de
empleados. La base de datos se almacena en un servidor de bases de datos,
como Microsoft SQL Server. Cuando el servidor procesa nuestra consulta,
nicamente se descarga el resultado de la misma (el listado de las fechas de
nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo
local.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

44

REDES DE COMPUTADORAS

Servidores de servicios de directorio.


Los servidores de servicios de directorio
proporcionan una ubicacin centralizada para
almacenar informacin sobre la red, incluyendo
la identidad de los usuarios que acceden a ella
y los nombres de los recursos disponibles en la
red. Esto permite administrar la seguridad de la
red de modo centralizado. Un administrador puede definir un recurso, como
una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una
vez que el administrador ha definido el recurso, los usuarios pueden localizarlo
y utilizarlo, dependiendo del tipo de acceso que tengan asignado. En las redes
Microsoft a este servicio se denomina Active Directory y se puede implementar
con los sistemas operativos Windows Server.

Servidores Web.
Un servidor Web es un equipo que enva contenido de pginas Web a clientes
a travs de una red. Un equipo cliente se conecta a Internet o a una intranet
utilizando un navegador Web para encontrar informacin almacenada y
organizada en un servidor Web.

Reconocer el concepto de topologa y entender las topologas ms


comunes utilizadas en las redes de computadoras.
El trmino topologa, o ms especficamente, topologa de red, se refiere a la
composicin o diseo fsico de los equipos, cables y otros componentes de la
red, es un mapa de la red fsica. Topologa es el trmino estndar que utilizan
la mayora de los profesionales de redes cuando se refieren al diseo bsico de
una red. La topologa de una red afecta a sus capacidades. Elegir una
topologa en vez de otra puede afectar a:
El tipo de equipo que necesita la red.
Las capacidades del equipo.
El crecimiento de la red.
La administracin de la red.

La topologa es tanto fsica como lgica:


La topologa fsica describe cmo estn conectados los componentes fsicos de
una red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

45

REDES DE COMPUTADORAS

La topologa lgica describe el modo en que los datos de la red fluyen a travs
de componentes fsicos.
Topologas estndares.
Todos los diseos de red parten de las siguientes topologas bsicas:
Bus
Estrella
Anillo
Malla
Si los equipos estn conectados en fila a partir de un solo cable (segmento), se
dice que la topologa es de bus. Si los equipos estn conectados a segmentos
de cable que parten de un punto nico o concentrador, la topologa se
denomina estrella. Si los equipos estn conectados a un cable que forma un
circuito circular, se conoce a la topologa como anillo.
Aunque estas tres topologas bsicas son sencillas en s mismas, sus
versiones en el mundo real combinan a menudo caractersticas de ms de una
de ellas y pueden llegar a ser complejas.

Topologa en bus.
La topologa de bus se conoce tambin como bus lineal. Es el mtodo ms
sencillo y comn de equipos en red. Consiste en un solo cable llamado lnea
principal (tambin conocido como red principal o segmento) que conecta todos
los equipos de la red a una sola lnea.
Comunicacin en bus
Consiste en un cable con un terminador en cada extremo del que se cuelgan
todos los elementos de una red. Todos los Nodos de la Red estn unidos a
este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet
como LocalTalk pueden utilizar esta topologa.
En esta topologa, los elementos que constituyen la red se disponen
linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las
tramas de informacin emitidas por un nodo (terminal o servidor) se propagan
por todo el bus (en ambas direcciones), alcanzado a todos los dems nodos.
Cada nodo de la red se debe encargar de reconocer la informacin que recorre
el bus, para as determinar cul es la que le corresponde, la destinada a l.
Es el tipo de instalacin ms sencillo y un fallo en un nodo no provoca la cada
del sistema de la red. Por otra parte, una ruptura del bus es difcil de localizar

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

46

REDES DE COMPUTADORAS
(dependiendo de la longitud del cable y el nmero de terminales conectados a
l) y provoca la inutilidad de todo el sistema.
Como ejemplo ms conocido de esta topologa, encontramos la red Ethernet de
Xerox. El mtodo de acceso utilizado es el
CSMA/CD, mtodo que gestiona el acceso al
bus por parte de los terminales y que por
medio de un algoritmo resuelve los conflictos
causados en las colisiones de informacin.
Cuando un nodo desea iniciar una
transmisin, debe en primer lugar escuchar
el medio para saber si est ocupado, debiendo esperar en caso afirmativo
hasta que quede libre. Si se llega a producir una colisin, las estaciones
reiniciarn cada una su transmisin, pero transcurrido un tiempo aleatorio
distinto para cada estacin. Esta es una breve descripcin del protocolo de
acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad
de variantes de dicho mtodo con sus respectivas peculiaridades. El bus es la
parte bsica para la construccin de redes Ethernet y generalmente consiste de
algunos segmentos de bus unidos.
Para comprender cmo se comunican los equipos en un bus necesita estar
familiarizado con tres conceptos:
Envo de la seal.
Reflejo de la seal.
Terminador.

Envo de la seal.
Los datos de la red en forma de seales electrnicas se envan a todos los
equipos de la red; sin embargo, slo el equipo cuya direccin coincide con la
direccin codificada en la seal original acepta la informacin. nicamente
puede enviar mensajes un equipo a la vez dentro de toda la red.
Debido a que slo un equipo a la vez puede enviar datos en una red de bus, el
funcionamiento de la red se ve afectado por el nmero de equipos conectados
al bus. Cuantos ms equipos haya en el bus, ms equipos estarn esperando a
poner datos en el bus y ms lenta ser la red.
El bus es una topologa pasiva. Los equipos en un bus slo escuchan los
datos que se envan por la red. No son responsables de mover los datos de un
equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topologa
activa los equipos regeneran las seales y mueven los datos a travs de la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

47

REDES DE COMPUTADORAS

Reflejo de la seal.
Debido a que los datos, o la seal
electrnica, se envan a toda la red, deben
viajar de un extremo del cable al otro. Si se
permitiera que la seal continuara sin
interrupcin, seguira reflejndose por el
cable e impedira a los otros equipos enviar
seales. Por lo tanto, la seal debe
detenerse una vez que haya llegado a la direccin de destino.

Terminador.
Para hacer que la seal deje de reflejarse, se coloca un componente llamado
terminador al final del cable para absorber las seales libres. Al absorber la
seal se limpia el cable para que otros equipos puedan enviar datos.

Topologa en estrella.
En una topologa estrella, todos los nodos de la red se conectan a un
dispositivo central que puede ser un HUB SWITCH.
Los datos es estas redes fluyen del emisor hasta el switch, este realiza todas
las funciones de la red, adems acta como amplificador de los datos.
Todos los elementos de la red se encuentran conectados directamente
mediante un enlace punto a punto al nodo central de la red, quien se encarga
de gestionar las transmisiones de informacin por toda la estrella.
Evidentemente, todas las tramas de informacin que circulen por la red deben
pasar por el nodo principal, con lo cual un fallo en l provoca la cada de todo el
sistema. Por otra parte, un fallo en un determinado cable equipo slo afecta a
ese nodo. La topologa de Estrella es una buena eleccin siempre que se tenga
varias unidades.
Ventajas de la topologa en estrella:
Gran facilidad de instalacin.
Posibilidad
de
elementos de red
problemas.

desconectar
sin causar

Facilidad para la deteccin de fallos


y su reparacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

48

REDES DE COMPUTADORAS

Inconvenientes de la Topologa de Estrella:


Requiere ms cable que la topologa de BUS.
Un fallo en el dispositivo central provoca el aislamiento de todos los nodos
conectados a este.
La topologa en estrella es empleada en redes Ethernet y ArcNet.

Existen tambin topologas derivadas de la topologa estrella:


Topologa en Estrella Extendida:
o Es creado en base a topologa estrella.
o Enlaza estrellas individuales a travs de hubs/switches.
o Extiende la longitud y tamao de la red.

Topologa en Estrella Jerrquica: Es diseo jerrquico que implementa


niveles de acceso en la red.

Topologa en Anillo.
El anillo, como su propio nombre indica, consiste en conectar linealmente entre
s todas las computadoras, en un bucle cerrado. La informacin se transfiere en
un solo sentido a travs del anillo, mediante un paquete especial de datos,
llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo
destino.
Si falla un equipo en la red, toda la red queda inoperativa.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

49

REDES DE COMPUTADORAS
El cableado de la red en anillo es el ms complejo de los tres enumerados,
debido por una parte al mayor coste del cable,
as como a la necesidad de emplear unos
dispositivos denominados Unidades de Acceso
Multiestacin
(MAU)
para
implementar
fsicamente el anillo (fsicamente se muestra
como estrella pero funciona en forma lgica
como anillo).
Dos buenos ejemplos de red en anillo seran
Token-Ring y FDDI (fibra ptica).

Topologa malla.
Una topologa en malla se implementa para evitar interrupciones de servicio en
red. Por ejemplo, los sistemas de control de una Planta de Energa Nuclear.
En el grfico, cada dispositivo tiene sus
propias conexiones a todos los otros.
Por ejemplo, Internet tiene mltiples
vas hacia cualquier ubicacin.
Existen topologas en malla, fsicas o
lgicas, parciales o completas.

Topologas hbridas.
Se pueden presentar diferentes combinaciones entre las topologas indicadas
anteriormente.

Estrella Bus.
En una topologa estrella -bus,
varias redes de topologa en
estrella estn conectadas a una
conexin en bus. Cuando una
configuracin en estrella est
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

50

REDES DE COMPUTADORAS
llena, podemos aadir una segunda en estrella y utilizar una conexin en bus
para conectar las dos topologas en estrella.
En una topologa en estrella-bus, si un equipo falla, no afectar al resto de la
red. Sin embargo, si falla el componente central, o concentrador, que une todos
los equipos en estrella, todos los equipos adjuntos al componente fallarn y
sern incapaces de comunicarse.

Estrella-anillo.
En la topologa en estrella-anillo, los equipos estn conectados a un
componente central al igual que en una red en estrella. Sin embargo, estos
componentes estn enlazados para formar una red en anillo.
Al igual que la topologa en estrellabus, si un equipo falla, no afecta al
resto de la red. Utilizando el paso
de testigo, cada equipo de la
topologa en estrella- anillo tiene las
mismas
oportunidades
de
comunicacin. Esto permite un
mayor trfico de red entre segmentos que en una topologa en estrella-bus.

Ejercicios y tareas de investigacin


1. Indique los beneficios que las empresas obtienen al implementar una red
computadoras.
2. Enumere los componentes bsicos de una red de computadoras.
3. Enumere los tipos de redes de acuerdo a su tamao y de acuerdo a la
funcin que cumplen los equipos de red.
4. Explique las ventajas de una red cliente/servidor respecto de una red de
igual a igual.
5. Indique las funciones ms importantes que puede cumplir un servidor en la
red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

51

REDES DE COMPUTADORAS

TAREA 02:
ENTENDER LA IMPORTANCIA DE
REFERENCIA OSI Y TCP/IP.

LOS MODELOS DE

En esta tarea realizar las siguientes Operaciones:

Reconocimiento de los diferentes modelos de referencia para redes de


datos.

Reconocer las capas de los modelos de redes de datos a travs de la


arquitectura Cliente Servidor.

Cuando sonres, se borra una tristeza y se ilumina una esperanza.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algn otro).

Software de simulacin o emulacin de redes.


Software de captura de paquetes.

Orden de Ejecucin:

Reconocimiento de los diferentes modelos de referencia para redes de


datos.

Reconocer las capas de los modelos de redes de datos a travs de la


arquitectura Cliente Servidor.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

52

REDES DE COMPUTADORAS

2.1. RECONOCIMIENTO
DE
LOS
DIFERENTES
REFERENCIA PARA REDES DE DATOS.

MODELOS

DE

Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenar
una tabla indicando estas diferencias en forma detallada.

2.2. RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS


A TRAVS DE LA ARQUITECTURA CLIENTE SERVIDOR.
Para reconocer las capas de un modelo de referencia de red (en este caso
utilizaremos el modelo TCP/IP) y la importancia que estos tienen, se utilizar
una arquitectura cliente servidor y se utiliza el servicio WEB.

Para lograr esta operacin, ejecute los siguientes pasos:


1. Crear un sitio WEB para que sea alojado en el servidor WEB.
2. Para crear las pginas WEB del sitio, puede utilizar HTML, JavaScript, PHP,
ASP o algn otro lenguaje (consulte al instructor).
3. En este ejemplo se utilizar una pgina web creada con HTML y JavaScript.
4. Crear en la unidad D del servidor, una carpeta denominada WEBSITE,
luego crear un documento de texto el cual contendr el siguiente cdigo:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><META content="IE=5.0000" http-equiv="X-UA-Compatible">
<TITLE>Calendario</TITLE>
<META http-equiv="Content-Type" content="text/html; charset=windows-1252">
<SCRIPT language="JavaScript1.2">
var objWindowPadre
objWindowPadre = window.parent;
var intActivo=0;
var anchoTD=15;
var anchoTD1=18;

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

53

REDES DE COMPUTADORAS
var colorHead="red";
var colorTabla="white";
var colorBorde="#112233";
var time = new Date();
var anno=time.getFullYear();
var mes=time.getMonth()+1;
var dia=time.getDate()
var aDias=new Array(0,31,28,31,30,31,30,31,31,30,31,30,31);
function padl(n, w, c) {
n = String(n);
while (n.length < w)
n = c + n;
return n;
}
//funcion que se ejecuta al cargar el formulario
function iniciar(){
if (anoBisiesto(anno))
{
aDias[2]=29;
}
else
{
aDias[2]=28;

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

54

REDES DE COMPUTADORAS
}
escribeTablaMes(dia,mes,anno);
}
//cuando pinchamos sobre el calendario
function pinchar(evento){
//primer dia de la semana
var oTR = null;
if (window.event)
oTR = window.event.srcElement;
else
oTR = evento.currentTarget;
var sFechaSel=oTR.id.substring(2);
//Recupero las variables de la URL
var urlEnd = document.URL.indexOf('?');
var values = new Array();
var names;
if (urlEnd != -1){
var params = document.URL.substring(urlEnd+1, document.URL.length).split('&');
for(i=0; i<params.length; i++) {
names = params[i].split('=');
values[names[0]] = names[1];
}
}

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

55

REDES DE COMPUTADORAS
var name = unescape(values["textBox"]);
window.opener.setFecha(sFechaSel);
if (window.opener.document.forms[0] != null) {
}
top.window.close();
}
//Retorna el nombre del mes
function getNombreMes(iMes){
var sMes=""
switch(iMes){
case 1:
sMes="Enero";
break;
case 2:
sMes="Febrero";
break;
case 3:
sMes="Marzo";
break;
case 4:
sMes="Abril";
break;
case 5:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

56

REDES DE COMPUTADORAS
sMes="Mayo";
break;
case 6:
sMes="Junio";
break;
case 7:
sMes="Julio";
break;
case 8:
sMes="Agosto";
break;
case 9:
sMes="Septiembre";
break;
case 10:
sMes="Octubre";
break;
case 11:
sMes="Noviembre";
break;
case 12:
sMes="Diciembre";
break;

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

57

REDES DE COMPUTADORAS
default:
sMes="";
}
return sMes;
}
//Retorna true si el ao es bisiesto y false en caso contrario
function anoBisiesto(sAno){
var iAno=parseInt(sAno);
if(iAno%4 != 0)
return false;
else{
if (iAno%400==0)
return true;
else
if (iAno%100==0)
return false;
else
return true;
}
}
//Retorna 1: lunes; 2 Martes ...
function getDayNumber(dia,mes,anno){
var day1=new Date(anno,mes-1,dia)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

58

REDES DE COMPUTADORAS
var nDay = day1.getDay();
if (nDay==0) nDay=7;
return nDay;
}
function cambiarFondo (evento)
{
if (window.event) {
var objTR =window.event.srcElement;
if (objTR.style.backgroundColor != '#cbdced')
{
objTR.style.backgroundColor = '#cbdced'
}
else
{
objTR.style.backgroundColor = '#ffffff'
}
if (objTR.style.cursor != 'hand')
{
objTR.style.cursor = 'hand'
}
else
{
objTR.style.cursor= 'default'

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

59

REDES DE COMPUTADORAS
}
}
}
//Escribe los numeros de los dias:
// - - 1 2 3 4 5
// 6 7 8 9 10 11 12 ...
function escribeTablaMes(dia,mes,anno){
var clasedia=""
var icDia=1;
var iIniSemana=1;
//obtengo el dia de la semana del 1 del mes a dibujar
var iDay=getDayNumber(1,mes,anno);
//Borramos la los dias del calendario
var j = 0
while(j<=intActivo)
{
document.getElementById("tablacalendario").deleteRow(0);
j++;
}
intActivo = -1
while((icDia-iDay+1)<=aDias[mes])
{
// A <TR> le daremos el nombre del primer dia de la semana

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

60

REDES DE COMPUTADORAS
// si es el primer dia del mes sera 1; en cualquier otro caso sera Lunes
var sNameTD=""
intActivo++
objTR = document.getElementById("tablacalendario").insertRow(intActivo);
objTR.id =intActivo;
objTR.align= 'center';
for(;icDia<iIniSemana+7 ;icDia++)
{
sNameTD="TD"+padl((icDia-iDay+1),2,"0")+"/"+padl(mes,2,"0")+"/"+anno;
if( (icDia>=iDay) && ((icDia-iDay+1)<=aDias[mes]))
{
if (icDia < iIniSemana+5)//Si es dia de la semana
{
clasedia="textocalendario"
}
else
{
clasedia="textofestivo"
}
objTD = objTR.insertCell(objTR.cells.length);
objTD.id = sNameTD;
objTD.style.backgroundColor='#ffffff';
objTD.style.width=anchoTD;

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

61

REDES DE COMPUTADORAS
objTD.className=clasedia;
objTD.onclick=pinchar;
objTD.onmouseover=cambiarFondo;
objTD.onmouseout=cambiarFondo;
objTD.innerHTML = (icDia-iDay+1);
}
else
{
objTD = objTR.insertCell(objTR.cells.length);
objTD.id = sNameTD;
objTD.style.width=anchoTD;
objTD.innerHTML = ' ';
}
}
iIniSemana=icDia;
}//fin de while((icDia-iDay+1)<=aDias[mes])
document.forms[0].cbMes.focus()
}
//funcion que redibuja el calendario con el mes y ao seleccionado
function cambiaCalendario(){
if (anoBisiesto(document.forms[0].cbAnno[document.forms[0].cbAnno.selectedIndex].value))
{ aDias[2]=29;}
else

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

62

REDES DE COMPUTADORAS
{ aDias[2]=28;}
escribeTablaMes(1,document.forms[0].cbMes[document.forms[0].cbMes.selectedIndex].value,
document.forms[0].cbAnno[document.forms[0].cbAnno.selectedIndex].value);
}
</SCRIPT>
<LINK href="index_archivos/calendario.css" rel="stylesheet" type="text/css">
<META name="GENERATOR" content="MSHTML 10.00.9200.16384"></HEAD>
<BODY topmargin="0" leftmargin="0" bgcolor="#cbdced" onload="iniciar()">
<H1><b>Calendario completo realizado en JavaScript<b></H1>
<TABLE width="172" border="0" cellspacing="0">
<TBODY>
<TR>
<TD align="center">
<CENTER>
<FORM name="frmCalendario_sup"><SELECT name="cbMes" class="textocalendario"
onchange="cambiaCalendario()">
<SCRIPT>
for(var i=1;i<=12;i++){
var strSelected="";
if(i==mes) strSelected="SELECTED"
document.write("<OPTION value="+i+" "+strSelected+">"+getNombreMes(i));
}
</SCRIPT>
</SELECT>

<SELECT

name="cbAnno"

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

class="textocalendario"

63

REDES DE COMPUTADORAS
onchange="cambiaCalendario()">
<SCRIPT>
for(var i=anno-100;i<=anno+10;i++){
var strSelected="";
if(i==anno) strSelected="SELECTED"
document.write("<OPTION value="+i+" "+strSelected+">"+i);
}
</SCRIPT>
</SELECT> </FORM>
<TABLE bordercolor="red" border="1" cellspacing="0" cellpading="0">
<TBODY>
<TR>
<TD>
<TABLE bgcolor="#0c00ad" border="0" cellspacing="1"
cellpading="1"><TBODY>
<TR align="center">
<TD class="diascalendario" style="width: 15px;">L</TD>
<TD class="diascalendario" style="width: 15px;">M</TD>
<TD class="diascalendario" style="width: 15px;">X</TD>
<TD class="diascalendario" style="width: 15px;">J</TD>
<TD class="diascalendario" style="width: 15px;">V</TD>
<TD class="diasfestivo" style="width: 15px;"><B>S</B></TD>
<TD class="diasfestivo"

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

64

REDES DE COMPUTADORAS
style="width: 15px;"><B>D</B></TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD>
<TABLE id="tablacalendario" bgcolor="white" border="0" cellspacing="1"
cellpading="1">
<TBODY>
<TR>
<TD></TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE>
</CENTER></TD></TR></TBODY></TABLE>
<HR>
<CENTER>
</H3></CENTER></BODY></HTML>

5. Lo guardar con el nombre: index.html.


6. Adicionalmente, en el interior de la carpeta Web site crear una carpeta
denominada: index_archivos, en la cual colocar el archivo
calendario.css.
7. El contenido la carpeta index_archivos ser:
.diascalendario {
background: rgb(72, 61, 139); color: rgb(255, 255, 255); font-family:
Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 11px; font-weight:
bold;
}
.diasfestivo {
background: rgb(72, 61, 139); color: red; font-family: Verdana, Geneva,
Arial, Helvetica, sans-serif; font-size: 11px;
}
.textofestivo {

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

65

REDES DE COMPUTADORAS
color: red; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; fontsize: 11px;
}
.textocalendario {
color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; fontsize: 10px;
}
.textocalendario {
color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; fontsize: 10px;
}
8. Luego, desde el servidor, se ubicar en la consola de administracin:
Administrador de Internet Information services (IIS) y crear un nuevo sitio
web.

9. Para crear el nuevo sitio WEB haga clic secundario en Sitios y escoja la
opcin Agregar sitio Web e ingresar los datos requeridos:
a. Nombre del sitio Web: Site01.
b. Ruta de acceso fsico: d:\\Web Site.
c. Tipo de protocolo: http.
d. Direccin ip: 172.16.3.199
(este puede cambiar).
e. Puerto: 94 (este puede
cambiar, adems no debe
olvidar abrir dicho puerto
en el firewall).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

66

REDES DE COMPUTADORAS

10. Ahora debe indicar el documento predeterminado del sitio WEB:

11. Para lograr definir el documento predeterminado, haga doble clic en el


botn Documento predeterminado de la imagen anterior e indique que el
archivo index.html ser el documento inicial.

12. Ahora, desde el servidor, ingresar a la consola de administracin del DNS:

13. Desde esta consola crear una zona de


bsqueda directa, denominada: eti.com.
14. Luego en dicha zona crear el dominio
desarrollo.
15. Ahora, en desarrollo crear un
registro DNS tipo A, con el nombre
www, de tal forma que el FQDN
sea:
www.desarrollo.eti.com,
apuntando hacia el IP del servidor
WEB:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

67

REDES DE COMPUTADORAS

16. Ahora, se ubicar en el equipo cliente (Equipo con Windows 7 o Windows


8) que se encuentre en la misma red que el servidor y en la configuracin
IP, colocar como DNS el IP del servidor DNS (en este ejemplo, el servidor
WEB es el mismo que el servidor DNS, pero eso no siempre es as):

17. Acepte los cambios y desde el navegador web del cliente, acceder a la
pgina web del servidor colocando: http://www.desarrollo.eti.com:94.

18. En el equipo cliente instalar un software de captura de paquetes (Sniffer) y


realizar una verificacin detallada de los paquetes que se envan y reciben
durante la navegacin desde el equipo cliente en las pginas del sitio web
publicado en el servidor.
Puede ser cualquier programa de la lista:
WireShark.
Microsoft Network Monitor.
Capsa packet Sniffer.
InnoNWSniffer.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

68

REDES DE COMPUTADORAS
SniffPass.
Equivalentes
19. Por ejemplo, en esta operacin se utiliz WireShark y se capturaron los
siguientes paquetes:

20. Ahora, realizar un anlisis de la operacin realizada por cada capa del
modelo de referencia TCP/IP:
Capa del modelo TCP/IP

Detalle de protocolos, dispositivos, Estndares,


tecnologas, etc.

Acceso a la red.
Internet.
Transporte.
Aplicacin.

FUNDAMENTO TERICO:
RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA
PARA REDES DE DATOS.
Modelo de referencia OSI.
Al principio de su desarrollo, las redes LAN, MAN y WAN eran en cierto modo,
muy desordenadas y en algunos casos caticas. A principios de los 80 se pudo
apreciar un enorme crecimiento en la cantidad y el tamao de las redes. A
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

69

REDES DE COMPUTADORAS
medida que las empresas se dieron cuenta de que podran ahorrar una gran
cantidad de dinero y aumentar en una gran proporcin la productividad con la
tecnologa de networking, comenzaron a agregar redes y a expandir las redes
existentes casi simultneamente con la aparicin de nuevas tecnologas y
productos de red. El modelo OSI (Open Systems Interconnection,
interconexin de sistemas abiertos) publicado en 1984 fue un intento de la
Organizacin Internacional de Normas (ISO) para la creacin de un estndar
que siguieran los diseadores de nuevas redes. Se trata de un modelo terico
de referencia: nicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de la implementacin. OSI se ha convertido en un
estndar internacional muy utilizado y sirve como gua para la conectividad en
red.
Aunque existen otros modelos, en la actualidad la mayora de los fabricantes
de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean ensear a los usuarios cmo utilizar sus
productos, ya que este modelo es muy didctico. Los fabricantes consideran
que es la mejor herramienta disponible para ensear cmo enviar y recibir
datos a travs de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada nivel. Ms importante an, el modelo de referencia
OSI es un marco que se puede utilizar para comprender cmo viaja la
informacin a travs de una red. Adems, puede usar el modelo de referencia
OSI para visualizar cmo la informacin o los paquetes de datos viajan desde
los programas de aplicacin (por ej., hojas de clculo, documentos, etc.), a
travs de un medio de red (por ej., cables, etc.), hasta otro programa de
aplicacin ubicado en otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.
Arquitectura de niveles.
El modelo OSI es una arquitectura que divide la comunicacin de red en siete
niveles. Cada nivel cubre distintas actividades, equipos, servicios y protocolos
de la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

70

REDES DE COMPUTADORAS

Los niveles especifican distintas funciones y servicios a distintos grados. Cada


nivel OSI tiene funciones bien definidas de red y las funciones de cada nivel se
comunican y funcionan con las funciones de los niveles inmediatamente
superior e inferior. Por ejemplo, el nivel de sesin debe comunicarse y
funcionar con los niveles de presentacin y de transporte.
Los niveles inferiores (1 y 2) definen el medio fsico de la red y las tareas
relacionadas, como por ejemplo colocar los bits de datos en las tarjetas
adaptadoras y el cable de red. Los niveles superiores definen cmo tienen
acceso las aplicaciones a los servicios de comunicacin. Cuando mayor sea el
nivel, ms compleja ser su tarea.

Relacin entre los niveles del modelo OSI.


El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente y
proteger al nivel superior de
los detalles de cmo se
implementan en realidad los
servicios. Los niveles se
configuran de tal manera
que cada nivel acta como si
se estuviera comunicando
con el mismo nivel en el otro
equipo. Se trata de una
comunicacin lgica o virtual
entre niveles iguales. En
realidad, la comunicacin

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

71

REDES DE COMPUTADORAS
real se lleva a cabo entre los niveles adyacentes de un equipo. En cada nivel
hay software que implementa ciertas funciones de red de acuerdo con un
conjunto de protocolos que cada nivel maneje.
Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un
paquete es una unidad de informacin transmitida como un conjunto desde un
dispositivo a otro en una red. La red pasa un paquete desde un nivel de
software a otro, en el orden de los niveles. En cada nivel el software agrega
algn formato o direccin adicional al paquete, que necesita para su correcta
transmisin a travs de la red.
En el extremo receptor, el paquete pasa a travs de los niveles en el orden
inverso. Una utilera de software en cada nivel lee la informacin del paquete,
la desglosa y pasa el paquete al siguiente nivel. Cuando el paquete pasa
finalmente al nivel de aplicacin, la informacin de la direccin se ha eliminado
y el paquete se encuentra en su forma original, resultando legible para el
receptor.
Excepto en el caso del nivel inferior del modelo de red, ningn nivel puede
pasar informacin directamente a su nivel correspondiente en otro equipo. La
informacin del equipo que enva debe pasar a travs de todos los niveles
inferiores. Despus, la informacin se mueve a travs del cable de red hasta el
equipo receptor y por los diferentes niveles de red de ese equipo hasta llegar al
mismo nivel de red envi informacin desde el equipo A, sta pasar por el
nivel del enlace de datos y el nivel fsico del extremo emisor, a travs del cable
y luego hacia los niveles fsico y de enlace de datos del extremo receptor hasta
su destino en el nivel del equipo B.
Nivel de aplicacin.
El nivel 7, nivel superior del modelo OSI, es el nivel de aplicacin. Sirve de
ventana para que los procesos de aplicacin tengan acceso a los servicios de
red. Este nivel representa los servicios que soportan las aplicaciones del
usuario, como por ejemplo el software para la transferencia de archivos, para
acceso a base de datos y para correo electrnico. Los niveles inferiores
permiten que estas tareas sean ejecutadas en el nivel de aplicacin. El nivel de
aplicacin controla el acceso general a la red, el control de flujo y la
recuperacin de errores.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las dems capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrnico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos
como aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el nmero de protocolos crece sin parar.
En esta capa aparecen diferentes protocolos y servicios:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

72

REDES DE COMPUTADORAS
Protocolos:
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para
transferencia de archivos.
DNS (Domain Name Service - Servicio de nombres de dominio).
DHCP (Dynamic Host Configuration Protocol - Protocolo de configuracin
dinmica de anfitrin).
HTTP (HyperText Transfer Protocol) para acceso a pginas web.
HTTPS (Hypertext Transfer
transferencia de hipertexto.

Protocol

Secure)

Protocolo

seguro

de

POP (Post Office Protocol) para recuperacin de correo electrnico.


SMTP (Simple Mail Transport Protocol) para envo de correo electrnico.
SSH (Secure SHell).
TELNET para acceder a equipos remotos.
TFTP (Trival File Transfer Protocol).
LDAP (Lightweight Directory Access Protocol).
XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estndar
para mensajera instantnea.
Etc.
Servicios:
Aplicaciones de Red.
www (World Wide Web).
Enlace a capas inferiores, etc.
Nivel de presentacin.
La capa 6 que es denominada capa de presentacin, determina el formato
usado para intercambiar datos entre equipos en red. Se le puede llamar el
traductor de la red. En el equipo emisor, este nivel convierte los datos desde un
formato enviado por el nivel de aplicacin a otro formato intermedio reconocido.
En el equipo receptor, este nivel convierte el formato intermedio a un formato
til para el nivel de aplicacin de este equipo. El nivel de presentacin es
responsable de convertir los protocolos, traducir y codificar los datos, cambiar o
convertir el juego de caracteres y expandir los comandos grficos. El nivel de
presentacin tambin administra la compresin de datos para reducir el nmero
de bits que necesitan transmitirse.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

73

REDES DE COMPUTADORAS
El objetivo de la capa de presentacin es encargarse de la representacin de la
informacin, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), nmeros
(little-endian tipo Intel, big-endian tipo Motorola), sonido o imgenes, los datos
lleguen de manera reconocible.
Esta capa es la primera en trabajar ms el contenido de la comunicacin que
en cmo se establece la misma.
Esta capa es la encargada de manejar las estructuras de datos abstractas y
realizar las conversiones de representacin de datos necesarias para la
correcta interpretacin de los mismos.
Esta capa permite cifrar los datos y comprimirlos.
Nivel de sesin.
El nivel 5 permite que dos aplicaciones de equipos distintos establezcan, usen
y finalicen una conexin llamada sesin. Este nivel realiza el reconocimiento de
nombres y funciones, tales como la seguridad, necesarias para permitir a dos
aplicaciones comunicarse a travs de la red.
El nivel de sesin proporciona la sincronizacin entre tareas de usuarios
colocando puntos de control en el flujo de datos. De esta forma, si la red falla,
slo es preciso transmitir los datos posteriores al ltimo punto de control. Este
nivel tambin lleva a cabo el control de dilogo entre los procesos de
comunicacin.
Esta capa establece, gestiona y finaliza las conexiones entre usuarios
(procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales
para la comunicacin, como son:
Control de la sesin a establecer entre el emisor y el receptor (quin
transmite, quin escucha y seguimiento de sta).
Control de la concurrencia (que dos comunicaciones a la misma operacin
crtica no se efecten al mismo tiempo).
Mantener puntos de verificacin (checkpoints), que sirven para que, ante una
interrupcin de transmisin por
cualquier causa, la misma se pueda
reanudar desde el ltimo punto de
verificacin en lugar de repetirla
desde el principio.
Por lo tanto, el servicio provisto por
esta capa es la capacidad de asegurar
que, dada una sesin establecida entre
dos mquinas, la misma se pueda

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

74

REDES DE COMPUTADORAS
efectuar para las operaciones definidas de principio a fin, reanudndolas en
caso que se produzca una interrupcin.
Nivel de transporte.
Su funcin bsica es aceptar los datos enviados por las capas superiores,
dividirlos en pequeas partes denominadas segmentos y pasarlos a la capa de
red. En el caso del modelo OSI, tambin se asegura que lleguen correctamente
al otro lado de la comunicacin. Otra caracterstica a destacar es que debe
aislar a las capas superiores de las distintas posibles implementaciones de
tecnologas de red en las capas inferiores. En esta capa se proveen servicios
de conexin para la capa de sesin que sern utilizados finalmente por los
usuarios de la red al enviar y recibir paquetes. Estos servicios estarn
asociados al tipo de comunicacin empleada. Por ejemplo, la comunicacin
puede ser manejada para que los paquetes sean entregados en el orden
exacto en que se enviaron, asegurando una comunicacin punto a punto libre
de errores, o sin tener en cuenta el orden de envo. Una de las dos
modalidades debe establecerse antes de comenzar la comunicacin.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos de la mquina origen a
la destino, independizndolo del tipo de red fsica que se est utilizando. La
PDU (Unidad de datos del protocolo) de la capa 4 se llama Segmento.
El nivel de transporte proporciona control de flujo, control de errores, y participa
en la solucin de problemas relacionados con la transmisin y recepcin de
paquetes.
Nivel de red.
El nivel 3, nivel de red, es responsable
del direccionamiento de los mensajes
y la conversin de las direcciones y
nombres lgicos a direcciones fsicas.
Este nivel determina el enrutamiento
desde el equipo origen al equipo
destino. Determina que trayectoria
deben seguir los datos basndose en
las condiciones de la red, la prioridad
del servicio y otros factores. Tambin
administra los problemas de trfico de la red, tal como la conmutacin de
paquetes, el enrutamiento y el control del trfico de datos.
Nivel de vnculo de datos.
El nivel de vnculo o enlace de datos, enva las tramas de datos desde el nivel
de red al nivel fsico. En el extremo receptor, empaqueta los bits en bruto desde
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

75

REDES DE COMPUTADORAS
el nivel fsico a tramas de datos. Una trama de datos es una estructura lgica
organizada en la que se pueden colocar datos.
El nivel de enlace de datos es responsable de proporcionar la transferencia sin
errores de estas tramas de un equipo a otro mediante el nivel fsico. Esto
permite al nivel de red asumir la transmisin virtualmente libre de errores sobre
la conexin de red.
Generalmente, cuando el nivel de vnculo de datos enva una trama, espera
una confirmacin del receptor. El nivel de enlace de datos del receptor detecta
cualquier problema con la trama que pueda haber sucedido durante la
transmisin. Las tramas que no se reconocieron, o las tramas que se daaron
durante la transmisin, se envan de nuevo.
En el modelo OSI, esta capa se subdivide en dos:
LLC: Sub capa de control de enlace lgico.
MAC: Subcapa de control de acceso al medio.
Nivel fsico.
El nivel 1, el nivel inferior del modelo OSI, es el nivel fsico. Este nivel transmite
la corriente de bits en bruto sin estructura sobre un medio fsico (como el cable
de red, la fibra ptica, radiofrecuencias, etc). El nivel fsico relaciona las
interfaces elctrica, ptica, mecnica y funcional con el cable. El nivel fsico
transporta tambin las seales que transmiten los datos generados por todos
los niveles superiores.
Este nivel define cmo se conecta el cable a la tarjeta adaptadora de red. Por
ejemplo, define cuntos pines tiene el conector y la funcin de cada pin.
Tambin define qu tcnica de transmisin se utilizar para enviar los datos a
travs del cable de red.
El nivel fsico es el responsable de transmitir los bits (ceros y unos) de un
equipo a otro. Los bits propiamente dichos no tienen un significado definido en
este nivel, depende de las capas superiores el darle el significado respectivo.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

76

REDES DE COMPUTADORAS

Estructura de las unidades de


datos de protocolo (PDU):
Las capas superiores, que son la
capa de aplicacin, de presentacin
y de sesin, trabajan con el PDU
llamado DATOS, estos cuando
pasan a la capa de transporte son
separados en SEGMENTOS, luego
pasan estos segmentos a la capa de
red, y son colocados en PAQUETES, posteriormente estos son colocados en
TRAMAS en la capa de enlace y finalmente pasan a la capa fsica como BITS
para ser enviados por el medio de transmisin.
Modelo de referencia TCP/IP:
Cuando los sistemas de red Microsoft aparecieron, TCP/IP era una pila de
protocolos complejos, usado por unos pocos, en el mbito de la investigacin,
educacin y gobierno, que estaban interconectados. En ese tiempo la eleccin
estaba entre NetBeui para redes pequeas sobre todo por su simplicidad o IPX
por su interoperativilidad con Novel Netware.
Desde mediados de los aos 90, IPX fue destronado como el protocolo
corporativo y ha sido reemplazado por TCP/IP.
TCP/IP es una coleccin de software que fue creado originalmente como una
alternativa para el Departamento de Estado de USA para la comunicacin de
sus equipos, con el devenir de los aos y despus de muchos recursos
dedicados a la investigacin y desarrollo, TCP/IP se convirti en un conjunto de
protocolos maduro, robusto y bien entendido que actualmente es aceptado e
implementado por la mayora de redes alrededor del mundo.
Las principales ventajas de TCP/IP; consideradas como requerimientos desde
su diseo; y que han permitido su gran aceptacin son:
Su buena recuperacin ante fallos: Las redes TCP/IP pueden continuar
trabajando incluso si porciones de la red caen inesperadamente debido a
problemas de Hardware.
Su disponibilidad de conectarse a nuevas redes sin interrumpir los servicios:
Redes enteras pueden unirse a otras ya existentes o incorporarse a Internet
sin dejar de ofrecer sus servicios de red existentes.
Posibilidad de manejar altos niveles de error: Es capaz de soportar altos e
impredecibles niveles de error, pero manteniendo una confiabilidad de 100
por ciento en la transmisin de los datos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

77

REDES DE COMPUTADORAS
Independencia de un vendedor particular de redes: Trabaja sobre diversas
arquitecturas de red sin depender de una tecnologa especfica.
Carga de datos pequea: Con un encabezado fijo de 20 bytes y un mximo
de carga de datos de 60 bytes, TCP/IP alcanza un mejor rendimiento en la
transmisin sobre todo tipo de medios de comunicacin as como permite la
conmutacin de los paquetes y la recuperacin de prdidas.
Conjunto de protocolos TCP/IP.
En la actualidad se puede definir a TCP/IP como un Conjunto de protocolos de
red utilizados en Internet que proporcionan comunicacin entre redes
interconectadas formadas por equipos con distintas arquitecturas de Hardware
y distintos sistemas operativos.
Las tareas implicadas con el uso de TCP/IP en el proceso de comunicacin se
distribuyen entre varios protocolos organizados en cuatro capas distintas. Cada
protocolo TCP/IP tiene un papel distinto en el proceso de comunicacin.
Durante el proceso de comunicacin, es posible que muchas aplicaciones
estn comunicndose al mismo tiempo. TCP/IP tiene la capacidad de
diferenciar una aplicacin de otra. TCP/IP identifica la aplicacin en un equipo y
traslada los datos desde esa aplicacin a otra en otro equipo.
El Proceso de comunicacin.
El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es anlogo
al procedimiento utilizado para enviar una carta por correo de una ciudad a
otra.
Actividades TCP/IP.
El proceso de comunicacin de TCP/IP se inicia utilizando una aplicacin en el
equipo de origen que prepara los datos a ser transmitidos en un formato que
una aplicacin del equipo de destino pueda leer. El proceso es similar a escribir
una carta en un idioma que el destinatario pueda entender. A continuacin, los
datos se asocian con la aplicacin y equipo de destino, de forma similar al
direccionamiento de una carta en un receptor y su direccin. La direccin del
equipo de destino se aade a los datos, al igual especificamos la direccin del
receptor en la carta.
Una vez realizadas estas actividades, se envan los datos e informacin
adicional al destino a travs de la red, incluyendo una solicitud de confirmacin
de entrega. El medio de red utilizado para transmitir los datos es independiente
de las actividades descritas anteriormente, al igual que el medio de transporte
que enva la carta desde una oficina de correos a otra es independiente del
contenido de la carta o de la direccin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

78

REDES DE COMPUTADORAS

Protocolos y capas TCP/IP.


