Sie sind auf Seite 1von 252

PROGRAMA NACIONAL DE INFORMATICA

Fundamentos
de Redes
Microsoft

Administración de Redes con


Windows Server 2008

MANUAL DEL PARTICIPANTE


Tabla de contenido 
Capítulo 1: Conceptos básicos sobre redes ............................................... 7

Conceptos previos ............................................................................................. 8


La telecomunicación. ......................................................................................... 8
Redes de computadoras. Ventajas .................................................................... 8
Introducción a Networking ................................................................................. 9
Aspectos básicos de Networking .................................................................... 10
Tipos de medio de transmisión: Par trenzado, coaxial, fibra óptica o
inalámbrico. ..................................................................................................... 11
Un modem (modulador-demodulator) .............................................................. 12
Elementos de una red...................................................................................... 13
Clasificación de redes según tamaño .............................................................. 14
Funciones de las computadoras en la red ....................................................... 15
Clasificación de Redes según función ............................................................. 15
Función de los servidores en una red .............................................................. 17
Internet, Intranet y Extranet ............................................................................. 19
Topologías de red ............................................................................................ 21
Dispositivos básicos de comunicaciones: ........................................................ 27
Ejercicio práctico:............................................................................................. 30
Preguntas de repaso ....................................................................................... 34

Capítulo 2: Modelo de referencia OSI y el proyecto IEEE ............................... 35

Arquitectura de niveles .................................................................................... 36


El modelo OSI ................................................................................................. 36
Relación entre los niveles del modelo OSI ...................................................... 36
Nivel de aplicación ........................................................................................... 38
Nivel de presentación ...................................................................................... 38
Nivel de sesión ................................................................................................ 39
Nivel de transporte........................................................................................... 39
Nivel de red ..................................................................................................... 40
Nivel de vínculo de datos ................................................................................. 41
Nivel físico ....................................................................................................... 41
Estructura de las unidades de datos de protocolo (PDU): ............................... 42
El Proyecto 802 ............................................................................................... 45
Mejoras al Modelo de referencia OSI .............................................................. 46
Trabajo de investigación: ................................................................................. 47
Preguntas de repaso ....................................................................................... 48

Programa Nacional de Informática


Fundamentos de redes Microsoft

Capítulo 3: Medios de transmisión Guiados .................................................... 49

Especificaciones de cables: ............................................................................. 50


Cable UTP (Unshielded twisted pair) : ............................................................. 53
Categorías del cable UTP: ............................................................................... 53
Tipos de cable par trenzado (derivados del UTP):.......................................... 54
Cable coaxial: .................................................................................................. 55
Tipos de Cable coaxial: ................................................................................... 55
Fibra óptica: ..................................................................................................... 57
Componentes de la fibra óptica: ...................................................................... 58
Tipos de fibra óptica: ....................................................................................... 58
Fibra óptica multimodo: ................................................................................... 58
Fibra óptica monomodo: .................................................................................. 59
Cables de fibra óptica y conectores: ................................................................ 60
Precaución: ...................................................................................................... 61
Estándares de conexión para cable UTP: ....................................................... 62
Tipos de Cables UTP según Conexión: ........................................................... 63
Cableado Estructurado con cable par trenzado: .............................................. 67
Cableado horizontal o "de planta":................................................................... 68
Cableado vertical, troncal o backbone: ............................................................ 69
Cuarto principal de equipos y de entrada de servicios .................................... 69
Estándares y Documentos de Referencia: ...................................................... 71
Estándares de prueba de cableado: ................................................................ 71
Pruebas en fibras ópticas: ............................................................................... 75
Certificadores de fibra óptica: .......................................................................... 75
Ejercicio Práctico: ............................................................................................ 75
Preguntas de repaso ....................................................................................... 76

Capítulo 4: Acceso al medio y Ethernet ........................................................... 77

Principales métodos de acceso ....................................................................... 78


CSMA/CD ........................................................................................................ 78
Token Passing ................................................................................................. 78
Resumen de los Métodos de Acceso .............................................................. 79
Arquitectura de Redes ..................................................................................... 79
Transmisión de las señales ............................................................................. 81
ETHERNET Y EL MODELO OSI ..................................................................... 82
Temporización en Ethernet. ............................................................................. 84
Manejo de errores en Ethernet: ....................................................................... 85
Autonegociación en Ethernet. .......................................................................... 86
Ethernet de 10 y 100 Mbps: ............................................................................. 87
Ethernet de 1 y 10 Gbps: ................................................................................. 89
Ejercicio Práctico: ............................................................................................ 92
Preguntas de repaso ....................................................................................... 94

2 Programa Nacional de Informática


Tabla de contenido.

Capítulo 5: Elementos de red Ethernet ............................................................ 95

Estructura interna y funcionamiento de una NIC para Ethernet. ...................... 96


Funciones de un Adaptador de Red ................................................................ 96
Transceptores .................................................................................................. 97
Repetidores ..................................................................................................... 97
Concentradores ............................................................................................... 99
Puente ............................................................................................................. 99
Conmutador ................................................................................................... 100
Diferencias entre Concentrador y Conmutador ............................................. 101
Tabla CAM y el Circuito Integrado ASIC. ....................................................... 102
Métodos de conmutación: .............................................................................. 103
Conmutación Síncrona y asíncrona: .............................................................. 103
Conmutación asimétrica: ............................................................................... 104
Protocolo STP(Spanning-Tree Protocol): ...................................................... 104
Conceptos sobre segmentación de red, dominio de colisión y dominio de
broadcast: ...................................................................................................... 104
Preguntas de repaso ..................................................................................... 109

Capítulo 6: Medios de transmisión no guiados –Redes inalámbricas ............ 111

Transmisión Inalámbrica: ............................................................................... 112


Espectro electromagnético: ........................................................................... 113
Radiotransmisión: .......................................................................................... 115
Transmisión por microondas: ........................................................................ 116
Transmisión por infrarrojo: ............................................................................. 118
Transmisión por Laser: .................................................................................. 119
¿Qué es una red inalámbrica? ...................................................................... 119
Estándares IEEE 802.11 ............................................................................... 120
Topología de una WLAN: .............................................................................. 124
Topología Ad-hoc: ......................................................................................... 124
Topología en Infraestructura: ......................................................................... 125
Topología Mesh: ............................................................................................ 126
Seguridad en las Wireless: ............................................................................ 126
Seguridad Lógica: .......................................................................................... 126
Cifrado e integridad de la información: .......................................................... 127
Seguridad - IEEE 802.1X (AAA): ................................................................... 128
AAA (Autenticación/Autorización/Accounting) ............................................... 128
Seguridad - Conclusiones .............................................................................. 130
WDS: ............................................................................................................. 130
WDS – Ventajas y desventajas:..................................................................... 130
Ventajas : ....................................................................................................... 130
Desventajas : ................................................................................................. 130
WDS – Disposición: ....................................................................................... 131
En estrella: ..................................................................................................... 131
En cadena: .................................................................................................... 131
Control de Tráfico .......................................................................................... 131

Programa Nacional de Informática 3


Fundamentos de redes Microsoft

Hardware de red 802.11 ................................................................................ 131


Puntos de acceso .......................................................................................... 132
Trabajo de Investigación: ............................................................................... 133
Trabajo Práctico:............................................................................................ 133
Preguntas de repaso ..................................................................................... 134

Capítulo 7: Modelo de referencia TCP/IP ...................................................... 135

Las principales ventajas de TCP/IP ............................................................... 136


Modelo de referencia TCP/IP. Características y objetivos. ............................ 136
Niveles o capas del modelo TCP/IP: ............................................................. 137
Servicios y pila de protocolos TCP/IP ............................................................ 138
TCP: .............................................................................................................. 139
UDP: .............................................................................................................. 139
Puerto TCP/UDP ........................................................................................... 140
Socket ............................................................................................................ 142
Las solicitudes de comentarios ...................................................................... 142
Preguntas de repaso ..................................................................................... 154

Capítulo 8: Protocolos enrutables y de Enrutamiento .................................... 155

Tipos de Protocolos ....................................................................................... 156


Tipos de transmisión...................................................................................... 160
Protocolos Orientados vs. No-orientados a la conexión ................................ 161
Protocolos de Enrutamiento: ......................................................................... 162
IGP: Protocolos de gateway interior .............................................................. 162
EGP: Protocolos de gateway exterior ............................................................ 162
Protocolos de vector-distancia ....................................................................... 162
Protocolos de estado de enlace..................................................................... 162
Protocolo de información de enrutamiento (RIP) y (RIPv2). .......................... 162
Protocolo de enrutamiento de Gateway interior (IGRP)................................. 162
Protocolo de enrutamiento de Gateway interior mejorado (EIGRP) .............. 162
Primero la ruta libre más corta (OSPF).......................................................... 162
Protocolo de sistema intermedio-sistema intermedio (IS-IS). ........................ 162
Ejercicio Práctico (guiado por el instructor): .................................................. 163
Preguntas de repaso ..................................................................................... 164

Capítulo 9: Protocolos de Acceso Remoto .................................................... 165

Protocolos de Acceso Telefónico................................................................... 166


Protocolos VPN ............................................................................................. 167
Otros métodos para obtener seguridad: ........................................................ 170
Ejercicio Práctico: .......................................................................................... 171
Preguntas de repaso ..................................................................................... 176

4 Programa Nacional de Informática


Tabla de contenido.

Capítulo 10: Direccionamiento IP .................................................................. 177

Direccionamiento IP en la versión 4 .............................................................. 178


Componentes de una dirección IP ................................................................. 178
Conversión de direcciones IP ........................................................................ 179
Clases de direcciones.................................................................................... 179
Guía para el direccionamiento ....................................................................... 181
Máscara de subred ........................................................................................ 184
Asignación de direcciones IP ......................................................................... 186
Subneteo de redes: ....................................................................................... 189
Direccionamiento IP en la versión 6: ............................................................. 190
Ejercicios Prácticos:....................................................................................... 196
Preguntas de repaso ..................................................................................... 197

Capítulo 11: Resolución de Nombres ............................................................ 199

Nombres de host ........................................................................................... 200


Nombres NetBIOS ......................................................................................... 200
La interfaz Winsock ....................................................................................... 201
La interfaz NetBIOS ....................................................................................... 201
Resolución de nombres de Host .................................................................... 202
Sistema de nombres de dominio (DNS) ........................................................ 203
Método Microsoft de resolución de nombres de hosts................................... 204
Configuración del cliente DNS ....................................................................... 208
Resolución de nombres NetBIOS .................................................................. 208
Ejercicio Práctico: .......................................................................................... 210
Preguntas de repaso ..................................................................................... 211

Capítulo 12: Internet e Intranet ...................................................................... 213

Estructura de Internet .................................................................................... 214


Servicios de Internet ...................................................................................... 215
Intranets ......................................................................................................... 216
Uso de tecnologías cliente ............................................................................. 217
Protocolos de Internet.................................................................................... 220
Localizador de recursos uniforme (URL) ....................................................... 220
Conexión a Internet ....................................................................................... 221
Servidores Web ............................................................................................. 229
Ejercicio Práctico: .......................................................................................... 234
Preguntas de repaso ..................................................................................... 235

Programa Nacional de Informática 5


Fundamentos de redes Microsoft

Capítulo 13: Sistemas Operativos Microsoft .................................................. 237

Funciones del sistema operativo ................................................................... 238


Sistemas Operativos Windows ...................................................................... 238
La familia de Windows Server 2008 .............................................................. 240
Grupos de Trabajo y Dominios ...................................................................... 242
Grupo de trabajo ............................................................................................ 243
Dominio ......................................................................................................... 244
Controlador de dominio ................................................................................. 244
Directorio Activo............................................................................................. 244
Ejercicios prácticos: ....................................................................................... 246
Preguntas de repaso ..................................................................................... 248

6 Programa Nacional de Informática


Capítulo

Conceptos básicos sobre redes


Al final de este capítulo, el alumno podrá:

Definir el concepto y los elementos de una Red.


Aprender a clasificar las redes por extensión y Función
Definir el concepto de topología y conocerá las
topologías más comunes.
Definir las funciones de un concentrador.

Introducción:
Las redes de computadoras y las tecnologías que allí han
surgido han determinado la forma en la que las
organizaciones, empresas y personas se relacionan hoy en
día respecto a la información. Somos testigos en los últimos
años del crecimiento ilimitado de las infraestructuras de
conectividad y por lo tanto de las posibilidades de
comunicación, de los nuevos sistemas de hardware de
computación y sus cada vez mayores capacidades de
procesamiento, y junto con ello por supuesto las nuevas
funcionalidades de los sistemas operativos orientados
totalmente a entornos de comunicación e Internet. Todo ello
nos lleva a un escenario donde las redes de computadoras en
sus distintas formas constituyen la plataforma operativa de los
sistemas de información. El estudio de las redes de
computadoras y los sistemas operativos que los soportan es
un tema ineludible para las personas vinculadas a la
computación e informática. Los sistemas operativos de red
más populares y de mayor presencia en nuestro mercado son
los sistemas Windows de Microsoft, siendo sus versiones

Programa Nacional de Informática


Fundamentos de redes Microsoft

actuales Windows Vista y Windows Server 2008, materia de


estudio en el presente Módulo.
Como primera parte de nuestro estudio repasaremos los
conceptos fundamentales de redes de computadoras, también
se revisará los estándares de red, las redes Ethernet y las
redes inalámbricas. En una segunda etapa se abordará los
temas referidos al protocolo TCP/IP, Internet/Intranet y los
sistemas operativos Microsoft con sus modelos administrativos
de red.

Conceptos previos
Telecomunicaciones
La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a
distancia") es una técnica consistente en transmitir un mensaje desde un punto a
otro, normalmente con el atributo típico adicional de ser bidireccional. El término
telecomunicación cubre todas las formas de comunicación a distancia, incluyendo
radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de
ordenadores a nivel de enlace.

Los grandes avances en microelectrónica y computación sentaron las bases para


la revolución de las telecomunicaciones en el último tercio del siglo XX. Gracias a
los satélites de telecomunicaciones, a la fibra óptica, la televisión, la radio y la
telefonía, el mundo entero se encuentra enlazado.

Telemática:
La Telemática es una disciplina científica y tecnológica que surge de la evolución y
fusión de la telecomunicación y de la informática.

8 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Es un término que alude al conjunto de métodos, técnicas y servicios que resultan


del uso conjunto de la información y las telecomunicaciones.

Redes de computadoras. Ventajas


Veamos algunos conceptos fundamentales de redes de computadoras
comenzando por su definición: Una red de computadoras es un conjunto de dos o
más computadoras conectadas a través de un medio de transmisión y que tienen
como finalidad compartir recursos. Estos recursos pueden ser de hardware como
impresoras y modems o bien pueden ser software como programas y datos. Estos
recursos se comparten inteligentemente y cada uno de los equipos integrantes de
la red mantiene su autonomía y control sobre sus recursos. El medio de
transmisión puede ser una combinación de distintos medios: cables de cobre o
fibra óptica, tecnología inalámbrica, enlaces vía satélite, etc. Una red puede ser tan
pequeña y simple como dos computadoras que comparten una impresora o tan

Programa Nacional de Informática 9


Fundamentos de redes Microsoft

grande como la red más grande del mundo: Internet. El término empleado en el
idioma inglés es Networking, también adoptado comúnmente en nuestro idioma
para referirse a redes de computadoras.