TCP/IP organiza el proceso de comunicacin descrito asignando estas
actividades a varios protocolos. Para incrementar la eficacia del proceso de
comunicacin, los protocolos se distribuyen en 4 capas: Acceso a la red,
Internet, Transporte y Aplicacin.

Identificacin de Aplicaciones.
En una red, muchas aplicaciones se comunican al mismo tiempo. Cuando
mltiples aplicaciones estn activas en un mismo equipo, TCP/IP requiere un
mtodo para diferenciar una aplicacin de otra. Para ello, TCP/IP utiliza un
socket, tambin conocido como un punto de destino en la comunicacin de red,
para identificar una aplicacin especfica.
Direccin IP.
Para iniciar una comunicacin de red, debe conocerse la ubicacin de los
equipos de origen y de destino en la red. La ubicacin se identifica con un
nmero exclusivo, denominado direccin IP, que se asigna a cada equipo de la
red. Un ejemplo de direccin IP es 192.168.2.200.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

79

REDES DE COMPUTADORAS

Puerto TCP/UDP.
Un puerto es el identificador de una aplicacin de un equipo. Un puerto est
asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se
denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier nmero
entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor ms
utilizadas, los nmeros de puerto conocidos, estn reservados para los
nmeros inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por
ejemplo, la aplicacin de Servidor FTP utiliza los puertos TCP 20 y 21.
Socket.
Un socket es la combinacin de una
direccin IP y del puerto TCP o el
puerto UDP. Una aplicacin crea un
socket especificando la direccin IP del
equipo, el tipo de servicio (TCP para
entrega de datos garantizada, o de lo contrario UDP), y el puerto que la
aplicacin monitoriza. El componente de direccin IP del socket ayuda a
identificar y localizar el equipo de destino, y el puerto determina la aplicacin
especfica a la que se envan los datos.
Las solicitudes de comentarios.
Las solicitudes de comentarios (The Request for Comments: RFCs) tienen
muchas formas, pero todas tienen la misma intencin y de alguna forma un
formato similar. Se disean para proporcionar una manera de comunicarse y
aceptar la arquitectura y funcionalidad de Internet, a un grupo bastante diverso
de usuarios como son los usuarios de Internet. Algunas RFCs son documentos
oficiales que definen los estndares de TCP/IP del IETF (The Internet
Engineering Task Force), la cual es una gran comunidad abierta e internacional
de diseadores de red, operadores, vendedores e investigadores
comprometidos con la evolucin de la arquitectura de Internet y la mejora de su
uso. Otras son simplemente propuestas que se intentan convertir en estndar.
Algunas son guas de aprendizaje mientras que otras son bastante tcnicas.
Pero todas son una manera para que Internet, una entidad esencialmente
anrquica, se organice y comunique. Para ms informacin acerca de las RFCs
puede visitar el sitio del editor oficial RFC: (http://www.rfc-editor.org).
Protocolos TCP/IP principales.
El conjunto de protocolos TCP/IP incluye protocolos principales y una serie de
utilidades. Entre los protocolos principales tenemos: TCP, UDP, IP, ICMP,
IGMP y ARP, que
proporcionan un conjunto de estndares para la
comunicacin entre equipos y para la conexin entre redes. Todas las
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

80

REDES DE COMPUTADORAS
aplicaciones y dems protocolos TCP/IP dependen de los servicios bsicos que
proporcionan los protocolos principales. A continuacin se describen estos
protocolos.
Protocolo de resolucin de direcciones (ARP).
El Protocolo de resolucin de direcciones (ARP, Address Resolution Protocol)
es un estndar TCP/IP necesario que est definido en RFC 826, "Address
Resolution Protocol (ARP)". ARP resuelve direcciones IP que utiliza el software
basado en TCP/IP en las direcciones de control de acceso a medios
(Direcciones MAC) empleadas por el hardware de LAN. ARP proporciona los
siguientes servicios de protocolo a hosts que se encuentran en la misma red
fsica:
Las direcciones MAC se obtienen mediante una solicitud de difusin de red
en forma de la pregunta "Cul es la direccin MAC de un dispositivo con la
direccin IP adjunta?"
Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP
y el solicitante de ARP original registran sus direcciones IP y MAC
respectivas como una entrada en una tabla local, llamada la cach de ARP,
para su uso posterior como referencia.
Direcciones de hardware.
El hardware creado para uso en redes LAN debe contener una direccin nica
que el fabricante programa en el dispositivo. En el hardware para redes LAN
Ethernet y Token Ring, esta direccin se conoce como la direccin de control
de acceso a medios o direccin MAC.
Cada direccin MAC identifica el dispositivo en su propia red fsica con un
nmero de 6 bytes programado en la memoria de slo lectura (ROM, ReadOnly Memory) de cada dispositivo de hardware fsico, por ejemplo, un
adaptador de red. Las direcciones MAC suelen mostrarse en formato
hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).
La autorizacin y el registro de las direcciones MAC estn a cargo del Institute
of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y
asigna nmeros nicos para los tres primeros bytes de la direccin MAC a
fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres
ltimos bytes de la direccin a los
adaptadores de red individuales.
Resolucin de direcciones MAC.
ARP compara la direccin IP de destino
de cada paquete saliente con el cach
ARP para determinar la direccin MAC a

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

81

REDES DE COMPUTADORAS
la que se enviar el paquete. Si hay una entrada coincidente, la direccin MAC
se recupera desde el cach. Si no es as, ARP enva una solicitud de difusin
hacia el equipo al que pertenece la direccin IP en cuestin para que responda
con su direccin MAC. A continuacin, el equipo con la direccin IP
correspondiente aade a su cach la direccin MAC del equipo inicial y
responde con su propia direccin MAC. Cuando se recibe una respuesta ARP,
el cach ARP se actualiza con la nueva informacin y ya puede enviarse el
paquete.
Esquema resolucin ARP host local
Si el paquete tiene como destino a otro segmento, ARP resuelve la direccin
MAC para el enrutador responsable de ese segmento, en lugar de resolver la
direccin para el equipo de destino final. El enrutador es el responsable de
averiguar la direccin MAC de destino o de enviar el paquete a otro enrutador.
Reconocer las capas de los modelos de redes de datos a travs de la
arquitectura Cliente Servidor.
Toda comunicacin, ya sea de persona a persona o por una red de datos, est
regida por reglas predefinidas llamadas protocolos, porque si no se utilizan
estos protocolos, la informacin puede fluir por el origen pero no ser
reconocida por el destino.
Para que se logre una comunicacin exitosa entre los hosts de una red, se
requiere la interaccin de una gran cantidad de protocolos diferentes. Un grupo
de protocolos interrelacionados que son necesarios para realizar una funcin
de comunicacin se denomina suite o pila de protocolos. Estos protocolos se
implementan en el software y hardware que se encuentra en cada host y
dispositivo presente en la red.
Los protocolos se pueden visualizar o entender mejor como una jerarqua en
capas, como se indic en el apartado anterior, donde cada servicio de nivel
superior depende de la funcionalidad entregada por los protocolos que se
muestran en los niveles inferiores.
Protocolos de red:
Cuando se establece la comunicacin entre humanos, algunas reglas de
comunicacin son formales y otras simplemente sobreentendidas o implcitas,
basadas en los usos y costumbres. Para que los dispositivos se puedan
comunicar en red en forma exitosa, una suite o pila de protocolos debe
describir los requerimientos e interacciones en forma precisa, ya que si no se
cumple alguna parte de estas reglas, no se lograr la comunicacin.
La suite de protocolos de networking describe diferentes procesos como por
ejemplo:
El formato o estructura del mensaje.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

82

REDES DE COMPUTADORAS
Los mtodos por los cuales los dispositivos de networking pueden compartir
informacin sobre rutas con otras redes.
Cmo y cundo se pasan los mensajes de error y del sistema entre
dispositivos.
El inicio y terminacin de las sesiones de transferencia de datos en la red.

Pilas de protocolos y estndares:


Un estndar es un proceso o protocolo que ha sido avalado por la industria de
networking y ratificado por una organizacin de estndares internacionales,
como por ejemplo, el Instituto de ingenieros elctricos y electrnicos (IEEE,
Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de
ingeniera de Internet (IETF).

El uso de estndares en el desarrollo e implementacin de protocolos es de


gran importancia, ya que asegura que los productos implementados por
diferentes fabricantes puedan funcionar conjuntamente para lograr
comunicaciones ptimas..
Interaccin entre los protocolos:
Analizaremos un ejemplo muy cotidiano, como es el de navegar en una pgina
WEB, y describiremos en forma an muy general el uso de una suite de
protocolos en comunicaciones de red. La interaccin realizada por la aplicacin
del cliente WEB y del Servidor WEB utiliza una cantidad de protocolos y
estndares en el proceso de intercambio de informacin. Los distintos
protocolos trabajan en conjunto para asegurar que ambas partes reciben y
entienden los mensajes. Algunos ejemplos de estos protocolos son:

Protocolo
de
transferencia
hipertexto (HTTP).

de

Es un protocolo que regula la forma en


que interactan un servidor Web y un
cliente Web. HTTP define el contenido y
el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

83

REDES DE COMPUTADORAS
servidor.
Tanto el software del cliente Web como el software del servidor Web
implementan el HTTP como parte de la aplicacin.

Protocolo de control de transmisin (TCP).


Es el protocolo de transporte que administra las conversaciones individuales
entre servidores Web y clientes Web. TCP divide los mensajes HTTP en
pequeas partes, denominadas segmentos, para enviarlas al cliente de destino.
Tambin es responsable de controlar el tamao y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
A cada segmento se le asigna un nmero de secuencia para ordenarlo en caso
en que lleguen a su destino en forma desordenada, por diferentes caminos.
Adems se definen los puertos lgicos por los cuales se realizarn diferentes
conversacin entre el Servidor y el cliente por cada puerto.
En el caso del http, utiliza el puerto 80.

Protocolo de Internet (IP):


IP es responsable de tomar los segmentos formateados del TCP, encapsularlos
en paquetes, asignarles las direcciones IP correctas, tanto el IP origen como el
IP destino y seleccionar la mejor ruta hacia el host de destino.

Ethernet.
Describe
dos
funciones
principales: administracin de
enlace de datos y transmisin
fsica de datos en los medios. Los
protocolos de administracin de
enlace de datos toman los
paquetes IP y los formatean en
tramas para transmitirlos luego
por los medios de transmisin
guiados o no guiados como bits.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

84

REDES DE COMPUTADORAS

Ejercicios y tareas de investigacin


1. Cules son las funciones ms importantes de un protocolo de
comunicacin de datos?
2. Qu entiende U.D por modelo de referencia y cules son los ms
utilizados? Explique con ejemplos.
3. Describa las diferentes capas del modelo OSI y TCP/IP con un ejemplo de
arquitectura cliente servidor.
4. Explique las diferencias ms importantes entre el modelo OSI y TCP/IP.
5. Averiguar el organigrama de la IEEE, sus principales autoridades en la
actualidad.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

85

REDES DE COMPUTADORAS

TAREA 03: RECONOCER LOS COMPONENTES UTILIZADOS EN EL


CABLEADO DE RED Y LA RED INALMBRICA.
En esta tarea trataremos los siguientes Operaciones:

Elaborar un cable Patchcord directo con UTP.


Verificar la operatividad del cable patchcord directo.
Elaborar un cable Patchcord cruzado con UTP.
Verificar la operatividad del cable patchcord cruzado.
Instalar los Jacks Rj45 en los cables UTP.
Colocacin de los Jacks Rj45 en las rosetas.
Reconocer los medios de transmisin no guiados e implementar una red
inalmbrica.

El xito llega para todos aquellos que estn ocupados buscndolo.


Henry Thoreau

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algn otro).

Software de simulacin o emulacin de redes.


Software de captura de paquetes.

Orden de Ejecucin:

Elaborar un cable Patchcord directo con UTP.


Verificar la operatividad del cable patchcord directo.
Elaborar un cable Patchcord cruzado con UTP.
Verificar la operatividad del cable patchcord cruzado.
Instalar los Jacks Rj45 en los cables UTP.
Colocacin de los Jacks Rj45 en las rosetas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

86

REDES DE COMPUTADORAS

Reconocer los medios de transmisin no guiados e implementar una red


inalmbrica.
3.1. ELABORAR UN CABLE PATCH CORD DIRECTO CON UTP.
Para realizar esta operacin ejecutaremos el siguiente procedimiento:
1. Para elaborar estos cables que
servirn para enlazar los conectores
del patch panel al switch y el conector
de la roseta al conector RJ45 de la
NIC de la PC debe ser muy
cuidadoso y recuerde que la prctica
lo ayudar a hacerlo cada vez mejor y
en menos tiempo.

2. Para empezar, debe cortar un tamao adecuado de cable UTP, para este
caso utilizaremos entre 2 a 3 metros (la longitud ser determinada por el
instructor), adems debe tener los instrumentos listos para utilizarlos en el
procedimiento de corte:

3. Se procede a quitar el revestimiento de los extremos, para esto separe unos


3 cm en los extremos y debe pelar el revestimiento externo con mucho
cuidado para evitar cortar algn cable.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

87

REDES DE COMPUTADORAS

4. Luego, cortar el separador plstico interno, debe separar los trenzados de


los cables y ordenar los colores como lo indica la norma, en este caso debe
emplear la norma T-568 B.

NORMA T568B:

5. Luego debe cortar una distancia adecuada y emparejar los cables para
colocarlos en el interior del plug RJ45.

6. Una vez emparejados, se colocarn en el


interior del plug RJ45, de tal manera que entre
correctamente, hasta el fondo del plug.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

88

REDES DE COMPUTADORAS

7. En esta parte es importantsimo que observe que los colores estn bien
colocados y los cables de colores han podido llegar hasta el fondo del plug,
adems debe ingresar una pequea parte del revestimiento en el interior del
plug para proporcionar mejor estabilidad y presencia.
8. Tambin se pueden colocar previamente unas capuchas para darle una
mejor presencia y ordenar los cables por los colores de estas capuchas:

9. Ahora se procede a utilizar el crimping para unir el cable utp al conector


RJ45.
En este paso debe recordar que si se coloca
mal el conector (Plug RJ45) ya no se puede
recuperar ese conector y se debe desechar y
reemplazarlo por otro.
10. Adems, al realizar el crimpado debe verificar
que queden bien presionadas las 8 clavijas del
plug RJ45 a los hilos del cable UTP, porque si no es as, al colocar el plug
en algn Jack RJ45 puede quedar atorado.
11. Para el otro extremo del cable, debe ser idntico el procedimiento.
12. Al final, el cable patch cord directo quedar de la siguiente forma:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

89

REDES DE COMPUTADORAS

3.2. VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD DIRECTO.


Para realizar esta operacin ejecutar el siguiente procedimiento:
1. Para esto se utilizar un LanTester que nos permita verificar los 8 hilos del
cable UTP.
2. La mayora de estos probadores tienen una parte para pruebas locales y
otra para pruebas remotas la cual se utiliza para probar cables cuando sus
extremos estn separados una amplia distancia.
3. En este caso utilizar la prueba
local por consiguiente colocar
los extremos del cable en los
conectores que aparecen en la
parte superior del LanTester:
4. Luego encender el dispositivo y
escoger la opcin de prueba
automtica y verificar que se
enciendan las luces indicadoras
de cada uno de los hilos del
cable:

3.3. ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.


Para llevar a cabo esta operacin realizar el siguiente procedimiento:
1. Realizar el mismo procedimiento que en el caso de elaborar un patch cord
directo, la diferencia radica en que un extremo del cable tendr la norma
568 A y el otro extremo tendr la norma 568 B.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

90

REDES DE COMPUTADORAS

3.4. VERIFICAR
CRUZADO.

LA

OPERATIVIDAD

DEL

CABLE

PATCH

CORD

Para llevar a cabo esta operacin realizar el siguiente procedimiento:


1. Para la verificacin del cable patch cord cruzado, debe utilizar un
procedimiento similar al de verificacin del patch cord directo pero con la
variante de que lo probar en la opcin manual del LanTester y verificar
que cuando se encienden los leds de prueba del testeador, se tenga la
siguiente secuencia:
Extremo 1

Extremo 2

Enciende el led1

Enciende el led3

Enciende el led2

Enciende el led6

Enciende el led3

Enciende el led1

Enciende el led4

Enciende el led4

Enciende el led5

Enciende el led5

Enciende el led6

Enciende el led2

Enciende el led7

Enciende el led7

Enciende el led8

Enciende el led8

2. Tambin se puede probar conectando dos computadoras a travs de este


cable y probando si existe conectividad entre ambos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

91

REDES DE COMPUTADORAS

3.5. INSTALAR LOS JACKS RJ45 EN LOS CABLES UTP.


Para realizar esta operacin ejecutar el
siguiente procedimiento:
1. Primero, antes que todo debe calcular
el tamao del cable que se necesitar,
para esto debe tener clara la ubicacin
del
gabinete
o
racks
de
telecomunicaciones y donde estarn
ubicadas las PCs.
2. Tambin debe fijar la ruta del cable, para esto debe tener un plano previo de
la instalacin y de ser necesario ya debe haber colocado las canaletas
requeridas.
3. Verificar que tenga las herramientas necesarias,
tales como:
a. Cable UTP.
b. Alicate de corte.
c. Pelador de cables.
d. Jack RJ45.
e. Impact Tool.
4. Tomar el extremo que este prximo a la ubicacin de las PCs desde las
canaletas y quitaremos el revestimiento separando una distancia prudente
para colocar el Jack Rj45:
5. Se colocar la parte libre de revestimiento en el Jack tomando en cuenta el
cdigo de colores impreso en este mismo y se poncharn los 8 hilos de
cobre en las aperturas respectivas, para eso se utilizar el Impact Tool
(Existen algunos Jacks RJ45 que no requieren del uso de esta herramienta
de impacto)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

92

REDES DE COMPUTADORAS

6. Utilizar la norma 568B, adems debe tener en cuenta que, si se utiliza esta
norma en los Jacks tambin debe ser utilizada en los Plug RJ45.

3.6. COLOCACIN DE LOS JACKS RJ45 EN LAS ROSETAS.


Para realizar esta operacin ejecutar el siguiente procedimiento:
1. Debe disponer de los Jacks RJ45 preparados con los cables UTP (el
procedimiento se indic en la tarea anterior).

2. Ahora proceder a colocar este Jack en la roseta con lo cual ya quedara


listo el punto de red para conectar el patch cord directo hacia el conector
RJ45 de la tarjeta de red de la PC.
3. Para esto debe verificar que se disponga de la roseta adecuada,
dependiendo de cul sea la ubicacin final del punto de red, ya sea sobre la
canaleta, en la pared, en el piso, etc.

4. El paso siguiente simplemente consistir en introducir el Jack RJ45


preparado en la roseta, para esto se debe introducir el Jack con cuidado,
evitando daar la roseta:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

93

REDES DE COMPUTADORAS

5. Finalmente lo colocar en su posicin final, que en este caso ser sobre la


canaleta:

3.7. RECONOCER LOS MEDIOS DE TRANSMISIN NO GUIADOS E


IMPLEMENTAR UNA RED INALMBRICA.
Para realizar esta operacin ejecutar el siguiente procedimiento:
1. Realizar la configuracin de un Access Point para implementar una red
inalmbrica.
2. Primero verificar que el dispositivo se encuentre en buenas condiciones y
con sus accesorios correspondientes (en este caso utilizaremos un Access
Point TP-Link modelo TL-WA500G):

3. Desde la PC, acceder a la interfaz del Access Point colocando en el


navegador la direccin: http://192.168.1.254 (para esto, la PC que se
conectar al Access Point debe tener un IP perteneciente a la misma red,
por ejemplo: 192.168.1.200), el usuario ser: admin y la contrasea: admin
4. Si no ingresa con ese usuario o contrasea que se utilizan por defecto,
resetee el dispositivo, para lo cual debe introducir un pequeo cablecito
rgido (tambin puede utilizar un clip doblado) por el agujero de reset que se
encuentra en la parte posterior del Access Point por unos segundos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

94

REDES DE COMPUTADORAS

5. Luego acceder a la interfaz Status:


6. Se ubicar en el men del lado
izquierdo y har clic en Wireless y
luego en Security Settings, en esta
parte, escoger la opcin: WPAPSK/WPA2-PSK que permitir obtener
un mejor nivel de seguridad.
7. Colocar la contrasea deseada, en
PSK Passphrase y grabar los
cambios haciendo clic en Save.
8. Adems, colocaremos un SSID en el
Access point:
9. Finalmente, se ubicar en un equipo
con conexin inalmbrica y ubicaremos
el SSID respectivo:

10. Colocar la clave correcta y nos conectaremos a la red:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

95

REDES DE COMPUTADORAS

FUNDAMENTO TERICO.
CAPA FSICA.
Los protocolos de las capas del modelo OSI preparan los datos desde el origen
hacia el destino. La capa fsica controla de qu manera se ubican los datos en
los medios de comunicacin, los cuales pueden ser diversos.
La funcin de la capa fsica de OSI es la de codificar en seales los dgitos
binarios que representan las tramas de la capa de Enlace de datos, adems de
transmitir y recibir estas seales a travs de los medios fsicos (alambres de
cobre, fibra ptica o medio inalmbrico) que conectan los dispositivos de una
red de datos.
La capa fsica del modelo OSI nos proporciona los medios de transporte para
los bits que conforman la trama de la capa de Enlace de datos a travs de los
medios de red. Esta capa acepta
una trama completa desde la capa
de Enlace de datos y lo codifica
como una secuencia de seales que
se transmiten.
El envo de tramas a travs de
medios de transmisin requiere los
siguientes elementos de la capa
fsica:

Medios fsicos y conectores asociados.


Una representacin de los bits en los medios de transmisin.
Codificacin de los datos y de la informacin de control.
Sistema de circuitos del receptor y transmisor en los dispositivos que forman
parte de la red.

Para el caso del equipo receptor o destino


de la comunicacin, la capa fsica se
encarga de recuperar estas seales
individuales desde los medios, restaurarlas
para sus representaciones de bit y enviar los
bits hacia la capa de Enlace de datos como
una trama completa.

Identificacin de una trama.


Cuando la capa fsica codifica los bits en
seales para un medio especfico, tambin debe distinguir dnde termina una
trama y dnde se inicia la prxima. De lo contrario, los dispositivos de los

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

96

REDES DE COMPUTADORAS
medios no reconoceran cundo se ha recibido en forma satisfactoria, una
trama. En tal caso, el dispositivo de destino slo recibira una secuencia de
seales y no sera capaz de reconstruir la trama correctamente. La tarea de
indicar el comienzo de la trama es a menudo una funcin de la capa de Enlace
de datos. Sin embargo, en muchas tecnologas, la capa fsica puede agregar
sus propias seales para indicar el comienzo y el final de la trama. Estas
seales tienen como objetivo la representacin de patrones que indicarn el
comienzo y el final de una trama.
La capa fsica consiste en un hardware creado por ingenieros electrnicos y
elctricos en forma de conectores, medios y circuitos electrnicos. Por lo tanto,
es necesario que las principales organizaciones especializadas en ingeniera
electrnica y en comunicaciones definan los estndares que rigen este
hardware.
Por el contrario, las operaciones y los protocolos de las capas superiores de
OSI se llevan a cabo mediante un software y estn diseados por especialistas
informticos e ingenieros de software.
Las tecnologas de la capa fsica se definen por diferentes organizaciones,
tales como:

La Organizacin Internacional para la Estandarizacin (ISO).


El Instituto de Ingenieros Elctricos y Electrnicos (IEEE).
El Instituto Nacional Estadounidense de Estndares (ANSI).
La Unin Internacional de Telecomunicaciones (ITU).
La Asociacin de Industrias Electrnicas/Asociacin de la Industria de las
Telecomunicaciones (EIA/TIA).
Autoridades de las telecomunicaciones nacionales, como la Comisin
Federal de Comunicaciones (FCC) en EE.UU.

Hardware y tecnologas de la Capa fsica.


Las tecnologas definidas por estas organizaciones incluyen cuatro reas de
estndares de la capa fsica:
Propiedades fsicas y elctricas de los medios.
Propiedades mecnicas (materiales, dimensiones, diagrama de pines) de los
diversos conectores para red.
Representacin de los bits por medio de las seales (codificacin).
Definicin de las seales de la
informacin de control.
Todos
los
componentes
de
hardware, como adaptadores de
red (NIC, Tarjeta de interfaz de

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

97

REDES DE COMPUTADORAS
red), interfaces y conectores, material y diseo de los cables, se especifican en
los estndares asociados con la capa fsica.
Las tres funciones esenciales de la capa fsica son:
Definir los componentes fsicos.
Codificacin de datos.
Brindar la Sealizacin.

Componentes fsicos.
Los componentes fsicos son los dispositivos electrnicos de hardware, medios
y conectores que transmiten y transportan las seales para representar los bits.
Este punto se detallar posteriormente.
Codificacin
La codificacin es un mtodo utilizado para convertir una cadena de bits de
datos en un cdigo predefinido. Los cdigos son grupos de bits utilizados para
ofrecer un patrn predecible que pueda reconocer tanto el emisor como el
receptor. La utilizacin de patrones predecibles permite distinguir los bits de
datos de los bits de control y ofrece una mejor deteccin de errores en los
medios.
Adems de crear cdigos para los datos, los mtodos de codificacin en la
capa fsica tambin pueden proporcionar cdigos para control, como la
identificacin del comienzo y el final de una trama.
Sealizacin
La capa fsica debe generar las seales
inalmbricas, pticas o elctricas que
representan el "1" y el "0" en los medios. El
mtodo de representacin de bits se
denomina mtodo de sealizacin. Los
estndares de capa fsica deben definir qu
tipo de seal representa un "1" y un "0". Esto
puede ser tan sencillo como un cambio en el
nivel de una seal elctrica, un impulso ptico
o un mtodo de sealizacin ms complejo.
Ahora, examinaremos los diferentes mtodos de sealizacin y codificacin.
Mtodos de sealizacin y codificacin:
Si bien es cierto, todos los bits que conforman una trama se presentan ante la
capa fsica como una unidad, la transmisin de la trama a travs de los medios
se realiza mediante una cadena de bits enviados uno por uno. La capa fsica
representa cada uno de los bits de la trama como una seal. Cada seal
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

98

REDES DE COMPUTADORAS
ubicada en los medios cuenta con un plazo de tiempo especfico, esto se
denomina tiempo de bit (tiempo de duracin del bit).
En la capa fsica del nodo receptor, las seales se vuelven a convertir en bits.
Luego se examinan los bits para verificar los patrones de bits del comienzo y el
final de la trama con el objetivo de determinar si se ha recibido una trama
completa. Luego la capa fsica enva todos los bits de una trama a la capa de
Enlace de datos.
El envo exitoso de bits entre el transmisor y receptor, requiere de algn
mtodo de sincronizacin entre ambos. La sincronizacin se logra mediante el
uso de una seal de reloj. En las LAN, cada extremo de la transmisin
mantiene su propio reloj. Muchos mtodos de sealizacin utilizan transiciones
predecibles en la seal para proporcionar sincronizacin entre los relojes de los
dispositivos receptores y transmisores.
Los bits se pueden representar, cuando son trasladados a travs del medio, al
cambiar una o ms de las siguientes caractersticas de una seal:
Amplitud
Frecuencia
Fase
Existen 2 formas de transmisin digital que se pueden establecer bsicamente:
1. Cdigos de lnea.
2. Modulacin digital.

Cdigos de lnea:
Los
cdigos
de
lnea
fueron
desarrollados
para
mejorar
las
prestaciones de los sistemas de
transmisin, el esquema de codificacin
es simplemente la correspondencia que
se establece entre los bits de los datos
con los elementos de seal.
Vamos a profundizar un poco con respecto a la codificacin Manchester, que
es una de las ms importantes:

Codificacin Manchester:
En lugar de representar bits como impulsos de valores simples de voltaje, en el
esquema de codificacin Manchester, los valores de bit se representan como
transiciones de voltaje.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

99

REDES DE COMPUTADORAS

Si bien no es lo suficientemente eficiente como


para ser utilizada en velocidades de
sealizacin
superiores,
la
codificacin
Manchester
constituye
el
mtodo
de
sealizacin empleado por Ethernet 10BaseT
(Ethernet se ejecuta a 10 megabits por
segundo).
OBSERVACIN:
posteriormente.

Ethernet

ser

analizado

A medida que utilizamos mayores velocidades en los medios, existe la


posibilidad de que se corrompan
los datos. En esos casos
debemos utilizar grupos de
codificacin especiales, gracias
a estos, podemos detectar errores
de
manera
ms
eficiente.
Adems, a medida que aumenta la demanda de velocidades de datos,
buscamos formas de representar ms datos a travs de los medios mediante la
transmisin de menos bits. Los grupos de codificacin proporcionan un mtodo
para realizar esta representacin de datos.

Patrones de seales.
Una forma de detectar tramas es iniciar cada trama con un patrn de seales
que represente los bits que la capa fsica reconoce como indicador del
comienzo de una trama. Otro patrn de bits sealizar el final de la trama. Los
bits de seales que no se entraman de esta manera son ignorados por la capa
fsica estndar que se utiliza.

Grupos de cdigos.
Las tcnicas de codificacin utilizan patrones de bits denominados smbolos.
Es posible que la capa fsica utilice un conjunto de smbolos codificados,
denominado grupos de cdigos, para representar la informacin de control o
datos codificados. Un grupo de cdigos es una secuencia consecutiva de bits
de cdigo que se interpretan y asignan como patrones de bits de datos. Por
ejemplo, los bits de cdigo 10101 pueden representar los bits de datos 0011.
Los grupos de cdigos a menudo se utilizan como una tcnica de codificacin
intermediaria para tecnologas LAN de mayor velocidad. Este paso se realiza
en la capa fsica antes de generar seales de voltaje, impulsos de luz o

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

100

REDES DE COMPUTADORAS
radiofrecuencias. La transmisin de smbolos mejora la capacidad para
detectar errores y la sincronizacin de los tiempos entre los dispositivos
receptores y transmisores. Estas consideraciones son importantes al admitir
una transmisin de alta velocidad a travs de los medios.
Entre las ventajas de utilizar grupos de cdigos se incluyen:
1.
2.
3.
4.

Reduccin del nivel de error en los bits.


Limitacin de la energa efectiva transmitida a los medios.
Ayuda a distinguir los bits de datos de los bits de control.
Mejoras en la deteccin de errores en los medios.

Reduccin de los errores en el nivel de bits.


Para detectar correctamente un bit individual como un 0 o un 1, el receptor
debe saber cmo y cundo probar la seal en los medios. Este paso requiere la
sincronizacin de los tiempos entre el receptor y el transmisor.

Limitacin de la energa transmitida.


En muchos grupos de cdigos, los smbolos garantizan el equilibrio entre la
cantidad de 1 y 0 en una secuencia de smbolos. El proceso de equilibrar la
cantidad de nmeros 1 y 0 transmitidos se denomina equilibrio DC. Este
mtodo evita que se incluyan cantidades excesivas de energa en los medios
durante una transmisin.
Distincin entre datos y control.
Los grupos de cdigos incluyen tres tipos de smbolos:
Smbolos de datos: Smbolos que representan los datos de la trama cuando
sta se transmite a la capa fsica.
Smbolos de control: Cdigos especiales introducidos por la capa fsica que se
utiliza para controlar la transmisin. Entre ellos se incluyen los smbolos de
inicio y fin de la trama y de medios inactivos.
Smbolos no vlidos: Smbolos cuyos patrones no estn permitidos en los
medios. El receptor de un smbolo no vlido indica un error de trama.

Grupo de cdigos 4B/5B.


Como ejemplo, examinaremos un grupo de cdigos simple denominado 4B/5B.
Los grupos de cdigos que se utilizan actualmente en las redes modernas son,
por lo general, ms complejos.
En esta tcnica, 4 bits de datos se convierten en smbolos de un cdigo de 5
bits para la transmisin a travs del sistema de medios. En 4B/5B, cada byte
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

101

REDES DE COMPUTADORAS
que se transmitir se divide en partes
de cuatro bits o cuartetos y se
codifica como valores de cinco bits
denominados
smbolos.
Estos
smbolos representan los datos que
deben transmitirse al igual que el conjunto de cdigos que permite controlar la
transmisin en los medios. Los cdigos incluyen smbolos que indican el
comienzo y el final de la transmisin de una trama. Si bien este proceso genera
una sobrecarga en las transmisiones de bits, tambin incorpora caractersticas
que ayudan a la transmisin de datos a velocidades superiores.
4B/5B garantiza la aplicacin de al menos un cambio de nivel por cdigo para
proporcionar sincronizacin. La mayora de los cdigos utilizados en 4B/5B
equilibran la cantidad de nmeros 1 y 0 utilizados en cada smbolo.

Modulacin digital:
La modulacin digital se utiliza para casos en que deseo enviar informacin
digital a travs de una seal analgica llamada portadora.
Para esto se utiliza un dispositivo llamado modem digital.
Existen diferentes tipos de modulacin digital:

Modulacin de amplitud (Amplitud ShiftKeying).


Modulacin de frecuencia FSK (FrecuencyShiftKeying).
Modulacin de fase PSK (PhaseShiftKeying).
M. codificada de pulsos (PCM).
M. delta (DM).
M. delta adaptativa.
M. diferencial PCM de Q niveles.
QAM (Modulacin de amplitud en cuadratura).
DSL (Lnea del Subscriptor Digital).

Modulacin
FSK.
Capacidad para transportar datos:
Los diferentes medios fsicos admiten la transferencia de bits a distintas
velocidades, por ejemplo, el que permite mayores velocidades es la fibra
ptica.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

102

REDES DE COMPUTADORAS

La transferencia de datos puede medirse de tres formas:


1. Ancho de banda.
2. Rendimiento.
3. Capacidad de transferencia til.

Ancho de banda.
La capacidad que posee un medio de transportar datos se describe como el
ancho de banda. El ancho de banda digital mide la cantidad de informacin que
puede fluir desde un lugar hacia otro en un perodo de tiempo determinado. El
ancho de banda generalmente se mide en kilobits por segundo (kbps) o
megabits por segundo (Mbps).

Rendimiento.
El rendimiento es la medida de transferencia de bits a travs de los medios
durante un perodo de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa fsica, como Ethernet.
Capacidad de transferencia til.
Se ha creado una tercera medida para evaluar la transferencia de datos
utilizables. Dicha medicin se denomina capacidad de transferencia til. La
capacidad de transferencia til es la medida de datos utilizables transferidos

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

103

REDES DE COMPUTADORAS
durante un perodo de tiempo determinado. Por lo tanto, es la medida de mayor
inters para los usuarios de la red.
Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El
ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al
encabezado de los medios, el rendimiento entre los equipos es solamente de
60 mbps. Con una sobrecarga del proceso de encapsulacin de la pila de
protocolos TCP/IP, la velocidad real de los datos recibidos por la computadora
de destino, es decir la capacidad de transferencia til, es slo de 40 Mbps.
Para el caso de la conexin a Internet, tambin es muy importante verificar la
capacidad de transferencia til.

Tipos de medios fsicos:


La capa fsica se ocupa de la sealizacin y los medios de red. Esta capa
produce la representacin y agrupacin de bits en voltajes, radiofrecuencia e
impulsos de luz.
Muchas organizaciones que establecen estndares han contribuido con la
definicin de las propiedades mecnicas, elctricas y fsicas de los medios
disponibles para diferentes comunicaciones de datos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

104

REDES DE COMPUTADORAS

Medios de cobre:
El medio ms utilizado para las comunicaciones de
datos es el cableado que utiliza alambres de
cobre.
El
cableado
utilizado
para
las
comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de
cobre que forman circuitos que cumplen objetivos
especficos de sealizacin.
Los datos se transmiten en cables de cobre como impulsos elctricos. Un
detector en la interfaz de red de un dispositivo de destino debe recibir una
seal que pueda decodificarse exitosamente para que coincida con la seal
enviada.
Los valores de voltaje y sincronizacin en estas seales son susceptibles a la
interferencia o "ruido" generado por las ondas de radio y los dispositivos
electromagnticos como luces fluorescentes, motores elctricos y otros
dispositivos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

105

REDES DE COMPUTADORAS

Los tipos de cable con blindaje o trenzado de pares de alambre estn


diseados para minimizar la degradacin de seales debido al ruido
electrnico.
La susceptibilidad de los cables de cobre al ruido electrnico tambin puede
estar limitada por:
Seleccin del tipo o categora de cable ms adecuado para proteger las
seales de datos en un entorno de trabajo especfico.
Diseo de una infraestructura de cables para evitar
las fuentes de interferencia posibles y conocidas en
la estructura del edificio.
Utilizacin de tcnicas de cableado que incluyen el
manejo y la terminacin apropiados de los cables de
red.
Entre estos tipos de cables tenemos:
UTP.
Coaxial.

Cable UTP:
El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN
Ethernet, consiste en cuatro pares de alambres codificados por color que han
sido trenzados y cubiertos por un revestimiento de plstico flexible.
Los colores de los revestimientos de cada alambre son: blanco-verde, verde,
blanco-naranja, naranja, blanco-azul, azul, blanco-marrn, marrn.
El trenzado ayuda a disminuir las seales no deseadas. Cuando dos alambres
de un circuito elctrico se colocan uno cerca del otro, los campos
electromagnticos externos crean la misma interferencia en cada alambre. Los
pares se trenzan para mantener los alambres lo ms cerca posible. Cuando
esta interferencia comn se encuentra en los alambres del par trenzado, el
receptor los procesa de la misma manera pero en forma opuesta. Como
resultado, las seales provocadas por la interferencia electromagntica desde
fuentes externas se cancelan de forma ptima.

Estndares de cableado UTP.


El cableado UTP que se encuentra comnmente en el trabajo, los centros de
estudio y las viviendas, cumple con los estndares estipulados en conjunto por
la Asociacin de las Industrias de las Telecomunicaciones (TIA) y la Asociacin
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

106

REDES DE COMPUTADORAS
de Industrias Electrnicas (EIA). TIA/EIA-568A estipula los estndares
comerciales de cableado para las instalaciones LAN y es el estndar de mayor
uso en entornos de cableado LAN. Algunos de los elementos definidos son:

Tipos de cables.
Longitudes de los cables.
Conectores.
Terminacin de los cables.
Mtodos para realizar pruebas de verificacin en los cables.

El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) define las


caractersticas elctricas del cableado de cobre. IEEE califica el cableado UTP
segn su rendimiento. Los cables se dividen en categoras segn su capacidad
para transportar datos de ancho de banda a velocidades mayores. Por ejemplo,
el cable de Categora 5 (Cat5) se utiliza comnmente en las instalaciones de
FastEthernet 100BASE-TX. Otras categoras incluyen el cable de Categora 5
mejorado (Cat5e), el de Categora 6 (Cat6) y el de Categora 6 A (Cat6A).
Los cables de categoras superiores se disean y fabrican para admitir
velocidades superiores de transmisin de datos. A medida que se desarrollan y
adoptan nuevas tecnologas Ethernet de velocidades en gigabits, Cat5e es el
tipo de cable mnimamente aceptable en la actualidad. Cat6 y Cat6A son los
tipos de cable recomendados para nuevas instalaciones.
Segn las diferentes situaciones, es posible que los cables UTP necesiten
armarse segn las diferentes convenciones para los cableados. Esto significa
que los alambres individuales del cable deben conectarse en diferentes
rdenes para distintos grupos de pins en los conectores RJ-45. A continuacin
se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones especficas de cableado:
1. Cable directo de Ethernet.
Este cable debe ser igual en ambos extremos,
si en un extremo se utiliz la norma 568B, en
el otro extremo se utilizar la norma 568B,
caso contrario, en ambos extremos se utilizar
la norma 568A.
Norma 568A:
Empezando desde el pin 1 en el conector RJ45, estos son los colores: blanco-verde, verde,
blanco-naranja, azul, blanco-azul, naranja,
blanco-marrn, Marrn.
Norma 568B:
Empezando desde el pin 1 en el conector RJ-

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

107

REDES DE COMPUTADORAS
45, estos son los colores: blanco-naranja, naranja, blanco-verde, azul,
blanco-azul, verde, blanco-marrn, Marrn.
Estos cables se utilizan, por ejemplo, para conectar las computadoras al
switch.
2. Cruzado de Ethernet.
Se utiliza en un extremo la norma 568 A y en el otro la norma 568B.

Estos cables se utilizan, por ejemplo, para conectar computadoras en red sin
necesidad de switch.
3. Consola.
Aqu se colocan los colores en orden invertido, un extremo con respecto al
otro.
Si en un extremo se utiliza el 568 A, en el otro se utilizar el siguiente orden
de colores, empezando desde el pin1: marrn, blanco-marrn, naranja,
blanco-azul, azul, blanco-naranja, verde, blanco-verde.

Es posible, tambin, utilizar para las redes de datos, otros dos tipos de cable
de cobre:
1. Coaxial.
2. Par trenzado blindado (STP).

Cable coaxial.
El cable coaxial consiste en un conductor de cobre rodeado de una capa de
aislante flexible, como se muestra en la figura.
Sobre este material aislante hay una malla de cobre tejida o una hoja metlica
que acta como segundo alambre del circuito y como
blindaje para el conductor interno. La segunda capa
o blindaje reduce la cantidad de interferencia
electromagntica externa. La envoltura del cable
recubre el blindaje.
Todos los elementos del cable coaxial rodean el
conductor central. Esta construccin se denomina
coaxial ya que todos comparten el mismo eje.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

108

REDES DE COMPUTADORAS

Actualmente, es ms utilizado para transportar seales


elevadas de radiofrecuencia, especialmente seales de
televisin por cable.
En el pasado, el cable coaxial se utilizaba para las
instalaciones Ethernet. Hoy en da, el UTP (Par trenzado no
blindado) ofrece costos ms bajos y un ancho de banda mayor que el coaxial y
lo ha reemplazado como estndar para todas las instalaciones Ethernet.
Existen diferentes tipos de conectores con cable coaxial. La figura muestra
algunos de estos tipos de conectores.

Cable de par trenzados apantallados (STP, kshieldedTwistedPair).


Otro tipo de cableado utilizado en las redes es el par trenzado apantallado
(STP). Este utiliza dos pares de alambres que se envuelven en una malla de
cobre tejida o una hoja metlica.
En este caso, cada par va recubierto por una malla conductora que acta de
apantalla frente a interferencias y ruido elctrico. Su impedancia es de 150
OHMIOS.
El nivel de proteccin del STP ante
perturbaciones externas es mayor al ofrecido
por UTP. Sin embargo es ms costoso y
requiere ms instalacin. La pantalla del STP
para que sea ms eficaz requiere una configuracin de interconexin con tierra
(dotada de continuidad hasta el terminal), con el STP se suele utilizar
conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su
capacidad y sus buenas caractersticas contra las radiaciones
electromagnticas, pero el inconveniente es que es un cable robusto, caro y
difcil de instalar.
Cable de par trenzado con pantalla global (FTP, FoiledTwistedPair).
En este tipo de cable como en el UTP, sus pares no estn apantallados, pero s
dispone de una apantalla global para mejorar su nivel de proteccin ante
interferencias externas. Su impedancia caracterstica tpica es de 120 OHMIOS
y sus propiedades de transmisin son ms parecidas a las del UTP. Adems
puede utilizar los mismos conectores RJ45.
Tiene un precio intermedio entre el UTP y STP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

109

REDES DE COMPUTADORAS

Fibra ptica.
La fibra ptica es un medio de transmisin empleado habitualmente en redes
de datos; un hilo muy fino de material transparente, vidrio o materiales
plsticos, por el que se envan pulsos de luz que representan los datos a
transmitir. El haz de luz queda completamente confinado y se propaga por el
interior de la fibra con un ngulo de reflexin por encima del ngulo lmite de
reflexin total, en funcin de la ley de Snell. La fuente de luz puede ser lser o
un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio o cable. Son el medio de transmisin por excelencia al ser inmune
a las interferencias electromagnticas, tambin se utilizan para redes locales,
en donde se necesite aprovechar las ventajas de la fibra ptica sobre otros
medios de transmisin.
Tipos de fibras pticas:
Las diferentes trayectorias que puede seguir un haz de luz en el interior de una
fibra se denominan modos de propagacin. Y segn el modo de propagacin
tendremos dos tipos de fibra ptica: multimodo y monomodo.
Fibra multimodo.
Una fibra multimodo es aquella en la que los haces de luz pueden circular por
ms de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener ms de mil modos de propagacin de luz. Las fibras
multimodo se usan comnmente en aplicaciones de corta distancia, menores a
1 km; es simple de disear y econmico.
El ncleo de una fibra multimodo tiene un ndice de refraccin superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamao del
ncleo de una fibra multimodo, es ms fcil de conectar y tiene una mayor
tolerancia a componentes de menor precisin.
Dependiendo el tipo de ndice de refraccin del ncleo, tenemos dos tipos de
fibra multimodo:
ndice escalonado: en este tipo de fibra, el ncleo tiene un ndice de
refraccin constante en toda la seccin cilndrica, tiene alta dispersin
modal.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

110

REDES DE COMPUTADORAS
ndice gradual: mientras en este tipo,
el ndice de refraccin no es
constante, tiene menor dispersin
modal y el ncleo se constituye de
distintos materiales.
Adems, segn el sistema ISO 11801 para clasificacin de fibras multimodo
segn su ancho de banda se incluyen los siguientes formatos:
OM1: Fibra 62.5/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM2: Fibra 50/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED
como emisores
OM3: Fibra 50/125 m, soporta hasta 10
Gigabit Ethernet (300 m), usan lser (VCSEL)
como emisores.
Bajo OM3 se han conseguido hasta 2000
MHzKm (10 Gbps), es decir, una velocidades
10 veces mayores que con OM1.
Fibra monomodo
Una fibra monomodo es una fibra ptica en la que slo se propaga un modo de
luz. Se logra reduciendo el dimetro del ncleo de la fibra hasta un tamao (8,3
a 10 micrones) que slo permite un modo de propagacin. Su transmisin es
paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km mximo,
mediante un lser de alta intensidad) y transmitir elevadas tasas de informacin
(decenas de Gb/s).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

111

REDES DE COMPUTADORAS

Comparacin entre cableado de cobre y de fibra ptica:


Teniendo en cuenta que las fibras utilizadas en los medios de fibra ptica no
son conductores elctricos, este medio es inmune a la interferencia
electromagntica y no conduce corriente elctrica no deseada cuando existe un
problema de conexin a tierra. Las fibras pticas pueden utilizarse en
longitudes mucho mayores que los medios de cobre sin la necesidad de
regenerar la seal, ya que tienen una prdida de seal relativamente baja.
Algunas especificaciones de la capa fsica de fibra ptica admiten longitudes
que pueden alcanzar varios kilmetros.
Algunos de los problemas de implementacin de medios de fibra ptica:
Ms costoso (comnmente) que los medios de cobre en la misma distancia
(pero para una capacidad mayor)
Se necesitan diferentes habilidades y equipamiento para terminar y empalmar
la infraestructura de cables
Manejo ms cuidadoso que los medios
de cobre.

Medios inalmbricos:
Los medios inalmbricos transportan seales electromagnticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalmbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologas inalmbricas de comunicacin de datos funcionan bien en
entornos abiertos. Sin embargo, existen determinados materiales de
construccin utilizados en edificios y estructuras, adems del terreno local, que
limitan la cobertura efectiva. El medio inalmbrico tambin es susceptible a la
interferencia y puede distorsionarse por dispositivos comunes como telfonos
inalmbricos domsticos, algunos tipos de luces fluorescentes, hornos
microondas y otras comunicaciones inalmbricas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

112

REDES DE COMPUTADORAS

Los dispositivos y usuarios que no estn autorizados a ingresar a la red pueden


obtener acceso a la transmisin, ya que la cobertura de la comunicacin
inalmbrica no requiere el acceso a una conexin fsica de los medios. Por lo
tanto, la seguridad de la red es el componente principal de la administracin de
redes inalmbricas.

Tipos de redes inalmbricas.


Los estndares de IEEE y de la industria de las telecomunicaciones sobre las
comunicaciones inalmbricas de datos abarcan la capa fsica y de Enlace de
datos. Los cuatro estndares comunes de comunicacin de datos que se
aplican a los medios inalmbricos son:
IEEE estndar 802.11: Comnmente denominada Wi-Fi, se trata de una
tecnologa LAN inalmbrica (Red de rea local inalmbrica, WLAN) que utiliza
una contencin o sistema no determinista con un proceso de acceso a los
medios de Acceso mltiple con deteccin de portadora/Prevencin de
colisiones (CSMA/CA).
IEEE estndar 802.15: Red de rea personal inalmbrica (WPAN) estndar,
comnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de
dispositivos para comunicarse a travs de una distancia de 1 a 100 metros.
IEEE estndar 802.16: Comnmente conocida como WiMAX (Interoperabilidad
mundial para el acceso por microondas), utiliza una topologa punto a
multipunto para proporcionar un acceso de ancho de banda inalmbrico.
Sistema global para comunicaciones mviles (GSM): Incluye las
especificaciones de la capa fsica que habilitan la implementacin del protocolo
Servicio general de radio por paquetes (GPRS) de capa 2 para proporcionar la
transferencia de datos a travs de redes de telefona celular mvil.
Otros tipos de tecnologas inalmbricas, como las comunicaciones satelitales,
ofrecen una conectividad de red de datos para ubicaciones sin contar con otros
medios de conexin. Los protocolos, incluso GPRS, permiten la transferencia
de datos entre estaciones terrestres y enlaces satelitales.

LAN inalmbrica.
Una implementacin comn de transmisin
inalmbrica de datos permite a los dispositivos
conectarse en forma inalmbrica a travs de una
LAN. En general, una LAN inalmbrica requiere los
siguientes dispositivos de red:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

113

REDES DE COMPUTADORAS

Punto de acceso inalmbrico (AP): Concentra las


seales inalmbricas de los usuarios y se conecta,
generalmente a travs de un cable de cobre, a la
infraestructura de red existente basada en cobre,
como Ethernet.
Adaptadores NIC inalmbricos: Proporcionan
capacidad de comunicacin inalmbrica a cada host
de la red.
A medida que la tecnologa ha evolucionado, ha surgido una gran cantidad de
estndares WLAN basados en Ethernet. Se debe tener precaucin al comprar
dispositivos inalmbricos para garantizar compatibilidad e interoperabilidad.
Los estndares incluyen:
IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece
velocidades de hasta 54 Mbps. Posee un rea de cobertura menor y es
menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias
superiores. Los dispositivos que operan conforme a este estndar no son
interoperables con los estndares 802.11b y 802.11g descritos a
continuacin.
IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece
velocidades de hasta 11 Mbps. Los dispositivos que implementan este
estndar tienen un mayor alcance y pueden penetrar mejor las estructuras
edilicias que los dispositivos basados en 802.11a.
IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece
velocidades de hasta 54 Mbps. Por lo tanto, los dispositivos que
implementan este estndar operan en la misma radiofrecuencia y tienen un
alcance de hasta 802.11b pero con un ancho de banda de 802.11a.
IEEE 802.11n: El estndar IEEE 802.11n define la frecuencia de 2.4 Ghz o 5
GHz. La velocidad tpica de transmisin de datos que se espera es de 600
Mbps con un alcance de distancia de hasta 70 metros.IEEE 802.11n est
construido basndose en estndares previos de la familia 802.11, agregando
Multiple-Input Multiple-Output (MIMO) y unin de interfaces de red
(ChannelBonding), adems de agregar tramas a la capa MAC.
IEEE 802.11ac: Es una mejora a la norma IEEE 802.11n, se ha desarrollado
entre el ao 2011 y el 2013, y finalmente aprobada en enero de 2014.

El estndar consiste en mejorar las tasas de transferencia hasta 1 Gbit/s dentro


de la banda de 5 GHz, ampliar el ancho de banda hasta 160 MHz (40 MHz en
las redes 802.11n), hasta 8 flujos MIMO y modulacin de alta densidad (256
QAM).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

114

REDES DE COMPUTADORAS

MIMO es una tecnologa que usa mltiples antenas transmisoras y receptoras


para mejorar el desempeo del sistema, permitiendo manejar ms informacin
(cuidando la coherencia) que al utilizar una sola antena. Dos beneficios
importantes que provee a 802.11n, son la diversidad de antenas y el
multiplexado espacial.

CAPA DE ENLACE DE DATOS:


La capa de enlace de datos proporciona un
medio para intercambiar datos a travs de
medios locales comunes.
La capa de enlace de datos realiza dos
servicios bsicos:
Permite a las capas superiores acceder a los medios usando tramas.
Controla cmo los datos se logran ubicar en los medios y son recibidos
desde estos, usando tcnicas como control de acceso a los medios y
deteccin de errores.
La capa de enlace de datos es responsable del intercambio de tramas entre
nodos a travs de los medios de una red fsica.

Acceso al medio de la capa superior.


Como se ha mencionado, un modelo de red permite que cada capa funcione
con un mnimo inters por los papeles de las otras capas. La capa de enlace de
datos releva a las capas superiores de la responsabilidad de colocar datos en
la red y de recibir datos de la red. Esta capa proporciona servicios para
soportar los procesos de comunicacin para cada medio por el cual se
transmitirn los datos.
En cualquier intercambio de paquetes de capas de red, puede haber muchas
transiciones entre los medios y la capa de enlace de datos. En cada salto a lo
largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

115

REDES DE COMPUTADORAS
tramas de un medio, desencapsula la trama y luego enva el paquete a una
nueva trama apropiada para los medios de tal segmento de la red fsica.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP,
tendra que tomar medidas para conectarse con todos los tipos de medios que
pudieran existir a lo largo de la ruta de envo. Ms an, IP debera adaptarse
cada vez que se desarrolle una nueva tecnologa de red o medio. Este proceso
dificultara la innovacin y desarrollo de protocolos y medios de red. ste es un
motivo clave para usar un mtodo en capas en interconexin de redes.
Los protocolos de la Capa 2 especifican la encapsulacin de un paquete en
una trama y las tcnicas para colocar y sacar el paquete encapsulado de cada
medio. La tcnica utilizada para colocar y sacar la trama de los medios se llama
mtodo de control de acceso al medio. Para que los datos se transfieran a lo
largo de una cantidad de medios diferentes, puede que se requieran diferentes
mtodos de control de acceso al medio durante el curso de una nica
comunicacin.
Los mtodos de control de acceso al medio descritos en los protocolos de capa
de enlace de datos definen los procesos por los cuales los dispositivos de red
pueden acceder a los medios de red y transmitir tramas en diferentes entornos
de red.
Un nodo que es un dispositivo final utiliza un adaptador para hacer la conexin
a la red. Por ejemplo: para conectarse a una LAN, el dispositivo usara la tarjeta
de interfaz de red (NIC) para conectarse a los medios LAN. El adaptador
administra la trama y el control de acceso a los medios.
En dispositivos intermediarios, tales como un router donde los tipos de medios
pueden cambiar para cada red conectada, se utilizan diferentes interfaces
fsicas en el router para encapsular el paquete en la trama apropiada y se
utiliza un mtodo de control de acceso a los medios adecuado para acceder a
cada enlace. El router de la figura tiene una interfaz Ethernet para conectarse a
la LAN y una interfaz serial para conectarse a la WAN. A medida que el router
procesa tramas, utilizar los servicios de la capa de enlace de datos para
recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3,
reencapsular la PDU en una trama nueva y colocar la trama en el medio del
siguiente enlace de la red.

Creacin de una trama:


La Capa de enlace de datos prepara un paquete
para transportarlo a travs de los medios locales
encapsulndolo con un encabezado y un triler
para crear una trama.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

116

REDES DE COMPUTADORAS

La trama de la capa de enlace incluye:


Datos: El paquete que proviene desde la Capa de red.
Encabezado: Contiene informacin de control como direccionamiento a nivel de
capa 2 y est ubicado al comienzo del PDU.
Triler: contiene informacin de control agregada al final del PDU.

Formateo de datos para la transmisin.


Cuando los datos viajan por los medios, se convierten en una cadena de bits.
Si un nodo est recibiendo cadenas de bits muy largas cmo determina dnde
comienza y termina la trama o qu bits representan una direccin?
El tramado divide las largas cadenas de bits en agrupaciones descifrables, con
la informacin de control insertada en el encabezado y triler como valores en
campos diferentes. Este formato brinda a las seales fsicas una estructura que
puede ser recibida por los nodos y decodificada en paquetes en el destino.
Los tipos de campos tpicos incluyen:
1. Campos indicadores de comienzo y detencin: Lmites de comienzo y
finalizacin de la trama.
2. Direccionamiento (por ejemplo, la direccin MAC origen y MAC destino).
3. Campo tipo: El tipo de PDU contenido en la trama.
4. Calidad: campos de control.
5. Campo de datos: Carga de tramas (Paquete de capa de red).
6. Campos en el extremo final de la trama desde el triler. Estos campos se
utilizan para la deteccin de errores y marcan el final de la trama.

No todos los protocolos incluyen todos estos campos.


Los estndares para un protocolo de enlace de datos
definen el formato real de la trama.
En muchos casos, la Capa de enlace de datos est
incorporada en una entidad fsica como la tarjeta de interfaz de red (NIC) de
Ethernet, que se inserta dentro del bus del sistema de una computadora y hace
la conexin entre los procesos de software que se ejecutan en la computadora
y los medios fsicos. Sin embargo, la NIC no es solamente una entidad fsica. El
software asociado con la NIC permite que la NIC realice sus funciones de
intermediara preparando los datos para la transmisin y codificando los datos
como seales que deben enviarse sobre los medios asociados.
Otro dispositivo muy utilizado en la capa 2 es el switch, el cual permite
conmutar las conexiones de los diferentes equipos en una red local.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

117

REDES DE COMPUTADORAS

Un switch es bsicamente un puente rpido multipuerto, que puede contener


docenas de puertos.
Un switch crea y mantiene de forma dinmica una tabla de memoria de
contenido direccionable (Content AddressableMemory, CAM), que contiene
toda la informacin MAC necesaria para cada puerto.
As cuando un equipo se comunica con otro a
travs del switch, este sabe por cual puerto
enviar la trama, ya que lo har en funcin de la
MAC del equipo.
Existen Switchs ms avanzados, que permiten
crear VLANs y administrar los puertos.

Ejercicios y tareas de investigacin


1. Cul es el objetivo de utilizar cdigos de lnea en la transmisin digital?Explique.
2. Explique las tecnologas Ethernet 40/100 G.
3. Indique las principales caractersticas de la norma 802.11 ac?
4. Cules son las ltimas tecnologas para fibra ptica?
5. Cul es el futuro de Ethernet como arquitectura de gran evolucin?

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

118

REDES DE COMPUTADORAS

TAREA 04: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA


LAN ETHERNET Y SU EVOLUCIN.
En esta tarea trataremos las siguientes Operaciones:

Conocer los diferentes mtodos de acceso al medio.


Conocer la Arquitectura Ethernet y sus caractersticas ms importantes.
Reconocer la evolucin de Ethernet.
Comprender el funcionamiento de un Switch (conmutador).
Conocer los diferentes productos de conectividad Ethernet.

"Vive tratando de realizar muchas de las cosas que siempre has soado, y
no te quedar tiempo para sentirte mal" (Richard Bach).
.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algn otro).

Software de simulacin o emulacin de redes.


Orden de Ejecucin:

Conocer los diferentes mtodos de acceso al medio.


Conocer la Arquitectura Ethernet y sus caractersticas ms importantes.
Reconocer la evolucin de Ethernet.
Comprender el funcionamiento de un Switch (conmutador).
Conocer los diferentes productos de conectividad Ethernet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

119

REDES DE COMPUTADORAS

4.1. CONOCER LOS DIFERENTES MTODOS DE ACCESO AL MEDIO.


Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Usted realizar un anlisis detallado de los diferentes mtodos de acceso al
medio, indicando en una tabla las caractersticas de cada uno.
Mtodo de acceso al
medio.

Caractersticas

Componentes y Equipos

CSMA/CD (acceso
mltiple con escucha de
portadora y deteccin
de colisiones).

------------------------------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------------------

CSMA/CA (acceso
mltiple con escucha de
portadora y evasin de
colisiones).

------------------------------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------------------

TOKEN (transmisin de
tokens).

------------------------------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------------------

2. Indique el mtodo o mtodos de acceso ms utilizados en la actualidad e


indique las arquitecturas de red en las cuales se utilizan.
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________

4.2. CONOCER
LA
ARQUITECTURA
ETHERNET
CARACTERSTICAS MS IMPORTANTES.

SUS

Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

120

REDES DE COMPUTADORAS
1. Usted realizar un anlisis detallado de los diferentes campos de una trama
IEEE 802.3 y una trama Ethernet II, utilizando las siguientes tablas:
IEEE 802.3

Campo:

Explicacin:

Prembulo
Delimitador de inicio de trama
Direccin de destino
Direccin de origen
Longitud
Encabezado y Datos 802.2
Secuencia de verificacin de trama

ETHERNET II

Campo:

Explicacin:

Prembulo
Direccin de destino
Direccin de origen
Tipo
Datos
Secuencia de verificacin de trama

2. Ubquese en las propiedades de la conexin de rea local de su equipo y


verifique la arquitectura LAN que presenta su dispositivo:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

121

REDES DE COMPUTADORAS

3. En este caso, se tiene la arquitectura Gigabit Ethernet tambin conocida


como GigaE.
4. Haga clic en el botn Configurar.
5. Luego haga clic en la ficha Opciones avanzadas.
6. Explique las siguientes propiedades:
a. Velocidad y dplex.
b. Bferes de recepcin y transmisin.
c. Prioridad y VLAN.
d. Nmero mximo de colas de RSS.
e. Descarga de suma de comprobacin TCP.

4.3. RECONOCER LA EVOLUCIN DE ETHERNET.


Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Usted realizar un anlisis detallado de las diferentes versiones de Ethernet
que se han presentado durante su evolucin:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

122

REDES DE COMPUTADORAS

Tecnologa

Velocidad de
transmisin

Tipo de
cable

Distancia
mxima

Estndar

Cdigo
de Lnea.

10Base-2

10Base-T

10Base-F

100Base-T4

100Base-TX

100Base-FX

1000Base-T

1000Base-TX

Aqu debe ingresar las


caractersticas ms importantes
de cada una de estas tecnologas.

1000Base-SX

1000Base-LH

1000Base-CX

1000Base-TX

10GE

10GBase-CX4

10GBase-LX4

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

123

REDES DE COMPUTADORAS
10GBase-T

40G

40GBASE-SR4

40GBASE-KR4

40GBASE-CR4

100G

100GBASESR10

100GBASECR4

100GBASECR10

4.4. COMPRENDER
EL
(CONMUTADOR).

FUNCIONAMIENTO

DE

UN

SWITCH

Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Utilizando un software de simulacin, crear un diseo que consista en 2
equipos y un switch (este switch en el simulador debe ser administrable).
2. Los equipos deben estar configurados con sus respectivos IPs y deben
tener conectividad entre ambos a travs del switch.
\

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

124

REDES DE COMPUTADORAS
3. Una vez realizado este procedimiento, ingresar a la interface de
configuracin del switch, desde donde podr ver algunas caractersticas de
este equipo:

4. Colocar el comando: Enable, presionar enter y luego ingresar el


comando show mac address-table como se muestra en la imagen:

5. Aqu podr visualizar el contenido de la tabla de conmutacin del switch,


donde estn indicados los puertos del switch y las MAC de las tarjetas de
red de los equipos conectados a estos puertos del Switch.
6. Ahora, si desea realizar una verificacin ms especfica de un puerto del
switch, utilizar el comando: show mac interfaces fa0/1.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

125

REDES DE COMPUTADORAS
7. Aqu podr apreciar la direccin fsica (direccin MAC) de la interfaz de red
conectada al switch a travs del puerto Fa0/1.
8. Analizar al detalle el funcionamiento del switch colocado en el simulador de
red.

4.5. CONOCER LOS DIFERENTES PRODUCTOS DE CONECTIVIDAD


ETHERNET.
Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Realice un listado de los diferentes componentes de red utilizados en la
arquitectura Ethernet y describir cada uno de estos (se puede variar la lista
de equipos y dispositivos).
Equipo y dispositivo

Descripcin

Adaptador de red.
Transceptores.
Repetidor.
Concentrador.
Puente.
Switch.
Otros

FUNDAMENTO TERICO:
CONOCER LOS DIFERENTES MTODOS DE ACCESO AL MEDIO.
Principales mtodos de acceso.
Existen tres principales maneras de prevenir el acceso simultneo al medio:
Los mtodos de acceso mltiple con deteccin de portadora: (Carrier-sense
mltiple access methods).
Con deteccin de colisiones (With collision detection).
Con prevencin de colisiones (With collision avoidance).
Token passing.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

126

REDES DE COMPUTADORAS
Prioridad segn demanda (Demand priority method).

CSMA/CD.
(Carrier-Sense Mltiple Access with Collision Detection) Acceso mltiple con
deteccin de portadora/deteccin de colisiones.
Es un mtodo de acceso a una red de comunicaciones que controla el acceso
a la red. Los dispositivos conectados a la misma escuchan (deteccin de
portadora) antes de realizar la transmisin. Si el canal se encuentra utilizado,
dichos dispositivos deben esperar antes de la transmisin. Acceso mltiple
significa que existe la posibilidad de conexin de mltiples dispositivos a la red
(contencin), que utilizan como medio de transmisin un simple cable. Todos
los dispositivos tienen los mismos privilegios de acceso a la red cuando sta se
encuentre libre.
La deteccin de colisiones (Collision Detection) define el modo de trabajo en el
momento en que dos estaciones detectan el canal de transmisin libre e
intentan transmitir al mismo tiempo. Se producir una colisin y ambos
dispositivos detendrn la transmisin, esperarn durante un lapso aleatorio de
tiempo y volvern a transmitir. Este mtodo maneja las colisiones segn stas
se producen, y si el bus se encuentra continuamente ocupado por las
colisiones, las cuales pueden ocurrir tan a menudo que el rendimiento de la red
caera drsticamente. Se
estima que el trfico en la
red debe ser menor del 40
por ciento de la capacidad
del bus para poder operar
de forma eficiente.

Token Passing (paso de testigo).


Un token (testigo) es un paquete especial de las
redes en anillo con testigo, bus con testigo e interfaz
de datos distribuidos por fibra (FDI, Fiber Distributed
Data Interface), que controla el acceso a la red. El
modo que toma el control del paquete testigo tiene
derecho a comunicarse en la red. Al contrario que en
las redes basadas en la contencin, las estaciones de trabajo no intentan el
acceso simultneo a la red. Slo transmite la estacin que obtiene el testigo por
lo tanto tampoco existen colisiones.
El token circula alrededor del cable en anillo; de computadora en computadora
en un slo sentido.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

127

REDES DE COMPUTADORAS

Cuando una estacin de trabajo necesita transmitir, enva una peticin al


concentrador. Si la red no est ocupada, la estacin de trabajo obtiene permiso
para transmitir. Todas las transmisiones se dirigen a travs del concentrador,
que ofrece una comunicacin rpida hacia el nodo destino. Emisor y receptor
son los nicos involucrados en las transmisiones, a diferencia de CSMA/CD
donde una transmisin se difunde por toda la red. Esto reduce la posibilidad
que otros dispositivos enlazados puedan escuchar mensajes privados.

Resumen de los Mtodos de Acceso.


La tabla siguiente resume los puntos ms importantes de los mtodos de
acceso ms populares.
Caracterstica

Token

o funcin

CSMA/CD

passing

Tipo de comunicacin

Basado en Broadcast
(Difusin)

Basado en Token

Tipo de mtodo de
acceso

Contencin

Tipo de red

Ethernet

Sin contencin

Token Ring, ArcNet

CONOCER LA ARQUITECTURA ETHERNET, SUS CARACTERSTICAS


MS IMPORTANTES Y RECONOCER LA EVOLUCIN DE ETHERNET.
Ethernet.
Ethernet es actualmente la ms popular tecnologa de soporte fsico de LAN.
Otros tipos de soporte fsico de LAN incluyen Token Ring, Interfaz de Datos
Distribuida por Fibra (ptica) (Fiber Distributed Data Interface o "FDDI"), Modo
de Transferencia Asincrnico (Asynchronous Transfer Mode o "ATM") y
LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y
facilidad de instalacin. Estos puntos fuertes, combinados con una amplia
aceptacin en el mercado informtico y la habilidad para soportar virtualmente
todos los protocolos populares de red, hacen de Ethernet una tecnologa de red
ideal para la mayora de los usuarios de computadoras hoy en da. Ethernet es
una arquitectura de banda base (baseband). Originalmente Ethernet transmiti
a 10 Mbps y utiliza el CSMA/CD como metodologa de acceso al medio, luego
aparecieron: Fastethernet, gigabit Ethernet, 10G, 40G y 100G.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

128

REDES DE COMPUTADORAS

Origen de Ethernet.
A finales de la dcada de 1960, la Universidad de Hawai desarroll una red
WAN llamada ALOHA. Como recordar una red WAN ampla la tecnologa LAN
a un rea geogrfica ms extensa. Esta universidad ocupaba un rea
geogrfica muy extensa y quera conectar equipos que estaban distribuidos por
todo el campus, una de las caractersticas clave de la red que disearon era la
utilizacin del mtodo de acceso CSMA/CD.
Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center
(PARC) un esquema de cableado y seales, y en 1975 introdujeron el primer
producto Ethernet. La versin original de Ethernet estaba diseada como
sistema de 2.94 Mbps para conectar ms de 100 equipos con un cable de 1
kilmetro.
La arquitectura Ethernet de Xerox tuvo tanto xito, que Xerox, Intel Corporation
y Digital Equipment Corporation elaboraron un estndar para redes Ethernet de
10 Mbps. Actualmente es una especificacin que describe un mtodo para
compartir cableado y de conexin de equipos y sistemas de datos.
La especificacin Ethernet efecta las mismas funciones que el nivel fsico y el
nivel de enlace de datos OSI para la comunicacin de datos. Este diseo es el
fundamento de la especificacin IEEE 802.3.
Caractersticas:
Topologa tradicional

Linear bus

Otras topologas

Star, bus

Tipo de transmisin

Baseband

Mtodos de acceso

CSMA/CD

Especificaciones

IEEE 802.3

Velocidad de transferencia

10 Mbps y evolucion a 100 Mbps,


1Gbps, 10Gbps.

Tipos de Cables

Thicknet, thinnet, UTP

TRANSMISIN DE LAS SEALES.


Existen dos tcnicas para la transmisin de seales codificadas por el medio:
en banda base y en banda ancha. Ethernet usa Banda Base como tcnica de
transmisin, a continuacin se describen brevemente estas tcnicas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

129

REDES DE COMPUTADORAS

Transmisin de banda base (Baseband).


Los sistemas de banda base utilizan una seal digital de una nica frecuencia.
La seal fluye en forma de pulsos discretos de corriente o de luz. Con la
transmisin de banda base, se utiliza toda la capacidad del canal de
comunicacin para transmitir una seal de datos nica. El ancho de banda total
del medio es la diferencia entre la mayor frecuencia y la menor transmisin por
l. Cada dispositivo de una red en banda base transmite y recibe informacin, y
en algunos casos puede hacerlo de manera simultnea. Cuando la transmisin
es un sentido a la vez se denomina Half-Duplex, cuando es en simultneo se
denomina Full-Duplex.

La red en banda Base transmite bidireccionalmente

Como la seal viaja a lo largo del medio, sta va perdiendo intensidad y se


distorsiona. Si el cable es demasiado largo, el resultado es que la seal llega
dbil y muy distorsionada. En este caso, la seal recibida resulta irreconocible y
no se puede interpretar correctamente.
Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los
cuales reciben una seal y la retransmiten en su potencia y pureza original, con
lo que se incrementa la longitud prctica del cable.
Transmisin de banda ancha (BroadBand).
Los sistemas de banda ancha utilizan seales analgicas e intervalos de
frecuencia. Con la transmisin analgica, las seales son continuas en lugar de
discretas. La informacin fluye por el medio en forma de ondas
electromagnticas. En la transmisin en banda ancha, el flujo de seales es
unidireccional, es decir, en un nico sentido.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

130

REDES DE COMPUTADORAS

Si existe ancho de banda suficiente en el medio, es posible utilizar


simultneamente mltiples sistemas analgicos tales como seales de
televisin y de datos en el mismo medio. Cada sistema de transmisin
analgico utiliza una parte del ancho de banda. Mientras que los sistemas de
banda base utilizan repetidores, los sistemas de banda ancha utilizan
amplificadores para regenerar la seal analgica hasta su intensidad original.
Debido a que la transmisin en banda ancha es unidireccional, deben preverse
dos caminos para el flujo de datos, de manera que stos lleguen a todos los
dispositivos conectados.
Existen dos soluciones comunes para conseguirlo:
Por divisin de banda: El ancho de banda se divide en dos canales, cada uno
emplea una frecuencia o un intervalo de frecuencias diferente. Un canal se
utiliza para la transmisin y el segundo para la recepcin.
Sistema de cableado doble: Cada dispositivo se conecta a dos cables. Uno se
utiliza para enviar y el otro para recibir.

ETHERNET Y EL MODELO OSI.