Entre las ventajas de utilizar una red se encuentran:

• Posibilidad de compartir periféricos costosos como son: impresoras láser,


módem, fax, etc.

• Posibilidad de compartir grandes cantidades de información a través de


distintos programas, bases de datos, etc., de manera que sea más fácil su
uso y actualización.

• Reduce e incluso elimina la duplicidad de trabajos.

• Permite utilizar el correo electrónico para enviar o recibir mensajes de


diferentes usuarios de la misma red e incluso de redes diferentes.

• Permite mejorar la seguridad y control de la información que se utiliza,


permitiendo el acceso de determinados usuarios únicamente a cierta
información o impidiendo la modificación de diversos datos.

Introducción a Networking
Las redes de datos se diseñaron como consecuencia de aplicaciones comerciales
en microcomputadores.

Las empresas comprendieron que la tecnología networking podía incrementar la


productividad y ahorrar gastos.

Una primera solución fue la creación de estándares LAN (Redes de área local) que
proporcionaran compatibilidad entre equipos de diferentes fabricantes permitiendo
estabilidad de las implementaciones.

Una LAN en cada área era una especie de isla electrónica.

10 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Con el crecimiento del uso de computadoras en las empresas, pronto aun las LAN
resultaron insuficientes.

Era necesario de que la información pueda transferirse con rapidez y eficiencia, no


solo dentro de la empresa sinó tambien entre empresas.

La solución fué la creación de redes de área metropolitana (MANs) y de redes de


área extendida (WANs).

Tenemos como requerimientos básicos para establecer una conexión en redes y/o
a Internet:

• Una conexión física, que se realiza conectando el computador a la red a


través de una tarjeta de expansión o interfaz integrada, tal como un modem
o NIC.

• Una conexión lógica que utiliza estándares denominados protocolos.

• Una aplicación que interpreta la data y muestra la información en un


formato entendible en el extremo final, tales como:

• File Transfer Protocol (FTP)

• Web browser

Aspectos básicos de Networking

Tarjeta de Interfaz de Red (NIC)


Al seleccionar una NIC, debemos considerar los siguientes factores:

• Protocolos: Ethernet ó sus derivados tales como fastethernet, Gigabit


Ethernet ó 10Gigabit Ethernet, Token Ring o FDDI.

• Tipos de medio de transmisión: Par trenzado, coaxial, fibra óptica o


inalámbrico.

• Sistema bus: PCI ó PCI-express.

Programa Nacional de Informática 11


Fundamentos de redes Microsoft

• Adicionalmente, también podemos utilizar tarjetas especiales, tales como


las PCMCIA, que son tarjetas de red que provee de conexión alámbrica o
inalámbrica de LAPTOP a red.
Tarjeta modem (MODEM interno) y MODEM externo:
Un modem (modulador-demodulator), es un dispositivo que provee de un
computador con conexión a la línea telefónica básica (RTB).

Inevitablemente los servicios de alta velocidad aplicados en ambientes


corporativos, tales como Digital Subscriber Line (DSL) y acceso vía cable modem
access, han cambiado las tendencias en el mercado informático.

Estos servicios no requieren de equipos tan sofisticados ni costosos o de una línea


telefónica adicional.

Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión a


Internet desde oficinas y domicilios.

También necesitamos, un conjunto de protocolos o reglas desarrolladas para


permitir a los computadores compartir recursos a través de la red, tales como la
pila de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet).

12 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Elementos de una red

Computadoras o equipos terminales


Equipo donde los usuarios de la red llevan a cabo sus tareas, equipo de uso final.
Son ejemplos de equipos terminales las estaciones de trabajo como PC,
computadoras portátiles, cajeros de banco, etc.
Equipos de transmisión
Equipos que transmiten o recepcionan las señales que son enviadas a través de
los medios de comunicación, también se encargan de formatear los paquetes
datos generados por los sistemas en señales reconocidas por el medio de
comunicación y viceversa. Son ejemplos de equipos de transmisión las tarjetas de
red, los modem, etc.
Medios de comunicación
Es el medio por el cual fluyen las señales que transportan los datos de un equipo a
otro. Son ejemplos de medios los cables, las líneas telefónicas, etc.

Programa Nacional de Informática 13


Fundamentos de redes Microsoft

Software de aplicación
Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros
elementos puedan trabajar coordinadamente y realicen las actividades de trabajo
en red.

Clasificación de redes según tamaño


Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MAN y
WAN.

Redes de Área Local (LAN)


Las redes LAN (Local Area Network, redes de área local) son redes de
computadoras que abarcan una determinada área geográfica en un diámetro de
unos pocos kilómetros. Son redes pequeñas, entendiendo como pequeñas las
redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas. En una LAN los datos circulan a decenas o incluso centenares de
megabits por segundo. Estas redes se caracterizan además porque el medio de
transmisión es propio, comúnmente cableado.

Redes de Área Doméstica (HAN)


Las redes HAN (Home Area Network, redes de área doméstica). Poseen los
mismos componentes de hardware que las LAN, pero estas redes son usadas
principalmente para compartir acceso a Internet. También se usan frecuentemente
conexiones inalámbricas de baja velocidad, líneas telefónicas y líneas de acceso a
Internet como DSL o Cable. Las HANs también son referenciadas como SOHO
(Small-office/Home-office) LANs.
Redes de Área Metropolitana (MAN)
Las redes MAN (Metropolitan Area Network, redes de área metropolitana). Son
redes de tamaño intermedio que usan tecnologías WAN para interconectar LANs
dentro de una región geográfica específica, tal como una ciudad.

14 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Redes de Área Extensa (WAN)


Las redes WAN (Wide Area Network, redes de área extensa) se forman por la
conexión de redes LANs y pueden abarcar el ámbito de una ciudad, país o el
mundo. El medio de transmisión generalmente es proveído por otras compañías
generalmente de servicios públicos y privados de telecomunicaciones, y puede
incluir una serie de medios como líneas dedicadas, además de los enlaces por
satélites y microondas. Por las distancias que debe cubrir y la diversidad de
medios que se emplea la velocidad de la transmisión de datos es baja en
comparación a las LAN.

Funciones de las computadoras en la red


Todas las computadoras tienen un lado cliente y otro servidor: una máquina puede
ser servidor de un determinado servicio pero cliente de otro servicio.

• Servidor. Equipo que ofrece información o servicios al resto de los equipos de la


red. La clase de información o servicios que ofrezca determina el tipo de servidor
que es: servidor de impresión, de archivos, de páginas Web, de correo, de
usuarios, de IRC (charlas en Internet), de base de datos, etc.
• Cliente. Equipo que accede a la información de los servidores o utiliza sus
servicios. Ejemplos: Cada vez que estamos viendo una página Web (almacenada
en un servidor remoto) nos estamos comportando como clientes. También
seremos clientes si utilizamos el servicio de impresión de una computadora
remota en la red (el servidor que tiene la impresora conectada).

Clasificación de Redes según función


Dependiendo de si existe una función predominante o no para cada equipo de la red,
las redes se clasifican en:

Programa Nacional de Informática 15


Fundamentos de redes Microsoft

Redes de Igual a Igual (Peer to Peer)

No existe una jerarquía en la red, todas las computadoras pueden actuar como
clientes (accediendo a los recursos de otros equipos) o como servidores
(ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más
de 10 computadoras. Cada máquina tiene los mismos derechos de acceso como
todas las demás; no existe una ubicación central para las aplicaciones y recursos.

Este tipo de red es barata, fácil de configurar y manejar por lo que no se necesita
personal especializado de soporte y administración. Los siguientes sistemas
operativos proporcionan funcionalidad peer-to-peer:

• Microsoft Windows 95/98/Millenium.

• Microsoft Windows NT/2000/XP/Vista.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo
de trabajo describe un pequeño grupo de individuos, generalmente menos de 10,
que trabajan juntos. Por lo tanto estas redes son suficientes y se recomiendan en
entornos donde:
• Hay menos de 10 usuarios
• Todos lo usuarios están ubicados en la misma área
• La seguridad no es un problema
• La organización y la red tendrán un crecimiento limitado en un futuro
próximo

Sus desventajas principales son:


• Capacidad limitada
• No soporta más de diez usuarios
• La administración de la red debe hacerse en cada máquina
• No es segura
• Difícil de conectar a plataformas y sistemas operativos distintos
• Difícil de realizar respaldos efectivos de archivos

Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una red de
igual a igual será mejor solución que una red Cliente/Servidor.

16 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Redes Cliente-servidor
Una red cliente-servidor es una colección de computadoras (servidores) que
agrupan recursos compartidos y computadoras (clientes) que acceden a dichos
recursos en los servidores. Un servidor dedicado es una computadora que sólo
funciona como servidor y no es utilizado como cliente o estación de trabajo. Los
servidores son dedicados porque ellos son optimizados para servir rápidamente los
requerimientos de los usuarios de la red y para dar seguridad a los recursos, En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota:
toda su potencia está destinada a ofrecer algún servicio a los equipos de la red.

El esquema de red cliente/servidor posee muchas ventajas sobre las redes de


igual a igual, entre ellos:

• Control y almacenamiento de datos centralizado, permitiendo que sean


posibles la seguridad y los respaldos de archivos.

• Es más fácil conectar diferentes plataformas y sistemas operativos.

• Capacidad ilimitada.

• Usuarios ilimitados.

Función de los servidores en una red


Los sistemas operativos Microsoft que permiten implementar servidores
especializados en una red de este tipo son Windows 2000 Server, Windows Server
2003 ó Windows Server 2008. Dado que las redes crecen en tamaño y tráfico, más de
un servidor es necesario sobre la red. Distribuir las tareas entre varios servidores
asegura que cada tarea será desarrollada de la manera más eficiente posible. Entre
las diferentes funciones que pueden asumir los servidores en una red están:
Servidores de archivos e impresión
Los servidores de archivos e impresión proporcionan recursos de compartición de
archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía

Programa Nacional de Informática 17


Fundamentos de redes Microsoft

una solicitud de datos al servidor de archivos e impresión, se descarga en el


equipo que realiza la petición toda la base de datos o el archivo.

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se


ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e
impresión se descarga en la memoria de nuestro equipo para que podamos
editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el
servidor, cualquier otro usuario de la red que disponga del acceso o permiso
adecuado podrá ver el archivo. Es decir, los servidores de archivos e impresión se
utilizan para almacenar y recuperar archivos y registros de datos centralizados. Si
bien es cierto que todos los sistemas operativos Windows permiten compartir
archivos e impresoras, en redes corporativas se debe usar servidores basados en
los sistemas operativos de servidor.

Servidores de correo
Los servidores de correo funcionan igual que los servidores de bases de datos en
cuanto a que existen partes de la aplicación en el servidor y partes en el cliente,
con datos que se descargan de forma selectiva desde el servidor hasta el cliente.
Los servidores de correo gestionan servicios de correo electrónico para toda la red.
Servidores de bases de datos
Los servidores de bases de datos pueden almacenar grandes cantidades de datos
en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no
tienen la necesidad de descargar toda la base de datos. La base de datos reside
en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud.
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente,
como Microsoft Access, para buscar los nombres de todos los empleados nacidos
en Noviembre en la base de datos de empleados. La base de datos se almacena
en un servidor de bases de datos, como Microsoft SQL Server. Cuando el servidor
procesa nuestra consulta, únicamente se descarga el resultado de la misma (el
listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta
nuestro equipo local.
Servidores de fax
Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y
comparten uno o más módems de fax. De este modo, el servicio de fax está

18 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

disponible para cualquier usuario de la red sin necesidad de instalar una máquina
de fax en cada equipo del usuario.
Servidores de servicios de directorio
Los servidores de servicios de directorio proporcionan una ubicación centralizada
para almacenar información sobre la red, incluyendo la identidad de los usuarios
que acceden a ella y los nombres de los recursos disponibles en la red. Esto
permite administrar la seguridad de la red de modo centralizado. Un administrador
puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso
por parte de los usuarios. Una vez que el administrador ha definido el recurso, los
usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan
asignado. En las redes Microsoft a este servicio se denomina Active Directory y se
puede implementar con los sistemas operativos Windows 2000 Server, Windows
Server 2003 ó Windows Server 2008.
Servidores Web
Un servidor Web es un equipo que envía contenido de páginas Web a clientes a
través de una red. Un equipo cliente se conecta a Internet o a una intranet
utilizando un navegador Web para encontrar información almacenada y
organizada en un servidor Web.

Internet, Intranet y Extranet


En nuestros días las redes y las infraestructuras que los soportan han evolucionado
grandemente, ello ha permitido el crecimiento de las redes, dando como resultado la
aparición Internet, red a la cual de una u otra manera nos encontramos relacionados.
Veamos una clasificación de las redes surgidas en este ámbito.
Internet
Es una red pública y de alcance mundial que usa el protocolo TCP/IP como
protocolo de comunicación. Con el incremento meteórico en la demanda por

Programa Nacional de Informática 19


Fundamentos de redes Microsoft

conectividad, la Internet se ha convertido en la autopista de comunicaciones para


millones de usuarios. La Internet estuvo inicialmente restringida a instituciones
militares y académicas. Nació siendo la red de la Administración de Programas de
Investigación Avanzados (Advanced Research Programs Administration) del
Departamento de Defensa de los Estados Unidos de Norteamérica y se la conoció
como ARPANet. Ésta se utilizaba para interconectar los laboratorios de
Universidades que llevaban a cabo proyectos de Investigación financiados por el
Departamento de Defensa y Centros de Investigación del mismo Departamento de
Defensa. Con el tiempo y a medida que se difundía más y más su uso, está se
dividió en dos por razones de seguridad. ARPANet se preservó para la
comunicación de proyectos del área civil y se fue abriendo a otras organizaciones
no gubernamentales. El Departamento de Defensa creó por separado DARPANet
(Defense Advanced Research Program Administration Network) aunque siguió
financiando generosamente el desarrollo de ARPANet al darse cuenta del vital
interés estratégico en que los Estados Unidos lideraran el desarrollo de la
transmisión digital de información. Internet (como se conoce hoy a la vieja
ARPANet) ahora es un canal abierto de información para casi cualquier forma de
información y de comercio. Los sitios Web de Internet proveen hoy recursos
personales, educacionales, políticos y económicos a todos los rincones del
planeta.

Intranet
Con el advenimiento de programas basados en Navegadores ("Browsers") para
Internet, hay hoy en día un fenómeno llamado Intranet, el cual ha sido desarrollado
por empresas y otras organizaciones privadas. Una Intranet es una red privada
que utiliza herramientas tipo Internet, pero disponible solamente dentro de la
organización. Para grandes organizaciones, una Intranet provee a los empleados
de un modo fácil de acceder a la información de la organización a través del mismo
tipo de herramientas utilizadas en Internet. Esencialmente, una Intranet es una
Internet privada y puede existir incluso en un contexto no conectado a Internet.

20 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Extranet
Las Intranets que comparten una porción de su contenido con clientes,
proveedores, u otros socios de negocios, pero no con el público en general, se
llaman Extranets. Como ocurre en Internet e Intranet los mismos navegadores y
otras aplicaciones cliente se usan para acceder al contenido. Tanto las Intranets
como las Extranets se basan en el uso de un firewall, otras herramientas y
procedimientos de seguridad para mantener su contenido en privado.