802.3
Ethernet

Ethernet opera en dos reas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa fsica.
Existen variedades en tecnologas Ethernet con la mitad inferior de la Capa 2 y
con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet,
las que se muestran son las de uso ms difundido.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

131

REDES DE COMPUTADORAS

Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan


como doce dgitos hexadecimales. Los primeros seis dgitos hexadecimales,
que IEEE administra, identifican al fabricante o al vendedor. Esta porcin de la
direccin de MAC se conoce como Identificador Exclusivo Organizacional
(OUI). Los seis dgitos hexadecimales restantes representan el nmero de serie
de la interfaz u otro valor administrado por el proveedor del equipo.
FORMATO DE DIRECCION MAC:

En una red Ethernet, cuando un dispositivo enva datos, puede abrir una ruta
de comunicacin hacia el otro dispositivo utilizando la direccin MAC destino.
El dispositivo origen adjunta un encabezado con la direccin MAC del destino y
enva los datos a la red. A medida que estos
datos viajan a travs de los medios de red, la NIC
de cada dispositivo de la red verifica si su
direccin MAC coincide con la direccin destino
fsica que transporta la trama de datos. Si no hay
concordancia, la NIC descarta la trama de datos.
Cuando los datos llegan al nodo destino, la NIC
hace una copia y pasa la trama hacia las capas
superiores del modelo OSI.

ESTRUCTURA DE LA TRAMA DE ETHERNET:


PREMBULO:
El Prembulo es un patrn alternado de unos y ceros que se utiliza para la
sincronizacin de los tiempos en implementaciones de 10 Mbps y menores de
Ethernet. Las versiones ms veloces de Ethernet son sncronas y esta
informacin de temporizacin es redundante pero se retiene por cuestiones de
compatibilidad.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

132

REDES DE COMPUTADORAS
CAMPO DE DIRECCIN DESTINO.
El campo de direccin destino contiene la direccin destino MAC. La direccin
destino puede ser unicast, multicast o de broadcast.
CAMPO DE DIRECCIN ORIGEN.
El campo de direccin de origen contiene la direccin MAC de origen. La
direccin origen generalmente es la direccin unicast del nodo de transmisin
de Ethernet.
CAMPO DE LONGITUD O TIPO.
El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a
1536 decimal, 0x600 (hexadecimal), entonces el valor indica la longitud, caso
contrario, especificar el tipo, el cual especifica el protocolo de capa superior
que recibe los datos una vez que se ha completado el procesamiento de
Ethernet.

CAMPOS DE DATOS.
Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier
longitud, mientras que la trama no exceda el tamao mximo permitido de
trama. La unidad mxima de transmisin (MTU) para Ethernet es de 1500
octetos, de modo que los datos no deben superar dicho tamao.
CAMPO DE VERIFICACION DE TRAMA,
Una FCS contiene un valor de verificacin
CRC de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo
receptor para verificar la existencia de
tramas daadas.

Temporizacin en Ethernet.
Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:
Velocidad de Ethernet

Perodo de bit

10 Mbps

100 ns

100 Mbps

10 ns

1000 Mbps = 1 Gbps

1 ns

10 Gbps

0.1 ns

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

133

REDES DE COMPUTADORAS

Los dispositivos de networking detectan que se ha producido una colisin


cuando aumenta la amplitud de la seal en los medios de networking.
Para que Ethernet CSMA/CD opere, la estacin transmisora debe reconocer la
colisin antes de completar la transmisin de una trama del tamao mnimo.
A 100 Mbps, la temporizacin del sistema apenas es capaz de funcionar con
cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios ya que
se suele transmitir una trama completa del tamao mnimo antes de que el
primer bit alcance el extremo de los primeros 100 metros de cable UTP.
Por este motivo, no se permite half duplex en la Ethernet de 10 Gigabits.

Manejo de errores en Ethernet:


El estado de error ms comn en redes Ethernet son las colisiones.
Las colisiones son el mecanismo para resolver la contencin del acceso a la
red.
Cuando la contencin de la red se vuelve demasiado grave, las colisiones se
convierten en un impedimento significativo para la operacin til de la red.
Por lo general, las colisiones se producen cuando dos o ms estaciones de
Ethernet transmiten al mismo tiempo dentro de un dominio de colisin.
Las colisiones mltiples indican que la misma trama colision una y otra vez
antes de ser transmitida con xito. Los resultados de las colisiones, los
fragmentos de colisin, son tramas parciales o corrompidas de menos de 64
octetos y que tienen una FCS invlida.
Tambin se pueden encontrar otros errores, tales como tramas que son ms
largas de lo mximo establecido, y las que son ms cortas de lo mnimo
establecido.
Tambin podemos encontrar casos en que una trama recibida que tiene una
Secuencia de verificacin de trama incorrecta, tambin conocido como error de
FCS o de checksum.
En una trama con error de FCS, es probable que la informacin del
encabezado sea correcta, pero la checksum que calcula la estacin receptora
no concuerda con la checksum que adjunta la estacin transmisora al extremo
de la trama.
Por lo tanto, se descarta la trama.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

134

REDES DE COMPUTADORAS

Autonegociacin en Ethernet.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada
tecnologa pudiera operar con las dems, al punto que las interfaces de 10, 100
y 1000 pudieran conectarse directamente.
Se desarroll un proceso que recibe el nombre de Auto-negociacin de las
velocidades en half duplex o en full duplex.
La Auto-Negociacin se logra al transmitir una rfaga de Pulsos de Enlace de
10BASE-T desde cada uno de los dos extremos del enlace.
La rfaga comunica las capacidades de la estacin transmisora al otro extremo
del enlace. Una vez que ambas estaciones han interpretado qu ofrece el otro
extremo, ambas cambian a la configuracin comn de mayor rendimiento y
establecen un enlace a dicha velocidad.
La autonegociacn se hace con el pulso FLP (Fast Link Pulse) donde se
enva informacin sobre las capacidades del dispositivo.
FLP es la versin modificada del NLP (Normal Link Pulse) que se utiliza para
verificar la integridad del enlace y pueden coexistir.
La autonegociacin slo se da en par trenzado que utilice 8 hilos
(100BaseFX no participa en la autonegociacin).
La autonegociacin es opcional: incluso se puede deshabilitar en
concentradores e interfaces de red si se desea.
Gigabit Ethernet (slo 1000Base-X) tiene su propio sistema de
autonegociacin: no negocia velocidad, slo half/full duplex y soporte a
frames PAUSE.
La autonegociacin opera slo sobre segmentos de enlace (Par trenzado o
F.O), ocurre al inicializarse el enlace y utiliza su propio sistema de
sealizacin.

Ethernet de 10 y 100 Mbps:


Ethernet de 10 Mbps:
Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la
subcapa MAC y realizan un proceso denominado codificacin de la lnea.
La codificacin de la lnea describe de qu manera los bits se transforman en
seal en el cable.
Esta forma de codificacin utilizada en los
sistemas de 10 Mbps se denomina
codificacin Manchester.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

135

REDES DE COMPUTADORAS

Las tecnologas Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran


implementaciones antiguas de Ethernet.
Las cuatro caractersticas comunes de Ethernet antigua son los parmetros de:

Temporizacin.
Formato de trama.
Proceso de transmisin.
Una regla bsica de diseo

Los lmites de temporizacin se basan en parmetros tales como:

La longitud del cable y su retardo de propagacin.


El retardo de los repetidores.
El retardo de los transceptores.
El acortamiento del intervalo entre las tramas.
Los retardos dentro de la estacin
Parmetro

Valor

Parmetro de bit

100 nanosegundos

Ranura temporal

512 veces un bit (64 octetos)

Espacio entre las tramas

96 bits

Lmite de intento de colisin

16

Lmite de postergacin de colisin

10

Tamao de atascamiento de colisiones

32 bits

Tamao de trama mximo sin rotular

1518 octetos

Tamao de trama mnimo

512 bits (64 octetos)

Ethernet de 100 Mbps (Tecnologa Fast Ethernet):

Tres caractersticas comunes a 100BASE-TX y a 100BASE-FX son:


Los parmetros de temporizacin.
El formato de trama.
Algunas partes del proceso de transmisin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

136

REDES DE COMPUTADORAS

Tanto 100BASE-TX como 100BASE-FX comparten los mismos parmetros de


temporizacin.
Es decir: Un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos =
1/100-millonsima parte de un segundo.
Soporta autonegociacin.
Parmetro

Valor

Parmetro de bit

10 nanosegundos

Ranura temporal

512 veces un bit (64 octetos)

Espacio entre las tramas

96 bits

Lmite de intento de colisin

16

Lmite de postergacin de colisin

10

Tamao de atascamiento de colisiones

32 bits

Tamao de trama mximo sin rotular

1518 octetos

Tamao de trama mnimo

512 bits (64 octetos)

Las seales de frecuencia ms alta son ms susceptibles al ruido.


Para responder a estos problemas, Ethernet de 100-Mbps utiliza dos distintos
pasos de codificacin:
La primera parte de la codificacin utiliza una tcnica denominada 4B/5B.
La segunda parte es la codificacin real de la lnea especfica para el cobre o la
fibra:
MLT-3 en 100BASE-TX en el subnivel dependiente del medio fsico (Physical
Medium Dependent:PMD).
NRZI en 100BASE-FX en el subnivel de adherencia al medio fsico (Physical
Media Attachment:PMA).

RECONOCER LA EVOLUCIN DE ETHERNET.


Ethernet de 1 y 10 Gbps:
GIGABIT ETHERNET:

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos


parmetros de temporizacin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

137

REDES DE COMPUTADORAS

Parmetro

Valor

Parmetro de bit

1 nanosegundos

Ranura temporal

4096 perodos de bit

Espacio entre las tramas

96 bits

Lmite de intento de colisin

16

Lmite de postergacin de colisin

10

Tamao de atascamiento de colisiones

32 bits

Tamao de trama mximo sin rotular

1518 octetos

Tamao de trama mnimo

512 bits (64 octetos)

Lmite de rfaga

65536 bits

La trama de Gigabit Ethernet presenta el mismo formato que se utiliza en


Ethernet de 10 y 100 Mbps.
Las diferencias entre Ethernet estndar, Fast Ethernet y Gigabit Ethernet se
encuentran en la capa fsica. Debido a las mayores velocidades de estos
estndares recientes, la menor duracin de los tiempos de bit requiere una
consideracin especial. Como los bits ingresan al medio por menor tiempo y
con mayor frecuencia, es fundamental la temporizacin. Esta transmisin a alta
velocidad requiere de frecuencias cercanas a las limitaciones de ancho de
banda para los medios de cobre. Esto hace que los bits sean ms susceptibles
al ruido en los medios de cobre.
Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificacin. La transmisin de datos se realiza de manera ms eficiente
utilizando cdigos para representar el corriente binario de bits. Los datos
codificados proporcionan sincronizacin, uso eficiente del ancho de banda y
mejores caractersticas de la Relacin entre Seal y Ruido.
Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificacin
8B/10B que es similar a la del concepto 4B/5B. Entonces le sigue la simple
codificacin de lnea Sin Retorno a Cero (NRZ) de la luz en la fibra ptica.
Este proceso de codificacin ms sencillo es posible debido a que el medio de
la fibra puede transportar seales de mayor ancho de banda.
Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps
de trfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafo de
diseo. El primer paso para lograr una 1000BASE-T es utilizar los cuatro pares
de hilos en lugar de los dos pares tradicionales utilizados para 10BASE-T y
100BASE-TX. Esto se logra mediante un sistema de circuitos complejo que
permite las transmisiones full duplex en el mismo par de hilos. Esto proporciona

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

138

REDES DE COMPUTADORAS
250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps
esperados. Como la informacin viaja simultneamente a travs de las cuatro
rutas, el sistema de circuitos tiene que dividir las tramas en el transmisor y
reensamblarlas en el receptor.
La codificacin de 1000BASE-T con la codificacin de lnea 4D-PAM5 se utiliza
en UTP de Cat 5e o superior.. Esto significa que la transmisin y recepcin de
los datos se produce en ambas direcciones en el mismo hilo a la vez. Como es
de esperar, esto provoca una colisin permanente en los pares de hilos. Estas
colisiones generan patrones de voltaje complejos. Mediante los complejos
circuitos integrados que usan tcnicas tales como la cancelacin de eco, la
Correccin del Error de Envo Capa 1 (FEC) y una prudente seleccin de los
niveles de voltaje, el sistema logra una tasa de transferencia de 1Gigabit.
En conclusin: La temporizacin, el formato de trama y la transmisin son
comunes a todas las versiones de 1000 Mbps. En la capa fsica, se definan dos
esquemas de codificacin de la seal. El esquema 8B/ 10B se utiliza para los
medios de fibra ptica y de cobre blindado y la modulacin de amplitud de
pulso 5 (PAM5) se utiliza para los UTP.
10GIGABIT ETHERNET (IEEE 10Gb 802.3ae):

Formato de trama: Es el mismo, permitiendo la interoperabilidad entre todas


variedades de versiones anteriores sin necesidad de conversin de protocolos.
Periodo de bit: 0.1 nanosesegundos.
Como utiliza solo conexin full-duplex en fibra, CSMA/CD no es necesario.
Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologas
SONET/SDH.
Es posible crear redes flexibles, eficientes y confiables de punta a punta a un
costo relativamente bajo.
Familia 10GbE: 802.3ae
10GBASE-SR: Permite cubrir distancias cortas sobre fibra ptica multimodo
instaladas. Admite entre 26 y 82m.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

139

REDES DE COMPUTADORAS
10GBASE-LX4: Utiliza multiplexacin por divisin de longitud de onda.
Admite entre 240 y 300m sobre fibra ptica multimodo ya instalada, y 10 Km
sobre fibra monomodo.
10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra
monomodo.
10GBASE-SW, 10GBASE-LW, y 10GBASE-EW: En conjunto se le conoce
como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH
para mdulos de transporte sncronos.

EL IEEE PUBLICA EL ESTNDAR 40G/100G ETHERNET DEFINITIVO.


El IEEE ha ratificado el estndar 40G/100G Ethernet, que abre el camino a las
conexiones entre servidores y los switches de ncleo de muy alta velocidad.
Aunque algunos fabricantes como Cisco y Juniper Networks llevan probando
productos 100G Ethernet ya hace un tiempo, la disponibilidad del estndar final
elimina cualquier tipo de riesgos a estas compaas, segn John DAmbrosia,
responsable del IEEE 802.3ba Task Force. Hemos estado haciendo cambios
hasta el pasado mes de marzo, que es la fecha hasta la que tales productos
pueden garantizar su conformidad con la norma.
Sin embargo, Juniper, que ha participado en la definicin del estndar, asegura
que los productos 100G que ha estado probando durante octubre y noviembre
de 2009 no necesitan ninguna modificacin, ya que son totalmente compatibles
con IEEE 802.3ba. As lo asegura Luc Ceuppens, vicepresidente de marketing
de producto del Infrastructure Products Group de Juniper. Los cambios
introducidos en el estndar este ao no tienen ningn impacto en los
productos. No creo que tengan que ser modificados.
La compaa ya est recibiendo pedidos de su interfaz 100G Ethernet para el
router core T1600.
Una barrera para la adopcin masiva de 40/100G Ethernet ser el precio,
demasiado alto en un primer momento, aunque DAmbrosia asegura que slo
resulta caro en el caso de equipos pticos de largo alcance, ya que para los de
distancias cortas es muy razonable. Segn DAmbrosia, los precios iniciales
de algunos productos 40/100G son incluso inferiores a los de los primeros
productos 10G Ethernet. De hecho, Extreme Networks comercializa sus
mdulos de switching 40G a 1.000 dlares por puerto, ligeramente mayor que
el precio medio de 10G Ethernet.
El estndar 802.3ba da respuesta a las necesidades crecientes de ancho de
banda requeridas por los nuevos centros de datos, las redes de los
proveedores de servicios y otros entornos de alto rendimiento y trfico
intensivo. En realidad, han sido la virtualizacin, los servicios de redes

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

140

REDES DE COMPUTADORAS
convergentes, el vdeo bajo demanda y los medios sociales las tendencias que
han impulsado la creacin del nuevo estndar.
Por otra parte, la llegada del estndar acelerar la adopcin de 10G Ethernet al
ofrecer canales de 40G/100G para agregar enlaces de esas caractersticas.
Asimismo, animar el despliegue de redes de acceso de gran ancho de banda,
una de las prioridades de operadores y administraciones de Europa,
Norteamrica y Asia Pacifico.
El IEEE ha colaborado con el Study Group 15 Telecommunication
Standardization Sector de la Unin Internacional de Telecomunicaciones (ITUT) para garantizar que las nuevas velocidades de Ethernet sean admitidas por
las redes de transporte pticas. IEEE 802.3ba tambin es compatible con las
instalaciones IEEE 802.3
existentes, preservando as
las inversiones en Ethernet
ya realizadas. Adems, el
nuevo estndar contribuir a
reducir los costes operativos
y mejorar las eficiencias
energticas al aliviar la
necesidad
de
agregar
mltiples enlaces 10G para
conseguir velocidades de 40
y 100 Gbps.

COMPRENDER EL FUNCIONAMIENTO DE UN SWITCH (CONMUTADOR).


Un switch es bsicamente un puente rpido multipuerto, que puede contener
docenas de puertos.
En vez de crear dos dominios de colisin, cada puerto crea su propio dominio
de colisin.
En una red de veinte nodos, existen veinte dominios de colisin si cada nodo
est conectado a su propio puerto de switch.
Si se incluye un puerto uplink, un switch crea veintin dominios de colisin de
un solo nodo.
Un switch crea y mantiene de forma dinmica una tabla de memoria de
contenido direccionable (Content Addressable Memory, CAM), que contiene
toda la informacin MAC necesaria para cada puerto.
En una red que utiliza cableado de par trenzado, un par se usa para llevar la
seal transmitida de un nodo al otro.
Un par diferente se usa para la seal de retorno o recibida.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

141

REDES DE COMPUTADORAS

Es posible que las seales pasen a travs de ambos pares de forma


simultnea.
La capacidad de comunicacin en ambas direcciones al mismo tiempo se
conoce como full duplex.

TABLA CAM Y EL CIRCUITO INTEGRADO ASIC.


Adems de la aparicin de microprocesadores y memoria ms rpidos, otros
dos avances tecnolgicos hicieron posible la aparicin de los switch:
La memoria de contenido direccionable (Content Addressable Memory, CAM):
CAM es ingresa datos a la memoria y devuelve la direccin asociada.
El uso CAM permite que un switch encuentre directamente el puerto que est
asociado con la direccin MAC sin usar un algoritmo de bsqueda.
La memoria de contenido direccionable (Content-Addressable Memory, o CAM,
en ingls), es un tipo de memoria de computador empleada en determinadas
aplicaciones que requieren velocidades de bsqueda muy elevadas.
Un circuito integrado de aplicacin especfica (Application Specific Integrated
Circuit, ASIC):
Es un dispositivo formado de compuertas lgicas no dedicadas que pueden
programarse para realizar funciones a velocidades altas.
Las operaciones que antes se llevaban a cabo en software ahora pueden
hacerse en hardware usando ASIC.
El uso de estas tecnologas redujo enormemente los retardos causados por el
procesamiento del software y permiti que un switch pueda mantenerse al ritmo
de la demanda de los datos de muchos microsegmentos y velocidades de bits
altas.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

142

REDES DE COMPUTADORAS

MTODOS DE CONMUTACIN:
El modo en que se conmuta una trama a su puerto destino es una
compensacin entre la latencia y la confiabilidad.
Tenemos tres tipos de conmutacin:
Mtodo de corte:
o Un switch puede comenzar a transferir la trama tan pronto como recibe la
direccin MAC destino (ms baja latencia).
o La conmutacin es sncrona (igual velocidad de bits origen/destino)
Libre de fragmentos:
o Lee los primeros 64 bytes, que incluye el encabezado de la trama, y la
conmutacin comienza antes de que se lea todo el campo de datos y la
checksum.
Almacenamiento y envo:
o Toda la trama se almacena antes de ser enviada.
o La conmutacin es asncrona y asimtrica.

CONMUTACIN SNCRONA Y ASNCRONA.


Conmutacin Sncrona:
Todos los puertos operan a la misma tasa de bits.
Al usar conmutacin por mtodos de corte, tanto el puerto origen como el
destino deben operar a la misma velocidad de bit para mantener intacta la
trama.
Conmutacin asncrona:
Los puertos operan a diferentes tasas de bits.
Si las tasas de bits son diferentes, la trama debe ser almacenada a una
determinada tasa para luego ser enviada en otra tasa de bits.
El modo de almacenamiento y envo debe ser utilizado para la conmutacin
asncrona.

CONMUTACIN ASIMTRICA.
Una conmutacin asimtrica proporciona conexiones conmutadas entre
puertos con distinto ancho de banda, tal como una combinacin de puertos
de 1000 Mbps y de 100 Mbps.
La conmutacin asimtrica ha sido optimizada para el flujo de trfico
cliente/servidor en el que muchos clientes se comunican con el servidor de

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

143

REDES DE COMPUTADORAS
forma simultnea, lo cual requiere mayor ancho de banda dedicado al puerto
del servidor para evitar un cuello de botella en ese puerto.

PROTOCOLO STP (SPANNING-TREE PROTOCOL):


Los bucles de conmutacin pueden ocurrir ya sea por diseo o por
accidente, y pueden llevar tormentas de broadcast que rpidamente
abrumen la red.
STP es un protocolo basado en estndares que se usa para evitar bucles de
switcheo.

CONCEPTOS SOBRE SEGMENTACIN DE RED, DOMINIO DE COLISIN Y


DOMINIO DE BROADCAST.
Segmentacin de red:
Consiste en dividir la red en diferentes
partes, para optimizar el uso del ancho
de banda y evitar el trfico abundante
en la red total.
Dominio de colisin:
Son los segmentos de red fsica
conectados, donde pueden ocurrir colisiones.
Las colisiones causan ineficiencias en la red.
Cada vez que ocurre una colisin en la red, se detienen todas las
transmisiones por un perodo de tiempo.
La duracin de este perodo sin
transmisin vara y depende de un
algoritmo de postergacin para cada
dispositivo de la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

144

REDES DE COMPUTADORAS

Los tipos de dispositivos que interconectan los segmentos de medios definen


los dominios de colisin.
Un dominio de colisin es el rea que controla la propagacin de tramas dentro
de dicha rea.
En el caso de los repetidores y Hubs extienden los dominios de colisin.
La divisin o aumento del nmero de dominios de colisin se puede realizar
con los dispositivos de capa 2 y 3 tales como los puentes, switch y routers.

Cada Puerto del switch dara lugar a un dominio de colisin.


La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:

Cinco segmentos de medios de red.


Cuatro repetidores o hubs.
Tres segmentos de host de red.
Dos secciones de enlace (sin hosts).
Un dominio de colisin grande

La regla 5-4-3-2-1 tambin explica cmo mantener el tiempo de retardo del


recorrido de ida y vuelta en una red compartida dentro de los lmites
aceptables.
Dominio de broadcast:
Cuando un nodo necesita comunicarse con todos los de la red, ste enva una
trama de broadcast con una direccin destino MAC address:
0xFFFFFFFFFFFF (FF-FF-FF-FF-FF-FF).

Dispositivos de capa 2 deben inundar todo el trfico de broadcast y multicast.


La acumulacin de trfico de broadcast y multicast de cada dispositivo de la red
se denomina radiacin de broadcast.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

145

REDES DE COMPUTADORAS

En algunos casos, la circulacin de radiacin de broadcast puede saturar la


red, entonces no hay ancho de banda disponible para los datos de las
aplicaciones.
En este caso, no se pueden establecer las conexiones en la red, y las
conexiones existentes pueden descartarse, algo que se conoce como tormenta
de broadcast.
La probabilidad de las tormentas de broadcast aumenta a medida que crece la
red conmutada.
Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de
broadcast o multicast al que pertenece, el efecto de radiacin de broadcast
afecta el rendimiento de los hosts de la red.
Un dominio de broadcast es un grupo de dominios de colisin conectados por
dispositivos de Capa 2.
Los dispositivos de capa 3, como el router, divide los dominios de broadcast.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

146

REDES DE COMPUTADORAS

CONOCER LOS
ETHERNET.

DIFERENTES

PRODUCTOS

DE

CONECTIVIDAD

Estructura interna y funcionamiento de una NIC para Ethernet.


Para conectar una PC a una red, se emplean tarjetas de interfaz de red o
adaptadores de red, normalmente llamadas NIC (Network Interface Card). El
NIC proporciona una conexin fsica entre el cable de la red y el bus interno del
computador. Aunque los computadores, presentan diversas arquitecturas de
bus como PCI y PCI express.

Tarjeta con RJ45

Tarjeta con RJ45 + BNC

Tarjeta con RJ45 + BNC + AUI

Tarjeta de red PCI-Express

Cada NIC se disea para un tipo de red especfica, como Ethernet, Token Ring,
FDDI, ArcNet y dems. Operan en los 2 primeros niveles del modelo de
referencia OSI (Open System Interconexin), y proporcionan un punto de
acoplamiento para un tipo especfico de cable como los cables coaxiales,
twisted-pair o de fibra ptica. Las Laptops y otras computadoras pueden incluir
interfaces incorporadas o usar interfaces modulares especiales tales como las
PC Cards.

FUNCIONES DE UN ADAPTADOR DE RED.


Los datos que pasan a travs del cable hasta el adaptador de red se formatean
en paquetes. Un paquete es un grupo lgico de informacin que incluye una
cabecera, la cual contiene la informacin de la ubicacin y los datos del
usuario. La cabecera contiene campos de direccin que incluyen informacin

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

147

REDES DE COMPUTADORAS
sobre el origen de los datos y su destino. El adaptador de red lee la direccin
de destino para determinar si el paquete debe entregarse en ese equipo. Si es
as, el adaptador de red pasa el paquete al sistema operativo para su
procesamiento. En caso contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una direccin exclusiva incorporada en los chips
de la tarjeta. Esta direccin se denomina direccin fsica o direccin de control
de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
Recibe datos desde el sistema operativo del equipo y los convierte en
seales elctricas que se transmiten por el medio de transmisin.
Recibe seales elctricas del medio y las traduce en datos que el sistema
operativo del equipo puede entender.
Determina si los datos recibidos del medio son para el equipo.
Controla el flujo de datos entre el equipo y el medio.
Refirindonos a un nivel ms tcnico, los adaptadores de red contiene el
hardware y el firmware (rutinas de software almacenadas en memoria de slo
lectura) que implantan el Control de Enlace Lgico (LLC) y el Control de
Acceso al Medio (MAC), del nivel de enlace del modelo de referencia OSI.

Transceptores.
Para conectar nodos a los diversos medios fsicos Ethernet se usan
transceptores (tranceivers). La mayora de los
computadores y tarjetas adaptadoras de red
incorporan, en su electrnica, un transceptor
10BASE-T o 10BASE2, permitindoles ser
conectados directamente a Ethernet sin
requerir un transceptor externo. Otros
dispositivos compatibles Ethernet, ms viejos,
incorporan un conector AUI para permitir al
usuario conectarlo a cualquier medio fsico, a
travs de un transceptor externo. El conector
AUI consiste en un conector de tipo DB de 15 pines, hembra en el lado del
computador, macho en el lado del transceptor. Los cables coaxiales gruesos
(10BASE5) tambin usan transceptores para permitir las conexiones. Estos
dispositivos operan en el nivel fsico del Modelo referencial OSI
Para las redes Fast Ethernet, se desarroll una interfaz llamada MII (Media
Independent Interface o interfaz independiente de medios) para ofrecer un
modo flexible de soportar medios de 100 Mbps. MII es un modo popular de
conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en
cobre.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

148

REDES DE COMPUTADORAS

Repetidores.
Los repetidores se emplean para conectar dos o ms segmentos Ethernet de
cualquier tipo de medio fsico, operan en el nivel fsico del Modelo referencial
OSI. Si los segmentos exceden el mximo nmero de nodos o la longitud
mxima, la calidad de las seales empieza a deteriorarse. Los repetidores
proporcionan la amplificacin y resincronizacin de las seales necesarias para
conectar los segmentos. Al partir un segmento en dos o ms subsegmentos,
permitimos a la red continuar creciendo.

Concentradores.
Los concentradores o HUB son repetidores para cableado de par trenzado,
conectan equipos en una topologa en estrella. Los concentradores contienen
mltiples puertos para conectar los componentes de red. Un concentrador, al
igual que un repetidor, toma cualquier seal entrante y la repite hacia todos los
puertos. Si el concentrador se conecta al troncal, entonces todos los
computadores situados al final de los segmentos del par trenzado pueden
comunicarse con todos los servidores en el troncal.
Lo ms importante a resaltar sobre los concentradores es que slo permiten a
los usuarios compartir Ethernet. Una red de repetidores es denominada
"Ethernet compartido", lo que implica que todos los miembros de la red estn
contendiendo por la transmisin de datos hacia una sola red (dominio de
colisin). Esto significa que miembros individuales de una red compartida slo
consiguen un porcentaje del ancho de banda de red disponible.
Hay dos tipos de concentradores:
Concentradores pasivos. Envan la seal entrante directamente a travs de
sus puertos sin ningn procesamiento de la seal. Estos concentradores son
generalmente paneles de cableado.
Concentradores activos. A veces denominados repetidores multipuerto,
reciben las seales entrantes, procesan las seales y las retransmiten a sus
potencias y definiciones originales a los equipos conectados o componentes.

Use un concentrador para:


Cambiar y expandir fcilmente los sistemas de cableado.
Utilizar diferentes puertos con una variedad de tipos de cable.
Permitir la monitorizacin central de la actividad y el trfico de red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

149

REDES DE COMPUTADORAS

Puente.
Un puente o Bridge es un dispositivo que distribuye paquetes de datos en
mltiples segmentos de red que utilizan el mismo protocolo de comunicaciones.
Un puente distribuye una seal a la vez. Si un paquete va destinado a un
equipo dentro del mismo segmento que el emisor, el puente retiene el paquete
dentro de ese segmento. Si el paquete va destinado a otro segmento, lo
distribuye a ese segmento.

Conmutador.
El conmutador o Switch es similar al puente, pero ofrece una conexin de red
ms directa entre los equipos de origen y destino. Cuando un conmutador
recibe un paquete de datos, crea una conexin interna separada, o segmento,
entre dos de sus puertos cualesquiera y reenva el paquete de datos al puerto
apropiado del equipo de destino nicamente, basado en la informacin de la
cabecera de cada paquete. Esto asla la conexin de los dems puertos y da
acceso a los equipos origen y destino a todo el ancho de banda de una red.

Diferencias entre Concentrador y Conmutador.


Un concentrador es el punto central desde el cual parten los cables de par
trenzado hasta los distintos puestos de la red, siguiendo una topologa de
estrella. Se caracterizan por el nmero de puertos y las velocidades que
soportan. Por ejemplo, son habituales los hubs 10/100 de 8 puertos.
Los concentradores difunden la informacin que reciben desde un puerto por
todos los dems.
Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos
tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo concentrador, todas
las ramas del concentrador funcionarn a la velocidad menor (10 Mbps).
Es habitual que contengan un diodo luminoso para indicar si se ha producido
una colisin. Adems, los concentradores disponen de tantas lucecitas
(LED) como puertos para informar de las ramas que tienen seal.
Un conmutador o Switch es un concentrador mejorado: tiene las mismas
posibilidades de interconexin que ste (al igual que un concentrador, no
impone ninguna restriccin de acceso entre los computadores conectados a
sus puertos). Sin embargo se comporta de un modo ms eficiente reduciendo
el trfico en las redes y el nmero de colisiones.
Un conmutador no difunde las tramas Ethernet por todos los puertos, sino
que las retransmite slo por los puertos necesarios. Por ejemplo, si tenemos
un computador A en el puerto 3, un computador B en el puerto 5 y otro

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

150

REDES DE COMPUTADORAS
computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje
lo recibir el conmutador por el puerto 3 y slo lo reenviar por el puerto 6
(un hub lo hubiese reenviado por todos sus puertos).
Cada puerto tiene un buffer o memoria intermedia para almacenar tramas
Ethernet.
Puede trabajar con velocidades distintas en sus ramas (autosensing): unas
ramas pueden ir a 10 Mbps y otras a 100 Mbps.
Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay
seal (link), otro la velocidad de la rama (si est encendido es 100 Mbps,
apagado es 10 Mbps) y el ltimo se enciende si se ha producido una colisin
en esa rama.

Ejercicios y tareas de investigacin


1. Explique las principales diferencias entre CSMA/CD y Token Passing,
adems las ventajas de utilizar CSMA/CD.
2. Explique cmo trabaja el mtodo CSMA/CD cuando ocurren colisiones.
3. Es tipo de medio de transmisin y conector utiliza 10BaseT?
4. Qu significa transmisin Banda Base? Explique.
5. Cul es la mxima distancia que podra existir entre 2 equipos unidos al
mismo concentrador en una red Ethernet 10BaseT.
6. Qu tipo de estndar IEEE es conocido como 10G?
7. Si la una tarjeta de red (NIC) es 100BaseT y el concentrador es 10BaseT
A qu velocidad mxima se transmite entre estos dispositivos?

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

151

REDES DE COMPUTADORAS

TAREA 05: RECONOCER LOS PROTOCOLOS MS IMPORTANTES EN


LA CAPA INTERNET DEL MODELO TCP/IP.
En esta tarea trataremos las siguientes Operaciones:
Reconocer los protocolos de la capa Internet.
Configurar el protocolo IP vs 4.
Configurar el protocolo IP vs 6.

La felicidad no es una estacin de llegada, sino un modo de viajar.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian, Ubuntu o algn otro).

Software de simulacin o emulacin de redes.


Orden de Ejecucin:

Entender y configurar el protocolo IP vs 4.0.


Implementar subredes utilizando VLSM.
Configurar el protocolo de enrutamiento Rip versin 2 para conectar
subredes.

Verificar las tablas de enrutamiento en los enrutadores (routers).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

152

REDES DE COMPUTADORAS

5.1. RECONOCER LOS PROTOCOLOS DE LA CAPA INTERNET.


Para que pueda realizar esta operacin, debe seguir los pasos que a
continuacin se indican:
1. Inicie sesin en el sistema operativo (el sistema puede ser Windows 7,
Windows 8 o equivalente).
2. Ubquese en la configuracin de red, para esto ingresar al centro de redes
y recursos compartidos.

3. Har clic en la opcin Cambiar configuracin


del adaptador.
4. Har clic secundario en Conexin de rea local
y escoger la opcin Propiedades:
5. Aparecer el cuadro de dialogo Propiedades
de conexin de rea local.
6. Har doble clic en la opcin Protocolo de
Internet versin 4 y realizar la configuracin IP del equipo.
7. Para este caso configurar una red clase B, con el IP de red: 172.16.0.0/16,
colocando el IP de host: 172.16.0.x (x depender de la posicin del equipo
en el laboratorio, consulte al instructor) y la mscara ser: 255.255.0.0.
8. Se realizar la prueba de conectividad entre los diferentes equipos de la red
utilizando el comando ping.
9. Para que la respuesta al comando ping se de en forma ptima, configurar el
firewall, agregando Compartir archivos e impresoras en la opcin Permitir
a las aplicaciones comunicarse a travs de firewall de Windows:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

153

REDES DE COMPUTADORAS

10. Si desea configurar el firewall de manera ms especfica, puede hacerlo


abriendo el firewall en modo avanzado:

11. Para esto, haga clic en Nueva regla.


12. En Tipo de regla, defina la opcin personalizada.
13. En Programa escoja Todos los programas.
14. En Protocolo y puertos escoja el protocolo ICMPv4.

15. Haga clic en el botn Personalizar:


16. Escoja Todos los tipos ICMP:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

154

REDES DE COMPUTADORAS

17. Haga clic en Aceptar.


OBSERVACIN: Tambin pudo haber escogido el tipo de ICMP especfico Peticin
ECO.
El Echo Request (Peticin eco) es un mensaje de control que se enva a un host con la
expectativa de recibir de l un Echo Reply (Respuesta eco). Esto es conocido como Ping y
es una utilidad del protocolo ICMP. Todo host debe responder a un Echo Request con un
Echo Reply que contenga exactamente los mismos datos que el primero.

18. En mbito, en la consulta A qu direcciones IP locales se aplica esta regla


indique Cualquier direccin IP y en la opcin A qu direcciones IP
remotas se aplica esta regla indique Cualquier direccin IP.
19. En accin, indique Permitir la conexin.
20. En perfil, indique las tres opciones: Dominio, Privado y pblico.
21. Ahora, asigne un nombre a la regla:

22. Y haga clic en Finalizar.


23. Ahora, haga las pruebas de conectividad colocando en la ventana de
comandos: ping 172.16.0.3 t (coloque el IP del equipo de uno de sus
compaeros).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

155

REDES DE COMPUTADORAS

24. Puede utilizar la combinacin de teclas Ctrl+c para detener la verificacin


constante y ver las estadsticas de la prueba.
25. Luego de la respuesta a la prueba de conectividad, llenar la siguiente tabla:
CAMPO

VALOR

Tamao del paquete.


Cantidad de paquetes
enviados.
Cantidad de respuestas.
Cantidad de paquetes
perdidos.

Indicar al detalle las


caractersticas de los
paquetes enviados en la
prueba de conectividad.

Demora mnima.
Demora mxima.
Demora promedio.

OBSERVACION: Si no hay respuesta a la prueba de conectividad, verificar el


cable y verificar el firewall.