Topologías de red
El término topología, o más específicamente, topología de red, se refiere a la
composición o diseño físico de los equipos, cables y otros componentes de la red, es
un mapa de la red física. Topología es el término estándar que utilizan la mayoría de
los profesionales de redes cuando se refieren al diseño básico de una red. La
topología de una red afecta a sus capacidades.
Elegir una topología en vez de otra puede afectar a:

Programa Nacional de Informática 21


Fundamentos de redes Microsoft

• El tipo de equipo que necesita la red

• Las capacidades del equipo

• El crecimiento de la red

• La administración de la red

La topología es tanto física como lógica:

• La topología física describe cómo están conectados los componentes


físicos de una red.

• La topología lógica describe el modo en que los datos de la red fluyen a


través de componentes físicos
Topologías estándares
Todos los diseños de red parten de tres topologías básicas:

• Bus

• Estrella

• Anillo

• Malla
Si los equipos están conectados en fila a partir de un solo cable (segmento), se
dice que la topología es de bus. Si los equipos están conectados a segmentos de
cable que parten de un punto único o concentrador, la topología se denomina
estrella. Si los equipos están conectados a un cable que forma un circuito circular,
se conoce a la topología como anillo.
Aunque estas tres topologías básicas son sencillas en sí mismas, sus versiones en
el mundo real combinan a menudo características de más de una de ellas y
pueden llegar a ser complejas.
Topología en bus
La topología de bus se conoce también como bus lineal. Es el método más sencillo
y común de equipos en red. Consiste en un solo cable llamado línea principal
(también conocido como red principal o segmento) que conecta todos los equipos
de la red a una sola línea.
Comunicación en bus
Los equipos en una red con topología de bus se comunican direccionando datos a
un equipo determinado y poniéndolos en el cable en forma de señales
electrónicas. Para comprender cómo se comunican los equipos en un bus necesita
estar familiarizado con tres conceptos:

• Envío de la señal

• Reflejo de la señal

• Terminador

22 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Envió de la señal
Los datos de la red en forma de señales electrónicas se envían a todos los equipos
de la red; sin embargo, sólo el equipo cuya dirección coincide con la dirección
codificada en la señal original acepta la información. Únicamente puede enviar
mensajes un equipo a la vez dentro de toda la red.

Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el
funcionamiento de la red se ve afectado por el número de equipos conectados al
bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a
poner datos en el bus y más lenta será la red.
El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los datos
que se envían por la red. No son responsables de mover los datos de un equipo a
otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los
equipos regeneran las señales y mueven los datos a través de la red.
Reflejo de la señal
Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar
de un extremo del cable al otro. Si se permitiera que la señal continuara sin
interrupción, seguiría reflejándose por el cable e impediría a los otros equipos
enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la
dirección de destino.
Terminador
Para hacer que la señal deje de reflejarse, se coloca un componente llamado
terminador al final del cable para absorber las señales libres. Al absorber la señal
se limpia el cable para que otros equipos puedan enviar datos.
Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final de un cable
debe estar conectado a un equipo o a un conector para aumentar la longitud del
cable. En cualquier extremo de un cable que no esté conectado a algo debe
colocarse un terminador para evitar el reflejo de la señal. En una red de bus deben
existir siempre dos terminadores, uno al principio y uno al final.

Programa Nacional de Informática 23


Fundamentos de redes Microsoft

Topología en estrella
Esta topología se caracteriza por existir en ella un punto central, o más
propiamente nodo central, al cual se conectan todos los equipos, de un modo muy
similar a los radios de una rueda.
De esta disposición se deduce el inconveniente de esta topología, y es que la
máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si
este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible
es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo.
Sin embargo presenta como principal ventaja una gran modularidad, lo que permite
aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la
red. Para aumentar el número de estaciones, o nodos, de la red en estrella no es
necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose
la operación casi inmediatamente.
La topología en estrella es empleada en redes Ethernet y ArcNet.

Existen también topologías derivadas de la topología estrella:

• Topología en Estrella Extendida:

o Es creado en base a topología estrella.

24 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

o Enlaza estrellas individuales a través de hubs/switches.

o Extiende la longitud y tamaño de la red.

• Topología en Estrella Jerárquica: Es diseño jerárquico que implementa


niveles de acceso en la red.

Topología en Anillo
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí
todas las computadoras, en un bucle cerrado. La información se transfiere en un
solo sentido a través del anillo, mediante un paquete especial de datos, llamado
testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido
por una parte al mayor coste del cable, así como a la necesidad de emplear unos
dispositivos denominados Unidades de Acceso Multiestación (MAU) para
implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder
derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas
del resto de la red mientras se determina el problema. Un fallo, pues, en una parte
del cableado de una red en anillo, no debe detener toda la red. La adición de
nuevas estaciones no supone una complicación excesiva, puesto que una vez más
los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario
detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)

Programa Nacional de Informática 25


Fundamentos de redes Microsoft

Topología malla:
Una topología en malla se implementa para evitar interrupciones de servicio en
red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear.
En el gráfico, cada dispositivo tiene sus propias conexiones a todos los otros. Por
ejemplo, Internet tiene múltiples vías hacia cualquier ubicación.
Existen topologías en malla, físicas o lógicas, parciales o completas.

Topologías Hibridas
Se pueden presentar diferentes combinaciones entre las topologías indicadas
anteriormente.
Estrella - Bus
En una topología estrella -bus, varias redes de topología en estrella están
conectadas a una conexión en bus. Cuando una configuración en estrella está
llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para
conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red.
Sin embargo, si falla el componente central, o concentrador, que une todos los
equipos en estrella, todos los equipos adjuntos al componente fallarán y serán
incapaces de comunicarse.

26 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

Estrella-anillo
En la topología en estrella-anillo, los equipos están conectados a un componente
central al igual que en una red en estrella. Sin embargo, estos componentes están
enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la
red. Utilizando el paso de testigo, cada equipo de la topología en estrella- anillo
tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de
red entre segmentos que en una topología en estrella-bus.

Dispositivos básicos de comunicaciones:

Programa Nacional de Informática 27


Fundamentos de redes Microsoft

En esta parte del curso nos concentraremos en los dispositivos: Repetidor, MODEM y
HUB, los demás dispositivos serán tratados en los demás capítulos.
Repetidor:
El propósito de un repetidor es el de regenerar y sincronizar los bits que conforman
las señales transmitidas en una red.

MODEM:
El módem es un dispositivo que permite conectar dos ordenadores remotos
utilizando la línea telefónica de forma que puedan intercambiar información entre
sí. El módem es uno de los métodos mas extendidos para la interconexión de
ordenadores por su sencillez y bajo costo.
La gran cobertura de la red telefónica convencional posibilita la casi inmediata
conexión de dos ordenadores si se utiliza módems. El módem es por todas estas
razones el método más popular de acceso a la Internet por parte de los usuarios
privados y también de muchas empresas.
Un módem es un dispositivo que convierte las señales digitales del ordenador en
señales analógica que pueden transmitirse a través del canal telefónico. Con un
módem, usted puede enviar datos a otra computadora equipada con un módem.
Los métodos de modulación y otras características de los módems telefónicos
están estandarizados por el UIT-T (el antiguo CCITT) en la serie de
Recomendaciones "V". Estas Recomendaciones también determinan la velocidad
de transmisión. Destacan:
o V.32. Transmisión a 9.600 bps.
o V.32 bis. Transmisión a 14.400 bps.
o V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.
o V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.
o V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La
velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro
de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas
telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten
alcanzar velocidades mucho mayores que un módem telefónico convencional.
También poseen otras cualidades, como es la posibilidad de establecer una
comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

ADSL: En contra de lo que se cree, no es una tecnología digital, sino tan analógica
como el antiguo modem de 56 KBps. La diferencia estriba en un elemento
definitivo: el oído humano no es capaz de oír todo el rango de frecuencias que
produce la voz (el mismo principio empleado para poder comprimir música). De
este modo, se aplica un filtro sofométrico que deja pasar sólo el rango de
frecuencias audibles y descarta las restantes, tanto por encima como por debajo

28 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

de este rango. Es la función que desempeña el microfiltro que se pone en los


teléfonos en una línea ADSL. En este espacio que queda libre se colocan diversas
frecuencias portadoras moduladas con datos. El aumento en la velocidad del
ADSL viene dado porque, según va aumentando el nivel tecnológico, es posible
meter más frecuencias portadoras en esos espacios libres, pues los filtros que
separan unas portadoras de otras son cada vez más selectivos.

Concentradores o Hubs
De las topologías vistas anteriormente es la topología en estrella las más popular y
la que se implementa en la mayoría de redes. El concentrador; también conocido
como Hub por su referencia en Inglés; es el componente central de una topología
en estrella dado que es el punto de conexión para establecer la comunicación.
Veamos algunas consideraciones sobre su empleo.

Concentrador

Programa Nacional de Informática 29


Fundamentos de redes Microsoft

Consideraciones acerca de los concentradores


Los concentradores son versátiles y ofrece varias ventajas frente a los sistemas
que no los utilizan. En una topología estándar de bus en línea, una rotura del cable
provoca el fallo de toda la red. Sin embargo, al utilizar concentradores, una rotura
en cualquiera de los cables conectados al concentrador sólo afectará a ese
segmento. El resto de la red seguirá funcionando.
Otras ventajas de las topologías basadas en concentradores son:
o Permiten cambiar o ampliar los sistemas de cableado según las
necesidades. Sólo se requiere conectar otro equipo u otro concentrador.
o Permiten utilizar distintos puertos para emplear distintos tipos de cable.
o Permiten una supervisión centralizada de la actividad y el tráfico de la red.
Muchos concentradores contienen utilerías de diagnóstico para comprobar
el funcionamiento de una conexión.

Ejercicio práctico:
Utilizar el Outlook para realizar una conexión con un servidor de correo Exchange,
para que el usuario pueda visualizar sus mensajes:

Procedimiento:

1. Primero se verificará que el servidor Exchange este encendido, con el


servicio levantado.
2. Se dirigen al panel de control, al elemento correo:

3. Si ya se tiene algún perfil creado, aparecerá la siguiente ventana, en la cual deberá


hacer clic en mostrar perfiles, en caso contrario aparecerá la ventana del paso
posterior.

30 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

4. Para agregar el perfil, deberá hacer clic en el botón agregar:

5. Luego ingresará los datos relacionados con el perfil:

Se escogerá el tipo de servicio de correo que se utilizará en esta ocasión, para este
ejemplo utilizaremos Microsoft Exchange:

Programa Nacional de Informática 31


Fundamentos de redes Microsoft

6. El usuario y la contraseña se pedirán al instructor.


7. Luego hacer clic en el botón comprobar nombre, para que nos pida ingresar
nuestro usuario y contraseña.
Con estos datos, se verificará la conexión:

32 Programa Nacional de Informática


Capítulo I: Conceptos básicos sobre redes.

8. Al realizarse la comprobación, se verá el siguiente cuadro de dialogo:

9. Luego hacemos clic en siguiente, y nos aparecerá un cuadro de dialogo


indicándonos que finalizó la configuración, hacer clic en Finalizar:

10. Finalmente, con nuestro perfil creado, ingresaremos a nuestro correo, desde el
Outlook:

Programa Nacional de Informática 33


Fundamentos de redes Microsoft

Preguntas de repaso
1. Indique 4 beneficios que las empresas obtienen al implementar una red

computadoras

2. Enumere los componentes de una red de computadoras

3. Enumere los tipos de redes de acuerdo a su tamaño

4. Explique cuáles son las características de una red WAN

5. Enumere los tipos de red de acuerdo a la función que cumplen los equipos de red.

6. Explique las ventajas de una red cliente/servidor respecto de una red de igual a igual

7. Indique 4 funciones que puede cumplir un servidor en la red

8. ¿Cuáles son las diferencias entre una Intranet y una Extranet?

9. Enumere las topologías de red más populares para redes locales

10. Explique la función que cumple un concentrador en una red en estrella.

11. Indicar los diferentes dispositivos que se pueden distinguir en una red de

computadoras.

34 Programa Nacional de Informática


Capítulo

Modelo de referencia OSI y el


proyecto IEEE
Al finalizar este capítulo el participante:

Conocerá el Modelo de Referencia OSI.


Conocerá la función de los diferentes nivéleles del
Modelo OSI
Conocerá la estructura de un paquete.
Conocerá los comités del proyecto 802 IEEE.

Introducción:
Al principio de su desarrollo, las LAN, MAN y WAN eran en
cierto modo caóticas. A principios de la década de los 80 se
produjo un enorme crecimiento en la cantidad y el tamaño de
las redes. A medida que las empresas se dieron cuenta de
que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking, comenzaron a agregar redes
y a expandir las redes existentes casi simultáneamente con la
aparición de nuevas tecnologías y productos de red. El
modelo OSI (Open Systems Interconnection, interconexión de
sistemas abiertos) publicado en 1984 fue un intento de la
Organización Internacional de Normas (ISO) para la creación
de un estándar que siguieran los diseñadores de nuevas
redes. Se trata de un modelo teórico de referencia:
únicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de implementación. OSI se ha
convertido en un estándar internacional y sirve como guía para
la conectividad en red.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Arquitectura de niveles
El modelo OSI es una arquitectura que divide la comunicación de red en siete
niveles. Cada nivel cubre distintas actividades, equipos o protocolos de la red.

Proporciona la Interfaz para que las aplicaciones


tengan acceso a la red.
Permite a los clientes usar una sintaxis común.

Asegura una comunicación fluida entre clientes.

Proporciona el tipo adecuado de conexión.


Agrega la dirección y garantiza la entrega en
conexiones confiables.

Prepara los paquetes para su transmisión

Envía los paquetes al hardware de red

El modelo OSI de siete niveles

La figura representa la arquitectura de niveles del modelo OSI. Los niveles


especifican distintas funciones y servicios a distintos grados. Cada nivel OSI tiene
funciones bien definidas de red y las funciones de cada nivel se comunican y
funcionan con las funciones de los niveles inmediatamente superior e inferior. Por
ejemplo, el nivel de sesión debe comunicarse y funcionar con los niveles de
presentación y de transporte.

Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas


relacionadas, como por ejemplo colocar los bits de datos en las tarjetas
adaptadoras y el cable de red. Los niveles superiores definen cómo tienen acceso
las aplicaciones a los servicios de comunicación. Cuando mayor sea el nivel, más
compleja será su tarea.

Cada nivel proporciona algún servicio o acción que prepara los datos para
entregarlos a otro equipo a través de la red. Los niveles están separados entre sí
por límites llamados interfaces. Todas las peticiones pasan de un nivel al siguiente,
a través de la interfaz. Cada nivel se construye sobre los estándares y actividades
del nivel inferior.

Relación entre los niveles del modelo OSI


El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente y
proteger al nivel superior de los detalles de cómo se implementan en realidad los
servicios. Los niveles se configuran de tal forma que cada nivel actúa como si se
estuviera comunicando con su nivel asociado en el otro equipo. Se trata de una
comunicación lógica o virtual entre niveles iguales. En realidad, la comunicación
real se lleva a cabo entre los niveles adyacentes de un equipo. En cada nivel hay

36 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

software que implementa ciertas funciones de red de acuerdo con un conjunto de


protocolos.

Relación entre los niveles OSI

Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un paquete
es una unidad de información transmitida como un conjunto desde un dispositivo a
otro en una red. La red pasa un paquete desde un nivel de software a otro, en el
orden de los niveles. En cada nivel el software agrega algún formato o dirección
adicional al paquete, que necesita para su correcta transmisión a través de la red.
En el extremo receptor, el paquete pasa a través de los niveles en el orden inverso.
Una utilería de software en cada nivel lee la información del paquete, la desglosa y
pasa el paquete al siguiente nivel. Cuando el paquete pasa finalmente al nivel de
aplicación, la información de la dirección se ha eliminado y el paquete se encuentra
en su forma original, resultando legible para el receptor.