5.2. CONFIGURAR EL PROTOCOLO IP VS 4.


Para realizar esta operacin debemos seguir los pasos que a continuacin se
indican:
1. Para que el equipo pueda ser identificado en una red de datos, debe contar
con un identificador nico y especfico de tal manera que este equipo pueda
transmitir y recibir informacin de forma ptima, en la capa de red del
modelo OSI y en la capa de Internet en el modelo TCP/IP se cuenta con este
identificador que es la direccin IP.
2. Ingrese al centro de redes y recursos compartidos.
3. Har clic en la opcin Cambiar configuracin del adaptador.
4. Har clic secundario en Conexin de rea local y escoger la opcin
Propiedades:
5. Aparecer el cuadro de dialogo Propiedades de conexin de rea local.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

156

REDES DE COMPUTADORAS

6. Har doble clic en la opcin Protocolo de Internet versin 4 y realizar la


configuracin IP del equipo.
7. Para este caso configurar una
red sin clase, con el IP de red:
172.31.2.0/23, colocando el IP de
host: 172.31.2.x (x depender de
la posicin del equipo en el
laboratorio, consulte al instructor)
y la mscara ser: 255.255.254.0.
8. Adems ingresar el IP de la
puerta de enlace: 172.31.2.1.
9. Indicar tambin las direcciones
IP de los servidores DNS:
200.48.0.37 y 200.48.0.38.
10. Si estas direcciones de red no le
permiten la navegacin en
Internet, consulte a su instructor
por las direcciones adecuadas ya que eso depender de la direccin de red
que utilicen en el rea de trabajo.
11. Ahora, haga clic en el botn Opciones avanzadas:

12. Agregue otra direccin IP a la conexin de red, en este caso agregar el IP:
192.168.1.x (x depender de la posicin del equipo en el laboratorio,
consulte al instructor).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

157

REDES DE COMPUTADORAS

13. Haga clic en el botn Agregar del cuadro de dialogo Direccin TCP/IP,
acepte todos los cambios.
14. Utilice el comando: ipconfig/all desde la ventana de comandos, para
verificar las configuraciones realizadas.
15. Tambin puede ingresar las direcciones IP a travs de la
comandos.

ventana de

16. Ingrese a la ventana de comandos.


17. Digite el siguiente comando: netsh interface ip set address name=Ethernet
source=static
addr=192.168.1.4
mask=255.255.255.0
gateway=192.168.1.1.
18. Con ese comando cambiar la configuracin IP actual:

5.3. CONFIGURAR EL PROTOCOLO IP VS 6.


Para realizar esta operacin debemos seguir los pasos que a continuacin se
indican:
1. Crear una pequea red para el rea de Sistemas, utilizando un software de
simulacin en la cual deben mostrarse los siguientes componentes:
a. 1 Switch.
b. Una PC.
c. Una Laptop.
d. Un servidor.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

158

REDES DE COMPUTADORAS

2. Realizar la configuracin de los equipos teniendo en cuenta las siguientes


direcciones IP vs 6.0:
a. PC: La computadora personal debe tener la direccin IP: 2001:DB8:1:2::2/
64.

b. Laptop: La laptop tendr la siguiente direccin IP: 2001:DB8:1:2::3/ 64.

c. Servidor: En el servidor, se colocar la direccin IP: 2001:DB8:1:2::4 / 64.

3. Pruebe conectividad desde la pc con el servidor, para esto utilizar el


comando ping:
Ping 2001:DB8:1:2::4

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

159

REDES DE COMPUTADORAS

FUNDAMENTO TERICO.
RECONOCER LOS PROTOCOLOS DE LA CAPA INTERNET EQUIVALENTE
A LA CAPA DE RED DEL MODELO OSI.
Capa de red de OSI:
Los protocolos de la capa de Red
del modelo OSI especifican el
direccionamiento lgico y los
procesos que permiten que los
datos de la capa de Transporte
sean
empaquetados
y
transportados. La encapsulacin de
la capa de Red permite que su
contenido pase al destino dentro de
una red.

Capa de red: Comunicacin de Host a host:


La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones
de datos individuales a travs de la red entre dispositivos finales identificados.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro
procesos bsicos:

Direccionamiento.
Encapsulamiento.
Enrutamiento.
Desencapsulamiento.

Direccionamiento.
La Capa de red debe proveer un mecanismo para direccionar estos dispositivos
finales. Si las secciones individuales de datos deben dirigirse a un dispositivo
final, este dispositivo debe tener una direccin nica. En una red IPv4, cuando
se agrega esta direccin a un dispositivo, al dispositivo se le denomina host.
Encapsulacin.
La capa de Red debe proveer encapsulacin. Durante el proceso de
encapsulacin, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado
o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a
la capa de Red, denominamos paquete a esta PDU. Cuando se crea un
paquete, el encabezado debe contener, entre otra informacin, la direccin del
host hacia el cual se lo est enviando. A esta direccin se la conoce como

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

160

REDES DE COMPUTADORAS
direccin de destino. El encabezado de la Capa 3 tambin contiene la direccin
del host de origen. A esta direccin se la llama direccin de origen.
Despus de que la Capa de red completa el proceso de encapsulacin, el
paquete es enviado a la capa de enlace de datos que ha de prepararse para el
transporte a travs de los medios.
Enrutamiento.
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a
su host destino. Los host de origen y destino no siempre estn conectados a la
misma red. En realidad, el paquete podra recorrer muchas redes diferentes. A
lo largo de la ruta, cada paquete debe ser guiado a travs de la red para que
llegue a su destino final. Los dispositivos intermediarios que conectan las redes
son los routers. La funcin del router es seleccionar las rutas y dirigir paquetes
hacia su destino. A este proceso se lo conoce como enrutamiento.
Durante el enrutamiento a travs de una internetwork, el paquete puede
recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete
para llegar al prximo dispositivo se la llama salto. A medida que el paquete es
enviado, su contenido (la PDU de la Capa de transporte) permanece intacto
hasta que llega al host destino.

Desencapsulamiento.
Finalmente, cuando el paquete llega al host destino y es procesado en la Capa
3. El host examina la direccin de destino para verificar que el paquete fue
direccionado a ese dispositivo. Si la direccin es correcta, el paquete es
desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el
paquete pasa hasta el servicio adecuado en la capa de Transporte.

Protocolos de capa de Red.


Los protocolos enrutables, que son implementados en la capa de Red para
llevarlos datos del usuario son:
1. Versin 4 del Protocolo de Internet (IPv4),
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

161

REDES DE COMPUTADORAS
2. Versin 6 del Protocolo de Internet (IPv6),
3. Intercambio Novell de paquetes de internetwork (IPX),
4. AppleTalk, etc.

Protocolos de propsitos diversos:


1.
2.
3.
4.
5.
6.
7.

ICMP (Protocolo de mensajes de control de Internet).


ARP (Protocolo de Resolucin de Direcciones).
RARP (Protocolo de Resolucin de Direccin Inversa).
IGMP (Protocolo de administracin de grupos de Internet).
ND (Descubrimiento de vecinos).
MLD (Descubrimiento de escucha de multidifusin).
Etc.

Los protocolos de enrutamiento, que permiten definir la ruta a seguir, son:


1.
2.
3.
4.
5.

RIP (Protocolo de Enrutamiento de Informacin, versin 1 y 2).


IGRP (Protocolo de enrutamiento de gateway interior).
EIGRP (Protocolo de enrutamiento de gateway interior mejorado).
OSPF (El camino ms corto primero).
Etc.

Explicaremos algunos de los ms importantes:


Configurar el protocolo IP vs 4.0.
Rol del IPv4
La versin 4 de IP (IPv4) es la versin de IP ms ampliamente utilizada.
La versin 6 de IP (IPv6) est desarrollada y se implementa en algunas reas.
IPv6 operar junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios
provistos por IP, as como tambin la estructura y el contenido del encabezado
de los paquetes estn especificados tanto por el protocolo IPv4 como por el
IPv6. Estos servicios y estructura de paquetes se usan para encapsular
datagramas UDP o segmentos TCP de la capa 4, para su recorrido a travs de
una internetwork.
El Protocolo de Internet fue
diseado como un protocolo con
bajo costo. Provee slo las
funciones necesarias para enviar
un paquete desde un origen a un
destino a travs de un sistema

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

162

REDES DE COMPUTADORAS
interconectado de redes. El protocolo no fue diseado para rastrear ni
administrar el flujo de paquetes. Estas funciones son realizadas por otros
protocolos en otras capas.
Caractersticas bsicas de IPv4:
Sin conexin: No establece conexin antes de enviar los paquetes de datos.
Mximo esfuerzo (no confiable): No se usan encabezados para garantizar la
entrega de paquetes.
Medios independientes: Operan independientemente del medio que lleva los
datos.

Servicio sin conexin:


Un ejemplo de comunicacin sin conexin es enviar una carta a alguien sin
notificar al receptor con anticipacin. El servicio postal an lleva la carta y la
entrega al receptor. Las comunicaciones de datos sin conexin funcionan en
base al mismo principio. Los paquetes IP se envan sin notificar al host final
que estn llegando.
Los protocolos orientados a la conexin, como por ejemplo el protocolo TCP de
la capa de transporte, requieren el intercambio del control de datos para
establecer la conexin as como tambin los campos adicionales en el
encabezado de la PDU. Como IP trabaja sin conexin, no requiere un
intercambio inicial de informacin de control para establecer una conexin de
extremo a extremo antes de que los paquetes sean enviados, ni requiere
campos adicionales en el encabezado de la PDU para mantener esta conexin.
Este proceso reduce en gran medida la sobrecarga del IP.
Sin embargo, la entrega del paquete sin conexin puede hacer que los
paquetes lleguen a destino fuera de secuencia. Si los paquetes que no
funcionan o estn perdidos crean problemas para la aplicacin que usa los
datos, luego los servicios de las capas superiores tendrn que resolver estas
cuestiones.

Servicio de mejor intento (no confiable).


El protocolo IP no sobrecarga el servicio IP
suministrando confiabilidad. Comparado con un
protocolo confiable, el encabezado del IP es
ms pequeo. Transportar estos encabezados
ms pequeos genera una menor sobrecarga.
Menor sobrecarga significa menos demora en la
entrega. Esta caracterstica es preferible para un
protocolo de Capa 3.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

163

REDES DE COMPUTADORAS

La funcin de la Capa 3 es transportar los paquetes entre los hosts tratando de


colocar la menor carga posible en la red. La Capa 3 no se ocupa ni advierte el
tipo de comunicacin contenida dentro de un paquete. Esta responsabilidad es
la funcin de las capas superiores a medida que se requieren.
Al IP a menudo se lo considera un protocolo no confiable, pero en este
contexto no significa que el IP funciona a veces y otras veces no. Tampoco
significa que no es adecuado como protocolo de comunicaciones de datos. No
confiable significa simplemente que IP no tiene la capacidad de administrar ni
recuperar paquetes que no pudieron ser entregados o resultaron corrompidos.

Independiente de los medios.


La capa de Red tampoco est cargada con las caractersticas de los medios
mediante los cuales se transportarn los paquetes. IPv4 opera
independientemente de los medios que llevan los datos a capas inferiores.
Cualquier paquete IP individual puede ser comunicado elctricamente por
cable, como seales pticas por fibra, o sin cables como las seales de radio.
Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP
y prepararlo para transmitirlo por el medio de comunicacin. Esto significa que
el transporte de paquetes IP no est limitado a un medio en particular.
Existe, no obstante, una caracterstica muy importante de los medios que la
capa de Red debe considerar: el tamao mximo de la PDU que cada medio
puede transportar. A esta caracterstica se la denomina Unidad mxima de
transmisin (MTU). Parte de la comunicacin de control entre la capa de
Enlace de datos y la capa de Red es establecer un tamao mximo para el
paquete.
En algunos casos, un dispositivo intermediario, generalmente un router,
necesitar separar un paquete cuando se lo enva desde un medio a otro
medio con una MTU ms pequea. A este proceso se lo llama fragmentacin
de paquetes o fragmentacin simplemente.
Empaquetado de la PDU de la capa de transporte a paquetes de capa 3:
IPv4 encapsula o empaqueta el datagrama o segmento de la capa de
Transporte para que la red pueda entregarlo a su host de destino.
El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa
que los segmentos de la capa de Transporte pueden ser empaquetados
fcilmente por los protocolos de la capa de Red existentes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

164

REDES DE COMPUTADORAS

El protocolo IPv4 define muchos campos diferentes en el encabezado del


paquete. Estos campos contienen valores binarios que los servicios IPv4 toman
como referencia a medida que envan paquetes a travs de la red.
Entre los campos ms importantes tenemos:
1.
2.
3.
4.
5.
6.

Direccin IP destino,
Direccin IP origen,
Tiempo de existencia (TTL),
Protocolo,
Tipo de servicio (ToS),
Desplazamiento del fragmento.

Ahora detallaremos estos campos:


Direccin IP destino.
El campo de Direccin IP destino contiene un valor binario de 32 bits que
representa la direccin de host de capa de red de destino del paquete.

Direccin IP origen.
El campo de Direccin IP origen contiene un valor binario de 32 bits que
representa la direccin de host de capa de red de origen del paquete.

Tiempo de vida:
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un router (es decir, en cada salto).
Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es
eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes
que no pueden llegar a destino sean enviados indefinidamente entre los routers
en un routingloop. Si se permitiera que los loops de enrutamiento continen, la
red se congestionara con paquetes de datos que nunca llegaran a destino.
Disminuyendo el valor TTL en cada salto se asegura que eventualmente se
vuelva cero y que se descartar el paquete con el campo TTL vencido.

Protocolo:
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

165

REDES DE COMPUTADORAS

Los valores de ejemplo son: 01 ICMP, 06 TCP, y 17 UDP.


Tipo de servicio.
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete. Este valor permite aplicar un
mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como
aquellos que llevan datos de voz en telefona. El router que procesa los
paquetes puede ser configurado para decidir qu paquete es enviado primero
basado en el valor del Tipo de servicio.
Este campo es muy importante actualmente.
Desplazamiento de fragmentos
Un router puede tener que fragmentar un paquete cuando lo enva desde un
medio a otro medio que tiene una MTU ms pequea. Cuando se produce una
fragmentacin, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y
el sealizador MF (sealizador de Ms fragmentos) en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de
desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento
del paquete en la reconstruccin.

Sealizador de ms fragmentos.
El sealizador de Ms fragmentos (MF) es un nico bit en el campo del
sealizador usado con el Desplazamiento de fragmentos para la fragmentacin
y reconstruccin de paquetes. Cuando est configurado el sealizador Ms
fragmentos, significa que no es el ltimo fragmento de un paquete. Cuando un
host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento
de fragmentos para ver dnde ha de colocar este fragmento en el paquete
reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un
valor diferente a cero en el desplazamiento de fragmentos, coloca ese
fragmento como la ltima parte del paquete reconstruido. Un paquete no
fragmentado tiene toda la informacin de fragmentacin cero (MF = 0,
desplazamiento de fragmentos = 0).

Sealizador de No Fragmentar.
El sealizador de No Fragmentar (DF) es un solo bit en el campo del
sealizador que indica que no se permite la fragmentacin del paquete. Si se
establece el bit del sealizador No Fragmentar, entonces la fragmentacin de
este paquete NO est permitida. Si un router necesita fragmentar un paquete
para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se
establece en 1, entonces el router descartar este paquete.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

166

REDES DE COMPUTADORAS

Versin: Contiene el nmero IP de la versin (4).


Longitud del encabezado o largo del encabezado (IHL). Especifica el tamao
del encabezado del paquete.
Longitud del Paquete o largo total: Este
campo muestra el tamao completo del
paquete, incluyendo el encabezado y los
datos, en bytes.
Identificacin o ID de fragmento: Este
campo es principalmente utilizado para
identificar nicamente fragmentos de un
paquete IP original.
Checksum del encabezado: El campo de
checksum se utiliza para controlar errores
del encabezado del paquete.
Opciones: Existen medidas para campos
adicionales en el encabezado IPv4 para
proveer otros servicios pero stos son rara
vez utilizados.

Divisin de redes.
A medida que nuestras redes crecen, pueden volverse demasiado grandes
para manejarlas como una nica red. En ese punto, necesitamos dividir nuestra
red. Cuando planeamos la divisin de la red, necesitamos agrupar aquellos
hosts con factores comunes en la misma red.
Las redes pueden agruparse basadas en factores que incluyen: Ubicacin
geogrfica, Propsito, y Propiedad.

AGRUPACIN DE HOSTS DE MANERA GEOGRFICA.


Podemos agrupar hosts de redes geogrficamente. El agrupamiento de hosts
en la misma ubicacin, como cada piso de un edificio de niveles mltiples, en
redes separadas puede mejorar la administracin y operacin de la red.

AGRUPACIN DE HOSTS PARA PROPSITOS ESPECFICOS.


Los usuarios que tienen tareas similares usan generalmente software comn,
herramientas comunes y tienen patrones de trfico comn. A menudo podemos

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

167

REDES DE COMPUTADORAS
reducir el trfico requerido por el uso de software y herramientas especficos,
ubicando estos recursos de soporte en la red con los usuarios.
El volumen del trfico de datos de la red generado por las diferentes
aplicaciones puede variar significativamente. Dividir redes basadas en el uso
facilita la ubicacin efectiva de los recursos de la red as como tambin el
acceso autorizado a esos recursos.

AGRUPACIN DE HOSTS PARA PROPIEDAD.


Utilizar una base organizacional (compaa, departamento) para crear redes
ayuda a controlar el acceso a los dispositivos y datos como tambin a la
administracin de las redes. En una red grande, es mucho ms difcil definir y
limitar la responsabilidad para el personal de la red. Dividir hosts en redes
separadas provee un lmite de cumplimiento y administracin de seguridad de
cada una de las redes definidas.

Direcciones IP vs4.
Como se mencion anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas ms pequeas.
Los problemas comunes con las redes grandes son:
Se presenta una degradacin de rendimiento.
No se puede ejercer un adecuado nivel de seguridad.
No es posible una ptima Administracin de direcciones IP.
Vamos a empezar realizando una explicacin detallada de cmo se utilizan las
direcciones IP vs 4.
Estas direcciones poseen 2 partes: network number, host number
El nmero de host est definido por 4 octetos de bits.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

168

REDES DE COMPUTADORAS

La mscara de subred (subnetmask) determina la porcin de red, cuyos bits


definen el nmero de red, y la porcin de host.
Un bit 1 en la mscara de subred significa que la correspondiente direccin IP
debe leerse como un nmero de red.
Un bit 0 en la mscara de subred significa que la correspondiente direccin IP
debe leerse como un bit de host.

Anteriormente, se podan clasificar a las redes en clases en funcin del


direccionamiento y el uso de mscaras predefinidas.

Estas clases son:


Clase A:
Existen 126 direcciones clase A (desde la direccin de red 1.0.0.0/8 hasta
126.0.0.0/8).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

169

REDES DE COMPUTADORAS
16,777,214 direcciones de host (224-2, se le quitan 2 debido a la IP de la red
y la IP de Broadcast).
Slo se utilizara para grandes organizaciones tales como militares, agencias
gubernamentales, universidades y corporaciones.
Los nmeros de red 0 y 127 quedan reservados y no se pueden utilizar
como direcciones de red.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
mquinas locales pueden utilizar esta direccin para enviar paquetes
nuevamente hacia ellos mismos. Por
lo tanto, no se puede asignar este
nmero a una red.

Clase B:
Existen 16,384 (214) redesclase B.
65,534 direcciones de host (224-2, se
le quitan 2 debido a la IP de la red y
la IP de Broadcast).
Son
asignados
a
grandes
organizaciones corporativas.

Clase C:
Existen 2,097,152 posibles redes
clase C.
254 direcciones de host (28-2, se
le quitan 2 debido a la IP de la
red y la IP de Broadcast).
Las direcciones clase C se
utilizan para redes pequeas.

Clase D:
El primer octeto comienza con la cadena binaria 1110.
El primer octeto est entre 224 y 239.
Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

170

REDES DE COMPUTADORAS

Clase E:
El primer octeto comienza con la cadena binaria 1111
Estas direcciones son reservadas para propsitos experimentales y de
investigacin.

ASIGNACIN ESTTICA DE DIRECCIONES.


Con una asignacin esttica, el administrador de red debe configurar
manualmente la informacin de red para un host. Como mnimo, esto implica
ingresar la direccin IP del host, la mscara de subred y el gateway por
defecto.
Las direcciones estticas tienen algunas ventajas en comparacin con las
direcciones dinmicas. Por ejemplo, resultan tiles para impresoras, servidores
y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si
los hosts normalmente acceden a un servidor en una direccin IP en particular,
esto provocara problemas si se cambiara esa direccin. Adems, la asignacin
esttica de informacin de direccionamiento puede proporcionar un mayor
control de los recursos de red. Sin embargo, puede llevar mucho tiempo
ingresar la informacin en cada host.
Al utilizar direccionamiento IP esttico, es necesario mantener una lista precisa
de las direcciones IP asignadas a cada dispositivo. stas son direcciones
permanentes y normalmente no vuelven a utilizarse.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

171

REDES DE COMPUTADORAS

ASIGNACIN DINMICA DE DIRECCIONES.


Debido a los desafos asociados con la
administracin de direcciones estticas, los
dispositivos de usuarios finales a menudo
poseen
direcciones
dinmicamente
asignadas, utilizando el Protocolo de
configuracin dinmica de host (DHCP).
El DHCP permite la asignacin automtica de
informacin de direccionamiento como la
direccin IP, la mscara de subred, el
gateway por defecto y otras opciones de
configuracin. La configuracin del servidor
DHCP requiere que un bloque de direcciones,
llamado conjunto de direcciones (mbito), que sea definido para ser asignado a
los clientes DHCP en una red. Las direcciones asignadas a este pool deben ser
planificadas de manera que se excluyan las direcciones utilizadas para otros
tipos de dispositivos.

PROTOCOLO ICMP.
El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un
formato muy simple y su utilidad est en controlar si un paquete no puede
alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema
detectado.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes
o de errores en la red en general, pero no toma decisin alguna al respecto.
Esto es tarea de las capas superiores.
Como indicamos anteriormente, a pesar de que IPv4 no es un protocolo
confiable, ofrece el envo de mensajes en caso de determinados errores. Estos
mensajes se envan mediante servicios del Control MessagingProtocol
(Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos
mensajes es proporcionar respuestas acerca de temas relacionados con el
procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que
el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no
se permiten por razones de seguridad.
ICMP es el protocolo de mensajera para el conjunto de aplicaciones TCP/IP.
ICMP proporciona mensajes de control y error y se usa mediante las utilidades
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

172

REDES DE COMPUTADORAS
ping y traceroute. A pesar de que ICMP usa el soporte bsico de IP como si
fuera un protocolo de mayor nivel, en realidad es de capa 3 separada del
conjunto de aplicaciones TCP/IP.
Este protocolo maneja mensajes informativos y cdigos de error, tales como:

Mensajes informativos (ICMP)

Echo Reply (respuesta de eco)

DestinationUnreacheable (destino inaccesible)

SourceQuench(disminucin del trfico desde el origen)

Redirect (redireccionar - cambio de ruta)

Echo (solicitud de eco)

11

Time Exceeded (tiempo excedido para un datagrama)

12

ParameterProblem(problema de parmetros

13

Timestamp(solicitud de marca de tiempo)

14

TimestampReply (respuesta de marca de tiempo)

15

InformationRequest(solicitud de informacin) - obsoleto-

16

InformationReply (respuesta de informacin) - obsoleto-

17

Addressmask (solicitud de mscara de direccin)

18

AddressmaskReply (respuesta de mscara de direccin)

Cdigos de error (ICMP)


0

no se puede llegar a la red

no se puede llegar al host o aplicacin de destino

el destino no dispone del protocolo solicitado

no se puede llegar al puerto destino o la aplicacin destino no est libre

se necesita aplicar fragmentacin, pero el flag correspondiente indica lo


contrario

la ruta de origen no es correcta

no se conoce la red destino

no se conoce el host destino

el host origen est aislado

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

173

REDES DE COMPUTADORAS
9

la comunicacin con la red destino est prohibida por razones


administrativas

10

la comunicacin con el host destino est prohibida por razones


administrativas

11

no se puede llegar a la red destino debido al Tipo de servicio

12

no se puede llegar al host destino debido al Tipo de servicio

Los tipos de mensajes ICMP, y los motivos por los que se envan, son
numerosos.
Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:

Confirmacin de host.
Destino o servicio inalcanzable.
Tiempo excedido.
Redireccin de ruta.
Disminucin de velocidad en origen.

Confirmacin de host.
Se puede utilizar un Mensaje de eco
del ICMP para determinar si un host
est en funcionamiento. El host local
enva una peticin de eco de ICMP a
un host. El host que recibe el mensaje
de eco responde mediante la respuesta de eco de ICMP. Este uso de los
mensajes de eco de ICMP es la base de la utilidad ping.
Destino o servicio inalcanzable.
Se puede usar el destino inalcanzable de ICMP para notificar a un host que el
destino o servicio es inalcanzable. Cuando un host o gateway recibe un
paquete que no puede enviar, puede enviar un paquete de destino inalcanzable
de ICMP al host que origina el paquete. El paquete de destino inalcanzable
tendr cdigos que indican el motivo por el cual el paquete no pudo ser
enviado.
Entre los cdigos de destino inalcanzable se encuentran:

0 = red inalcanzable
1 = host inalcanzable
2 = protocolo inalcanzable
3 = puerto inalcanzable

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

174

REDES DE COMPUTADORAS

Los cdigos para las respuestas red inalcanzable y host inalcanzable son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un cdigo de
destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
cdigo de destino inalcanzable de ICMP = 1, que indica que se conoce la red
pero que el host es inalcanzable.
Los cdigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados
por un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudo enviarse al servicio de capa superior.
Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no
se puede enviar un paquete debido a que el campo TTL del paquete ha
expirado. Si un router recibe un paquete y dismimuye el campo TTL del
paquete a cero, ste descarta el paquete. El router tambin puede enviar un
mensaje de tiempo superado de ICMP al host de origen para informar al host el
motivo por el que se descart el paquete.

Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar
a los hosts de una red acerca de una mejor ruta disponible para un destino en
particular.

Disminucin de velocidad en origen.


El mensaje de disminucin de velocidad en origen de ICMP puede usarse para
informar al origen que deje de enviar paquetes por un tiempo. Si un router no
posee suficiente espacio en bfer para recibir paquetes entrantes, un router
descartar los paquetes.
Un host de destino tambin puede enviar un mensaje de disminucin de
velocidad en origen si los datagramas llegan demasiado rpido para ser
procesados.
Cuando un host recibe un mensaje de disminucin de velocidad en origen de
ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el
mecanismo de control
de flujo de TCP para
adaptar la transmisin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

175

REDES DE COMPUTADORAS

Paquete ICMP:
Protocolo ARP (Protocolo de Resolucin de Direcciones)
El protocolo ARP ofrece dos funciones bsicas:
1. Resolucin de direcciones IPv4 a direcciones MAC.
2. Mantenimiento de una cach de las asignaciones.
Resolucin de direcciones IPv4 a direcciones MAC
Para que una trama se coloque en los medios de la LAN, debe contar con una
direccin MAC de destino. Cuando se enva un paquete a la capa de Enlace de
datos para que sea encapsulado en una trama, el nodo consulta una tabla en
su memoria para encontrar la direccin de la capa de Enlace de datos que se
mapea a la direccin IPv4 de destino. Esta tabla se denomina tabla ARP o
cach ARP. La tabla ARP se almacena en la RAM del dispositivo.
Cada entrada o fila de la tabla ARP tiene un par de valores: una direccin IP y
una direccin MAC. La relacin entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una direccin IP en la tabla y
descubrir la direccin MAC correspondiente. La tabla ARP almacena el mapeo
de los dispositivos de la LAN local en la memoria cach.
Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP
la direccin MAC mapeada a un destino IPv4. Si este mapa est almacenado
en la tabla, el nodo utiliza la direccin MAC como la MAC de destino en la
trama que encapsula el paquete IPv4. La trama se codifica entonces en los
medios de la red.

Mantenimiento de una tabla ARP.


La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un
dispositivo puede reunir direcciones MAC. Una es monitorear el trfico que se
produce en el segmento de la red local. A medida que un nodo recibe tramas
de los medios, puede registrar las direcciones IP y MAC de origen como
mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el
dispositivo completa la tabla ARP con los pares de direcciones.
Otra manera en la que un dispositivo puede obtener un par de direcciones es
emitir una solicitud de ARP. El ARP enva un broadcast de Capa 2 a todos los
dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de
ARP con la direccin IP del host de destino. El nodo que recibe la trama y que
identifica la direccin IP como si fuera la suya responde enviando un paquete
de respuesta de ARP al emisor como una trama unicast. Esta respuesta se
utiliza entonces para crear una entrada nueva en la tabla ARP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

176

REDES DE COMPUTADORAS

Estas entradas dinmicas de la tabla MAC tienen una marca horaria similar a la
de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una
trama de un determinado dispositivo antes de que venza la marca horaria, la
entrada para este dispositivo se elimina de la tabla ARP.
Adems, pueden ingresarse entradas estticas de mapas en una tabla ARP,
pero esto no sucede con frecuencia. Las entradas estticas de la tabla ARP
caducan cuando pasa el tiempo y deben eliminarse en forma manual.

Creacin de la trama utilizando ARP.


Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene
un mapa de una direccin IP hacia una direccin MAC de destino? Cuando el
ARP recibe una solicitud para mapear una direccin IPv4 a una direccin MAC,
busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la
encapsulacin del paquete IPv4 no se realiza y los procesos de Capa 2
notifican al ARP que necesita un mapa.
Los procesos ARP envan entonces un paquete de solicitud de ARP para
descubrir la direccin MAC del dispositivo de destino de la red local. Si un
dispositivo que recibe la solicitud tiene la direccin IP de destino, responde con
una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa
direccin IPv4 pueden ahora encapsularse en tramas.
Si ningn dispositivo responde a la
solicitud de ARP, el paquete se
descarta porque no puede crearse
una
trama.
Esta
falla
de
encapsulacin se informa a las
capas superiores del dispositivo. Si el dispositivo es un dispositivo
intermediario, como por ejemplo, un router, las capas superiores pueden optar
por responder al host de origen con un error en un paquete ICMPv4.
Todas las tramas deben enviarse a un nodo de un segmento de la red local si
el host IPv4 de destino se encuentra en la red local, la trama utilizar la
direccin MAC de este dispositivo como la direccin MAC de destino.
Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen
necesita enviar la trama a la interfaz del router que es el gateway o el siguiente
salto que se utiliza para llegar a dicho destino. El nodo de origen utilizar la
direccin MAC del gateway como direccin de destino para las tramas que
contengan un paquete IPv4 dirigido a hosts que se encuentren en otras redes.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

177

REDES DE COMPUTADORAS

Temporizador de cache ARP:


Para cada dispositivo, un temporizador de cach de ARP elimina las entradas
ARP que no se hayan utilizado durante un perodo de tiempo especificado. Los
tiempos difieren dependiendo del dispositivo y su sistema operativo. Por
ejemplo, algunos sistemas operativos de Windows almacenan las entradas de
cach de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante
ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.
Tambin pueden utilizarse comandos para eliminar manualmente todas o
algunas de las entradas de la tabla ARP. Despus de eliminar una entrada, el
proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe
ocurrir nuevamente para ingresar el mapa en la tabla ARP.

Sobrecarga en los medios.


Todos los dispositivos de la red local reciben y procesan una solicitud de ARP
debido a que es una trama de broadcast. En una red comercial tpica, estos
broadcasts tendran probablemente un impacto mnimo en el rendimiento de la
red. Sin embargo, si un gran nmero de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podra haber
una disminucin del rendimiento durante un perodo de tiempo breve.
Sin embargo, una vez que los dispositivos envan los broadcasts de ARP
iniciales y que aprenden las direcciones MAC necesarias, se minimizar todo
impacto en la red.

Seguridad.
En algunos casos, la utilizacin del ARP puede ocasionar un riesgo potencial
de seguridad.
La suplantacin ARP o el envenenamiento ARP es una tcnica que utiliza un
atacante para introducir una asociacin de direcciones MAC incorrecta en una
red emitiendo solicitudes de ARP falsas.
Un atacante falsifica la direccin MAC de
un dispositivo y a continuacin pueden
enviarse tramas al destino equivocado.
La configuracin manual de asociaciones
ARP estticas es una manera de evitar el
ARP spoofing. Las direcciones MAC
autorizadas pueden configurarse en
algunos dispositivos de red para que

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

178

REDES DE COMPUTADORAS
limiten el acceso a la red para slo los dispositivos indicados.
Paquete ARP: El paquete ARP est conformado por los campos indicados en
la siguiente imagen:

Protocolo RARP (Protocolo de resolucin de direcciones inverso).


Las especificaciones de este protocolo RARP estn descritas en la RFC 903.
El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades
de disco y as resolver este problema. Para ello se utilizan mensajes del mismo
tipo que los del protocolo ARP.
Todos los dispositivos con interface de red tiene una direccin fsica MAC pero
en nuestro caso, estos dispositivos no disponen de direccin IP, por lo que no
pueden comunicarse con protocolos de niveles superiores al de enlace. Por
esta razn este protocolo RARP funciona a nivel de red (3) segn el modelo de
referencia OSI.
El proceso comienza cuando un dispositivo enva una solicitud de direccin IP.
En la respuesta se indica adems de la direccin IP, la direccin fsica del
dispositivo y a continuacin se pone en estado de espera de una respuesta por
parte de uno o varios servidores RARP que le indiquen su direccin IP.
Tambin debemos tener en cuenta, de que si los servidores RARP estn fuera
de servicio, los dispositivos pendientes de ellos, no podrn conectarse a la red.
Protocolo IGMP (Protocolo de administracin de grupos de Internet )
El protocolo IGMP funciona como una extensin del protocolo IP. Se emplea
para realizar IP multicast (multidifusin IP), es decir, cuando el envo de datos a
una direccin IP puede alcanzar mltiples servidores de una red y/o a todas las
mquinas de una subred.

Qu es la multidifusin IP?
El trfico de multidifusin IP se enva a una nica direccin, pero se procesa en
mltiples hosts. La multidifusin IP es similar a la suscripcin a un boletn. Al
igual que slo los suscriptores reciben el boletn cuando se publica, slo los
equipos host que pertenecen al grupo de multidifusin reciben y procesan el
trfico IP enviado a la direccin IP reservada del grupo. El conjunto de hosts
que atienden en una direccin de multidifusin IP especfica se denomina
grupo de multidifusin.

Direcciones de multidifusin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

179

REDES DE COMPUTADORAS

Las direcciones de multidifusin IP se reservan y asignan a partir del intervalo


de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la
siguiente tabla se incluye una lista parcial de direcciones de la clase D
reconocidas que estn reservadas para multidifusin IP.
Direccin de
multidifusin IP

Descripcin

224.0.0.0

Direccin de base (reservada).

224.0.0.1

Grupo de multidifusin Todos los hosts, que contiene a todos los


sistemas del mismo segmento de red.

224.0.0.2

Grupo de multidifusin Todos los enrutadores, que contiene a todos los


enrutadores del mismo segmento de red.

224.0.0.5

Direccin AllSPFRouters Abrir la ruta de acceso ms corta primero


(OSPF, Open ShortestPathFirst). Se utiliza para enviar informacin de
enrutamiento OSPF a todos los enrutadores OSPF de un segmento de
red.

224.0.0.6

La direccin AllDRouters de OSPF. Se utiliza para enviar informacin


de enrutamiento OSPF a los enrutadores OSPF designados en un
segmento de red.

224.0.0.9

La direccin de grupo de la versin 2 de RIP. Se utiliza para enviar


informacin de enrutamiento RIP a todos los enrutadores RIP v2 en un
segmento de red.

224.0.1.24

Direccin del grupo de servidores WINS. Se utiliza para admitir la


configuracin dinmica y de autodescubrimiento de la replicacin de
servidores WINS.

MENSAJES IGMP.
IGMP se utiliza para intercambiar informacin acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusin y miembros de grupos de
multidifusin. Los hosts miembros individuales informan acerca de la
pertenencia de hosts al grupo de multidifusin y los enrutadores de
multidifusin sondean peridicamente el estado de la pertenencia.
Los tipos de mensajes IGMP se describen en la siguiente tabla:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

180

REDES DE COMPUTADORAS

Tipo de
mensaje
IGMP

Descripcin

Informe de
pertenencia
de host

Un host enva este mensaje cuando se une a un grupo de multidifusin para


declarar la pertenencia a un grupo de hosts especfico. Tambin se envan
mensajes de informe de pertenencia de host IGMP en respuesta a una
consulta de pertenencia de host IGMP enviada por un enrutador.

Consulta
de
pertenencia
de host

Los enrutadores de multidifusin utilizan esta consulta para sondear


peridicamente la red en busca de los miembros del grupo. En los
mensajes de consulta de pertenencia de host IGMP versin 3, el enrutador
puede especificar el inters del host en recibir trfico de multidifusin de
una lista de orgenes especificada.

Dejar grupo

Un host enva este mensaje cuando abandona un grupo de hosts si es el


ltimo miembro de ese grupo en el segmento de red.

Los mensajes IGMP estn


encapsulados y se envan
como se muestra en la
siguiente ilustracin.

CONFIGURAR EL PROTOCOLO IP VS 6.
Protocolo IP vs 6.
A principios de los aos noventa, el Grupo de trabajo de ingeniera de Internet
(IETF) centr su inters en el agotamiento de direcciones de red IPv4
(direcciones pblicas de IP vs 4) y comenz a buscar un reemplazo para este
protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como
IPv6.
Crear mayores capacidades de direccionamiento fue la motivacin inicial para
el desarrollo de este nuevo protocolo. Tambin se consideraron otros temas
durante el desarrollo de IPv6, como:

Manejo mejorado de paquetes.


Escalabilidad y longevidad mejoradas.
Mecanismos QoS (Calidad del Servicio).
Seguridad integrada.

Para proveer estas caractersticas, IPv6 ofrece:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

181

REDES DE COMPUTADORAS
Mayor espacio de direcciones: El tamao de las direcciones IP cambia de 32
bits a 128 bits, para soportar ms niveles de jerarquas de direccionamiento
y ms nodos direccionables.
Simplificacin del formato del Header. Algunos campos del header IPv4 se
quitan o se hacen opcionales.
Paquetes IP eficientes y extensibles, sin que haya fragmentacin en los
routers,
Posibilidad de paquetes con carga til (datos) de ms de 65.355 bytes.
Seguridad en el ncleo del protocolo (IPsec). El soporte de IPsec es un
requerimiento del protocolo IPv6.
Autoconfiguracin: La autoconfiguracin de direcciones es ms simple.
Especialmente en direcciones Aggregatable Global Unicast, los 64 bits
superiores son seteados por un mensaje desde el router (Router
Advertisement) y los 64 bits ms bajos son seteados con la direccin MAC
(en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por
lo que no hay que preocuparse ms por la mscara de red. Adems el largo
del prefijo no depende del nmero de los hosts por lo tanto la asignacin es
ms simple.
Renumeracin y "multihoming": Facilitando el cambio de proveedor de
servicios.
Caractersticas de movilidad, la posibilidad de que un nodo mantenga la
misma direccin IP, a pesar de su movilidad.
Ruteo ms eficiente en el backbone de la red, debido a la jerarqua de
direccionamiento basada en aggregation.
Calidad de servicio (QoS) y clase de servicio (CoS).
Capacidades de autenticacin y privacidad.
IPv6 no es simplemente un nuevo protocolo de Capa 3, es un nuevo conjunto
de aplicaciones de protocolo. Se han tenido que desarrollar nuevos protocolos
en varias capas del modelo para admitir este nuevo protocolo. Hay un nuevo
protocolo de mensajera (ICMPv6) y nuevos protocolos de enrutamiento.
Debido al mayor tamao del encabezado de IPv6, tambin repercute en la
infraestructura de red subyacente.