Programa Nacional de Informática 37


Fundamentos de redes Microsoft

Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede pasar
información directamente a su nivel correspondiente en otro equipo. La información
del equipo que envía debe pasar a través de todos los niveles inferiores. Después, la
información se mueve a través del cable de red hasta el equipo receptor y por los
diferentes niveles de red de ese equipo hasta llegar al mismo nivel de red envió
información desde el equipo A, ésta pasará por el nivel del enlace de datos y el nivel
físico del extremo emisor, a través del cable y luego hacia los niveles físico y de
enlace de datos del extremo receptor hasta su destino en el nivel del equipo B.

Nivel de aplicación
El nivel 7, nivel superior del modelo OSI, es el nivel de aplicación. Sirve de ventana
para que los procesos de aplicación tengan acceso a los servicios de red. Este nivel
representa los servicios que soportan las aplicaciones del usuario, como por ejemplo
el software para la transferencia de archivos, para acceso a base de datos y para
correo electrónico. Los niveles inferiores permiten que estas tareas sean ejecutadas
en el nivel de aplicación. El nivel de aplicación controla el acceso general a la red, el
control de flujo y la recuperación de errores.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de
datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas
y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de


aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.

Nivel de presentación
El nivel 6, de presentación, determina el formato usado para intercambiar datos entre
equipos en red. Se le puede llamar el traductor de la red. En el equipo emisor, este
nivel convierte los datos desde un formato enviado por el nivel de aplicación a otro
formato intermedio reconocido.
En el equipo receptor, este nivel convierte el formato intermedio a un formato útil para
el nivel de aplicación de este equipo. El nivel de presentación es responsable de
convertir los protocolos, traducir y codificar los datos, cambiar o convertir el juego de
caracteres y expandir los comandos gráficos. El nivel de presentación también
administra la compresión de datos para reducir el número de bits que necesitan
transmitirse.
El objetivo de la capa de presentación es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-
endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de
manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como
se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.

38 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Nivel de sesión
El nivel 5 permite que dos aplicaciones de datos equipos distintos establezcan, usen y
finalicen una conexión llamada sesión. Este nivel realiza el reconocimiento de
nombres y funciones, tales como la seguridad, necesarias para permitir a dos
aplicaciones comunicarse a través de la red.

El nivel de sesión proporciona la sincronización entre tareas de usuarios colocando


puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso
transmitir los datos posteriores al último punto de control. Este nivel también lleva a
cabo el control de diálogo entre los procesos de comunicación, regulando qué lado
transmite, cuándo, por cuánto tiempo, etcétera.

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación,
como son:

• Control de la sesión a establecer entre el emisor y el receptor (quién


transmite, quién escucha y seguimiento de ésta).
• Control de la concurrencia (que dos comunicaciones a la misma operación
crítica no se efectúen al mismo tiempo).
• Mantener puntos de verificación (checkpoints), que sirven para que, ante
una interrupción de transmisión por cualquier causa, la misma se pueda
reanudar desde el último punto de verificación en lugar de repetirla desde el
principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcialmente, o incluso,
totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos
computadores que estén trasmitiendo archivos.

Nivel de transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos
en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del
modelo OSI, también se asegura que lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que debe aislar a las capas
superiores de las distintas posibles implementaciones de tecnologías de red en las
capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa
se proveen servicios de conexión para la capa de sesión que serán utilizados
finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios

Programa Nacional de Informática 39


Fundamentos de redes Microsoft

estarán asociados al tipo de comunicación empleada, la cual puede ser diferente


según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la
comunicación puede ser manejada para que los paquetes sean entregados en el
orden exacto en que se enviaron, asegurando una comunicación punto a punto libre
de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe
establecerse antes de comenzar la comunicación para que una sesión determinada
envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta
que la sesión finalice. De la explicación del funcionamiento de esta capa se
desprende que no está tan encadenada a capas inferiores como en el caso de las
capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión
desea establecer una comunicación. Todo el servicio que presta la capa está
gestionado por las cabeceras que agrega al paquete a transmitir.

En resumen, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la destino, independizándolo del tipo de red física
que se esté utilizando. La PDU (Unidad de datos del protocolo) de la capa 4 se llama
Segmento.

El nivel de transporte proporciona control de flujo, control de errores, y participa en la


solución de problemas relacionados con la transmisión y recepción de paquetes.

Nivel de red
El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y la
conversión de las direcciones y nombres lógicos a direcciones físicas. Este nivel
determina también el enrutamiento desde el equipo origen al equipo destino.
Determina que trayectoria deben seguir los datos basándose en las condiciones de la
red, la prioridad del servicio y otros factores. También administra los problemas de
tráfico de la red, tal como la conmutación de paquetes, el enrutamiento y el control del
tráfico de datos.

40 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

Nivel de vínculo de datos


El nivel 2, de vínculo o enlace de datos, envía las tramas de datos desde el nivel de
red al nivel físico. En el extremo receptor, empaqueta los bits en bruto desde el nivel
físico a tramas de datos. Una trama de datos es una estructura lógica organizada en
la que se pueden colocar datos.

El nivel de enlace de datos es responsable de proporcionar la transferencia sin


errores de estas tramas de un equipo a otro mediante el nivel físico. Esto permite al
nivel de red asumir la transmisión virtualmente libre de errores sobre la conexión de
red.

Generalmente, cuando el nivel de vínculo de datos envía una trama, espera una
confirmación del receptor. El nivel de enlace de datos del receptor detecta cualquier
problema con la trama que pueda haber sucedido durante la transmisión. Las tramas
que no se reconocieron, o las tramas que se dañaron durante la transmisión, se
envían de nuevo.

Nivel físico
El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite la
corriente de bits en bruto sin estructura sobre un medio físico (como el cable de red).
El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el
cable. El nivel físico transporta también las señales que transmiten los datos
generados por todos los niveles superiores.

Este nivel define cómo se conecta el cable a la tarjeta adaptadora de red. Por
ejemplo, define cuántos pines tiene el conector y la función de cada pin. También
define qué técnica de transmisión se utilizará para enviar los datos a través del cable
de red.

Programa Nacional de Informática 41


Fundamentos de redes Microsoft

El nivel físico es el responsable de transmitir los bits (ceros y unos) de un equipo a


otro. Los bits propiamente dichos no tienen un significado definido en este nivel.

Este nivel define la codificación de datos y la sincronización de bits, asegurando que


cuando una computadora envía un bit 1, se recibe un bit 1, no un bit 0. Este nivel
define también cuánto dura cada bit y cómo cada bit se convierte en el impulso
eléctrico u óptico adecuado para el cable de red.

Estructura de las unidades de datos de protocolo (PDU):


Las capas superiores, que son la capa de aplicación, de presentación y de sesión,
trabajan con el PDU llamado DATOS, estos cuando pasan a la capa de transporte
son separados en SEGMENTOS, luego pasan estos segmentos a la capa de red, y
son colocados en PAQUETES, posteriormente estos son colocados en TRAMAS en
la capa de enlace y finalmente pasan a la capa física como BITS para ser enviados
por el medio de transmisión.

42 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

Segmento:

Paquete:

Trama:
La siguiente figura ilustra el formato de la trama (frame) Ethernet como ha sido
definido en el estándar original IEEE 802.3:

Dest. Source
Start Length Frame
MAC MAC Pad
Preamble Frame / Type MAC Client Data Check
Address Address (0-p
(7-bytes) Delimiter (2- (0-n bytes) Sequence
(6- (6- bytes)
(1-byte) bytes) (4-bytes)
bytes) bytes)

Preamble:
Secuencia de 56 bits con valores alternados 1 y 0 usados para la sincronización .
Esto sirve para que los componentes en la red puedan detectar la presencia de señal
y puedan leer la señal antes de que llegue la trama de datos.

Start Frame Delimiter:


Secuencia de 8 bits configurados a 10101011 que indica el inicio de la trama.

Destination & Source MAC Addresses:


El campo Destination MAC Address (Dirección MAC Destino) identifica la estación
que debe recibir la trama. La Source MAC Address (Dirección MAC Origen) identifica

Programa Nacional de Informática 43


Fundamentos de redes Microsoft

la estación origen de la trama. El estandar 802.3 permite que estos campos de


dirección sean de 2 o 6 bytes de longitud pero virtualmente todas las
implementaciones Ethernet en existencia usan direcciones de 6 bytes. La Dirección
Destino puede especificar una "dirección individual" dirigido a una estación única o
una "dirección multicast" destinada a un grupo de estaciones. Una dirección destino
con todos los bits en 1 se refiere a todas las estaciones en la LAN y es denominada
"dirección broadcast" (o difusión).

Length/Type:
Si el valor de este campo es menor o igual que 1500, entonces el campo Length/Type
indica el número de bytes en el subsiguiente campo MAC Client Data. Si el valor de
este campo es mayor o igual que 1536, entonces el campo Length/Type indica la
naturaleza del protocolo MAC del cliente (tipo de protocolo). Visite IEEE para ver la
lista de asignaciones de tipos de protocolos.

MAC Client Data:


Este campo contiene los datos transferidos desde la estación origen hasta la estación
destino (o estaciones). El tamaño máximo de este campo es de 1500 bytes. Si el
tamaño de este campo es menor de 46 bytes, entonces es necesario el uso del
campo subsiguiente "Pad" para hacer que el tamaño de la trama alcance el tamaño
mínimo.

Pad:
Si es necesario, bytes adicionales son agregados en este campo para hacer que la
longitud de la trama alcance su valor mínimo. El mínimo tamaño de trama Ethernet es
64 bytes desde el campo Destination MAC Address hasta el campo Frame Check
Sequence.

Frame Check Sequence:


Este campo contiene un valor de chequeo de redundancia de 4 bytes (CRC) para
verificación de errores. Cuando una estación origen ensambla una trama MAC, realiza
un cálculo CRC sobre todos los bits desde el campo Destination MAC Address hasta
el campo Pad (todos los campos excepto el preambulo, el delimitador de trama y la
secuencia de chequeo de trama). La estación origen almacena este valor y lo
transmite como parte de la trama. Cuando la trama es recibida por la estación destino,
esta realiza un chequeo idéntico. Si el valor calculado no coincide con el valor en el
campo, la estación destino asume que ha sido un error durante la transmisión y
entonces descarta la trama completa.

Los estandares originales Ethernet definen el tamaño mínimo de trama como 64 bytes
y el máximo como 1518 bytes. Estas cantidades incluyen todos los bytes desde el
campo Destination MAC Address hasta el campo Frame Check Sequence. Los
campos Preambley Start Frame Delimiter no están incluídos cuando se contabiliza el
tamaño de la trama. El estándar IEEE 802.3ac publicado en 1998 extendió el tamaño
máximo permitido hasta 1522 bytes para permitir que el "VLAN tag" fuese insertado
en el formato de trama Ethernet.

44 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

Estos conceptos relacionados con las tramas ethernet, serán profundizados en


el capítulo sobre Acceso al medio y Ethernet.

El Proyecto 802
A principios de la década de los ochenta, cuando las LAN comenzaron a aparecer
como una herramienta de negocios potencial, El Instituto de Ingenieros Eléctricos y
Electrónicos (Institute of Electrical and Electronic Engineers o "IEEE") se dio cuenta
que existía una necesidad de definir ciertos estándares de LAN. Para llevar a cabo
esta tarea, el IEEE lanzó lo que se conoce como el proyecto 802, llamado así por el
año y el mes en el que comenzó (febrero 1980).
Aunque los estándares IEEE 802 publicados son en realidad anteriores a los
estándares ISO, ambos estuvieron en desarrollo más o menos en la misma época y
ambos compartieron información, lo que dio lugar a dos modelos compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de una
red, la tarjeta de interfaz y el cableado, que se tratan en los niveles físicos y de enlace
de datos del modelo OSI.
Estos estándares, llamados especificaciones 802, tienen diversas áreas de
responsabilidad, incluyendo:
• Tarjetas adaptadoras de red.
• Componentes de red de área amplia.
• Componentes usados para crear redes de cables de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas adaptadoras de red
tienen acceso y transfieren datos sobre medios físicos. Esto incluye conectar,
mantener y desconectar dispositivos de red.

Categorías de IEEE 802

Los estándares de LAN que definieron los comités del 802 se encuentran dentro de
las siguientes categorías que pueden identificarse por su número 802 como sigue:

802.1 Interconexión de redes


802.2 Control de enlace lógico (LLC)
802.3 Lan (Ethernet) de acceso múltiple con detección de portadora
y detección de colisiones (CSMA/CD)
802.4 LAN Token Bus
802.5 LAN Token Ring
802.6 Red de área metropolitana (MAN)
802.7 Grupo Consejero Técnico de Banda Ancha
802.8 Grupo Consejero Técnico de Fibra óptica
802.9 Redes integradas de voz y datos
802.10 Seguridad de red
802.11 Redes inalámbricas
802.12 LAN de acceso prioritario según demanda, 100Base VG-
AnyLAN

Programa Nacional de Informática 45


Fundamentos de redes Microsoft

802.14 Control de acceso al medio


802.15 Red de área personal Wireless
802.16 Red inalámbrica de banda ancha.
802.17 Anillo resistente de paquetes.

Mejoras al Modelo de referencia OSI


Los dos niveles inferiores OSI, el nivel físico y el nivel de enlace de datos, definen
cómo la red puede usar simultáneamente equipos múltiples sin interferirse unos con
otros.
El proyecto IEEE 802 trabajó con las especificaciones de estos dos niveles para crear
especificaciones que han definido los entornos dominantes de LAN.
El comité de estándares 802 decidió que se necesitaban más detalles al nivel de
enlace de datos. Para ello dividieron el nivel de enlace de datos en dos subniveles:

Control de enlace lógico (LCC: Logical Link Control). Establece y elimina enlaces;
controla el tráfico de tramas, secuencia y reconoce tramas.

Control de acceso al medio (MAC: Media Access Control). Como su nombre lo indica,
controla el acceso al medio, delimita las tramas, comprueba los errores de trama y
reconoce direcciones de trama.

Subniveles del nivel de Enlace

Subnivel de control de enlace lógico


El nivel de control de enlace lógico administra la comunicación de enlace de datos y
define el uso de los puntos de interfaz lógica, llamados puntos de acceso al servicio
(SAP). Otros equipos pueden hacer referencia y usar los SAP para transmitir

46 Programa Nacional de Informática


Capítulo II: Modelo de referencia OSI y el proyecto IEEE.

información desde el subnivel de control de enlace lógico a los niveles superiores


OSI. Estos estándares están definidos por la 802.2.
Subnivel de control de acceso al medio
El subnivel de control de acceso al medio es el inferior de los dos subniveles y
proporciona acceso compartido de las tarjetas adaptadoras de red de los equipos al
nivel físico. El nivel control de acceso al medio se comunica directamente con la
tarjeta adaptadora de red y es responsable de la entrega de datos sin errores entre
los dos equipos sobre la red.

Aquí se definen algunos protocolos e interfaces del nivel de enlace de datos:

ODI (Open Data-link Interface): Este estándar de Novell permite la ejecución de dos o
más protocolos de comunicación en uno o múltiples adaptadores de red de una
computadora. Por ejemplo es posible la transferencia tanto de protocolos TCP/IP
como IPX sobre una única tarjeta de red.

NDIS (Network Driver Interface Standard): Esta norma de Microsoft ofrece el mismo
soporte de múltiples protocolos que la norma ODI. Las dos normativas compiten
esencialmente en el mundo de LAN.

Subniveles LLC y MAC

Trabajo de investigación:
Investigar los siguientes puntos:
1. Averiguar el organigrama de la IEEE, sus principales autoridades en la
actualidad.
2. Requisitos para la inscripción de la IEEE.
3. Lugares de inscripción de la IEEE.
4. Revistas que se obtienen luego de la inscripción.

OBS: Este trabajo es solo de investigación, el alumno no debe inscribirse en la


IEEE, al menos que él lo crea necesario.

Programa Nacional de Informática 47


Fundamentos de redes Microsoft

Preguntas de repaso
1. ¿Qué nivel OSI determina las rutas que los paquetes pueden tomar a través de la red?

2. ¿Qué procesos se realizan en el nivel físico del Modelo OSI?

3. Explique la relación que existe entre los niveles de enlace y red del modelo OSI.

4. ¿En qué estándar IEEE se encuentran las redes Ethernet?

5. ¿En qué estándar IEEE se encuentran las redes inalámbricas?

6. Explique la función de la norma NDIS de Microsoft.

7. Indicar las diferencias existentes entre la norma 802.11 y 802.16.

48 Programa Nacional de Informática


Capítulo

Medios de transmisión Guiados


Al finalizar este capítulo el participante:

Conocerá las diferentes características de los medios de


transmisión por cable.
Conocerá las diferentes normas para cableado UTP
Aprenderá a preparar los cables UTP.
Conocerá las diferentes normas para las fibras ópticas.
Conocerá el cableado Estructurado para cable UTP

Introducción:

Los medios de transmisión guiados están constituidos por un


cable que se encarga de la conducción (o guiado) de las
señales desde un extremo al otro.

Las principales características de los medios guiados son el


tipo de conductor utilizado, la velocidad máxima de
transmisión, las distancias máximas que puede ofrecer entre
repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de
soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la


distancia entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace multipunto.
Debido a esto los diferentes medios de transmisión tendrán
diferentes velocidades de conexión que se adaptarán a usos
diversos.

Dentro de los medios de transmisión guiados, los más


utilizados en el campo de las comunicaciones y la
interconexión de computadoras son:

• Cable par trenzado (UTP) y sus derivados.


• Cable coaxial.
• Fibra óptica.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Especificaciones de cables:
Los cables tienen distintas especificaciones y generan distintas expectativas acerca
de su rendimiento.
La notación se basa en los siguientes elementos:

• La velocidad de transmisión de bits por segundo en el cable es de suma


importancia. El tipo de conducto utilizado afecta la velocidad de la transmisión.
• Los tipos de transmisión digital o de banda base y la transmisión con base
analógica o de banda ancha son las dos opciones.
• La distancia recorrida por la señal a través del cable afecta directamente la
atenuación de la señal. La degradación de la señal está directamente
relacionada con la distancia que recorre la señal y el tipo de cable que se
utiliza.

Entre las más importantes especificaciones de cables, tenemos:

50 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Existiendo además otras especificaciones más avanzadas:

1000Base-TX:
Es una implementación de una Gigabit Ethernet (red de ordenadores que transmite
información a una velocidad nominal de 1Gbit/s). Solo puede usar cable de categoría
6, en contraste con el 1000Base-T que puede usar también cables de categoría 5.
Promovido por la Asociación de Industrias de Telecomunicaciones (AIT o TIA) debido
a un fallo comercial provocó que no existan productos asociados a tal especificación.
Usa un protocolo más sencillo de implementar que el estándar 1000Base-T con lo que
su fabricación teóricamente era más económica (ya que utiliza 2 pares en vez de los 4
del 1000BaseT), pero debido a la obligatoriedad de utilizar cable CAT6 cayó en
desuso. Es más económico cambiar una tarjeta de red que toda una infraestructura
de cableado de CAT5e para actualizarla a CAT6.

Programa Nacional de Informática 51


Fundamentos de redes Microsoft

10GBase:
Se trata básicamente de un conjunto de especificaciones basadas en el 10GIGABIT
ETHERNET (IEEE 10Gb 802.3ae).
Esta arquitectura tiene las siguientes características:
1. Formato de trama: es el mismo, permitiendo la interoperabilidad entre todas
variedades de versiones anteriores sin necesidad de conversión de protocolos
2. Periodo de bit: 0.1 nanosesegundos
3. Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario
4. Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías
SONET/SDH.
5. Es posible crear redes flexibles, eficientes y confiables de punta a punta a un
costo relativamente bajo.
6. TCP/IP puede operar con LANs, MANs, y WANs con un método de transporte
de capa 2.
Entre las especificaciones basadas en esta arquitectura, tenemos:
• 10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo
instaladas. Admite entre 26 y 82m.
• 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite
entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre
fibra monomodo.
• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra
monomodo.
• 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce
como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH
para módulos de transporte síncronos.

52 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Cable UTP (Unshielded twisted pair) :


El cable de par trenzado es un medio de transmisión en la que dos conductores son
entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes
externas y la diafonía de los cables adyacentes.

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las
especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas,
mayor es la atenuación de la diafonía. Donde los pares no están trenzados, como en
la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar
más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente
distintos de IEM.

Este tipo de cable, está formado por el conductor interno el cual está aislado por una
capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de
polietileno la cual evita la corrosión del cable debido a que tiene una sustancia
antioxidante.

Los colores del aislante están estandarizados, y son los siguientes:

Naranja/ Blanco

Naranja

Verde/ Blanco

Verde

Blanco/ Azul

Azul

Blanco/Marrón

Marrón.

Categorías del cable UTP:


Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su
atenuación, impedancia y capacidad de línea:

Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100
Kbps. Se utiliza en redes telefónicas.

Categoría 2: Alcanza una velocidad de transimisión de 4 Mbps . Tiene cuatro pares


trenzados de hilo de cobre.

Programa Nacional de Informática 53


Fundamentos de redes Microsoft

Categoría 3: Puede alcanzar como máximo una velocidad de 16 Mbps en la


transmisión. Tiene un ancho de banda de 16 MHz.

Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de


20 MHz.

Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se
utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la
velocidad.

Velocidad de 4 Mbps -- Atenuación de 13 dB

Velocidad de 10 Mbps -- Atenuación de 20 dB

Velocidad de 16 Mbps -- Atenuación de 25 dB

Velocidad de 100 Mbps -- Atenuación de 67 dB

Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación.

Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de


transmisión de 1Gbs

Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de
transmisión de 10Gbs

Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase
F en el estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz.
Puede alcanzar velocidades de transmisión superiores a 10Gbs

Tipos de cable par trenzado (derivados del UTP):


Par trenzado blindado (STP)
– Combina las técnicas de blindaje, cancelación y trenzado.
– Cada par de alambres está envuelto por una delgada hoja metálica.
– Los 4 pares de alambres estan envuelto en una trenza u hoja metálica.
– Longitud máxima del cable: 100 m.

54 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Par trenzado apantallado (ScTP o FTP)


– Es un híbrido entre UTP y STP.
– Es esencialmente UTP envuelto en un apantallamiento de hoja
metálica.
– Longitud máxima del cable: 100 m.

Cable coaxial:
• El cable coaxial consiste de un conductor de cobre rodeado de una capa de
aislante flexible.
• El conductor central también puede ser hecho de un cable de aluminio
cubierto de estaño que permite que el cable sea fabricado de forma
económica.
• Sobre este material aislante existe una malla de cobre tejida u hoja metálica
que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad
de interferencia electromagnética externa.
• Cubriendo la pantalla está la chaqueta del cable.

Tipos de Cable coaxial:


Hay dos tipos de cable coaxial:

• Cable fino (Thinnet).


• Cable grueso (Thicknet).

Programa Nacional de Informática 55


Fundamentos de redes Microsoft

Cable Thinnet (Ethernet fino):


El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25
pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de
instalaciones de redes, ya que es un cable flexible y fácil de manejar.

El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada
de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.

Los fabricantes de cables han acordado denominaciones específicas para los


diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se
denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la
resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.)

La característica principal de la familia RG-58 es el núcleo central de cobre y los


diferentes tipos de cable de esta familia son:

RG-58/U: Núcleo de cobre sólido.

RG-58 A/U: Núcleo de hilos trenzados.

RG-58 C/U: Especificación militar de RG-58 A/U.

RG-59: Transmisión en banda ancha, como el cable de televisión.

RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero
también utilizado para transmisiones de banda ancha.

RG-62: Redes ARCnet.

56 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Cable Thicknet (Ethernet grueso):


El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27
centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar
debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red
Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable
Thinnet.

Hardware de conexión del cable coaxial:


Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado
conector BNC, para realizar las conexiones entre el cable y los equipos. Existen
varios componentes importantes en la familia BNC, incluyendo los siguientes:

El conector de cable BNC: El conector de cable BNC está soldado, o incrustado, en el


extremo de un cable.

El conector BNC T: Este conector conecta la tarjeta de red (NIC) del equipo con el
cable de la red.

Conector acoplador (barrel) BNC: Este conector se utiliza para unir dos cables
Thinnet para obtener uno de mayor longitud.

Terminador BNC: El terminador BNC cierra el extremo del cable del bus para
absorber las señales perdidas.

Fibra óptica:
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de
vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de
dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la
luz es emitida por un láser o un LED.

Programa Nacional de Informática 57


Fundamentos de redes Microsoft

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar


gran cantidad de datos a gran velocidad. También se utilizan para redes locales. Son
el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo
elevado.

Componentes de la fibra óptica:


Tenemos diferentes componentes, tales como:

• Núcleo (Core): Es el elemento central que transfiere la señal.


• Revestimiento (Cladding): Es hecho de silicio con menor índice de refracción
que el núcleo.
• Recubrimiento (Buffer): Rodea al revestimiento, usualmente es de plástico y
ayuda a proteger la parte interna de posibles daños.
• Fibra de Aramido (Kevlar): Rodea al buffer y protege a la fibra de daños por
maniobras de instalación
• Envoltura (Jacket): Es la protección externa contra el fuego, solventes y
agentes contaminantes.

Tipos de fibra óptica:


Básicamente, existen dos tipos de fibra óptica: multimodo y monomodo. La fibra
óptica multimodo es adecuada para distancias cortas, como por ejemplo redes LAN o
sistemas de videovigilancia, mientras que la fibra óptica monomodo está diseñada
para sistemas de comunicaciones ópticas de larga distancia.

Fibra óptica multimodo:


Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre proviene
del hecho de que transporta múltiples modos de forma simultánea, ya que este tipo de
fibra se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras

58 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

monomodo. El número de modos que se propagan por una fibra óptica depende de su
apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor
diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente
es que tiene un ancho de banda reducido como consecuencia de la dispersión modal.
Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125
micras.

Existen dos tipos de fibra óptica multimodo:


• Fibra de salto de índice.
• Fibra de índice gradual.

En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo


(n1 = cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el
segundo caso la variación del índice es gradual. Esto permite que en las fibras
multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo
que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose la
dispersión temporal a la salida de la fibra.

Su distancia máxima es de 2 Km. y se utilizan diodos láser de baja intensidad para


emitir la luz a través de la fibra.

Fibra óptica multimodo de salto de índice

Fibra óptica multimodo de índice gradual

Fibra óptica monomodo:

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz.
Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones) que sólo permite un modo de propagación. Su transmisión es paralela al
eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten
alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta
intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

Programa Nacional de Informática 59


Fundamentos de redes Microsoft

Fibra óptica monomodo

Además, existen diferentes tipos de fibras monomodo, tales como:


• Fibra óptica monomodo estándar (Standard Single-Mode Fiber, SSMF).
• Fibra óptica de dispersión desplazada (Dispersion-Shifted Fiber, DSF).
• Fibra óptica de dispersión desplazada no nula (Non-Zero Dispersion-Shifted
Fiber, NZDSF).
• Fibra óptica mantenedora de polarización (Polarization-Maintaining Fiber,
PMF).
• Fibra óptica de plástico (Plastic Optical Fiber, POF)
• Fibra óptica de cristal fotónico.

Cables de fibra óptica y conectores:


• Cada cable de fibra óptica que se usa en networking está compuesto de dos
fibras de vidrio envueltas en revestimientos separados.
• Una fibra transporta los datos transmitidos desde un dispositivo A a un
dispositivo B, la otra lo hace desde B hacia A.
• Esto proporciona una comunicación full-duplex
• En general, estos dos cables de fibra se encuentran en un solo revestimiento
exterior hasta que llegan al punto en el que se colocan los conectores.

60 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Precaución:
El rayo láser utilizado en fibras monomodo tiene una longitud de onda grande que
puede ser visto por el ojo humano ocasionándole serios daños.
Nunca mire el lado Terminal de la fibra conectada a un dispositivo remoto.
Nunca mire el puerto de transmisión en NIC, switch, o router.
Recuerde: debe protegerse de los terminales de la fibra que se esté insertando en
puertos de switch o router

El tipo de conector que se usa con mayor frecuencia con la fibra multimodo es el
Conector Suscriptor (conector SC).
En una fibra monomodo, el conector de Punta Recta (ST) es el más
frecuentemente utilizado.

También tenemos otros conectores tales como:

Programa Nacional de Informática 61


Fundamentos de redes Microsoft

Los paneles de conexión de fibra son similares a los paneles de conexión que se
usan con el cable de cobre.
Estos paneles incrementan la flexibilidad de una red óptica permitiendo que se
realicen rápidos cambios en la conexión de los dispositivos, como por ejemplo,
switches o routers con distintos tendidos de fibra o enlaces de cable disponibles.

Estándares de conexión para cable UTP:


Existen básicamente dos estándares:
• T-568A.
• T-568B.

62 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

NORMAS 568A Y 568B

N° PIN 568A 568B

1 BLANCO-VERDE BLANCO-NARANJA

2 VERDE NARANJA

3 BLANCO-NARANJA BLANCO-VERDE

4 AZUL AZUL

5 BLANCO-AZUL BLANCO-AZUL

6 NARANJA VERDE

7 BLANCO-MARRON BLANCO-MARRON

8 MARRON MARRON

Tipos de Cables UTP según Conexión:


Básicamente tenemos tres:
• Patch Cord Directo (Straight-Through Ethernet Cable): En este caso, ambos
extremos del cable deben seguir la misma norma, ya sea 568A o 568B:

Programa Nacional de Informática 63


Fundamentos de redes Microsoft

Este cable es utilizado para la interconexión de dispositivos diferentes:

64 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

• Patch Cord Cruzado (Cross- over Ethernet Cable): En este caso, ambos
extremos del cable deben seguir diferentes normas, un extremo debe tener la
norma 568A y el otro la norma 568B:

Este cable permite la conexión de dispositivos similares:

Programa Nacional de Informática 65


Fundamentos de redes Microsoft

• Patch Cord Transpuesto (Rollover): Este cable permite conectar el adaptador


RJ-45 con el puerto COM1(DB-9) del computador para convertirlo en consola
de un Switch o Router.