Transicin a IPv6.
Como se puede ver IPv6 ha sido diseado con escalabilidad para permitir
varios aos de crecimiento de la internetwork. Sin embargo, IPv6 se est
implementando muy lentamente y en redes selectas. Debido a las mejores
herramientas, tecnologas y administracin de direcciones en los ltimos aos,
IPv4 todava se utiliza ampliamente y probablemente permanezca durante

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

182

REDES DE COMPUTADORAS
algn tiempo en el futuro. Sin embargo, IPv6 podr eventualmente reemplazar
a IPv4 como protocolo de Internet dominante.

Qu tan grande es el espacio de direcciones?


Habran 2 ^ 128 direcciones IP diferentes, significa que si la poblacin mundial
fuera de 10 billones habra 3.4 * 10 ^ 27 direcciones por persona. O visto de
otra forma habra un promedio de 2.2 * 10 ^ 20 direcciones por centmetro
cuadrado. Siendo as muy pequea la posibilidad de que se agoten las nuevas
direcciones.
Direccionamiento.
Las direcciones son de 128 bits e identifican interfaces individuales o conjuntos
de interfaces. Al igual que en IPv4 en los nodos se asignan a interfaces.
Se clasifican en tres tipos:

Unicast: Identifican a una sola interfaz. Un paquete enviado a una direccin


unicast es entregado slo a la interfaz identificada con dicha direccin.
Anycast: Identifican a un conjunto de interfaces. Un paquete enviado a una
direccin anycast, ser entregado a alguna de las interfaces identificadas
con la direccin del conjunto al cual pertenece esa direccin anycast.
Multicast: Identifican un grupo de interfaces. Cuando un paquete es enviado
a una direccin multicast es entregado a todos las interfaces del grupo
identificadas con esa direccin.
En el IPv6 no existen direcciones broadcast, su funcionalidad ha sido mejorada
por las direcciones multicast.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

183

REDES DE COMPUTADORAS

Representacin de las direcciones.


Existen tres formas de representar las direcciones IPv6 como strings de texto.

x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno


de los 8 campos que definen la direccin. No es necesario escribir los ceros
a la izquierda de cada campo, pero al menos debe existir un nmero en cada
campo.
Ejemplos:

FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A

Como ser comn utilizar esquemas de direccionamiento con largas


cadenas de bits en cero, existe la posibilidad de usar sintcticamente ::
para representarlos. El uso de :: indica uno o ms grupos de 16 bits de
ceros. Dicho smbolo podr aparecer una sola vez en cada direccin.
Por ejemplo:
1080:0:0:0:8:800:200C:417A
FF01:0:0:0:0:0:0:101
0:0:0:0:0:0:0:1
0:0:0:0:0:0:0:0

unicast
multicast
loopback
unspecified addresses

address
address
address

Podrn ser representadas como:


1080::8:800:200C:417A
FF01::101
::1
::

unicast
multicast
loopback
unspecified addresses

address
address
address

Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente


sintaxis:
x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis
partes ms significativas (de 16 bits cada una) que componen la direccin y
las d, son valores decimales de los 4 partes menos significativas (de 8 bits
cada una), de la representacin estndar del formato de direcciones IPv4.
Ejemplos:
0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

184

REDES DE COMPUTADORAS
o en la forma comprimida
::13.1.68.3
::FFFF:129.144.52.38
Adems tenemos los diferentes tipos de direcciones IP vs6:

Direccin IPv6

Longitud del
Prefijo (Bits)

Descripcin

Notas

::

128 bits

sin especificar

como 0.0.0.0 en Pv4

::1

128 bits

direccin de bucle
local (loopback)

como las 127.0.0.1 en IPv4

96 bits

direccines
compatibles
IPv4

Los 32 bits ms bajos contienen


una direccin IPv4. Tambin se
denominan
direcciones
empotradas.

96 bits

direcciones
IPv6
mapeadas a IPv4

Los 32 bits ms bajos contienen


una direccin IPv4. Se usan para
representar
direcciones
IPv4
mediante direcciones IPv6.

::00:xx:xx:xx:xx

::ff:xx:xx:xx:xx

IPv6
con

fe80:: - feb::

10 bits

direcciones link-local

Es una direccin link-local


autoconfigurada. Se construye a
partir de la direccin MAC de la
tarjeta de red.

fec0:: - fef::

10 bits

direcciones site-local

Equivalentes al direccionamiento
privado de IPv4

ff::

8 bits

multicast

3 bits

direcciones
globales

001 (base 2)

unicast

Todas las direcciones IPv6


globales se asignan a partir de
este espacio. Los primeros tres
bits siempre son 001.

Por lo general las direcciones IPv6 estn compuestas por dos partes lgicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de
interfaz, que casi siempre se genera automticamente a partir de la direccin
MAC (Media Access Control address) de la interfaz a la que est asignada la
direccin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

185

REDES DE COMPUTADORAS

Solucin actual.
La utilizacin de IPv6 se ha frenado por la Traduccin de Direcciones de Red
(NAT, Network Address Translation), temporalmente NAT alivia la falta de estas
direcciones de red.
Este mecanismo consiste en usar una direccin IPv4 para que una red
completa pueda acceder a internet. Pero esta solucin nos impide la utilizacin
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.
Qu es un tnel IPv6 en IPv4?
Es un mecanismo de transicin que permite a
mquinas con IPv6 instalado comunicarse
entre s a travs de una red IPv4.
El mecanismo consiste en crear los paquetes
IPv6 de forma normal e introducirlos en un
paquete IPv4. El proceso inverso se realiza en
la mquina destino, que recibe un paquete IPv6.
Tenemos algunos protocolos que cumplen esta funcin:
Teredo es un protocolo tunelizado multiplataforma diseado para garantizar
conectividad IPv6 a nodos que estn localizados en redes IPv4. Comparado
con otros protocolos similares, este protocolo tambin es capaz de realizar su
funcin en redes con dispositivos NAT.
ISATAP (Intra Site Automatic Tunnel Addressing Protocol) es un mecanismo
de transicin de IPv6 para transmitir paquetes de IPv6 entre nodos con doble
pila (dual-stack) sobre redes IPv4.
6over4 es un mecanismo de
transicin de IPv6 para transmitir
paquetes IPv6 entre nodos con
doble pila sobre una red IPv4 con
multicast habilitado.
Protocolo ND (Descubrimiento de vecinos).
Configuracin automtica de direcciones y descubrimiento de vecinos
El protocolo ND (NeighborDiscovery, descubrimiento de vecinos) de IPv6
facilita la configuracin automtica de direcciones IPv6. La configuracin

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

186

REDES DE COMPUTADORAS
automtica consiste en la capacidad de un host de IPv6 de generar
automticamente sus propias direcciones IPv6, cosa que facilita la
administracin de direcciones y supone un ahorro de tiempo.
El protocolo ND se corresponde con una combinacin de los siguientes
protocolos IPv4: AddressResolutionProtocol (ARP), Internet Control
MessageProtocol (ICMP), Router Discovery (RDISC), e ICMP Redirect. Los
enrutadores de IPv6 utilizan el protocolo ND para anunciar el prefijo de sitio de
IPv6. Los hosts de IPv6 utilizan el descubrimiento de vecinos con varias
finalidades, entre las cuales est solicitar el prefijo de un enrutador de IPv6.
Descripcin general del protocolo ND de IPv6.
IPv6 aporta el protocolo ND (NeighborDiscovery, descubrimiento de vecinos),
que emplea la mensajera como medio para controlar la interaccin entre nodos
vecinos. Por nodos vecinos se entienden los nodos de IPv6 que estn en el
mismo vnculo. Por ejemplo, al emitir mensajes relativos al descubrimiento de
vecinos, un nodo puede aprender la direccin local de vnculo de un vecino. El
protocolo ND controla las principales actividades siguientes del vnculo local de
IPv6:

Descubrimiento de enrutadores: ayuda a los hosts a detectar enrutadores


en el vnculo local.
Configuracin automtica de direcciones: permite que un nodo configure
de manera automtica direcciones IPv6 para sus interfaces.
Descubrimiento de prefijos: posibilita que los nodos detecten los prefijos
de subred conocidos que se han asignado a un vnculo. Los nodos utilizan
prefijos para distinguir los destinos que se encuentran en el vnculo local de
los asequibles nicamente a travs de un enrutador.
Resolucin de direcciones: permite que los nodos puedan determinar la
direccin local de vnculo de un vecino solamente a partir de la direccin IP
de los destinos.
Determinacin de salto siguiente: utiliza un
algoritmo para establecer la direccin IP de un
salto de destinatario de paquetes que est ms
all del vnculo local. El salto siguiente puede ser
un enrutador o el nodo de destino.
Deteccin de inasequibilidad de vecinos:
ayuda a los nodos a establecer si un nodo ya no
es asequible. La resolucin de direcciones puede repetirse tanto en
enrutadores como hosts.
Deteccin de direcciones duplicadas: permite que un nodo pueda
determinar si est en uso o no una direccin que el nodo tenga la intencin
de utilizar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

187

REDES DE COMPUTADORAS

Redireccin: un enrutador indica a un host el mejor nodo de primer salto


que se puede usar para acceder a un determinado destino.

El protocolo ND emplea los tipos de mensajes ICMP siguientes para la


comunicacin entre los nodos de un vnculo:

Solicitud de enrutador, Anuncio de enrutador, Solicitud de vecino, Anuncio


de vecino y Redireccin.

Este
protocolo
lo
podemos ubicar en la
capa 3 junto a otros
importantes protocolos.
Paquete ND:
Protocolo MLD (Descubrimiento de escucha de multidifusin)
Mensajes MLD
MLD se utiliza para intercambiar informacin acerca del estado de pertenencia
entre los enrutadores IPv6 que admiten la multidifusin y los miembros de
grupos de multidifusin en un segmento de red. Los hosts miembros
individuales informan acerca de la pertenencia de hosts al grupo de
multidifusin y los enrutadores de multidifusin sondean peridicamente el
estado de la pertenencia.
Los mensajes MLD se envan como mensajes ICMPv6.
Protocolo de mensajes de control de Internet para IPv6 (ICMPv6)
El Protocolo de control de mensajes Internet para IPv6 (ICMPv6, Internet
Control Message Protocolfor IPv6) es un estndar de IPv6 necesario que est
definido en el documento RFC 2463, "Internet Control Message Protocol
(ICMPv6) for the Internet ProtocolVersion 6 (IPv6) Specification". Con ICMPv6,
los hosts y los enrutadores que se comunican
mediante IPv6 pueden informar de errores y
enviar mensajes de eco simples.
El protocolo ICMPv6 proporciona tambin un
marco de trabajo para los protocolos siguientes:

Descubrimiento de escucha de multidifusin (MLD)


Descubrimiento de vecinos (ND)

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

188

REDES DE COMPUTADORAS

Los mensajes ICMPv6 se suelen enviar automticamente cuando un paquete


IPv6 no puede llegar a su destino.
Los mensajes ICMPv6 se encapsulan y envan como carga de los paquetes
IPv6, como se muestra en la ilustracin siguiente.
En el encabezado ICMPv6 se identifican diferentes tipos de mensajes ICMPv6.
Como los mensajes ICMPv6 se transmiten en paquetes IPv6, no son
confiables.
En la tabla siguiente se muestran y describen los mensajes ICMPv6 que no
estn relacionados con MLD o ND.
Mensaje ICMPv6

Descripcin

DestinationUnreachable
(Destino inaccesible)

Mensaje de error que informa al host remitente de que un paquete no


se puede entregar.

PacketToo Big (Paquete


demasiado grande)

Mensaje de error que informa al host remitente de que el paquete es


demasiado grande para el reenvo.

Time Exceeded (Tiempo


agotado)

Mensaje de error que informa al host remitente de que el lmite de


saltos de un paquete IPv6 ha caducado.

Parameter Problem
(Problemas de
parmetros)

Mensaje de error que informa al host remitente de que se produjo un


error al procesar el encabezado IPv6 o un encabezado de extensin
IPv6.

Echo Request (Solicitud


de eco)

Mensaje informativo que se utiliza para determinar si un nodo IPv6


est disponible en la red.

Echo Reply (Respuesta


de eco)

Mensaje informativo que se emplea para responder al mensaje de


solicitud de eco ICMPv6.

Puede utilizar el comando ping para enviar mensajes de solicitud de eco


ICMPv6 y registrar la recepcin de los mensajes de respuesta de eco ICMPv6.
Mediante ping, puede detectar errores de comunicacin en la red o en los hosts
y solucionar problemas comunes de conectividad IPv6.
Puede utilizar el comando tracert para enviar mensajes de solicitud de eco
ICMPv6 con valores de incremento gradual en el campo Hop Limit (lmite de
saltos). Tracert trazar y mostrar la ruta seguida por los paquetes IPv6 entre
un origen y un destino, con lo que podr solucionar problemas comunes de
enrutamiento IPv6.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

189

REDES DE COMPUTADORAS

Ejercicios y tareas de investigacin


1. Qu ventajas nos brinda el Ip vs 6.0?
2. Qu es una direccin IP versin 4 de tipo APIPA? Explique al detalle.
3. En qu consiste el servicio DHCP y explique cmo se realiza en una red de
datos?

4. Los nmeros IP versin 4.0 utilizados en Internet (IPs Pblicos) se estn


terminando y an tomar mucho tiempo pasar al IP vs 6.0 Qu solucin se
viene utilizando para este problema? Explique al detalle.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

190

REDES DE COMPUTADORAS

TAREA 06: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS.


En esta tarea trataremos las siguientes Operaciones:

Configurar subredes.
Reconocer los IP pblicos y privados.
Entender la importancia del NAT y PAT.
Ejecutar Comandos y Utilidades de Diagnstico para resolver problemas.

"Un fracasado es un hombre que ha cometido un error y que no es


capaz de convertirlo en experiencia.

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 Windows Server
2012).
o Servidor Linux (Centos, Debian o algn otro).

Software de simulacin de redes.


Software de captura de paquetes.
MS office.
Orden de Ejecucin:

Verificar el uso correcto de los puertos lgicos en la capa de transporte.


Verificar los segmentos de la capa de transporte que se transmiten por la
red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

191

REDES DE COMPUTADORAS

6.1. CONFIGURAR SUBREDES.


Para realizar esta operacin debemos resolver el siguiente postulado: Se tiene
la red 192.168.2.0/24 y se requiere dividirla en subredes que no puedan
conectarse entre s, estas subredes deben contar como mximo con 30 host.
Debemos hallar el IP de las subredes, la nueva mascara de red y analizar el IP
de host de la tercera subred vlida.
Para resolver este problema, realizaremos el siguiente procedimiento:
1. En primer lugar debemos recordar que la red original de este ejercicio es una
red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por
consiguiente ese es el byte que analizaremos.
2. Tomaremos el cuarto byte y luego en funcin de la cantidad de host por
subred que nos indican en el postulado del problema, obtendremos la nueva
cantidad de bits que definirn el IP de host de subred: 2x-2=32, donde x
resultar con el valor de 5, por lo tanto el nmero de bits que se tomaran
para el IP de host de subred sern 5 (de derecha a izquierda) quedando solo
3 bits para definir los IP de subred:
Estos bits permitirn calcular los IP de las subredes

128

64

32

16

3. Ahora hallaremos los IP de las subredes:


128

64

32

IP de subredes:
0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

192.168.2.0/27
192.168.2.32/27
192.168.2.64/27
192.168.2.96/27
192.168.2.128/27
192.168.2.160/27
192.168.2.192/27
192.168.2.224/27

La nueva mascara ser 255.255.255.224, cuyo ltimo nmero coincide con


el ltimo nmero del IP de la ltima subred vlida.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

192

REDES DE COMPUTADORAS
La mscara tambin puede denotarse como /27.
4. Ahora hallaremos los IP de host (IPs que se colocaran en los equipos) de
una subred, por ejemplo, escogeremos la subred 192.168.2.32/27.
Los 5 bits restantes son los que se utilizarn en este caso:
16

192.168.2.32/27 (No valido)

192.168.2.33/27

192.168.2.34/27

192.168.2.35/27

192.168.2.36/27

192.168.2.37/27

192.168.2.38/27

192.168. 2.39/27

192.168. 2.40/27

192.168. 2.41/27

192.168. 2.42/27

192.168. 2.43/27

192.168. 2.44/27

192.168. 2.45/27

192.168. 2.46/27

192.168. 2.47/27

192.168. 2.48/27

192.168. 2.49/27

192.168. 2.50/27

192.168. 2.51/27

192.168. 2.52/27

192.168. 2.53/27

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

193

REDES DE COMPUTADORAS
1

192.168. 2.54/27

192.168. 2.55/27

192.168. 2.56/27

192.168. 2.57/27

192.168. 2.58/27

192.168. 2.59/27

192.168. 2.60/27

192.168. 2.61/27

192.168. 2.62/27

192.168. 2.63/27 (Broadcast)

5. Finalmente, tendremos 30 IPs de Host vlidos.


6. Implementemos este ejercicio en el laboratorio, de tal manera que se divida
el grupo de 20 alumnos en 4 subredes de 5 host cada una.
7. Se definirn los IP de host para cada equipo en su respectiva Subred.
8. Para realizar esto simplemente nos ubicaremos en el Centro de redes y
recursos compartidos:
9. Ahora hacemos clic en la opcin Cambiar configuracin del adaptador
luego nos ubicamos en las propiedades de Conexin de rea local:
10. En el cuadro de dialogo de propiedades haremos doble clic en Protocolo
de Internet versin 4 y colocaremos el IP y mascara requeridos.
11. Luego realizaremos pruebas de conectividad teniendo en cuenta que solo
debern poderse conectar los de una misma subred.
12. Para esto utilizaremos el comando ping.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

194

REDES DE COMPUTADORAS

6.2. RECONOCER LOS IP PBLICOS Y PRIVADOS.


Para realizar esta operacin debe seguir los pasos que a continuacin se
indican:
1. Verificar el IP privado de la computadora, para lo cual ingresar a la
ventana de comandos e ingresar el comando: ipconfig/all.

Gracias a este comando podr visualizar la informacin detallada de la


configuracin IP, como por ejemplo, la direccin IP vs 4.0, la mscara, la
puerta de enlace, los IP de los servidores DNS, el IP vs 6.0, etc.
2. En este caso verificar el IP VS 4.0 tipo privado con el que est configurado
el equipo, en este caso es la direccin IP: 192.168.2.6 con la mscara
255.255.255.0.
3. Para que este equipo pueda salir hacia Internet, debe contar con un IP
pblico, el cual se puede determinar utilizando algunas pginas WEB, tales
como: http://www.cual-es-mi-ip.net/ (existen numerosas pginas que
permiten verificar esta informacin).

4. Podr apreciar el IP pblico que obtiene su equipo al navegar por Internet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

195

REDES DE COMPUTADORAS

6.3. ENTENDER LA IMPORTANCIA DEL NAT Y PAT.

Para realizar esta operacin debe seguir los pasos que a continuacin se
indican:
1. Realizar una tabla indicando las caractersticas y ventajas de utilizar el
NAT.
2. Realizar una tabla indicando los tipos de NAT que existen y cules son sus
caractersticas.

6.4. EJECUTAR COMANDOS Y UTILIDADES DE DIAGNSTICO PARA


RESOLVER PROBLEMAS.
Para realizar esta operacin debe seguir los pasos que a continuacin se
indican:
1. Primero ejecutar el comando: ping, el cual nos permite verificar la
conectividad de los equipos en la red de datos, para esto ingresar a la
ventana de comandos y colocar el comando: ping 172.16.2.2 t:

2. Como ver, esta prueba de conectividad es muy prctica, adems al


agregarle el parmetro -t hacemos constante la prueba para que podamos
resolver algunos problemas relacionados a la conectividad, para detener la
prueba constante, presionar la combinacin de teclas: Ctrl + c.
3. Adems debe fijarse que el firewall de la computadora evaluada permita que
el equipo reciba y responda al envo de los paquetes de prueba que enva
este comando.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

196

REDES DE COMPUTADORAS

4. Ahora, utilizar el comando telnet, para verificar los saltos realizados hasta
llegar a un determinado destino en la red, para esto, ingresar a la ventana
de comandos y ejecutar el comando: tracert www.google.com.pe.

5. Podr verificar que se realizan 14 saltos hasta llegar al destino indicado.


6. Esta herramienta es muy til para saber en dnde se pudo producir un
problema de tal forma que el paquete enviado no llega a su destino.
7. Existen programas que realizan este procedimiento pero con una interfaz
grfica muy interesante, como por
ejemplo:
a. 3d traceroute.
b. Visual Route.

8. Utilizar el comando netstat para


verificar los puertos utilizados en el
equipo, para esto, ingresar a la
ventana de comandos y ejecutar el
comando: netstat a:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

197

REDES DE COMPUTADORAS

Donde los estados de los puertos pueden ser determinados en funcin de la


siguiente lista:
ESTABLISHED El socket tiene una conexin establecida.
SYN_SENT El socket est intentando iniciar una conexin.
SYN_RECV Una peticin de conexin fue recibida por la red.
FIN_WAIT1 El socket est cerrado, y la conexin est finalizndose.
FIN_WAIT2 La conexin est cerrada, y el socket est esperando que
finalice la conexin remota.
TIME_WAIT El socket est esperando despus de cerrarse que
concluyan los paquetes que siguen en la red.
CLOSED El socket no est siendo usado.
CLOSE_WAIT La conexin remota ha finalizado, y se espera que se
cierre el socket.
LAST_ACK La conexin remota ha finalizado, y se espera que se cierre el
socket. Esperando el acknowledgement.
LISTEN El socket est esperando posibles conexiones entrantes.
CLOSING Ambos sockets han finalizado pero an no fueron enviados
todos los datos.
UNKNOWN El estado del socket no se conoce.
DELETE_TCB Se est eliminando el bfer del control de transmisin
(TCB) para la conexin TCP.
9. Ahora utilizar el comando: arp, para lo cual ingresar a una ventana de
comandos y ejecutar: arp a.

10. Podr visualizar la tabla ARP que permite ver la resolucin de direcciones
(IP/MAC).
11. Ahora, para que pueda verificar la tabla de enrutamiento, puede ejecutar el
comando: route print en la ventana de comandos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

198

REDES DE COMPUTADORAS

12. Ahora utilizar el comando: Pathping que le permitir realizar una traza
pero adems se mostrar una estadstica de paquetes perdidos:

FUNDAMENTO TERICO.
CONFIGURAR SUBREDES.
Subnetting.
Subnetting es el proceso de prstamo de bits
de los bits de host, de mayor significacin,
para poder dividir una red grande en
pequeas subredes, las cuales estaran
aisladas entre s.
Se pierde 2 direcciones IP de host por cada subred: uno para la direccin IP de
subred y el otro para la direccin IP de broadcast de la subred.
Ejemplo:
Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:
Solucin:
Mscara de subred usando subredes: 255.255.255.0 o /24

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

199

REDES DE COMPUTADORAS

Tambin existe un concepto muy importante en el protocolo IP vs4, el cual va


asociado al mbito de las direcciones, por consiguiente, tambin podemos
tener la siguiente clasificacin:

RECONOCER LOS IP PBLICOS Y PRIVADOS.


Ip pblico:
Estas son direcciones utilizadas en Internet y las asignarn los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporacin de Internet para
la Asignacin de Nombres y Nmeros). Organizacin sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
stas tareas incluyen la gestin de la asignacin de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera esttica o dinmica.
Ip privado:
Las direcciones privadas pueden ser utilizadas por los hosts que usan
traduccin de direccin de red (NAT) y traduccin de direcciones de puerto
(PAT) para conectarse a una red pblica (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero s se pueden repetir en dos redes privadas que no tengan conexin entre
s o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

200

REDES DE COMPUTADORAS

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes
clase B contiguas, uso en universidades y grandes compaas.
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes
clase C contiguas, uso de compaas medias y pequeas adems de
pequeos proveedores de internet (ISP).

ENTENDER LA IMPORTANCIA DEL NAT Y PAT.


Internet en sus inicios no fue pensado para ser una red tan extensa, por ese
motivo se reservaron nicamente 32 bits para direcciones, el equivalente a
4.294.967.296 direcciones nicas, pero el hecho es que el nmero de
mquinas conectadas a Internet aument exponencialmente y las direcciones
IP se agotaban. Por ello surgi la NAT o Network Address Translation
(Traduccin de Direcciones de Red).
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de
direcciones especiales (IPs privadas) y se conecten a Internet usando una
nica direccin IP (IP pblica). Gracias a este parche, las grandes empresas
slo utilizaran una direccin IP y no tantas como mquinas hubiese en dicha
empresa. Tambin se utiliza para conectar redes domsticas a Internet.
En la NAT existen varios tipos de funcionamiento:
Esttica.
Una direccin IP privada se traduce siempre en una misma direccin IP
pblica. Este modo de funcionamiento permitira a un host dentro de la red ser
visible desde Internet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

201

REDES DE COMPUTADORAS

En el router cisco, la configuracin del nat esttico es de la siguiente forma:


Router(config)# ip nat inside source static 192.168.1.29 85.67.4.35
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

Dinmica.
El router tiene asignadas varias direcciones IP pblicas, de modo que cada
direccin IP privada se mapea usando una de las direcciones IP pblicas que el
router tiene asignadas, de modo que a cada direccin IP privada le
corresponde al menos una direccin IP pblica.
Cada vez que un host requiera una conexin a Internet, el router le asignar
una direccin IP pblica que no est siendo utilizada. En esta ocasin se
aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya
que las direcciones IP pblicas van cambiando.
En el router cisco, la configuracin del nat dinmico es de la siguiente forma:

Router(config)# ip nat pool name DIR_NAT_GLOB 163.10.90.2 163.10.90.6 netmask


255.255.255.240
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)# ip nat inside source list 10 pool DIR_NAT_GLOB
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

202

REDES DE COMPUTADORAS
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

SOBRECARGA.
La NAT con sobrecarga o PAT (Port Address Translation) es el ms comn de
todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear
mltiples direcciones IP privadas a travs de una direccin IP pblica, con lo
que evitamos contratar ms de una direccin IP pblica. Adems del ahorro
econmico, tambin se ahorran direcciones IPv4, ya que aunque la subred
tenga muchas mquinas, todas salen a Internet a travs de una misma
direccin IP pblica.
Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP
y UDP se disponen de 65.536 puertos para establecer conexiones. De modo
que cuando una mquina quiere establecer una conexin, el router guarda su
IP privada y el puerto de origen y los asocia a la IP pblica y un puerto al azar.
Cuando llega informacin a este puerto elegido al azar, el router comprueba la
tabla y lo reenva a la IP privada y puerto que correspondan.

Router(config)# access-list 10 permit ip 192.168.1.0 0.0.0.255


Router(config)# ip nat inside source list 10 interface serial 0/0 overload
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

203

REDES DE COMPUTADORAS
SOLAPAMIENTO.
Cuando una direccin IP privada de una red es una direccin IP pblica en uso,
el router se encarga de reemplazar dicha direccin IP por otra para evitar el
conflicto de direcciones.

VENTAJAS DE LA NAT.
El uso de la NAT tiene varias ventajas:
La primera y ms obvia, el gran ahorro de direcciones IPv4 que supone,
recordemos que podemos conectar mltiples mquinas de una red a Internet
usando una nica direccin IP pblica.
Seguridad. Las mquinas conectadas a la red mediante NAT no son visibles
desde el exterior, por lo que un atacante externo no podra averiguar si una
mquina est conectada o no a la red.
Mantenimiento de la red. Slo sera necesario modificar la tabla de reenvo
de un router para desviar todo el trfico hacia otra mquina mientras se
llevan a cabo tareas de mantenimiento.

DESVENTAJAS DE LA NAT.
Recordemos que la NAT es solo un parche, no una solucin al verdadero
problema, por tanto tambin tiene una serie de desventajas asociadas a su
uso:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

204

REDES DE COMPUTADORAS
Checksums TCP y UDP: El router tiene que volver a calcular el checksum de
cada paquete que modifica. Por lo que se necesita mayor potencia de
computacin.
No todas las aplicaciones y protocolos son compatibles con NAT. Hay
protocolos que introducen el puerto de origen dentro de la zona de datos de
un paquete, por lo que el router no lo modifica y la aplicacin no funciona
correctamente.

EJECUTAR
COMANDOS Y
RESOLVER PROBLEMAS.

UTILIDADES DE DIAGNSTICO PARA

Utilidades de Diagnstico.
La familia Microsoft TCP/IP proporciona utilidades bsicas de TCP/IP que
permiten a los equipos que ejecutan Windows acceder a una amplia variedad
de informacin en la red. Sus capacidades van desde determinar si un equipo
especfico de la red est accesible hasta descargar documentos multimedia de
Internet. Windows incluye tres tipos de utilidades basadas en TCP/IP: utilidades
de diagnstico, utilidades de conectividad y software basado en servidor. Las
utilidades de diagnstico permiten a los usuarios detectar y resolver problemas
de red, se usan desde el smbolo de sistema. Algunas de las ms comunes
son:
Arp
Como se vio anteriormente esta utilidad muestra y modifica el cach del
protocolo de resolucin de direcciones (ARP).
La sintaxis para acceder a la informacin de la cach ARP es arp -a.
Hostname
Esta utilidad muestra el nombre de host de su equipo. La sintaxis para utilizar
esta utilidad es hostname. Para acceder a ella, escriba hostname en la lnea de
comandos. El sistema muestra el nombre de host de su equipo.
Ipconfig
Esta utilidad muestra y actualiza la configuracin actual de TCP/IP, incluyendo
la direccin IP. Este comando tiene diversas alternativas para ver las opciones
escriba ipconfig /?.
Para conocer la informacin bsica acerca de la configuracin IP escriba
ipconfig y si quiere una informacin detallada escriba ipconfig /all
Para liberar una direccin IP asignada automticamnete use ipconfig
/release y si se trata de renovarla use ipconfig /renew

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

205

REDES DE COMPUTADORAS
Para ver la cache de resoluciones DNS use ipconfig /displaydns y si quiere
borrarla use ipconfig /flushdns
Ping
Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos
equipos. Ping enva una solicitud ICMP desde el equipo de origen y el equipo
de destino responde con una respuesta ICMP. La sintaxis para probar la
conectividad es ping.
Para probar la conectividad utilizando una direccin IP o el nombre del equipo,
escriba ping [direccin_IP o nombre_equipo]. Por ejemplo:
ping 200.48.225.130

ping www.senati.edu.pe
Para probar la configuracin de TCP/IP de su propio equipo, utilice el bucle
local (local loopback). El bucle local est asociado a la direccin IP 127.0.0.1.
Para probar la configuracin del sistema utilizando el bucle local, escriba ping
127.0.0.1

OTRAS UTILIDADES DE DIAGNSTICO.


Nbtstat
Muestra estadsticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas
de nombres NetBIOS para el equipo local y el remoto, y la cach de nombres
NetBIOS. Nbtstat permite actualizar la cach de nombres NetBIOS y los
nombres registrados con el servicio WINS. Cuando se usa sin parmetros,
nbtstat muestra ayuda.
Ejemplos:
Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre
NetBIOS Senati, escriba:
nbtstat -a Senati
Para presentar la tabla de nombres NetBIOS del equipo remoto cuya direccin
IP es 10.0.0.99, escriba:
nbtstat -A 10.0.0.99
Para mostrar la tabla de nombres NetBIOS del equipo local, escriba:
nbtstat -n
Netstat

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

206

REDES DE COMPUTADORAS
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha,
las estadsticas de Ethernet, la tabla de enrutamiento IP, las estadsticas de
IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadsticas de IPv6
(para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando
se utiliza sin parmetros, netstat muestra las conexiones de TCP activas.
Ejemplos:
Para mostrar las estadsticas de Ethernet y las de todos los protocolos, escriba
el siguiente comando:
netstat -e -s
Para mostrar solamente las estadsticas de TCP y UDP, escriba el siguiente
comando: netstat -s -p tcp udp
Tracert
Esta utilidad determina la ruta tomada hacia un destino mediante el envo de
mensajes de peticin de eco del Protocolo de mensajes de control de Internet
(ICMP) al destino con valores de campo de tiempo de vida (TTL). La ruta
mostrada es la lista de interfaces de enrutador. La interfaz de enrutador
mostrada es la interfaz que se encuentra ms cercana al host emisor en la ruta.
Cuando se utiliza sin parmetros, el comando tracert muestra Ayuda.
Ejemplo:
Tracert www.senati.edu.pe

Ejercicios y tareas de investigacin


1. Indique las caractersticas del NAT/PAT y Cul es su importancia?
2. Cul es la utilidad del comando Tracert?- Explique.
3. Las IP vs 4.0 se estn agotando? Explique al respecto.
4. Cules son las diferencias entre los IP pblicos y privados?- Explique.
5. En qu consiste dividir redes utilizando VLSM? Explique con ejemplos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

207

REDES DE COMPUTADORAS

TAREA 07. ENTENDER EL FUNCIONAMIENTO DE LOS PUERTOS Y LOS


PROTOCOLOS MS COMUNES EN LA CAPA TRANSPORTE (MODELO
TCP/IP).
En esta tarea trataremos las siguientes Operaciones:
Reconocer el funcionamiento de los protocolos ms importantes de la capa
de transporte.
Verificar el uso correcto de los puertos lgicos en la capa de transporte.

"Somos poco felices con lo mucho que tenemos y vivimos muy tristes,
por lo poquito que nos hace falta"

Equipos y Materiales:

Computadora con microprocesadores Core 2 Do o de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algn otro).
Software de simulacin de redes.
Software de captura de paquetes.
MS office.

7.1. RECONOCER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MS


IMPORTANTES DE LA CAPA DE TRANSPORTE.
Para realizar esta operacin debe seguir los pasos que a continuacin se
indican:
1. Debe instalar un servidor con Windows 2008 o 2012 (Consulte al instructor).
2. Una vez instalado el servidor con el sistema operativo elegido, instalar el
servicio IIS, para esto ingrese en el sistema operativo instalado, ubquese en
la consola de Administrador del servidor y haga clic en la opcin
Administrar ubicada al lado superior derecho, podr ver que aparece un
men de opciones, de este men escoger Agregar roles y caractersticas:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

208

REDES DE COMPUTADORAS

3. Se mostrar un asistente que le ayudar a instalar el IIS.

4. Lea las indicaciones del asistente y haga clic en Siguiente para continuar
con el procedimiento de instalacin.
5. En Tipo de instalacin escoger Instalacin basada en caractersticas y
roles.
6. Seleccionar el servidor a configurar, que en este caso es el servidor local.
7. En roles del servidor, har clic en la casilla de verificacin donde se
encuentra el rol: Servidor Web (IIS), eso har que se abra una ventana
consultando si desea agregar las caractersticas requeridas para este
servicio:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

209

REDES DE COMPUTADORAS

8. Haga clic en agregar caractersticas.


9. En Caractersticas podr apreciar que algunas de estas ya han sido
seleccionadas por defecto, haga clic en Siguiente.
10. En Servicios del rol, aparecern marcados algunos servicios bsicos,
agregar algunos (consulte a su instructor):

11. Haga clic en siguiente y confirme la instalacin.

12. Una vez ya instalado el servicio WEB, crear un sitio web y lo publicar en
este servidor.
13. Para crear el sitio web, puede utilizar diversas herramientas, partiendo
desde un simple bloc de notas hasta programas avanzados tales como
dreamweaver (consulte a su instructor).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

210

REDES DE COMPUTADORAS

14. Una vez creado el sitio web, lo publicar dirigindose a la consola de


administracin: Administrador de Internet Information Services y har clic
secundario en Sitios y escoger la opcin Agregar sitio Web.

15. Ingresar el nombre, la ruta de acceso, el protocolo, la direccin IP y el


puerto para el nuevo sitio.

16. No olvide de definir el documento predeterminado del sitio:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

211

REDES DE COMPUTADORAS

17. Ahora, crear una regla de entrada en el firewall para el puerto 91 va TCP,
para esto acceda a la configuracin avanzada del Firewall:

18. Haga clic secundario en Reglas de entrada y escoja la opcin Nueva


regla:

19. En esta nueva regla, indicar las siguientes configuraciones:


a. Tipo de regla: puerto.
b. Protocolo TCP, puerto local: 91.

c. Permitir Conexin.
d. Aplicamos la regla en todos los perfiles: Dominio, privado y pblico.
e. Coloque un nombre a la regla.
20. Ahora, verifique la navegacin: http://172.16.3.199:91

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

212

REDES DE COMPUTADORAS

21. Ahora, realicemos el mismo procedimiento pero utilizando Apache en


lugar de IIS.
22. Desinstale el IIS del servidor.
23. Instale Apache, utilizando cualquier programa que lo incluya. En este caso
se utilizar el programa: WampServer.

24. Copie en el servidor el instalador de WampServer.

25. Instale el programa de forma sencilla, con las configuraciones por defecto.

26. Podr notar que en el rea de notificacin que


aparece cerca al reloj, en la barra de tareas,
aparecer el cono de WampServer, haga clic en
ese cono y podr apreciar que aparecen los
distintos programas instalados con el WampServer,
adems aparecen las opciones para definir el
idioma, administrar los servicios, etc.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

213

REDES DE COMPUTADORAS

27. Haga clic en Apache, luego en httpd.conf y desde este archivo de


configuracin cambiaremos los puertos para el servicio WEB.

28. Encontrar que el servidor est en estado Listen a travs del puerto 80:

29. Cambie el nmero de puerto, al nmero 92.


30. Guarde el archivo.
31. Abra el puerto 92 en el firewall siguiendo el procedimiento anteriormente
descrito.
32. El sitio web que ha creado anteriormente, lo copiar en la siguiente ruta:
c:\wamp\www:

33. Reinicie los servicios.


34. Ahora verifique el funcionamiento del servicio WEB:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

214

REDES DE COMPUTADORAS

7.2. VERIFICAR EL USO CORRECTO DE LOS PUERTOS LGICOS EN LA


CAPA DE TRANSPORTE.
Para realizar esta operacin, debe seguir los pasos que a continuacin se
indican:
1. Ingrese al servidor.
2. Ejecute la ventana de comandos.
3. Ingrese el comando: netstat n.

FUNDAMENTO TERICO:
RECONOCER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MS
IMPORTANTES DE LA CAPA DE TRANSPORTE.
CAPA DE TRANSPORTE:
Las redes de datos e Internet brindan soporte a la red humana al proporcionar
una comunicacin continua y confiable, tanto de manera local como alrededor
del mundo. En un nico dispositivo, las personas pueden utilizar varios
servicios como e-mails, la Web, la mensajera instantnea, FTP, etc.
Los datos de cada una de estas aplicaciones se empaquetan, transportan y
entregan a la aplicacin adecuada en el dispositivo de destino. Los procesos
descritos en la capa de Transporte aceptan los datos de la capa de Aplicacin y
los preparan para el direccionamiento en la capa de Red. La capa de
Transporte es responsable de la transferencia de datos de extremo a extremo.

Propsito de la capa de transporte:


ESCUELA DE TECNOLOGAS DE LA INFORMACIN

215

REDES DE COMPUTADORAS

La capa de Transporte permite la segmentacin de los datos y brinda el control


necesario para reensamblarlos tambin.
Las responsabilidades principales que debe cumplir son:
Seguimiento de la comunicacin individual entre aplicaciones en los hosts
origen y destino,
Segmentacin de datos y gestin de cada porcin,
Reensamble de segmentos en flujos de datos de aplicacin.
Identificacin de las diferentes aplicaciones.
Seguimiento de la comunicacin individual entre aplicaciones en los hosts
origen y destino
Cualquier host puede tener mltiples aplicaciones que se estn comunicando a
travs de la red. Cada una de estas aplicaciones se comunicar con una o ms
aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte
mantener los diversos flujos de comunicacin entre estas aplicaciones.

Segmentacin de datos.
Debido a que cada aplicacin genera un flujo de datos para enviarla a una
aplicacin remota, estos datos deben prepararse para ser enviados por los
medios en partes manejables. Los protocolos de la capa de Transporte
describen los servicios que segmentan estos datos de la capa de Aplicacin.
Esto incluye la encapsulacin necesaria en cada seccin de datos. Cada
seccin de datos de aplicacin requiere que se agreguen encabezados en la
capa de Transporte para indicar la comunicacin a la cual est asociada.

Reensamble de segmentos.
En el host destino, cada seccin de datos puede ser direccionada a la
aplicacin adecuada. Adems, estas secciones de datos individuales tambin
deben reconstruirse para generar una cadena completa de datos que sea til
para la capa de Aplicacin. Los protocolos de la capa de Transporte describen
cmo se utiliza la informacin de encabezado de dicha capa para reensamblar
las secciones de datos y enviarlas a la capa de Aplicacin.
Identificacin de las diferentes aplicaciones.
Para poder transferir las cadenas de datos a las aplicaciones adecuadas, la
capa de Transporte debe identificar la aplicacin de destino. Para lograr esto, la
capa de Transporte asigna un identificador a la aplicacin. Los protocolos
TCP/IP denominan a este identificador como nmero de puerto. A todos los
procesos de software que requieran acceder a la red se les asigna un nmero

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

216

REDES DE COMPUTADORAS
de puerto exclusivo en ese host. Este nmero de puerto se utiliza en el
encabezado de la capa de Transporte para indicar con qu aplicacin est
asociada esa seccin de datos.
La capa de Transporte es el enlace entre la capa de Aplicacin y las capas
inferiores, que son responsables de la transmisin en la red. Esta capa acepta
datos de distintas conversaciones y los transfiere a las capas inferiores como
secciones manejables que puedan ser eventualmente multiplexadas a travs
del medio.
Las aplicaciones no necesitan conocer los detalles de operacin de la red en
uso. Las aplicaciones generan datos que se envan desde una aplicacin a otra
sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los
datos deben viajar, el paso tomado por los datos, la congestin en un enlace o
el tamao de la red.
Adems, las capas inferiores no tienen conocimiento de que existen varias
aplicaciones que envan datos en la red. Su responsabilidad es entregar los
datos al dispositivo adecuado. Luego la capa de Transporte ordena estas
secciones antes de entregarlas a la aplicacin adecuada.

Propsito de la capa de Transporte:


Considere una computadora conectada a
una red que recibe y enva e-mails y
mensajes instantneos, explora sitios Web y
realiza una llamada telefnica de VoIP de
manera simultnea. Cada una de estas
aplicaciones enva y recibe datos en la red
al mismo tiempo. Sin embargo, los datos de
la llamada telefnica no se direccionan al
explorador Web y el texto de un mensaje
instantneo no aparece en el e-mail.
Adems, los usuarios precisan que un e-mail o una pgina Web sean recibidos
y presentados de manera completa para que la informacin sea considerada
til. Las demoras leves se consideran aceptables para asegurar que se reciba y
presente la informacin completa.
Por el contrario, la prdida ocasional de pequeas partes de una conversacin
telefnica puede considerarse aceptable. Se puede inferir la parte de audio
perdida del contexto de la conversacin o se puede solicitar a la otra persona
que repita lo que dijo. Es preferible esto ltimo a las demoras que se
produciran si se solicita a la red que gestione y vuelva a enviar los segmentos
perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvo o
reemplazo de informacin que falta.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

217

REDES DE COMPUTADORAS

Adems de utilizar la informacin contenida en los encabezados para las


funciones bsicas de segmentacin y reensamblaje de datos, algunos
protocolos de la capa de Transporte proveen:

Conversaciones orientadas a la conexin.


Entrega confiable.
Reconstruccin ordenada de datos.
Control del flujo.

Establecimiento, Mantenimiento y Terminacin de Sesin.


El primer intercambio de seal solicita la sincronizacin.
El segundo y el tercer intercambio de seales acusan recibo de la peticin
inicial de sincronizacin, y sincronizan los parmetros de conexin en
sentido opuesto.
El segmento final del intercambio de seales es un acuse de recibo que se
utiliza para informar al destino que ambos lados aceptan que se ha
establecido una conexin.
A partir del momento en que se establece la conexin, comienza la
transferencia de datos.
Cuando los datagramas llegan demasiado rpido como para que un host o
gateway los procese, se almacenan temporalmente en la memoria.
Si el trfico contina, tarde o temprano el host o el gateway agota su
memoria y debe descartar cualquier otro datagrama que llegue.
En vez de permitir que se pierda la informacin, el destino puede enviar un
mensaje al origen indicando que no est listo.
Cuando el receptor est en condiciones de aceptar ms datos, enva un
indicador de transporte de "listo".
El host receptor ubicado en el extremo de la secuencia de datos acusa
recibo del fin de la transmisin y la conexin se termina.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

218

REDES DE COMPUTADORAS

TCP y UDP:
Los dos protocolos ms comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisin (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicacin de mltiples aplicaciones. Las diferencias entre ellos son las
funciones especficas que cada uno implementa.
TCP (Transport Control Protocol)
Es un protocolo de Capa 4 orientado a conexin que suministra una
transmisin de datos confiable.
En un entorno orientado a conexin, se establece una conexin entre ambos
extremos antes de que se pueda iniciar la transferencia de informacin.
TCP es responsable por la divisin de los mensajes en segmentos,
reensamblndolos en la estacin destino, reenviando cualquier mensaje que no
se haya recibido y reensamblando mensajes a partir de los segmentos.
TCP suministra un circuito virtual entre las aplicaciones del usuario final.
Los protocolos que usan TCP incluyen:

FTP (Protocolo de transferencia de archivos).


HTTP (Protocolo de transferencia de hipertexto).
SMTP (Protocolo simple de transferencia de correo).
Telnet,

Segmento TCP:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

219

REDES DE COMPUTADORAS

Puerto de origen (16 bits): Identifica el puerto a travs del que se enva.
Puerto destino (16 bits): Identifica el puerto del receptor.
Nmero de secuencia (32 bits): Sirve para comprobar que ningn segmento
se ha perdido, y que llegan en el orden correcto. Su significado vara
dependiendo del valor de SYN:
Si el flag SYN est activo (1), entonces este campo indica el nmero inicial
de secuencia (con lo cual el nmero de secuencia del primer byte de datos
ser este nmero de secuencia ms uno).
Si el flag SYN no est activo (0), entonces este campo indica el nmero de
secuencia del primer byte de datos.
Nmero de acuse de recibo (ACK) (32 bits): Si el flag ACK est puesto a
activo, entonces este campo contiene el nmero de secuencia del siguiente
paquete que el receptor espera recibir.
Longitud de la cabecera TCP (4 bits): Especifica el tamao de la cabecera
TCP en palabras de 32-bits. El tamao mnimo es de 5 palabras, y el
mximo es de 15 palabras (lo cual equivale a un tamao mnimo de 20 bytes
y a un mximo de 60 bytes). En ingls el campo se denomina Data offset,
que literalmente sera algo as como desplazamiento hasta los datos, ya
que indica cuntos bytes hay entre el inicio del paquete TCP y el inicio de los
datos.
Reservado (4 bits): Bits reservados para uso futuro, deberan ser puestos a
cero.
Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica
activa con un 1 o inactiva con un 0.
CWR o CongestionWindowReduced (1 bit): Este flag se activa (se pone a
1) por parte del emisor para indicar que ha recibido un paquete TCP con el
flag ECE activado. El flag ECE es una extensin del protocolo que fue
aadida a la cabecera en el RFC 3168. Se utiliza para el control de la
congestin en la red.
ECE o ECN-Echo (1 bit): Indica que el receptor puede realizar
notificaciones ECN. La activacin de este flag se realiza durante la
negociacin en tres pasos para el establecimiento de la conexin. Este flag
tambin fue aadido a la cabecera en el RFC 3168.
URG o urgent (1 bit, ver URG): Si est activo significa que el campo
Urgente es significativo, si no, el valor de este campo es ignorado.
ACK o acknowledge (1 bit, ver ACK): Si est activo entonces el campo con
el nmero de acuse de recibo es vlido (si no, es ignorado).
PSH o push (1 bit, ver PSH): Activa/desactiva la funcin que hace que los
datos de ese segmento y los datos que hayan sido almacenados
anteriormente en el buffer del receptor deben ser transferidos a la aplicacin
receptora lo antes posible.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

220

REDES DE COMPUTADORAS

RST o reset (1 bit, ver Flag RST): Si llega a 1, termina la conexin sin
esperar respuesta.
SYN o synchronize (1 bit, ver SYN): Activa/desactiva la sincronizacin de
los nmeros de secuencia.
FIN (1 bit, ver FIN): Si se activa es porque no hay ms datos a enviar por
parte del emisor, esto es, el paquete que lo lleva activo es el ltimo de una
conexin.
Ventana (16 bits): Es el tamao de la ventana de recepcin, que especifica
el nmero de bytes que el receptor est actualmente esperando recibir.
Suma de verificacin (checksum) (16 bits): Es una suma de verificacin
utilizada para comprobar si hay errores tanto en la cabecera como en los
datos.
Puntero urgente (16 bits): Si el flag URG est activado, entonces este campo
indica el desplazamiento respecto al nmero de secuencia que indica el
ltimo byte de datos marcados como urgentes.
Opciones (nmero de bits variable): La longitud total del campo de opciones
ha de ser mltiplo de una palabra de 32 bits (si es menor, se ha de rellenar
al mltiplo ms cercano), y el campo que indica la longitud de la cabecera ha
de estar ajustado de forma adecuada.
Datos (nmero de bits variable): No forma parte de la cabecera, es la carga
(payload), la parte con los datos del paquete TCP. Pueden ser datos de
cualquier protocolo de nivel superior en el nivel de aplicacin; los protocolos
ms comunes para los que se usan los datos de un paquete TCP son HTTP,
telnet, SSH, FTP, etc.

Intercambio de seales de tres vas.


TCP es un protocolo orientado a conexin.
TCP requiere que se establezca una
conexin antes de que comience la
transferencia de datos.
Para que se establezca o inicialice una
conexin, los dos hosts deben sincronizar
sus nmeros de secuencia iniciales (ISN).
Tamao de ventana TCP
El tamao de la ventana de recepcin TCP es la
cantidad de datos recibidos (en bytes) que
pueden ser colocados en el buffer de recepcin
durante la conexin. La entidad emisora puede
enviar una cantidad determinada de datos pero

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

221

REDES DE COMPUTADORAS
antes debe esperar un asentimiento con la actualizacin del tamao de ventana
por parte del receptor.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado
un tamao de ventana mayor. El campo TCP de tamao de ventana controla el
movimiento de datos y est limitado a 16 bits.
Protocolo de datagramas de usuario (UDP).
UDP es un protocolo simple, sin conexin, descrito en la RFC 768. Cuenta con
la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las
porciones de comunicacin en UDP se llaman datagramas. Este protocolo de la
capa de Transporte enva estos datagramas como "mejor intento".
Entre las aplicaciones que utilizan UDP se incluyen:
Sistema de nombres de dominios (DNS),
Streaming de vdeo.
Voz sobre IP (VoIP), etc.
Es el protocolo de transporte no orientado a conexin de la pila de protocolo
TCP/IP.
UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni
garanta de entrega.
El procesamiento de errores y la retransmisin deben ser manejados por
protocolos de capa superior.
Los protocolos que usan UDP incluyen:

TFTP (Protocolo trivial de transferencia de archivos).


SNMP (Protocolo simple de administracin de red).
DHCP (Protocolo de configuracin dinmica del host).
DNS (Sistema de nombres de dominios).

Segmento UDP:

Las siguientes son las definiciones de los campos de un segmento UDP:


Puerto origen: Nmero del puerto que realiza la llamada.
Puerto destino: Nmero del puerto al que se realiza la llamada
Longitud: Nmero de bytes que se incluyen en el encabezado y los datos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

222

REDES DE COMPUTADORAS
Checksum (suma de comprobacin): Suma de comprobacin calculada a
partir de los campos del encabezado y de los datos.
Datos: Datos de protocolo de capa superior.

Nmeros de Puerto TCP y UDP.


Los programadores del software de aplicacin han aceptado usar los nmeros
de puerto conocidos que emiti en su momento la Agencia de Asignacin de
Nmeros de Internet (IANA: Internet Assigned Numbers Authority).
Algunos puertos son reservados, tanto en TCP como en UDP, aunque es
posible que algunas aplicaciones no estn diseadas para admitirlos.
Los nmeros de puerto tienen los siguientes rangos asignados:
Los nmeros inferiores a 1024 corresponden a nmeros de puerto bien
conocidos.
Los nmeros superiores a 1023 son nmeros de puerto asignados de forma
dinmica.
Los nmeros de puerto registrados son aquellos nmeros que estn
registrados para aplicaciones especficas de proveedores. La mayora de
estos nmeros son superiores a 1024.

VERIFICAR LOS SEGMENTOS DE LA


CAPA DE TRANSPORTE QUE SE
TRANSMITEN POR LA RED.
La verificacin de los segmentos de red se
puede lograr utilizando un sniffer de red, en
donde podremos apreciar los protocolos y
puertos utilizados.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

223

REDES DE COMPUTADORAS
Por ejemplo, podemos apreciar este resultado de la captura de los segmentos
de red en la siguiente imagen:
Aqu podemos ver el puerto utilizado como origen (1052) y destino (110) as
como el nmero de secuencia (8) de este segmento.
Tambin mostramos un segmento capturado en el cual se puede distinguir
informacin referente al mensaje enviado (como podemos ver la informacin en
la red puede ser observada por otros).
Existen herramientas ms avanzadas que permitiran ver la informacin que se
traslada por la red de forma ms detallada, por eso siempre hay que tomar
nuestras precauciones.

VERIFICAR EL USO CORRECTO DE LOS PUERTOS LGICOS EN LA


CAPA DE TRANSPORTE.
NETSTAT es una aplicacin que se utiliza para conocer informacin referente a
las conexiones establecidas por el equipo como son los puertos abiertos,
conexiones en segundo plano, conexiones establecida por programas espa,
etc.
Si se ingresa el comando: Netstat AN a travs de la ventana de comandos,
podr ver todas las conexiones, adems los puertos abiertos:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

224

REDES DE COMPUTADORAS
Si se ingresa el comando: Netstat O a travs de la ventana de comandos,
podr ver el nombre del proceso de cada conexin establecida:

Si se ingresa el comando: Netstat B a travs de la ventana de comandos,


podr conocer cualquier conexin creada en el equipo con el exterior, es decir
con un servidor remoto en Internet:
Se mostrar el nombre del archivo que inicio la conexin ya sea un programa o
un virus existente en el equipo:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

225

REDES DE COMPUTADORAS

Ejercicios y tareas de investigacin


1. Indique las principales diferencias entre los protocolos: TCP y UDP.
Explique al detalle.
2. Como sabemos, el protocolo HTTPS utiliza en el lado del servidor el puerto
443 Esto puede ser modificado y en qu consiste? Explique al detalle.
3. Si los segmentos llegan a su destino en forma desordenada, Cmo se
ordenan nuevamente? Explique.
4. En qu consiste el uso de la ventana de recepcin TCP? Explique.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

226

REDES DE COMPUTADORAS

TAREA 08: RECONOCER


LOS PROTOCOLOS Y SERVICIOS MS
COMUNES EN LA CAPA DE APLICACIN (MODELO TCP/IP).

En esta tarea trataremos las siguientes Operaciones:


Verificar el funcionamiento de los protocolos y servicios ms importantes de
la capa de Aplicacin.

"El hombre inteligente no es el que tiene muchas ideas, sino el


que sabe sacar provecho de las pocas que tiene." Annimo

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algn otro).
Software de simulacin de redes.
Software de captura de paquetes.
MS office.

Orden de Ejecucin:

Reconocer los principales protocolos de red enrutables y no enrutables.


Reconocer los principales protocolos de enrutamiento.
Obtener un mejor criterio para seleccionar un protocolo de red.

8.1. VERIFICAR EL FUNCIONAMIENTO DE LOS PROTOCOLOS


SERVICIOS MS IMPORTANTES DE LA CAPA DE APLICACIN

Para realizar esta operacin, debe seguir los pasos que ha continuacin se
indican:
1. Instalar el sistema operativo Windows server 2012 Windows server 2012
R2, en una mquina virtual creada en Virtual box o en Vmware, en este
caso se instalar en Virtual Box:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

227

REDES DE COMPUTADORAS

2. Una vez instalado, colocaremos la contrasea del usuario administrador, la


cual debe ser de tipo compleja, significa que debe cumplir con tres de los
siguientes cuatro caractersticas:
a. Debe tener caracteres en mayscula.
b. Debe tener caracteres en minscula.
c. Debe contener nmeros.
d. Debe contener smbolos.

3. Ingrese a la configuracin del adaptador de red de la mquina virtual y en la


seccin donde indica Conectado a: escoja la opcin Adaptador puente:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

228

REDES DE COMPUTADORAS
4. Ahora, coloque el numero IP, mascara, puerta de enlace y DNS en el
sistema Windows server 2012 Virtual (La configuracin debe ser indicada
por el instructor):

5. En la opcin Servidor DNS preferido


ingrese el IP del servidor nuevamente.
6. Haga clic en Aceptar dos veces.
7. Cambie el nombre del servidor:
servidorx, donde x cambiar en funcin
de la ubicacin del equipo en el
laboratorio.
8. Haga clic en Aceptar y luego deber reiniciar el servidor.
9. Verifique que el nombre del servidor ha cambiado.

10. Instalar los siguientes servicios:


a. DNS.

b. IIS.

11. Primero instalar el servicio DNS, para esto, ubquese en el men


Administrar:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

229

REDES DE COMPUTADORAS

12. Haga clic en Agregar roles y caractersticas y agregar el rol DNS.


13. Se abrir el asistente de instalacin.

14. Agregue las caractersticas deseadas para este rol.


15. Confirme la instalacin:

16. Haga clic en Instalar.


17. Podr visualizar el avance de la instalacin:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

230

REDES DE COMPUTADORAS

18. Una vez instalado este servicio, podr ingresar a la consola de


configuracin, haciendo clic en el men Herramientas y luego escoger el
servicio DNS:

19. Una vez ubicados en la consola administrativa, podr crear una zona de
bsqueda directa, en este caso, esta zona se denominar Empresax.com,
donde X es el indicador de la ubicacin del equipo en el laboratorio:

20. Haga clic secundario en la zona de bsqueda directa creada y seleccione


la opcin Dominio Nuevo:

21. Ingrese como nombre del dominio: ventas.


22. Haga clic en el dominio creado.
23. Haga clic secundario en el nuevo dominio y
escoja la opcin Host nuevo (A o AAAA).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

231

REDES DE COMPUTADORAS

24. Al crear el registro DNS, ingrese los datos de la imagen:

25. Fjese
en
el
nombre
www.ventas.epresa01.com.

FQDN

que

se

estara

creando:

26. Ahora instalar el servicio IIS, para esto se ubicar nuevamente en la


consola administrativa para Agregar roles y caractersticas.
27. Agregar el rol: Servidor WEB (IIS).

28. Agregar las caractersticas adicionales y dar inicio a la instalacin:

29. Ahora, crear un sitio web y lo publicar en este servidor, como se hizo en
la tarea anterior.
30. Verifique la navegacin, colocando en el navegador web el IP del servidor:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

232

REDES DE COMPUTADORAS

31. Verifique que la configuracin DNS del servidor este indicando el mismo IP
del servidor.

32. Ahora, colocar en el navegador: www.ventas.empresa01.com.


33. Verifique si se navega en el servidor web utilizando este nombre de
dominio:

34. Realizar un anlisis detallado de lo realizado en esta tarea.

FUNDAMENTO TERICO.
VERIFICAR EL FUNCIONAMIENTO DE ALGUNOS PROTOCOLOS
SERVICIOS DE LA CAPA DE APLICACIN.

Protocolos y funcionalidad en la capa de aplicacin.


La mayora de nosotros experimentamos Internet a travs de World Wide Web,
servicios de e-mail y programas para compartir archivos. stas y muchas otras
aplicaciones nos proporcionan la interfaz adecuada para trabajar con la red de
datos, con la cual podemos enviar y recibir informacin con relativa facilidad.
Generalmente, las aplicaciones que utilizamos son fciles de utilizar y el cmo
trabajan estas en la red es transparente para nosotros. Sin embargo, para los
profesionales de redes es importante conocer cmo una aplicacin puede
formatear, transmitir e interpretar mensajes que se envan y reciben a travs de
la red.
La capa de Aplicacin, es la capa superior de los modelos OSI y TCP/IP. Es la
capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos con la red. Los protocolos de capa de aplicacin se utilizan para
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

233

REDES DE COMPUTADORAS
intercambiar los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen muchos protocolos de capa de aplicacin y siempre
se desarrollan protocolos nuevos.
Aunque el grupo de protocolos TCP/IP se desarroll antes de la definicin del
modelo OSI, la funcionalidad de los protocolos de capa de aplicacin de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicacin, Presentacin y Sesin.
Los protocolos de capa de aplicacin de TCP/IP ms conocidos son aquellos
que proporcionan intercambio de la informacin del usuario. Estos protocolos
especifican la informacin de control y formato necesaria para muchas de las
funciones de comunicacin de Internet ms comunes. Algunos de los
protocolos TCP/IP son:
1. El protocolo Servicio de nombres de dominio (DNS, DomainNameService) se
utiliza para resolver nombres de Internet en direcciones IP.
2. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer
Protocol) se utiliza para transferir archivos que forman las pginas Web de la
World Wide Web.
3. El Protocolo simple de transferencia de correo (SMTP) se utiliza para la
transferencia de mensajes de correo y adjuntos
4. Telnet, un protocolo de emulacin de terminal, se utiliza para proporcionar
acceso remoto a servidores y a dispositivos de red.
5. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se
utiliza para la transferencia interactiva de archivos entre sistemas.
6. El protocolo de configuracin dinmica de host (DHCP), se utiliza para
entregar configuracin dinmica de IP a los equipos clientes.

Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes


de comentarios (RFCS). El Grupo de trabajo de ingeniera de Internet mantiene
las RFCS como los estndares para el conjunto TCP/IP.
Software de la Capa de Aplicacin:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

234

REDES DE COMPUTADORAS

Las funciones asociadas con los protocolos de la capa de Aplicacin nos


permiten comunicarnos a travs de la red. Cuando abrimos un explorador Web
o una ventana de mensajera instantnea, se inicia una aplicacin, y el
programa se coloca en la memoria del dispositivo donde se ejecuta. Cada
programa ejecutable cargado en un dispositivo se denomina proceso.
Principales Protocolos de la capa de aplicacin:

Sistema de nombres de dominio (DNS).


El Sistema de nombres de dominio (DNS) es una base de datos jerrquica y
distribuida que contiene asignaciones entre nombres de host DNS y otros tipos
de datos como las direcciones IP.
DNS es la base del esquema de denominacin utilizada en Internet y en las
organizaciones en general.
El DNS admite el acceso a recursos mediante el uso de nombres
alfanumricos, los cuales se ingresarn en aplicaciones tales como los
navegadores WEB en los equipos clientes.
InterNIC (Internet Network Information Center) es el encargado de delegar la
responsabilidad administrativa para las diferentes partes del espacio de
nombres de dominio presentes en Internet.
InterNIC es la Organizacin que administra y gestiona los nombres de
dominios de Internet desde EE.UU. DNS fue diseado para solucionar varios
problemas surgidos con el aumento del:
Nmero de hosts en Internet, ya que este aumento es exponencial en los
ltimos aos.
Trfico generado por el proceso de actualizacin de informacin referente a
los nombres de Dominio existentes.
Tamao del archivo Hosts con la actualizacin de los nuevos dominios (el
archivo Host se utilizaba, antes de la llegada del DNS, en el cual se
ingresaban todos los nombres y sus respectivos IP).

Espacio de Nombres de Dominio.


El espacio de nombres de dominio es un rbol de nombres jerrquico que DNS
utiliza para identificar y localizar un host dado en un dominio en relacin a la
raz del rbol.
Los nombres de la base de datos DNS establecen una estructura de rbol
lgica conocida como espacio de nombres de dominio. El nombre de dominio

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

235

REDES DE COMPUTADORAS
identifica la posicin de un dominio en el rbol de nombres en relacin a su
dominio principal.
Para utilizar y administrar un servicio DNS, el espacio de nombres de dominio
hace referencia a cualquier estructura de rbol de nombres de dominio en su
totalidad, desde la raz de nivel superior del rbol a las ramas de los niveles
inferiores. El rbol debe cumplir las convenciones aceptadas para representar
nombres DNS. La convencin principal es simplemente sta: para cada nivel
de dominio, se utiliza un punto (.) con el fin de separar cada subdominio
descendente de su dominio de nivel primario.
Un dominio, en DNS, es cualquier rbol o subrbol dentro del espacio de
nombres de dominio general.

Dominio raz.
ste es el nodo raz del rbol DNS. No tiene asignado nombre (nulo). A veces
se representa en nombres DNS mediante un punto (.) para designar que el
nombre se encuentra en la raz o nivel ms alto de la jerarqua de dominios.
Los dems dominios parten desde el dominio raz.
Los servidores DNS del dominio Raz (Servidor Raz) son aquellos que tienen
la informacin referente a los servidores de los dominios de nivel superior.
En la siguiente imagen, tenemos la relacin de los servidores raz que existen
en la actualidad:

Dominio de nivel superior:


Es la parte posterior (extremo derecho) de un nombre de dominio.
Normalmente, un dominio de nivel superior se establece como un cdigo de
nombre de dos, tres o cuatro caracteres que identifica el estado organizativo o
geogrfico para el nombre de dominio. En el ejemplo www.microsoft.com, el

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

236

REDES DE COMPUTADORAS
nombre de dominio de nivel superior es la parte .com del mismo, que indica
que este nombre ha sido registrado por una organizacin para uso comercial.
Los dominios de nivel superior se dividen en dominios territoriales y dominios
genricos, (por ejemplo:.com, .name, .net .org, .info, .biz, .aero, etc.), estos
ltimos se diferencian de los dominios territoriales en que no son controlados ni
gestionados por ningn pas, sino por organismos gestores de Internet (ICANN)
e Internacionales.
Dominios territoriales dependientes de la
ubicacin geografa: (Indicaremos algunos de
ellos):

Dominio de segundo nivel:


Un nombre de dominio de segundo nivel es un nombre nico de longitud
variable que InterNIC registra formalmente para un profesional u organizacin
que se conecta a Internet. En el ejemplo de www.microsoft.com, el nombre de
segundo nivel es la parte .Microsoft del mismo, que InterNIC registra y asigna
a Microsoft Corporation.

Subdominio:
Adems de un nombre de segundo nivel que est registrado con InterNIC, una
gran organizacin puede subdividir su nombre de dominio registrado
agregando subdivisiones o departamentos representados por una parte de
nombre independiente. A continuacin, se muestran ejemplos de nombres de
subdominio:
.sales.microsoft.com
.finance.microsoft.com

Nombre de dominio Completo:


Un nombre de dominio completo (FQDN) es un nombre de dominio DNS que
se ha determinado de forma inequvoca para indicar con una certeza absoluta
su ubicacin en el rbol del espacio de nombres de dominio.
Los caracteres siguientes son vlidos para los nombres DNS:
A-Z
a-z
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

237

REDES DE COMPUTADORAS
0-9
Guin (-)
El carcter de subrayado (_) est reservado.

Componentes de DNS.
Una solucin DNS est compuesta por el servidor servidores DNS, clientes
DNS y los recursos a los que hacen referencia los registros de recursos en
DNS. Los componentes de una solucin DNS se describen en la tabla
siguiente:

Componente

Descripcin
Equipo que ejecuta el servicio DNS.
Aloja un espacio de nombres o parte de un espacio de
nombres (dominio)

Servidor DNS

Autorizado para un espacio de nombres o dominio


Resuelve las consultas de resolucin de nombres que los
clientes DNS envan.
Puede ser un servidor DNS principal o secundario.

Cliente DNS

Registros de recursos
DNS

Equipo que ejecuta el servicio Cliente DNS


Entradas en la base de datos DNS que asignan nombres de
host a recursos, indicndose tambin el IP en referencia.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

238

REDES DE COMPUTADORAS

CONSULTAS DNS.
Una consulta es una solicitud de resolucin de nombres que se enva a un
servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.
La finalidad de una solucin DNS es permitir a los usuarios el acceso a los
recursos mediante nombres alfanumricos. Una consulta DNS se genera
cuando la aplicacin cliente del DNS solicita al servidor DNS la direccin IP de
un nombre dado. La consulta DNS es la manera en la que el servicio o
aplicacin obtiene la direccin IP del recurso para poder tener acceso a l.

Inicio de las consultas DNS.


Los clientes DNS y los servidores DNS inician consultas para resolucin de
nombres. Un sistema de cliente puede emitir una consulta a un servidor DNS,
que puede emitir despus consultas a otros servidores DNS.

Consultas recursivas.
Una consulta recursiva es aqulla realizada a un servidor DNS, en la que el
cliente DNS solicita al servidor DNS que proporcione una respuesta completa a
la consulta. La nica respuesta aceptable a una consulta recursiva es la
respuesta completa o una que indique que el nombre no se pudo resolver. Una
consulta recursiva no puede redirigirse a otro servidor DNS.

Consulta iterativa.
El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede
utilizar la consulta recursiva del cliente, es responsable de encontrar una
respuesta a la pregunta del cliente. El servidor DNS buscar una respuesta en
su propia base de datos e incluso consultar servidores DNS de diferentes
niveles del espacio de nombres de dominio para localizar el servidor DNS
autorizado para la consulta original.
Un servidor DNS suele efectuar una consulta iterativa a otros servidores DNS
despus de haber recibido una consulta
recursiva por parte de un cliente.

Funcionamiento de una consulta


iterativa.
Por ejemplo dado el nombre de Host

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

239

REDES DE COMPUTADORAS
webserver1.training.microsoft.com como nombre a resolver en la consulta.
El proceso que se utiliza es el siguiente:
1. El servidor DNS local recibe la consulta recursiva del cliente DNS.
2. El servidor DNS local enva una consulta iterativa al servidor raz para
obtener un servidor de nombres autorizado.
3. El servidor raz responde con una referencia a un servidor DNS cercano al
nombre de dominio enviado, en este caso, el que tiene la autoridad sobre el
dominio .com.
4. El servidor DNS local realiza una consulta iterativa al servidor DNS con
autoridad en el dominio .com, y este le responde con el IP del servidor DNS
que tiene autoridad en el dominio .microsoft.
5. El servidor DNS con autoridad en el dominio Microsoft, le responde al
servidor DNS local que inicio el proceso de consulta, desde el paso 1,
entregndole el IP de webserver1.
6. El servidor local, entregar dicho IP a su cliente DNS, y este podr
comunicarse con Webserver1.training.microsoft.com.

Protocolo FTP (Protocolo de transferencia de archivos).


FTP es un servicio confiable orientado a conexin que utiliza TCP para
transferir archivos entre sistemas que admiten FTP.
El propsito principal de FTP es transferir archivos desde un computador hacia
otro copiando y moviendo archivos desde los servidores hacia los clientes, y
desde los clientes hacia los servidores.
Cuando los archivos se copian de un servidor, FTP primero establece una
conexin de control entre el cliente y el servidor. Luego se establece una
segunda conexin, que es un enlace entre los computadores a travs del cual
se transfieren los datos.
Puesto que FTP es un protocolo ms antiguo, no utiliza una autenticacin de
usuarios y contrasea encriptada. Por esta razn, se considera un protocolo
inseguro y no se debera utilizar a menos que sea absolutamente necesario.
sftp, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP.
A diferencia de la mayora de los protocolos utilizados en Internet, FTP requiere
de mltiples puertos de red para funcionar correctamente. Cuando una
aplicacin cliente FTP inicia una conexin a un servidor FTP, abre el puerto 21
en el servidor conocido como el puerto de comandos. Se utiliza este puerto
para arrojar todos los comandos al servidor. Cualquier peticin de datos desde
el servidor se devuelve al cliente a travs del puerto de datos. El nmero de
puerto para las conexiones de datos y la forma en la que las conexiones son
inicializadas vara dependiendo de si el cliente solicita los datos en modo activo
o en modo pasivo.
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

240

REDES DE COMPUTADORAS

A continuacin se describen estos modos:


Modo activo.
El modo activo es el mtodo original utilizado por el protocolo FTP para la
transferencia de datos a la aplicacin cliente. Cuando el cliente FTP inicia una
transferencia de datos, el servidor abre una conexin desde el puerto 20 en el
servidor para la direccin IP y un puerto aleatorio sin privilegios (mayor que
1024) especificado por el cliente. Este arreglo implica que la mquina cliente
debe poder aceptar conexiones en cualquier puerto superior al 1024. Con el
crecimiento de las redes inseguras, tales como Internet, es muy comn el uso
de cortafuegos para proteger las mquinas cliente. Debido a que estos
cortafuegos en el lado del cliente normalmente rechazan las conexiones
entrantes desde servidores FTP en modo activo, se cre el modo pasivo.

Modo pasivo.
La aplicacin FTP cliente es la que inicia el modo pasivo, de la misma forma
que el modo activo. El cliente FTP indica que desea acceder a los datos en
modo pasivo y el servidor proporciona la direccin IP y el puerto aleatorio, sin
privilegios (mayor que 1024) en el servidor. Luego, el cliente se conecta al
puerto en el servidor y descarga la informacin requerida.
Mientras que el modo pasivo resuelve el problema de la interferencia de los
cortafuegos en el lado del cliente con las conexiones de datos, tambin puede
complicar la administracin de los cortafuegos del lado del servidor. Una de las
formas de limitar el nmero de puertos abiertos en el servidor y de simplificar la
tarea de crear reglas para el cortafuegos del lado del servidor, es limitando el
rango de puertos sin privilegios ofrecidos para las conexiones pasivas.

Protocolo TFTP (Protocolo de transferencia de archivos trivial).


TFTP es un servicio no orientado a conexin que usa el Protocolo de
datagramas del usuario (UDP).
TFTP se usa en el router para transferir archivos de configuracin e imgenes
de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP.
TFTP est diseado para ser pequeo y fcil de implementar.
TFTP puede leer o escribir archivos hacia o desde un servidor remoto pero no
puede enlistar directorios y actualmente no proporciona autenticacin de
usuarios.
Es til en algunas LAN porque opera ms rpidamente que FTP y, en un
entorno estable, funciona de forma confiable.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

241

REDES DE COMPUTADORAS

Cmo funciona TFTP como protocolo.


Cualquier
transferencia
de
TFTP
empieza con una solicitud o peticin de
lectura y/o escritura de un fichero
determinado.
Si la solicitud es aceptada por el
servidor, la conexin pasa a estado
Open y el fichero se enva en bloques
siempre de 512 bytes a nivel de datos,
pero con un mximo a nivel de segmento
de 65535 bytes (esta longitud es fija).
Debemos tener en cuenta que los
bloques del fichero estn numerados de
forma correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento
debe de saber reconocer cada paquete de datos antes de que el prximo
pueda ser enviado, y se da por terminada la transferencia cuando el paquete
enviado es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la gran mayora de
errores de TFTP causan la finalizacin de conexin. Si un paquete se pierde se
generar un timeout, despus de retransmisin del ltimo paquete.
TFTP utiliza el puerto 69.

Protocolo HTTP (protocolo de transferencia de hipertexto).


Es el protocolo usado en cada
transaccin de la World Wide Web.
HTTP fue desarrollado por el World
Wide Web Consortium y la Internet
Engineering Task Force, colaboracin
que culmin en 1999 con la
publicacin de una serie de RFC, el
ms importante de ellos es el RFC
2616 que especifica la versin 1.1.
HTTP define la sintaxis y la semntica
que utilizan los elementos de software
de la arquitectura web (clientes,
servidores
y
proxies)
para
comunicarse. Es un protocolo orientado a transacciones y sigue el esquema
peticin-respuesta entre un cliente y un servidor. Al cliente que efecta la
peticin (un navegador web o un spider) se lo conoce como "useragent"
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

242

REDES DE COMPUTADORAS
(agente del usuario). A la informacin transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos (URL). Los recursos
pueden ser archivos, el resultado de la ejecucin de un programa, una consulta
a una base de datos, la traduccin automtica de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna informacin
sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener algn tipo de informacin. Para esto se usan las
cookies, que es informacin que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la nocin de "sesin", y
tambin permite rastrear usuarios ya que las cookies pueden guardarse en el
cliente por tiempo indeterminado.
En el servidor se utiliza normalmente el puerto 80.
HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente,
generalmente un explorador Web, enva un mensaje de solicitud a un servidor,
el protocolo HTTP define los tipos de mensajes que el cliente utiliza para
solicitar la pgina Web y enva los tipos de mensajes que el servidor utiliza para
responder. Los tres tipos de mensajes ms comunes son GET, POST y PUT.
GET es una solicitud de datos del cliente. Un explorador Web enva el mensaje
GET para solicitar las pginas desde un servidor Web. Una vez que el servidor
recibe la solicitud GET, responde con una lnea de estado, como HTTP/1.1 200
OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un
mensaje de error o alguna otra informacin.
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor
Web. Por ejemplo, cuando el usuario ingresa datos en un formulario
incorporado en una pgina Web, POST incluye los datos en el mensaje
enviado al servidor.
PUT carga los recursos o el contenido al servidor Web.
Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST
cargan informacin al servidor en un texto sin formato que puede ser
interceptado y ledo. De forma similar, las respuestas del servidor,
generalmente pginas HTML, tambin son descifradas, para resolver este
problema de seguridad contamos con el protocolo HTTPS.
El protocolo HTTPS(Protocolo seguro de transferencia de hipertexto)utiliza un
cifrado basado en SSL(protocolo de capa de conexin segura)/TLS(seguridad
de la capa de transporte) para crear un canal cifrado ms apropiado para el
trfico de informacin sensible que el protocolo HTTP. De este modo se
consigue que la informacin sensible (usuario y claves de paso normalmente)
no pueda ser usada por un atacante que haya conseguido interceptar la
transferencia de datos de la conexin, ya que lo nico que obtendr ser un
flujo de datos cifrados que le resultar imposible de descifrar.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

243

REDES DE COMPUTADORAS

El puerto estndar para este protocolo es el 443.