66 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Cableado Estructurado con cable par trenzado:

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y


demás dispositivos que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. Las características e
instalación de estos elementos se deben hacer en cumplimiento de estándares para
que califiquen como cableado estructurado. El apego de las instalaciones de cableado
estructurado a estándares trae consigo los beneficios de independencia de proveedor
y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de
crecimiento y facilidad de administración.

El cableado estructurado consiste en el tendido de cables en el interior de un edificio


con el propósito de implantar una red de área local. Suele tratarse de cable de par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede
tratarse de fibra óptica o cable coaxial.

Programa Nacional de Informática 67


Fundamentos de redes Microsoft

Cableado horizontal o "de planta":

Une los terminales de usuario con los distribuidores de planta.


Este subsistema comprende el conjunto de medios de transmisión (cables, fibras,
coaxiales, etc.) que unen los puntos de distribución de planta con el conector o
conectores del puesto de trabajo. Ésta es una de las partes más importantes a la hora
del diseño debido a la distribución de los puntos de conexión.

68 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Cableado vertical, troncal o backbone:

Consiste en interconectar todos los armarios de distribución de planta mediante otro


conjunto de cables que deben atravesar verticalmente el edificio de planta a planta.
Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es
posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas
existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio
(poco recomendable).
En los casos donde el armario de distribución ya tiene electrónica de red, el cableado
vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de
banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor
capacidad que en el cableado horizontal.

Cuarto principal de equipos y de entrada de servicios

El cableado vertical acaba en una sala donde, de hecho, se concentran todos los
cables de datos y voz del edificio. Aquí se sitúa la electrónica de red y otras
infraestructuras de telecomunicaciones, tales como puertas de enlace, cortafuegos,
central telefónica, servidores, y algunos otros equipos tales como: Router’s
principales, switch principales, …

Programa Nacional de Informática 69


Fundamentos de redes Microsoft

70 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Estándares y Documentos de Referencia:

ANSI/TIA/EIA-568-B
Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el
Cableado)

TIA/EIA 568-B1
Requerimientos generales

TIA/EIA 568-B2
Componentes de cableado mediante par trenzado balanceado

TIA/EIA 568-B3
Componentes de cableado Fibra óptica

ANSI/TIA/EIA-569-A
Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales
(Cómo enrutar el cableado)

ANSI/TIA/EIA-570-A
Normas de Infraestructura Residencial de Telecomunicaciones

ANSI/TIA/EIA-606-A
Normas de Administración de Infraestructura de Telecomunicaciones en Edificios
Comerciales

ANSI/TIA/EIA-607
Requerimientos para instalaciones de sistemas de puesta a tierra de
Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-758
Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

ANSI/TIA/EIA-568-B.2-1.
El nuevo estándar TIA-568 de la categoría 6.

Estándares de prueba de cableado:


El estándar TIA/EIA-568-B especifica algunas pruebas que un cable de cobre debe
pasar si ha de ser usado en una LAN Ethernet moderna de alta velocidad.

Se deben probar todos los enlaces de cables a su calificación más alta aplicable a la
categoría de cable que se está instalando.

Programa Nacional de Informática 71


Fundamentos de redes Microsoft

Los diez parámetros de prueba principales son:

• Wire map
• Insertion loss
• Near-end crosstalk (NEXT)
• Power sum near-end crosstalk (PSNEXT)
• Equal-level far-end crosstalk (ELFEXT)
• Power sum equal-level far-end crosstalk (PSELFEXT)
• Return loss
• Propagation delay
• Cable length
• Delay skew

Explicaremos los lineamientos teóricos de las pruebas de cableado para su


certificación:
Wire map (mapa de cableado):

• Esta prueba asegura la no existencia de circuito abierto o corto circuito en el


cable.
• Un circuito abierto ocurre cuando el cable no está insertado adecuadamente al
conector.
• Un corto circuito ocurre si dos cables hacen contacto entre sí.

Insertion loss (pérdida de inserción) :

Se mide en decibelios en el extremo más lejano del cable.


El estándar TIA/EIA exige que un cable y sus conectores pasen una prueba de
pérdida de inserción antes de que se pueda usar dicho cable en una LAN, como
enlace para comunicaciones.

72 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Near-end crosstalk (NEXT):

La diafonía es la transmisión de señales de un hilo a otro circundante. Cuando cambia


el voltaje en un hilo, se genera energía electromagnética. El hilo transmisor irradia
esta energía como una señal de radio de un transmisor. Los hilos adyacentes del
cable funcionan como antenas que reciben la energía transmitida, lo que interfiere con
los datos transmitidos en esos hilos. Las señales de cables diferentes pero
circundantes también pueden causar diafonía.
Esta evaluación (NEXT) permite medir la paradiafonía, la cual es computada como la
relación entre la amplitud de la señal de prueba y la señal diafónica.
Los números negativos bajos indican más ruido.
Es muy importante medir NEXT en ambos extremos del enlace bajo prueba.

Power sum near-end crosstalk (PSNEXT) (Paradiafonía de Suma de


Potencia):

PSNEXT mide el efecto acumulativo de NEXT de todos los pares de hilos del cable.
PSNEXT se computa para cada par de hilos en base a los NEXT de los otros tres
pares.

Programa Nacional de Informática 73


Fundamentos de redes Microsoft

Todas estas pruebas se realizan utilizando equipos de medición avanzados, tales


como los que ofrece la empresa FLUKE, WAVETEK, AGILENT y muchas otras más:

• Probador de cables básico.

• Intellitone, MicroScanner, CableIQ

• Link Runner, NetTool

74 Programa Nacional de Informática


Capítulo III: Medios de transmisión Guiados

Pruebas en fibras ópticas:


Los enlaces de fibra óptica están sujetos al equivalente óptico de la discontinuidad en
la impedancia de UTP.
Cuando la luz encuentra una discontinuidad óptica, tal como una impureza en el vidrio
o una microfractura, parte de la señal de luz se refleja en la dirección opuesta.
Esto significa que sólo una fracción de la señal de luz original continuará su recorrido
por la fibra en su camino hacia el receptor.
Como consecuencia, el receptor recibe una energía luminosa menor, lo que dificulta
el reconocimiento de la señal.
Al igual que con el cable UTP, los conectores mal instalados son la principal causa del
reflejo de luz y de la pérdida de potencia de la señal en las fibras ópticas.

Se podrían calificar como ventajas en la fibra óptica, las siguientes:

• Ausencia de señales eléctricas.


• No existe problemas de ruido eléctrico
• Las interferencias electromagnéticas o ruido externo no afecta a la fibra óptica.
• La intensidad de una señal luminosa no disminuye tanto como la intensidad de
una señal eléctrica sobre un tramo de igual longitud.

Certificadores de fibra óptica:

Ejercicio Práctico:
• Realizar los diferentes tipos de cables UTP según conexión:
• Cable UTP directo.
• Cable UTP cruzado.
• Conexión de Jack’s y patch pannel. (se pueden utilizar Sistemas toolless).

Programa Nacional de Informática 75


Fundamentos de redes Microsoft

Preguntas de repaso

1. ¿Explique cuál es la razón del trenzado de los cables UTP.

2. Indique las diferencias más notables entre el cable UTP blindado (STP) y UTP
sin blindaje.

3. Se tiene que diseñar una red en una Oficina para que transmita a 100 Mbps.
¿Qué tipos de cables podría utilizarse?

4. Enumere algunas características del cableado estructurado

5. Indicar algunas características del cableado UTP categoría 6.

6. Describir las ventajas de la fibra óptica sobre el cable UTP.

76 Programa Nacional de Informática


Capítulo

Acceso al medio y Ethernet


Al finalizar este capítulo el participante:

Conocerá los diferentes métodos de acceso al medio.


Entenderá el funcionamiento de CSMA/CD y Token
Conocerá la Arquitectura Ethernet y sus características.
Conocerá los estándares IEEE de 10/100/1000 Mbps.

Introducción:
Las reglas que gobiernan el uso del medio físico de la red por
varios dispositivos son llamadas métodos de acceso. El
conjunto de reglas que definen cómo una computadora pone
datos en el cable de la red y toma datos desde el cable se
denomina método de acceso.
Típicamente, varios sistemas unidos comparten las redes de
área local (LANs) y solo un sistema puede usar el cable de red
para transmitir datos en un instante dado. Los métodos de
acceso evitan el acceso simultáneo al cable. Los métodos de
acceso son las reglas definidas dentro de un tipo de red
específico, que determinan como accede cada estación al
cable. El acceso simultáneo al cable se impide mediante el
uso de un método de paso de testigo, o se tolera y gestiona
con un método de detección de portadora y detección de
colisión.
Los métodos de acceso necesitan ser consistentes en la
manera en que manejan los datos. Si diferentes computadoras
usan diferentes métodos de acceso la red podría fallar debido
a que algunos métodos podrían monopolizar el cable. Los
métodos de acceso previenen el acceso simultáneo al cable,
asegurando que sólo una computadora a la vez pueda poner
datos en el cable de la red.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Principales métodos de acceso


Existen tres principales maneras de prevenir el acceso simultáneo al cable:
• Los métodos de acceso múltiple con detección de portadora: (Carrier-sense
múltiple access methods)

o Con detección de colisiones (With collision detection)


o Con prevención de colisiones (With collision avoidance)
• Token passing.
• Prioridad según demanda (Demand priority method)

CSMA/CD
(Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con
detección de portadora/detección de colisiones.
Es un método de acceso a una red de comunicaciones que controla el acceso a la
red. Los dispositivos conectados a la misma escuchan (detección de portadora) antes
de realizar la transmisión. Si el canal se encuentra utilizado, dichos dispositivos deben
esperar antes de la transmisión. Acceso múltiple significa que existe la posibilidad de
conexión de múltiples dispositivos a la red (contención), que utilizan como medio de
transmisión un simple cable. Todos los dispositivos tienen los mismos privilegios de
acceso a la red cuando ésta se encuentre libre.
La detección de colisiones (Collision Detection) define el modo de trabajo en el
momento en que dos estaciones detectan el canal de transmisión libre e intentan
transmitir al mismo tiempo. Se producirá una colisión y ambos dispositivos detendrán
la transmisión, esperarán durante un lapso aleatorio de tiempo y volverán a transmitir.
Este método maneja las colisiones según éstas se producen, y si el bus se encuentra
continuamente ocupado por las colisiones, las cuales pueden ocurrir tan a menudo
que el rendimiento de la red caería drásticamente. Se estima que el tráfico en la red
debe ser menor del 40 por ciento de la capacidad del bus parra poder operar de forma
eficiente.

Token Passing
(paso de testigo)
Un token (testigo) es un paquete especial de las redes en anillo con testigo, bus con
testigo e interfaz de datos distribuidos por fibra (FDI, Fiber Distributed Data Interface),
que controla el acceso a la red. El modo que toma el control del paquete testigo tiene
derecho a comunicarse en la red. Al contrario que en las redes basadas en la
contención, las estaciones de trabajo no intentan el acceso simultáneo a la red. Sólo
transmite la estación que obtiene el testigo por lo tanto tampoco existen colisiones.

78 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

Traslado del token a través del Anillo

El token circula alrededor del cable en anillo; de computadora en computadora en un


sólo sentido.
Cuando una estación de trabajo necesita transmitir, envía una petición al
concentrador. Si la red no está ocupada, la estación de trabajo obtiene permiso para
transmitir. Todas las transmisiones se dirigen a través del concentrador, que ofrece
una comunicación rápida hacia el nodo destino. Emisor y receptor son los únicos
involucrados en las transmisiones, a diferencia de CSMA/CD donde una transmisión
se difunde por toda la red. Esto reduce la posibilidad que otros dispositivos enlazados
puedan escuchar mensajes privados.

Resumen de los Métodos de Acceso


La tabla siguiente resume los puntos más importantes de los métodos de acceso más
populares.

Característica Token
ó función CSMA/CD passing
Tipo de comunicación Basado en Broadcast Basado en Token
(Difusión)
Tipo de método de Contención Sin contención
acceso

Tipo de red Ethernet Token Ring, ArcNet

Arquitectura de Redes
Las Arquitecturas de red definen cómo se enlazan juntos los estándares, topologías y
protocolos para producir una red operativa.

Programa Nacional de Informática 79


Fundamentos de redes Microsoft

Ethernet
Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy. Otros
tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet, Interfaz de Datos
Distribuida por Fibra (óptica) (Fiber Distributed Data Interface o "FDDI"), Modo de
Transferencia Asincrónico (Asynchronous Transfer Mode o "ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad
de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el
mercado informático y la habilidad para soportar virtualmente todos los protocolos
populares de red, hacen de Ethernet una tecnología de red ideal para la mayoría de
los usuarios de computadoras hoy en día. Ethernet Es una arquitectura de banda
base (baseband), que usa una topología bus. Originalmente Ethernet transmite a 10
Mbps y utiliza el CSMA/CD como metodología de acceso al medio.

Origen de Ethernet
A finales de la década de 1960, la Universidad de Hawai desarrolló una red WAN
llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN a un área
geográfica más extensa. Esta universidad ocupaba un área geográfica muy extensa y
quería conectar equipos que estaban distribuidos por todo el campus, una de las
características clave de la red que diseñaron era la utilización del método de acceso
CSMA/CD.
Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center (PARC) un
esquema de cableado y señales, y en 1975 introdujeron el primer producto Ethernet.
La versión original de Ethernet estaba diseñada como sistema de 2.94 Mbps para
conectar más de 100 equipos con un cable de 1 kilómetro.
La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation y
Digital Equipment Corporation elaboraron un estándar para redes Ethernet de 10
Mbps. Hoy día es una especificación que describe un método para compartir
cableado y de conexión de equipos y sistemas de datos.
La especificación Ethernet efectúa las mismas funciones que el nivel físico y el nivel
de enlace de datos OSI para la comunicación de datos. Este diseño es el fundamento
de la especificación IEEE 802.3.

Características Ethernet

Topología tradicional Linear bus


Otras topologías Star, bus
Tipo de transmisión Baseband
Métodos de acceso CSMA/CD
Especificaciones IEEE 802.3
10 Mbps, 100 Mbps, 1Gbps,
Velocidad de transferencia
10Gbps.
Tipos de Cables Thicknet, thinnet, UTP

80 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

Transmisión de las señales

Existen dos técnicas para la transmisión de señales codificadas por cable: en banda
base y en banda ancha. Ethernet usa Banda Base como técnica de transmisión, a
continuación se describen brevemente estas técnicas.

Transmisión de banda base (Baseband)


Los sistemas de banda base utilizan una señal digital de una única frecuencia. La
señal fluye en forma de pulsos discretos de corriente o de luz. Con la transmisión de
banda base, se utiliza toda la capacidad del canal de comunicación para transmitir
una señal de datos única. El ancho de banda total del cable es la diferencia entre la
mayor frecuencia y la menor transmisión por él. Cada dispositivo de una red en banda
base transmite y recibe información, y en algunos casos puede hacerlo de manera
simultánea. Cuando la transmisión es un sentido a la vez se denomina Half-Duplex,
cuando es en simultáneo se denomina Full-Duplex.

La red en banda Base transmite bidireccionalmente

Como la señal viaja a lo largo del cable, ésta va perdiendo intensidad y se distorsiona.
Si el cable es demasiado largo, el resultado es que la señal llega débil y muy
distorsionada. En este caso, la señal recibida resulta irreconocible y no se puede
interpretar correctamente.
Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los
cuales reciben una señal y la retransmiten en su potencia y pureza original, con lo que
se incrementa la longitud práctica del cable.
Transmisión de banda ancha (BroadBand)
Los sistemas de banda ancha utilizan señales analógicas e intervalos de frecuencia.
Con la transmisión analógica, las señales son continuas en lugar de discretas. La
información fluye por el medio en forma de ondas electromagnéticas. En la
transmisión en banda ancha, el flujo de señales es unidireccional, es decir, en un
único sentido.