Es utilizado principalmente por entidades bancarias, tiendas en lnea, y
cualquier tipo de servicio que requiera el envo de datos personales o
contraseas.

Protocolo SMTP (Protocolo Simple de Transferencia de Correo).


El correo electrnico es el servicio ms conocido de Internet, este servicio ha
revolucionado la manera en que nos comunicamos, por su simpleza y
velocidad.
Inclusive para ejecutarse en una computadora o en otro dispositivo. Ejemplos
de protocolos de capa de aplicacin que trabajan para este servicio son, el
Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina de
correos (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP).
Cuando una persona escribe mensajes de correo electrnico, generalmente
utiliza una aplicacin denominada Agente de usuario de correo (MUA) o cliente
de correo electrnico. MUA permite enviar los mensajes y colocar los mensajes
recibidos en el buzn del cliente; ambos procesos son diferentes.
SMTP se basa en el modelo cliente-servidor, donde un cliente enva un
mensaje a uno o varios receptores. La comunicacin entre el cliente y el
servidor consiste enteramente en lneas de texto compuestas por caracteres
ASCII.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexin.

Procesos del servidor de e-mail: MTA y MDA.


El servidor de e-mail ejecuta dos procesos individuales:
Agente de transferencia de correo (MTA, Mail Transfer Agent).
Agente de entrega de correo (MDA, Mail DeliveryAgent).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar
correos electrnicos. El MTA recibe mensajes desde el MUA u otro MTA en
otro servidor de e-mail. Segn el encabezado del mensaje, determina cmo
debe reenviarse un mensaje para llegar a destino. Si el correo est dirigido a
un usuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el
correo es para un usuario que no est en el servidor local, el MTA dirige el email al MTA en el servidor correspondiente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

244

REDES DE COMPUTADORAS

Protocolo POP3:
El protocolo POP3 est diseado para recibir correo, no para enviarlo; le
permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por mdem), descargar su correo electrnico mientras tienen
conexin y revisarlo posteriormente incluso estando desconectados. Cabe
mencionar que la mayora de los clientes de correo incluyen la opcin de dejar
los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta.
El protocolo POP3 usa el puerto 110.

Protocolo IMAP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantneamente en sus computadoras, ya que el correo est
almacenado en el servidor.
Mediante IMAP se puede tener acceso al correo electrnico desde cualquier
equipo que tenga una conexin a Internet. IMAP tiene varias ventajas sobre
POP, que es el otro protocolo empleado para obtener correo desde un servidor.
Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro
lado, es ms complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP. Se conecta
al servidor por el puerto 143 (TCP).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

245

REDES DE COMPUTADORAS

Protocolo DHCP (Protocolo de configuracin dinmica de host).


El servicio Protocolo de configuracin dinmica de host (DHCP) permite a los
dispositivos de una red obtener direcciones IP y dems informacin de un
servidor DHCP. Este servicio automatiza la asignacin de direcciones IP,
mscaras de subred, gateways y otros parmetros de redes IP.
DHCP permite a un host obtener una direccin IP en forma dinmica cuando se
conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita
una direccin. El servidor DHCP elige una direccin de un rango configurado
de direcciones denominado "mbito pool de direcciones" y se la asigna ("se
entrega en concesin") al host por un perodo establecido.
En redes locales ms grandes o donde cambia frecuentemente la poblacin
usuaria, es preferible el DHCP. Los nuevos usuarios llegan con computadoras
porttiles y necesitan una conexin. Otros tienen nuevas estaciones de trabajo
que necesitan conexin. En lugar de tener direcciones IP asignadas por el
administrador de red en cada estacin de trabajo, resulta ms eficiente tener
direcciones IP asignadas en forma automtica utilizando un DHCP.
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma
permanente, slo se alquilan durante un perodo de tiempo (concesin). Si se
supera el tiempo de concesin, la direccin regresa al pool para volver a
utilizarse. Esto es muy til para los usuarios mviles que entran y salen de la
red. Los usuarios pueden moverse libremente desde una ubicacin a otra y
volver a establecer las conexiones de red. El host puede obtener una direccin
IP una vez que se realice la conexin del hardware, ya sea mediante una LAN
inalmbrica o conectada por cable.
Tambin, debemos considerar que DHCP puede representar un riesgo a la
seguridad porque cualquier dispositivo conectado a la red puede recibir una
direccin. Este riesgo hace de la seguridad fsica un factor importante a la hora
de determinar si se utiliza direccionamiento manual o dinmico.
Los direccionamientos dinmico y esttico tienen su lugar en los diseos de
red. Muchas redes utilizan tanto el direccionamiento esttico como el DHCP.
DHCP se utiliza para hosts de propsitos generales, como los dispositivos de
usuario final, y las direcciones fijas se utilizan para dispositivos de red como
gateways, servidores, impresoras, etc.
DHCP permite administrar la asignacin de direcciones IP desde una
ubicacin centralizada. Puede configurar un servidor DHCP para asignar
direcciones IP en una o en varias subredes. El servidor DHCP puede asignar
automticamente datos de configuracin de direcciones IP a los clientes.
Una concesin es el perodo durante el que un cliente DHCP puede utilizar una
configuracin de direcciones IP asignada automticamente. Antes de que dicho
ESCUELA DE TECNOLOGAS DE LA INFORMACIN

246

REDES DE COMPUTADORAS
perodo finalice, el cliente debe renovar la concesin o solicitar otra a DHCP.
DHCP administra la asignacin y liberacin de los datos de configuracin de
direcciones IP mediante la concesin de la configuracin de direcciones IP al
cliente. La concesin DHCP establece el tiempo durante el que el cliente podr
utilizar los datos de configuracin IP antes de devolverlos al servidor DHCP y
renovarlos. El proceso de asignacin de datos de configuracin de direcciones
IP se denomina proceso de generacin de concesiones DHCP. El proceso de
renovacin de datos de configuracin de direcciones IP se denomina proceso
de renovacin de concesiones DHCP.

Proceso de generacin de concesiones DHCP.


DHCP emplea un proceso de cuatro pasos para conceder informacin de
direccionamiento IP a los clientes DHCP. Los cuatro pasos reciben su nombre
de los tipos de paquete DHCP:
1.
2.
3.
4.

Descubrimiento DHCP.
Oferta DHCP.
Solicitud DHCP.
Reconocimiento DHCP.

Durante el proceso de generacin de concesiones DHCP, el cliente DHCP


recibe los datos de configuracin de direccionamiento IP del servidor DHCP.

Proceso de renovacin de concesiones DHCP.


Un cliente DHCP obtiene una concesin para una direccin IP de un servidor
DHCP. Antes que se acabe el tiempo de la concesin, el servidor DHCP debe
renovar la concesin al cliente o bien este deber obtener una nueva
concesin. Las concesiones se guardan en la base de datos del servidor
DHCP.

Protocolo SMB y servicios para compartir archivos.


El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para
compartir archivos. IBM desarroll el Bloque de mensajes del servidor (SMB) a
fines de la dcada del '80 para describir la estructura de recursos de red
compartidos, como directorios, archivos, impresoras y puertos seriales. Es un
protocolo de solicitud-respuesta. A diferencia del protocolo para compartir
archivos respaldado por FTP, los clientes establecen una conexin a largo
plazo con los servidores. Una vez establecida la conexin, el usuario del cliente
puede acceder a los recursos en el servidor como si el recurso fuera local para
el host del cliente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

247

REDES DE COMPUTADORAS

Los servicios de impresin y el SMB para compartir archivos se han


transformado en el pilar de las redes de Microsoft.
Los sistemas operativos LINUX y UNIX tambin proporcionan un mtodo para
compartir recursos con las redes Microsoft a travs de una versin de SMB
denominada SAMBA. Los sistemas operativos Macintosh de Apple tambin
admiten recursos compartidos utilizando el protocolo SMB.
El protocolo SMB describe el acceso al sistema de archivos y la manera en que
los clientes hacen solicitudes de
archivos.
Adems
describe
la
comunicacin entre procesos del
protocolo SMB. Todos los mensajes
SMB comparten un mismo formato.
Este formato utiliza un encabezado de
tamao fijo seguido por un parmetro
de tamao variable y un componente
de datos.
Los mensajes SMB pueden:
Iniciar, autenticar y terminar sesiones.
Controlar el acceso a archivos e impresoras.
Permitir a una aplicacin enviar o recibir mensajes hacia o desde otro
dispositivo.

Protocolo Gnutella y servicios P2P.


Gnutella es un proyecto de software distribuido para crear un protocolo de red
de distribucin de archivos entre pares, sin un servidor
central.
Compartir archivos en Internet se ha transformado en
algo muy popular. Con las aplicaciones P2P basadas
en el protocolo Gnutella, las personas pueden colocar
archivos en sus discos rgidos para que otros los
descarguen. El software del cliente compatible con
Gnutella permite a los usuarios conectarse con los
servicios Gnutella en Internet, ubicarlos y acceder a los recursos compartidos
por otros pares Gnutella.
Muchas aplicaciones del cliente estn disponibles para acceder en la red
Gnutella, entre ellas: BearShare, Gnucleus, LimeWire, Morpheus, etc. Mientras
que el Foro de desarrolladores de Gnutella mantiene el protocolo bsico, los

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

248

REDES DE COMPUTADORAS
proveedores de las aplicaciones generalmente desarrollan extensiones para
lograr que el protocolo funcione mejor en las aplicaciones.
Por ejemplo, Ares originalmente trabajaba con la red Gnutella, pero seis meses
despus de su creacin, en diciembre de 2002, se opt por empezar a
desarrollar su propia red independiente y descentralizada, montada sobre una
arquitectura de red P2P de tipo "leafnodes-y-supernodos" ofreciendo un
sistema de bsqueda de tipo broadcasting inspirada por la arquitectura de la
red P2P Gnutella; fue as como empez a nacer lo que sera la red de Ares
Galaxy. Muchos seguidores del programa sostienen que posee velocidades de
descarga y bsquedas superiores a las de otros clientes P2P, adems de
conectar rpido a la red.
Muchas de las aplicaciones P2P no utilizan una base de datos central para
registrar todos los archivos disponibles en los puntos. Por el contrario, los
dispositivos en la red se indican entre ellos qu archivos estn disponibles
cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para
respaldar los recursos ubicados.
Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del
cliente buscarn otros nodos Gnutella para conectarse. Estos nodos manejan
las consultas para las ubicaciones de los recursos y responden a dichas
solicitudes. Adems, gobiernan los mensajes de control que ayudan al servicio
a descubrir otros nodos. Las verdaderas transferencias de archivos
generalmente dependen de los servicios HTTP.

Telnet.
Mucho antes de que existieran las computadoras
de escritorio con interfaces grficas sofisticadas,
las personas utilizaban sistemas basados en
textos que eran simplemente terminales
conectadas fsicamente a una computadora
central. Una vez que las redes estuvieran
disponibles, las personas necesitaban acceder
en forma remota a los sistemas informticos de
la misma manera en que lo hacan con las terminales conectadas en forma
directa.
Telnet se desarroll para satisfacer esta necesidad. Telnet se remonta a
principios de la dcada de los setenta y se encuentra entre los servicios y
protocolos de capa de aplicacin ms antiguo dentro del grupo TCP/IP. Telnet
proporciona un mtodo estndar de emulacin de dispositivos de terminal
basados en texto en la red de datos. El protocolo y el software del cliente que
implementa el protocolo comnmente se definen como Telnet.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

249

REDES DE COMPUTADORAS
Con telnet podemos acceder a ordenadores remotos, estableciendo conexin
directa con ellos. En la actualidad lo normal es que las conexiones telnet se
hagan va Internet, usando el puerto 23.

Protocolo SNMP.
SNMP (Simple Network Management Protocol), en sus distintas versiones, es
un conjunto de aplicaciones de gestin de red que emplea los servicios
ofrecidos por TCP/IP, y que ha llegado a convertirse en un estndar. Surge a
raz del inters mostrado por la IAB (Internet ActivitiesBoard) en encontrar un
protocolo de gestin que fuese vlido para la red Internet, dada la necesidad
del mismo debido a las grandes dimensiones que estaba tomando. Los tres
grupos de trabajo que inicialmente se formaron llegaron a conclusiones
distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo ste
algunos de los aspectos ms relevantes presentados por los otros dos: HEMS
(High-Level
Management
System)
y
SGMP
(Simple
Gateway
MonitoringProtocol).
Una red administrada con SNMP est compuesta por los tres componentes
clave que se detallan a continuacin:
Sistema de administracin de la red (NMS: Network Management
System): NMS ejecuta aplicaciones que monitorean y controlan los
dispositivos administrados.
Dispositivos administrados: Los dispositivos administrados son nodos de
red que contienen un agente SNMP y que residen en una red administrada.
Los dispositivos administrados recopilan y guardan informacin de
administracin y ponen esta informacin a disposicin de los NMS usando
SNMP.
Agentes: Los agentes son mdulos del software de administracin de red
que residen en los dispositivos administrados. Un agente tiene conocimiento
local de la informacin de administracin y convierte esa informacin a un
formato compatible con SNMP.
Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:
GetRequest: Una peticin del Administrador al Agente para que enve los
valores contenidos en sus MIB (Management Information Base).
GetNextRequest: Una peticin del Administrador al Agente para que enve los
valores contenidos en el MIB referente al objeto siguiente al especificado
anteriormente.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

250

REDES DE COMPUTADORAS

Get Response: La respuesta del Agente a la peticin de informacin lanzada


por el Administrador.
Set Request: Una peticin del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.
Trap: Un mensaje espontneo enviado por el Agente al Administrador, al
detectar una condicin predeterminada, como es la conexin/desconexin de
una estacin o una alarma.
El protocolo de gestin SNMP facilita, pues, de una manera simple y flexible el
intercambio de informacin en forma estructurada y efectiva, proporcionando
significantes beneficios para la gestin de redes.
Protocolo NNTP.
El Protocolo de transferencia de noticias a travs de la red (NNTP) es un
protocolo TCP/IP basado en cadenas de texto que se envan de forma
bidireccional a travs de canales TCP ASCII de siete bits. El protocolo NNTP
es propiedad de IETF y se define en RFC 977. NNTP se denomina
habitualmente Protocolo de noticias de Internet, porque contiene las reglas
utilizadas para transportar artculos de noticias de un equipo a otro. NNTP se
trata como un protocolo cliente-servidor. Tambin engloba la transferencia de
noticias basada en servidor a servidor.
El funcionamiento del NNTP es muy sencillo, consta de un servidor en el que
estn almacenadas las noticias y a l se conectan los clientes a travs de la
red.
La conexin entre cliente y servidor se hace de forma interactiva consiguiendo
as un nmero de artculos duplicados muy bajo. Esto supone una gran ventaja
respecto de servicios de noticias anteriores, en los que la tecnologa por lotes
era su principal aliada.
Esta conexin se realiza sobre el
protocolo TCP. El puerto 119 est
reservado para el NNTP. Sin
embargo cuando los clientes se
conectan al servidor de noticias
mediante SSL se utiliza el puerto 563.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

251

REDES DE COMPUTADORAS

Ejercicios y tareas de investigacin


1. Qu diferencia existe entre la generacin de una concesin DHCP y una
renovacin de concesin DHCP? Explique.
2. Explique con sus propias palabras, la importancia de los servidores raz en
DNS.
3. Por qu no sera recomendable utilizar Telnet para conectarse a un
servidor en una red que necesita mantener una adecuada seguridad?
Explique.
4. Explique al detalle cmo funcionan los siguientes protocolos:
a. HTTP.
b. HTTPS.
c. SMTP.
d. DNS.
e. FTP.
f. TFTP.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

252

REDES DE COMPUTADORAS

TAREA 09: ENTENDER LA IMPORTANCIA DE LA RESOLUCIN DE


NOMBRES EN LAS REDES DE DATOS.
En esta tarea trataremos las siguientes Operaciones:

Implementar el sistema de resolucin simple HOST.


Implementar el sistema para usar resolucin DNS.

Cada uno de nosotros forjamos las cadenas que


arrastramos en nuestras vidas" - Charles Dickens

Equipos y Materiales:

Computadora con microprocesadores core 2 Duo o de mayor capacidad.


Sistema operativo Windows.
Una Mquina virtual con un servidor, que podra ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003, Windows 2008R2 y Windows Server
2012).
o Servidor Linux (Centos, Debian o algn otro).
Software de simulacin de redes.
Software de captura de paquetes.
MS office.

Orden de Ejecucin:

Implementar el sistema de resolucin simple HOST.


Implementar el sistema para usar resolucin DNS.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

253

REDES DE COMPUTADORAS

9.1. IMPLEMENTAR EL SISTEMA DE RESOLUCIN SIMPLE HOST.


Para realizar esta operacin debe seguir los pasos que a continuacin se
detallan:
1. Utilizar un equipo con el sistema operativo Windows 8.
2. Se ubicar en la siguiente ruta: C:\Windows\System32\Drivers\etc.
3. Una vez ubicado en la ruta indicada, encontrar varios archivos, abrir el
archivo hosts utilizando el bloc de notas.

4. Ingresar la siguiente lnea al final del archivo: 172.16.2.201


www.servidordeprueba.com.pe (donde el IP: 172.16.2.201 debe
pertenecer a un equipo que este en la red y que se comunique con los
dems equipos).

5. Con esto est indicando que puede ubicar este equipo no solo por el IP sino
tambin con el nombre indicado al lado derecho.
6. Guarde el archivo hosts.
7. Ingrese a la ventana de comandos y realice una prueba de conectividad
utilizando el comando ping, pero indicando el nombre y no el IP:
Ping www.servidordeprueba.com.pe t.

8. Verificar la respuesta obtenida.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

254

REDES DE COMPUTADORAS

9.2. IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIN DNS.

Utilizando un sistema operativo de Microsoft:


Para realizar esta operacin debe seguir los pasos que a continuacin se
detallan:
1. Se debe instalar el servicio DNS en el servidor local que tiene como sistema
operativo: Windows Server 2012.
2. En el servidor DNS local se debe tener una zona de bsqueda directa (El
instructor debe indicarle el IP del servidor y la zona creada).
3. Por ejemplo, para este caso se utilizar la zona: eti.senati.edu.pe y el
registro ser: servidor01.eti.senati.edu.pe que apuntar al IP: 172.16.2.2 (el
instructor puede variar el IP).

4. Usted configurar en su equipo, como DNS, el IP del servidor DNS local:

5. Realizar una prueba de conectividad utilizando el comando ping: ping


servidor01.eti.senati.edu.pe y el servidor debe resolver con el ip: 172.16.2.2:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

255

REDES DE COMPUTADORAS

Utilizando un sistema operativo Linux:


Para realizar esta operacin debe
seguir los pasos que a continuacin
se detallan:
1. Debe instalar el sistema operativo
Linux, en este caso se utilizara el
sistema Centos.
2. Haga clic en el men Aplicaciones y escoja la opcin: Agregar/Quitar
software:

3. Verifique si est instalado el Servicio DNS, utilizando Bind:

4. Ahora, ingrese a internet e instale la aplicacin Webmin, en caso contrario,


tambin puede realizar la configuracin de las zonas de bsqueda en el
servidor DNS a travs de los archivos ubicados en: /var/named (Consulte al
instructor).

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

256

REDES DE COMPUTADORAS

5. Verifique el procedimiento de instalacin:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

257

REDES DE COMPUTADORAS

6. Una vez instalado Webmin, ingrese a la consola de administracin via WEB:

7. Ubquese en el panel izquierdo de la consola y haga clic en Servers y


luego escoja BIND DNS Server.

8. Cree una zona principal de bsqueda directa denominada: eti.edu.pe:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

258

REDES DE COMPUTADORAS

9. Ingrese a la nueva zona y aqu crear los registros haciendo clic en


Address.

10. Los registros sern:


Pc01.eti.edu.pe 172.16.3.40
Pc02.eti.edu.pe 172.16.3.41
Pc03.eti.edu.pe 172.16.3.42
Pc04.eti.edu.pe 172.16.3.43

11. Compruebe el funcionamiento del servidor.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

259

REDES DE COMPUTADORAS

FUNDAMENTO TERICO:
IMPLEMENTAR EL SISTEMA DE RESOLUCIN SIMPLE HOST.
Nombres de host.
Un nombre de host es un nombre descriptivo asignado a la direccin IP de un
equipo para identificarlo como un host TCP/IP. El nombre de host puede tener
una longitud de hasta 255 caracteres y puede contener caracteres
alfanumricos, guiones y puntos. Es posible asignar varios nombres de host al
mismo host. Los nombres de host pueden tener diversas formas. Las dos ms
habituales son los alias y los nombres de dominio. Un alias es un nombre
asociado a una direccin IP, como pc01. Un nombre de dominio est
estructurado para utilizarlo en Internet y usa puntos como separadores. Un
ejemplo de nombre de dominio es empresa.com y un nombre completo
(FQDN) sera: pc01.empresa.com.

Nombres NetBIOS.
Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para
identificar un recurso NetBIOS en la red, y puede representar a un solo equipo
o a un grupo de equipos, pero slo pueden utilizarse los 15 primeros caracteres
para el nombre. El carcter final se utiliza para identificar el recurso o servicio
del equipo al que se hace referencia.
Un ejemplo de recurso NetBIOS es el componente de comparticin de archivos
e impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando
nuestro equipo se inicia, este componente registra un nico nombre NetBIOS,
basado en el nombre de nuestro equipo y en un carcter identificador que
representa el componente.
En Windows, el nombre NetBIOS utiliza como mximo los 15 primeros
caracteres del nombre de host y no
puede configurarse por separado.
Aunque los sistemas operativos
Windows desde la versin 2000 no
requieren nombres NetBIOS, las
versiones anteriores de Windows s
requieren nombres NetBIOS para
soportar las capacidades de red
Durante el proceso de instalacin de
Microsoft Windows, debe especificarse

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

260

REDES DE COMPUTADORAS
un nombre con el que identificar al equipo en la red. El programa de instalacin
de Windows lo considera el nombre del equipo, ste viene a ser el primer
nombre de host del equipo y el que genera el nombre del sistema bsico de
entrada/salida de red (NetBIOS). La ficha Nombre de Equipo en la ventana de
dialogo de Propiedades de MI PC muestra y permite cambiar este nombre y el
nombre Netbios asociado:
La interfaz NetBIOS.
NetBIOS (Network Basic Input/Output System) es una API de redes usada para
aplicaciones y sistemas operativos heredados para la comunicacin a travs de
una red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de
Microsoft Windows 2000, NetBIOS fue la principal API de redes usada por
todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el
nombre NetBIOS para referenciar un equipo de la red, ejemplo: Net use f:
\\server01\recursos.
De forma predeterminada, los nombres NetBIOS no funcionan en una red
TCP/IP. Windows permite que los clientes NetBIOS se comuniquen sobre
TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS
sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en
NetBIOS se comuniquen utilizando TCP/IP.

Resolucin de nombres de Host.


La resolucin de nombres de host significa asignar correctamente un nombre
de host a una direccin IP. Antes de que la direccin IP pueda ser resuelta a
direccin hardware, el nombre de host debe ser resuelto a direccin IP. Cuando
los programas de Windows Sockets (Winsock) quieren establecer una
conexin, utilizan uno de dos valores para el destino al que desea conectarse:
la direccin IP o un nombre de host. Si se especifica la direccin IP, no se
necesita la resolucin de nombres. Si se especifica un nombre de host, este
nombre se debe resolver en una direccin IP para que pueda comenzar la
comunicacin basada en IP con el recurso deseado.
Los alias se pueden resolver mediante entradas del archivo Hosts. Los
nombres de dominio se resuelven mediante el envo de consultas de nombres
DNS a un servidor DNS especificado.

Resolviendo nombres mediante un archivo HOSTS.


El archivo HOSTS es un archivo esttico que permite resolver los nombres de
host a direccin IP. Este archivo presenta las siguientes caractersticas:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

261

REDES DE COMPUTADORAS
Posee entradas simples por cada host que consiste en una direccin IP y su
correspondiente nombre de host
Reside en cada computadora.
Una entrada es para el equipo local: localhost (Nombre de host por defecto)
y el IP de loopback 127.0.0.1
Est localizado en el directorio razDelSistema\System32\Drivers\Etc.
Cada entrada tiene un lmite de 255 caracteres y no diferencia mayscula de
minsculas.
El proceso de resolucin con archivo HOSTS es el siguiente:
La resolucin de nombres comienza cuando un usuario utiliza un comando
usando el nombre de host para el equipo destino. Windows comprueba primero
si el nombre de host es el mismo que el nombre del propio equipo local. Si los
nombres no son iguales, intenta localizar la existencia de un archivo HOSTS. Si
el nombre buscado est en dicho archivo, automticamente se tomar de l la
direccin IP. Si el nombre de host no puede ser resuelto y no existen otros
mtodos de resolucin, como DNS o un servidor de nombres NetBIOS o un
archivo LMHOSTS, el proceso se detiene y el usuario recibe un mensaje de
error.

IMPLEMENTAR EL SISTEMA PARA USAR RESOLUCIN DNS.


Resolviendo nombres con un servidor DNS.
El servidor DNS es un equipo que almacena registros de asignacin de
nombres de dominio a direcciones IP o conoce la existencia de otros servidores
DNS. El servidor DNS resuelve; por s mismo o consultando otros servidores
DNS; el nombre de dominio consultado en una direccin IP y devuelve el
resultado. Es necesario configurar los equipos que ejecuten Windows con la
direccin IP del servidor DNS para poder resolver nombres de dominio.
Asimismo, los equipos basados en Active Directory que ejecutan Windows se
deben configurar con la direccin IP del servidor DNS asociado al directorio.
Si el servidor DNS no responde a la peticin y no existen otros mtodos de
resolucin configurados, como servidor de nombres NetBIOS o archivo
LMHOSTS, el proceso se detiene y nos informa de un error.

Sistema de nombres de dominio (DNS).


DNS es un mtodo para nombrar equipos y servicios de red. Las redes TCP/IP
utilizan la convencin de la nomenclatura DNS para localizar equipos y
servicios mediante nombres de dominio descriptivos.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

262

REDES DE COMPUTADORAS
El Sistema de nombres de dominio (DNS) est organizado como una base de
datos jerrquica y distribuida que contiene asignaciones entre nombres de host
DNS y direcciones IP. Con DNS, los nombres de host residen en una base de
datos que puede distribuirse entre varios servidores, llamados servidores DNS,
disminuyendo la carga en cualquier servidor y proporcionando la capacidad de
administrar este sistema de denominacin en funcin de las particiones. DNS
admite nombres jerrquicos y permite el registro de varios tipos de datos
adems de la asignacin entre nombres de host y direcciones IP que se utilizan
en los archivos Hosts. Puesto que la base de datos DNS est distribuida, su
tamao es ilimitado y el rendimiento no disminuye mucho cuando se agregan
ms servidores.

Espacio de nombres de dominio.


El espacio de nombres de dominio es un rbol de nombres jerrquico que DNS
utiliza para identificar y localizar un host dado en un dominio en relacin a la
raz del rbol. Un espacio de nombres DNS incluye el dominio raz, dominios de
nivel superior, dominios de nivel secundario y, posiblemente, subdominios.
Juntos, el espacio de nombres DNS y el nombre de host conforman el nombre
de dominio completo (FQDN).

Ejemplo de FQDN:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

263

REDES DE COMPUTADORAS

MTODO MICROSOFT DE RESOLUCIN DE NOMBRES DE HOSTS.


Windows puede ser configurado para resolver nombres de host utilizando un
servidor de nombres NetBIOS (NBNS), broadcast, y LMHOSTS adems del
archivo HOSTS y el servidor de DNS. Si NBNS y LMHOSTS estn
configurados, el orden de resolucin completo es el siguiente:
1. Cuando un usuario utiliza un comando usando un nombre de host, Windows
mira primeramente a ver si el nombre de host es el mismo que el nombre del
equipo local. Si son los mismos, el nombre est resuelto y el comando es
ejecutado sin generar actividad de red.
2. Si el nombre de host y el nombre local no son los mismos, se intenta
localizar el archivo HOSTS y resolver en l la direccin IP del destino. Si el
nombre del host se encuentra en el archivo HOSTS estar resuelta su
direccin IP. El archivo HOSTS debe residir en el equipo local.
3. Si el nombre de host no puede ser resuelto utilizando el archivo HOSTS, se
enva una peticin al servidor de DNS. Si el nombre del destino se encuentra
en un servidor DNS se resuelve a su direccin IP y la resolucin de
direcciones ha resultado correcta. Si el servidor DNS no responde a la
peticin, se realizan intentos adicionales en intervalos de 5, 10, 20, 40, 5, 10
y 20 segundos.
4. Si el servidor de DNS no puede resolver el nombre de host, el equipo local
mira en la cach de nombres NetBIOS antes de realizar 3 intentos de
contactar con el servidor de nombres NetBIOS que tenga configurado. Si el
nombre del destino se encuentra en la cach de nombres NetBIOS o es
localizado por un servidor de nombres NetBIOS, se resolver a una direccin
IP, y el proceso de resolucin ha finalizado.
5. Si el nombre de host no es resuelto por el servidor de nombres NetBIOS, el
equipo origen enva 3 mensajes
broadcast a la red local. Si el
nombre del destino se encuentra en
la red local, se resolver a una
direccin IP y el proceso de
resolucin ha finalizado.
Si el nombre del host no se resuelve
utilizando
broadcast,
se
intenta
localizar el archivo LMHOSTS. Si el
nombre del destino se encuentra en el
archivo LMHOSTS, se resolver a una

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

264

REDES DE COMPUTADORAS
direccin IP y el proceso de resolucin ha finalizado.
Si ninguno de estos mtodos resuelve el nombre de host la nica manera de
comunicarse con el otro host es especificando su direccin IP.
El siguiente diagrama resume la secuencia del proceso de resolucin de
nombres para las solicitudes provenientes de aplicaciones Winsock:

Utilizando el archivo hosts:


Este archivo se encuentra en la ruta:

Si lo abrimos con el bloc de notas, tendremos:

Utilizando Servidor DNS:

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

265

REDES DE COMPUTADORAS

Utilizando Servidor Wins:

Servicio DNS de memoria cach de resolucin.


Windows 7, Windows 8, Windows Server 2008 y Windows Server 2012
incluyen un servicio de cliente DNS que incluye la funcin de memoria cach
de resolucin, habilitado en forma predeterminada. La resolucin de memoria
cach reduce el trfico de red DNS y acelera la resolucin de nombres, al
proporcionar una memoria cach local para consultas DNS. Las respuestas a
las consultas de nombres se almacenan en la memoria cach durante un
Tiempo de vida (TTL, Time To Live) establecido y se puede volver a utilizar
para responder a consultas posteriores. Una funcin interesante del Servicio
DNS de memoria cach de resolucin es que soporta la memoria cach
negativa. Por ejemplo, si se hace una consulta a un DNS para un nombre host
dado y la respuesta es negativa, las consultas subsecuentes para el mismo
nombre se contestan (negativamente) desde la memoria cach durante
NegativeCacheTime segundos (el valor predeterminado es de 300). Otro
ejemplo de memoria cach negativa es que si se consultan todos los servidores
DNS y ninguno est disponible, durante NetFailureCacheTime segundos (el
valor predeterminado es de 30), todas las consultas de nombre subsecuentes
fallan de manera instantnea, en lugar de expirar. Esta funcin puede ahorrar
tiempo para los servicios que consultan al DNS durante el proceso de
arranque, especialmente cuando el cliente se arranca desde la red.
Para mostrar y ver la cach de resolucin de un cliente mediante el comando
ipconfig, abra Smbolo del sistema y escriba:
ipconfig /displaydns.
El comando ipconfig /displaydns permite ver el contenido de la cach de
resolucin de un cliente DNS, lo que incluye las entradas cargadas
previamente desde el archivo Hosts local, as como los registros de recursos
obtenidos recientemente para las consultas de nombres resueltas por el
sistema.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

266

REDES DE COMPUTADORAS
Para vaciar y restablecer la cach de resolucin de un cliente mediante el
comando ipconfig, abra Smbolo del sistema:
ipconfig /flushdns.

El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la


cach de resolucin de un cliente DNS. Durante la solucin de problemas de
DNS, si es necesario, puede utilizar este procedimiento para descartar
entradas de resultados negativos en la cach y otras entradas agregadas
dinmicamente.

Configuracin del cliente DNS.


Use la ficha propiedades de TCP/IP para configurar el servidor DNS preferido y
el servidor alternativo. Debe tener en cuenta que:
Un servidor DNS preferido es aqul que es el destinatario de las consultas
DNS que el cliente DNS enva. Tambin es el servidor en el que el cliente
DNS actualiza sus registros de recursos.
Un servidor DNS alternativo es aqul que se utiliza si el servidor DNS
preferido no se puede utilizar o no puede resolver consultas DNS de un
cliente DNS particular porque el servicio DNS ha fallado. El servidor
alternativo no es necesario si la consulta de un nombre no puede resolverse.
Sin un servidor DNS preferido, el cliente DNS no puede consultar un servidor
DNS.
Sin un DNS alternativo, las consultas no se resolvern si el servidor DNS
preferido falla. Se puede tener ms de un servidor DNS alternativo.

RESOLUCIN DE NOMBRES NETBIOS.


La resolucin de nombres NetBIOS significa asignar correctamente un nombre
NetBIOS a una direccin IP. Los nombres NetBIOS son nombres nicos
(exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

267

REDES DE COMPUTADORAS
se comunica con un proceso especfico en un equipo determinado, se utiliza un
nombre nico. Cuando un proceso NetBIOS se comunica con varios procesos
en varios equipos, se utiliza un nombre de grupo.
El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en
direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo.
Los tipos de nodo NetBIOS se enumeran en la tabla siguiente.
Tipo de nodo

Nodo B (difusin o
Broascasting)

Nodo P (de igual a igual)

Nodo M (mixto)

Nodo H (hbrido)

Descripcin
El nodo B utiliza consultas de nombres NetBIOS de difusin
para el registro y la resolucin de nombres. El nodo B tiene dos
problemas principales: (1) las difusiones afectan a todos los
nodos de la red y (2) los enrutadores no suelen reenviar las
difusiones, por lo que slo se pueden resolver nombres
NetBIOS en la red local.
El nodo P utiliza un servidor de nombres NetBIOS (NBNS),
como un servidor WINS, para resolver los nombres NetBIOS. El
nodo P no utiliza difusiones; en su lugar, consulta directamente
al servidor de nombres.
El nodo M es una combinacin del nodo B y el nodo P. De
forma predeterminada, un nodo M funciona como un nodo B. Si
un nodo M no puede resolver un nombre mediante difusin,
consultar a un NBNS mediante un nodo P.
El nodo H es una combinacin del nodo P y el nodo B. De
forma predeterminada, un nodo H funciona como un nodo P. Si
un nodo H no puede resolver un nombre mediante el NBNS,
utiliza una difusin para resolver el nombre.

De forma predeterminada, los equipos que ejecutan sistemas operativos


Windows Server o Windows XP son nodos B y se convierten en nodos H
cuando se configuran con un servidor WINS. Dichos equipos tambin pueden
utilizar un archivo de base de datos local llamado Lmhosts para resolver
nombres NetBIOS remotos. El archivo Lmhosts est almacenado en la carpeta
razDelSistema\System32\Drivers\Etc. En este caso el procedimiento para
resolver nombres NetBIOS es como sigue:
1. El equipo A introduce un comando, como net use, utilizando el nombre
NetBIOS del equipo B.
2. El equipo A comprueba si el nombre especificado est en la cach de
nombres NetBIOS.
3. Si no es as, el equipo A consulta un servidor WINS.
4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una
difusin en la red.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

268

REDES DE COMPUTADORAS
5. Si una difusin no resuelve el nombre, el equipo A comprueba su archivo
Lmhosts.
6. Si los mtodos NetBIOS anteriores no resuelven el nombre, el equipo A
comprueba el archivo Hosts.
7. Finalmente, el equipo A consulta un servidor DNS.
Es altamente recomendable configurar los equipos basados en Windows con la
direccin IP del servidor WINS para poder resolver nombres NetBIOS remotos.
Adems es necesario configurar
los equipos como Windows XP
Professional, Windows Vista y los
sistemas
operativos
Windows
Server 2003/2008, con la direccin
IP de un servidor WINS si se van a
utilizar para la comunicacin con
otros
equipos
que
ejecutan
Windows
NT,
Windows
95,
Windows 98 o Windows Millennium
Edition.
Para
establecer
la
configuracin de la resolucin
NetBIOS o el uso de NetBIOS
sobre TCP/IP use la ficha WINS en
las
opciones
avanzadas
de
propiedades del protocolo TCP/IP.

Ejercicios y tareas de investigacin


1.
2.
3.
4.
5.

Qu informacin se ingresa en el archivo: hosts?


Enumere las caractersticas del servicio DNS.
Qu hacen los comandos: ipconfig/release e Ipconfig/renew?
En qu consiste el servicio Wins y en qu casos se utilizara?
Realice la instalacin de un servidor con una distribucin Linux e instale
Bind para el servicio DNS y adminstrelo mediante Webmin.

ESCUELA DE TECNOLOGAS DE LA INFORMACIN

269

S-ar putea să vă placă și