Transmisión de banda ancha muestra la onda analógica unidireccional

Programa Nacional de Informática 81


Fundamentos de redes Microsoft

Si existe ancho de banda suficiente en el cable, es posible utilizar simultáneamente


múltiples sistemas analógicos tales como señales de televisión y de datos en el
mismo cable. Cada sistema de transmisión analógico utiliza una parte del ancho de
banda. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de
banda ancha utilizan amplificadores para regenerar la señal analógica hasta su
intensidad original.
Debido a que la transmisión en banda ancha es unidireccional, deben preverse dos
caminos para el flujo de datos, de manera que éstos lleguen a todos los dispositivos
conectados.
Existen dos soluciones comunes para conseguirlo:
Por división de banda: El ancho de banda se divide en dos canales, cada uno emplea
una frecuencia o un intervalo de frecuencias diferente. Un canal se utiliza para la
transmisión y el segundo para la recepción.
Sistema de cableado doble: Cada dispositivo se conecta a dos cables. Uno se utiliza
para enviar y el otro para recibir.

ETHERNET Y EL MODELO OSI

802.3
Ethernet

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de
datos, conocida como subcapa MAC y la capa física.

Existe variedades en tecnologías Ethernet con la mitad inferior de la Capa 2 y con


toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se
muestran son las de uso más difundido.

82 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce
dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE
administra, identifican al fabricante o al vendedor. Esta porción de la dirección de
MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos
hexadecimales restantes representan el número de serie de la interfaz u otro valor
administrado por el proveedor mismo del equipo.

FORMATO DE DIRECCION MAC:

En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de
comunicación hacia el otro dispositivo utilizando la dirección MAC destino.
El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía
los datos a la red. A medida que estos datos viajan a través de los medios de red, la
NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la
dirección destino física que transporta la trama de datos. Si no hay concordancia, la
NIC descarta la trama de datos.

Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia
las capas superiores del modelo OSI.

ESTRUCTURA DE LA TRAMA DE ETHERNET:

Programa Nacional de Informática 83


Fundamentos de redes Microsoft

PREAMBULO:

El Preámbulo es un patrón alternado de unos y ceros que se utiliza para la


sincronización de los tiempos en implementaciones de 10 Mbps y menores de
Ethernet. Las versiones más veloces de Ethernet son síncronas y esta información de
temporización es redundante pero se retiene por cuestiones de compatibilidad.

CAMPO DE DIRECCION DESTINO

El campo de dirección destino contiene la dirección destino MAC. La dirección destino


puede ser unicast, multicast o de broadcast.

CAMPO DE DIRECCION ORIGEN

El campo de dirección de origen contiene la dirección MAC de origen. La dirección


origen generalmente es la dirección unicast del nodo de transmisión de Ethernet.

CAMPO DE LONGITUD O TIPO

El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536


decimal, 0x600 (hexadecimal), entonces el valor indica la longitud, caso contrario,
especificará el tipo, el cual especifica el protocolo de capa superior que recibe los
datos una vez que se ha completado el procesamiento de Ethernet.

CAMPOS DE DATOS

Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud,
mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad
máxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que los
datos no deben superar dicho tamaño.

CAMPO DE VERIFICACION DE TRAMA

Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas
dañadas.

Temporización en Ethernet.
Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:

84 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

Velocidad de Ethernet Período de bit


10 Mbps 100 ns
100 Mbps 10 ns
1000 Mbps = 1 Gbps 1 ns
10 Gbps 0.1 ns

Los dispositivos de networking detectan que se ha producido una colisión cuando


aumenta la amplitud de la señal en los medios de networking.

Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la


colisión antes de completar la transmisión de una trama del tamaño mínimo.
A 100 Mbps, la temporización del sistema apenas es capaz de funcionar con cables
de 100 metros. A 1000 Mbps, ajustes especiales son necesarios ya que se suele
transmitir una trama completa del tamaño mínimo antes de que el primer bit alcance
el extremo de los primeros 100 metros de cable UTP.

Por este motivo, no se permite half duplex en la Ethernet de 10 Gigabits.

Manejo de errores en Ethernet:


El estado de error más común en redes Ethernet son las colisiones.
Las colisiones son el mecanismo para resolver la contención del acceso a la red.
Cuando la contención de la red se vuelve demasiado grave, las colisiones se
convierten en un impedimento significativo para la operación útil de la red.

Programa Nacional de Informática 85


Fundamentos de redes Microsoft

Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet
transmiten al mismo tiempo dentro de un dominio de colisión.
Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes de
ser transmitida con éxito. Los resultados de las colisiones, los fragmentos de colisión,
son tramas parciales o corrompidas de menos de 64 octetos y que tienen una FCS
inválida.

Existen tres diferentes tipos de colisiones:

• Locales: La señal viaja por el cable hasta que encuentra una señal que
proviene de la otra estación.
• Remotas: Son una trama que mide menos que la longitud mínima, tiene una
checksum de FCS inválida, pero no muestra el síntoma de colisión local del
exceso de voltaje o actividad de transmisión/recepción simultánea
• Tardías: Transmisión simultánea que se produce después de haber
transcurrido la ranura temporal.

También se pueden encontrar otros errores, tales como tramas que son más largas
de lo máximo establecido, y las que son más cortas de lo mínimo establecido.

También podemos encontrar casos en que una trama recibida que tiene una
Secuencia de verificación de trama incorrecta, también conocido como error de FCS o
de checksum.

En una trama con error de FCS, es probable que la información del encabezado sea
correcta, pero la checksum que calcula la estación receptora no concuerda con la
checksum que adjunta la estación transmisora al extremo de la trama.
Por lo tanto, se descarta la trama.

Autonegociación en Ethernet.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología
pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran
conectarse directamente.
Se desarrolló un proceso que recibe el nombre de Auto-negociación de las
velocidades en half duplex o en full duplex.
La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de
10BASE-T desde cada uno de los dos extremos del enlace.

La ráfaga comunica las capacidades de la estación transmisora al otro extremo del


enlace. Una vez que ambas estaciones han interpretado qué ofrece el otro extremo,
ambas cambian a la configuración común de mayor rendimiento y establecen un
enlace a dicha velocidad.

• La autonegociacón se hace con el pulso FLP (Fast Link Pulse) donde se envía
información sobre las capacidades del dispositivo.
• FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para
verificar la integridad del enlace y pueden coexistir.

86 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

• La autonegociación sólo se da en par trenzado que utilice 8 hilos (100BaseFX


no participa en la autonegociación).
• La autonegociación es opcional: incluso se puede deshabilitar en
concentradores e interfaces de red si se desea.
• Gigabit Ethernet (sólo 1000Base-X) tiene su propio sistema de
autonegociación: no negocia velocidad, sólo half/full duplex y soporte a frames
PAUSE.
• La autonegociación opera sólo sobre segmentos de enlace (Par trenzado o
F.O), ocurre al inicializarse el enlace y utiliza su propio sistema de
señalización.

Ethernet de 10 y 100 Mbps:

Ethernet de 10 Mbps:

Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la subcapa


MAC y realizan un proceso denominado codificación de la línea.

La codificación de la línea describe de qué manera los bits se transforman en señal


en el cable.

Esta forma de codificación utilizada en los sistemas de 10 Mbps se denomina


codificación Manchester.

Las tecnologías Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran


implementaciones antiguas de Ethernet.
Las cuatro características comunes de Ethernet antigua son los parámetros de:
• Temporización
• Formato de trama
• Proceso de transmisión

Programa Nacional de Informática 87


Fundamentos de redes Microsoft

• Una regla básica de diseño

Los límites de temporización se basan en parámetros tales como:


• La longitud del cable y su retardo de propagación.
• El retardo de los repetidores.
• El retardo de los transceptores.
• El acortamiento del intervalo entre las tramas.
• Los retardos dentro de la estación

Parámetro Valor
Parámetro de bit 100 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)

Ethernet de 100 Mbps (Tecnología Fast Ethernet):

Tres características comunes a 100BASE-TX y a 100BASE-FX son:


• Los parámetros de temporización
• El formato de trama
• Algunas partes del proceso de transmisión.

88 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

Tanto 100BASE-TX como 100BASE-FX comparten los mismos parámetros de


temporización.
Es decir: Un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos = 1/100-
millonésima parte de un segundo.
Soporta autonegociación

Parámetro Valor
Parámetro de bit 10 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)

Las señales de frecuencia más alta son más susceptibles al ruido.


Para responder a estos problemas, Ethernet de 100-Mbps utiliza dos distintos pasos
de codificación:
La primera parte de la codificación utiliza una técnica denominada 4B/5B.
La segunda parte es la codificación real de la línea específica para el cobre o la fibra:
• MLT-3 en 100BASE-TX en el subnivel dependiente del medio físico (Physical
Medium Dependent:PMD)

NRZI en 100BASE-FX en el subnivel de adherencia al medio físico (Physical Media


Attachment:PMA)

Ethernet de 1 y 10 Gbps:
GIGABIT ETHERNET:

Programa Nacional de Informática 89


Fundamentos de redes Microsoft

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos parámetros


de temporización.

Parámetro Valor
Parámetro de bit 1 nanosegundos
Ranura temporal 4096 períodos de bit
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Límite de ráfaga 65536 bits

La trama de Gigabit Ethernet presenta el mismo formato que se utiliza en Ethernet de


10 y 100 Mbps.
Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se
encuentran en la capa física. Debido a las mayores velocidades de estos estándares
recientes, la menor duración de los tiempos de bit requiere una consideración
especial. Como los bits ingresan al medio por menor tiempo y con mayor frecuencia,
es fundamental la temporización. Esta transmisión a alta velocidad requiere de
frecuencias cercanas a las limitaciones de ancho de banda para los medios de cobre.
Esto hace que los bits sean más susceptibles al ruido en los medios de cobre.

Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificación. La transmisión de datos se realiza de manera más eficiente utilizando
códigos para representar el corriente binario de bits. Los datos codificados
proporcionan sincronización, uso eficiente del ancho de banda y mejores
características de la Relación entre Señal y Ruido.

Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B que
es similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de línea
Sin Retorno a Cero (NRZ) de la luz en la fibra óptica.
Este proceso de codificación más sencillo es posible debido a que el medio de la fibra
puede transportar señales de mayor ancho de banda.

Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps de
tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de diseño. El
primer paso para lograr una 1000BASE-T es utilizar los cuatro pares de hilos en lugar
de los dos pares tradicionales utilizados para 10BASE-T y 100BASE-TX. Esto se
logra mediante un sistema de circuitos complejo que permite las transmisiones full

90 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

duplex en el mismo par de hilos. Esto proporciona 250 Mbps por par. Con los cuatro
pares de hilos, proporciona los 1000 Mbps esperados. Como la información viaja
simultáneamente a través de las cuatro rutas, el sistema de circuitos tiene que dividir
las tramas en el transmisor y reensamblarlas en el receptor.

La codificación de 1000BASE-T con la codificación de línea 4D-PAM5 se utiliza en


UTP de Cat 5e o superior.. Esto significa que la transmisión y recepción de los datos
se produce en ambas direcciones en el mismo hilo a la vez. Como es de esperar, esto
provoca una colisión permanente en los pares de hilos. Estas colisiones generan
patrones de voltaje complejos. Mediante los complejos circuitos integrados que usan
técnicas tales como la cancelación de eco, la Corrección del Error de Envío Capa 1
(FEC) y una prudente selección de los niveles de voltaje, el sistema logra una tasa de
transferencia de 1Gigabit.

En conclusión: La temporización, el formato de trama y la transmisión son comunes a


todas las versiones de 1000 Mbps. En la capa física, se definan dos esquemas de
codificación de la señal. El esquema 8B/ 10B se utiliza para los medios de fibra óptica
y de cobre blindado y la modulación de amplitud de pulso 5 (PAM5) se utiliza para los
UTP.

10GIGABIT ETHERNET (IEEE 10Gb 802.3ae):

Formato de trama: Es el mismo, permitiendo la interoperabilidad entre todas


variedades de versiones anteriores sin necesidad de conversión de protocolos.
Periodo de bit: 0.1 nanosesegundos.
Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario.
Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías
SONET/SDH.
Es posible crear redes flexibles, eficientes y confiables de punta a punta a un costo
relativamente bajo.

Programa Nacional de Informática 91


Fundamentos de redes Microsoft

Familia 10GbE: 802.3ae

• 10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo


instaladas. Admite entre 26 y 82m.
• 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite
entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre
fibra monomodo.
• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra
monomodo.
• 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce
como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH
para módulos de transporte síncronos.

Ejercicio Práctico:
Realizar las siguientes estructuras de red, en donde se analizarán los tráficos
generados y las tramas enviadas (para esto se utilizará un software simulador de
redes, tales como el Packet tracer, boson ó algún otro)

1. En esta primera red, tenemos el uso de un repetidor, dos hub’s y un bridge:

92 Programa Nacional de Informática


Capítulo IV: Acceso al medio y Ethernet

2. En este circuito, tenemos una red que consta de algunos switch, pero debe
trabajar con Giga ethernet.

Programa Nacional de Informática 93


Fundamentos de redes Microsoft

Preguntas de repaso

1. Explique las principales diferencias entre CSMA/CD y Token Passing

2. Explique cómo trabaja el método CSMA/CD cuando ocurren colisiones

3. Cuando una red Ethernet crece en número de equipos la performance de la red es


menor ¿Cuál es la razón principal?

4. ¿Qué tipo de medio de transmisión utiliza 10Base5?

5. ¿Es tipo de medio de transmisión y conector utiliza 10BaseT?

6. ¿Qué significa transmisión Banda Base?

7. ¿Cuál es la máxima distancia que podría existir entre 2 equipos unidos al mismo
concentrador en una red ethernet 10BaseT

8. ¿Qué tipo de estándar IEEE es conocido como Fast Ethernet?

9. Si la una tarjeta de red (NIC) es 100BaseT y el concentrador es 10BaseT ¿A qué


velocidad máxima se transmite entre estos dispositivos?

10. Indicar las codificaciones de línea que utilizan las arquitecturas fastethernet y
gigaethernet..

94 Programa Nacional de Informática


Capítulo

Elementos de red Ethernet


Al finalizar este capítulo el participante:

Conocerá la función de las tarjetas de red.


Comprenderá el funcionamiento de un Bridge (puente)
Comprenderá el funcionamiento de un Switch
(conmutador).
Conocerá productos de conectividad Ethernet

Introducción:
La Arquitectura Ethernet, ha evolucionado de tal forma que las
tecnologías para la fabricación de sus diferentes componentes
son mucho más eficientes que antes, además las velocidades
se han incrementado notablemente.
En este capítulo se describen los elementos más importantes de
esta arquitectura.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Estructura interna y funcionamiento de una NIC para


Ethernet.

Para conectar un PC a una red, se emplean tarjetas de interfaz de red o adaptadores


de red, normalmente llamadas NIC (Network Interface Card). El NIC proporciona una
conexión física entre el cable de la red y el bus interno del computador. Aunque los
computadores, presentan diversas arquitecturas de bus como PCI y PCI express.

Tarjeta con RJ45 + BNC +


Tarjeta con RJ45 Tarjeta con RJ45 + BNC
AUI

Tarjeta de red PCI-Express

Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring, FDDI,
ArcNet y demás. Operan en los 2 primeros niveles del modelo de referencia OSI
(Open System Interconexión), y proporcionan un punto de acoplamiento para un tipo
específico de cable como los cables coaxiales, twisted-pair o de fibra óptica. Las
Laptops y otras computadoras pueden incluir interfaces incorporadas o usar interfaces
modulares especiales tales como las PC Cards.

Funciones de un Adaptador de Red


Los datos que pasan a través del cable hasta el adaptador de red se formatean en
paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la
cual contiene la información de la ubicación y los datos del usuario. La cabecera
contiene campos de dirección que incluyen información sobre el origen de los datos y
su destino. El adaptador de red lee la dirección de destino para determinar si el

96 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el


paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador
de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la
tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al
medio (media access control, MAC).
En Windows XP, si desea conocer la dirección MAC de la tarjeta de red instalada en
su PC, abra la ventana de Conexiones de red, seleccione la conexión
correspondiente a su tarjeta de red (Red de área local), luego elija Ver estado de la
conexión en el panel de tareas. En la ventana estado de la conexión seleccione la
ficha Soporte y luego haga click en el botón detalles.

El adaptador de red realiza las siguientes funciones:

• Recibe datos desde el sistema operativo del equipo y los convierte en señales
eléctricas que se transmiten por el cable
• Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender
• Determina si los datos recibidos del cable son para el equipo
• Controla el flujo de datos entre el equipo y el sistema de cable

Refiriéndonos a un nivel más técnico, los adaptadores de red contiene el hardware y


el firmware (rutinas de software almacenadas en memoria de sólo lectura) que
implantan el Control de Enlace Lógico (LLC) y el Control de Acceso al Medio (MAC),
del nivel de enlace del modelo de referencia OSI.

Transceptores
Para conectar nodos a los diversos medios físicos Ethernet se usan transceptores
(tranceivers). La mayoría de los computadores y tarjetas adaptadoras de red
incorporan, en su electrónica, un transceptor 10BASE-T o 10BASE2, permitiéndoles
ser conectados directamente a Ethernet sin requerir un transceptor externo. Otros
dispositivos compatibles Ethernet, más viejos, incorporan un conector AUI para
permitir al usuario conectarlo a cualquier medio físico, a través de un transceptor
externo. El conector AUI consiste en un conector de tipo DB de 15 pines, hembra en
el lado del computador, macho en el lado del transceptor. Los cables coaxiales
gruesos (10BASE5) también usan transceptores para permitir las conexiones. Estos
dispositivos operan en el nivel físico del Modelo referencial OSI
Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media
Independent Interface o interfaz independiente de medios) para ofrecer un modo
flexible de soportar medios de 100 Mbps. MII es un modo popular de conectar enlaces
100BASE-FX a los dispositivos Fast Ethernet basados en cobre.

Repetidores
Los repetidores se emplean para conectar dos o más segmentos Ethernet de
cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial OSI . Si
los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad
de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación
y resincronización de las señales necesarias para conectar los segmentos. Al partir un
segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una

Programa Nacional de Informática 97


Fundamentos de redes Microsoft

conexión de repetidor cuenta en el límite del número total de nodos de cada


segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de
longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de
nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500
metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los
grandes segmentos creados con repetidores y múltiples segmentos, también tienen
restricciones. Estas restricciones, generalmente tienen que ver con los requisitos de
sincronización. A pesar de que las señales eléctricas que circulan por los medios
Ethernet, viajan a cerca de la velocidad de la luz, aún requieren un tiempo finito para
viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que no va
a llevar más de un determinado tiempo para que una señal sea propagada entre los
extremos más alejados de la red. Si la red es excesivamente grande, esta presunción
no se cumple, y la red no funcionará correctamente. Los problemas de sincronización
no pueden ser tomados a la ligera. Cuando las normas Ethernet son violadas, se
pierden los paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones
se enlentecen y pueden fallar.

Las especificaciones IEEE 802.3 describen las reglas para el número máximo de
repetidores que pueden ser usados en una configuración. El número máximo de
repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es
de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la
restricción adicional de que no más de tres de esos cinco segmentos pueden tener
otras estaciones de red conectadas a ellos (los otros segmentos deben de ser
enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son
determinadas por cálculos de las máximas longitudes de cables y retardos de
repetidores. Las redes que las incumplen puede que aún funcionen, pero están
sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada.
Además, usando repetidores, simplemente extendemos la red a un tamaño mayor.
Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático.
Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso
si los datos están formados por paquetes malformados o no destinados a un equipo
en otro segmento. Cuando esto ocurre, el ancho de banda de la red puede resultar un
problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse
para particionar una gran red en segmentos más pequeños que operan más
eficazmente.
Los repetidores no traducen o filtran las señales. Para que funcione un repetidor,
ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso.
Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token
Ring.

98 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

Utilice un repetidor para:


• Conectar dos o más segmentos con cable similar o dispar.
• Regenerar la señal para incrementar la distancia transmitida.
• Transmitir todo el tráfico en ambas direcciones.
Conectar dos segmentos del modo más rentable posible.

Concentradores
Los concentradores son repetidores para cableado de par trenzado, conectan equipos
en una topología en estrella. Los concentradores contienen múltiples puertos para
conectar los componentes de red. Un concentrador, al igual que un repetidor, toma
cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se
conecta al troncal, entonces todos los computadores situados al final de los
segmentos del par trenzado pueden comunicarse con todos los servidores en el
troncal.
Lo más importante a resaltar sobre los concentradores es que sólo permiten a los
usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet
compartido", lo que implica que todos los miembros de la red están contendiendo por
la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que
miembros individuales de una red compartida sólo consiguen un porcentaje del ancho
de banda de red disponible.
Hay dos tipos de concentradores:
• Concentradores pasivos. Envían la señal entrante directamente a través de
sus puertos sin ningún procesamiento de la señal. Estos concentradores son
generalmente paneles de cableado.
• Concentradores activos. A veces denominados repetidores multipuerto,
reciben las señales entrantes, procesan las señales y las retransmiten a sus
potencias y definiciones originales a los equipos conectados o componentes.
Use un concentrador para:
• Cambiar y expandir fácilmente los sistemas de cableado.
• Utilizar diferentes puertos con una variedad de tipos de cable.
• Permitir la monitorización central de la actividad y el tráfico de red.

Puente
Un puente o Bridge es un dispositivo que distribuye paquetes de datos en múltiples
segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente
distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del
mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento.
Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.

Funcionamiento de un puente
A medida que el tráfico cruza a través del puente, la información sobre las direcciones
MAC de los equipos emisores se almacena en la memoria del puente. El puente usa
esta información para construir una tabla basada en estas direcciones. A medida que
se envían más datos, el puente construye una tabla puente que identifica a cada

Programa Nacional de Informática 99


Fundamentos de redes Microsoft

equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete,


la dirección de origen se compara a la dirección de origen listada en la tabla. Si la
dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el
puente compara la dirección de destino con la dirección de destino listada en la tabla.
Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta
dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los
segmentos.
Use un puente para:
• Expandir la longitud de un segmento.
• Proporcionar un mayor número de equipos en la red.
• Reducir cuellos de botella de tráfico resultante de un excesivo número de
equipos conectados.
• Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad
de tráfico en cada segmento y haciendo cada red más eficiente.
• Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable
coaxial en Ethernet.

Conmutador
El conmutador o Switch es similar al puente, pero ofrece una conexión de red más
directa entre los equipos de origen y destino. Cuando un conmutador recibe un
paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus
puertos cualesquiera y reenvía el paquete de datos al puerto apropiado del equipo de
destino únicamente, basado en la información de la cabecera de cada paquete. Esto
aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a
todo el ancho de banda de una red.
A diferencia de un concentrador, los conmutadores con comparables a un sistema
telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra,
el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite
que tengan lugar más conversaciones a más en un momento dado.

Use un conmutador para:


• Enviar un paquete directamente del equipo origen al destino.
• Proporcionar una mayor velocidad de transmisión de datos.

100 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

Diferencias entre Concentrador y Conmutador


Un concentrador es el punto central desde el cual parten los cables de par trenzado
hasta las distintos puestos de la red, siguiendo una topología de estrella. Se
caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo,
son habituales los hubs 10/100 de 8 puertos.
• Los concentradores difunden la información que reciben desde un puerto por
todos los demás.
• Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos
tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo concentrador, todas
las ramas del concentrador funcionarán a la velocidad menor (10 Mbps).
• Es habitual que contengan un diodo luminoso para indicar si se ha producido
una colisión. Además, los concentradores disponen de tantas lucecitas (LED)
como puertos para informar de las ramas que tienen señal.

Un conmutador o Switch es un concentrador mejorado: tiene las mismas posibilidades


de interconexión que éste (al igual que un concentrador, no impone ninguna
restricción de acceso entre los computadores conectados a sus puertos). Sin
embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el
número de colisiones.

• Un conmutador no difunde las tramas Ethernet por todos los puertos, sino que
las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un
computador A en el puerto 3, un computador B en el puerto 5 y otro
computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo
recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6 (un
hub lo hubiese reenviado por todos sus puertos).
• Cada puerto tiene un buffer o memoria intermedia para almacenar tramas
Ethernet.
• Puede trabajar con velocidades distintas en sus ramas (autosensing): unas
ramas pueden ir a 10 Mbps y otras a 100 Mbps.
• Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal
(link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado
es 10 Mbps) y el último se enciende si se ha producido una colisión en esa
rama.

Un switch es básicamente un puente rápido multipuerto, que puede contener docenas


de puertos.

En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de
colisión.

En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está
conectado a su propio puerto de switch.

Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo


nodo.

Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido


direccionable (Content Addressable Memory, CAM), que contiene toda la información
MAC necesaria para cada puerto.

Programa Nacional de Informática 101


Fundamentos de redes Microsoft

En una red que utiliza cableado de par trenzado, un par se usa para llevar la señal
transmitida de un nodo al otro.
Un par diferente se usa para la señal de retorno o recibida.
Es posible que las señales pasen a través de ambos pares de forma simultánea.
La capacidad de comunicación en ambas direcciones al mismo tiempo se conoce
como full duplex.

Tabla CAM y el Circuito Integrado ASIC.


Además de la aparición de microprocesadores y memoria más rápidos, otros dos
avances tecnológicos hicieron posible la aparición de los switch:

La memoria de contenido direccionable (Content Addressable Memory,


CAM):
CAM es ingresa datos a la memoria y devuelve la dirección asociada.
El uso CAM permite que un switch encuentre directamente el puerto que está
asociado con la dirección MAC sin usar un algoritmo de búsqueda.

La memoria de contenido direccionable (Content-Addressable Memory, o CAM, en


inglés), es un tipo de memoria de computador empleada en determinadas
aplicaciones que requieren velocidades de búsqueda muy elevadas.

Un circuito integrado de aplicación específica (Application Specific


Integrated Circuit, ASIC):

Es un dispositivo formado de compuertas lógicas no dedicadas que pueden


programarse para realizar funciones a velocidades altas.
Las operaciones que antes se llevaban a cabo en software ahora pueden hacerse en
hardware usando ASIC.
El uso de estas tecnologías redujo enormemente los retardos causados por el
procesamiento del software y permitió que un switch pueda mantenerse al ritmo de la
demanda de los datos de muchos microsegmentos y velocidades de bits altas.

102 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

Métodos de conmutación:
El modo en que se conmuta una trama a su puerto destino es una compensación
entre la latencia y la confiabilidad.
Tenemos tres tipos de conmutación:
z Método de corte:
z Un switch puede comenzar a transferir la trama tan pronto
como recibe la dirección MAC destino (mas baja latencia)
z La conmutación es síncrona (igual velocidad de bits
origen/destino)
z Libre de fragmentos:
z Lee los primeros 64 bytes, que incluye el encabezado de la
trama, y la conmutación comienza antes de que se lea todo el
campo de datos y la checksum.
z Almacenamiento y envío:
z Toda la trama se almacena antes de ser enviada.
z La conmutación es asíncrona y asimétrica

Conmutación Síncrona y asíncrona:

Conmutación Síncrona:

z Todos los puertos operan a la misma tasa de bits.


z Al usar conmutación por métodos de corte, tanto el puerto origen como el
destino deben operar a la misma velocidad de bit para mantener intacta la
trama.

Conmutación asíncrona:

z Los puertos operan a diferentes tasas de bits.


z Si las tasas de bits son diferentes, la trama debe ser almacenada a una
determinada tasa para luego ser enviada en otra tasa de bits.
z El modo de almacenamiento y envío debe ser utilizado para la conmutación
asíncrona.

Programa Nacional de Informática 103


Fundamentos de redes Microsoft

Conmutación asimétrica:
z Una conmutación asimétrica proporciona conexiones conmutadas entre
puertos con distinto ancho de banda, tal como una combinación de puertos de
1000 Mbps y de 100 Mbps.
z La conmutación asimétrica ha sido optimizada para el flujo de tráfico
cliente/servidor en el que muchos clientes se comunican con el servidor de
forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto
del servidor para evitar un cuello de botella en ese puerto.

Protocolo STP(Spanning-Tree Protocol):


z Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente,
y pueden llevar tormentas de broadcast que rápidamente abrumen la red.
z STP es un protocolo basado en estándares que se usa para evitar bucles de
switcheo.

Conceptos sobre segmentación de red, dominio de colisión y


dominio de broadcast:

Segmentación de red:
Consiste en dividir la red en diferentes partes, para optimizar el uso del ancho de
banda y evitar el tráfico abundante en la red total.

104 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

Dominio de colisión:
Son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan ineficiencias en la red.
Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por
un período de tiempo.
La duración de este período sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de la red.
Los tipos de dispositivos que interconectan los segmentos de medios definen los
dominios de colisión.
Un dominio de colisión es el área que controla la propagación de tramas dentro de
dicha área.
En el caso de los repetidores y Hub’s extienden los dominios de colisión.

Programa Nacional de Informática 105


Fundamentos de redes Microsoft

La división o aumento del número de dominios de colisión se puede realizar con los
dispositivos de capa 2 y 3 tales como los puentes, switch y router’s.

Cada Puerto del switch daría lugar a un dominio de colisión.


La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:
z Cinco segmentos de medios de red.
z Cuatro repetidores o hubs
z Tres segmentos de host de red
z Dos secciones de enlace (sin hosts)
z Un dominio de colisión grande
La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorrido
de ida y vuelta en una red compartida dentro de los límites aceptables.

Dominio de broadcast:

Cuando un nodo necesita comunicarse con todos los de la red, éste envía una trama
de broadcast con una dirección destino MAC address: 0xFFFFFFFFFFFF (FF-FF-FF-
FF-FF-FF).
Dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.

106 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se


denomina radiación de broadcast.
En algunos casos, la circulación de radiación de broadcast puede saturar la red,
entonces no hay ancho de banda disponible para los datos de las aplicaciones.
En este caso, no se pueden establecer las conexiones en la red, y las conexiones
existentes pueden descartarse, algo que se conoce como tormenta de broadcast.
La probabilidad de las tormentas de broadcast aumenta a medida que crece la red
conmutada.
Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o
multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento
de los hosts de la red.
Un dominio de broadcast es un grupo de dominios de colisión conectados por
dispositivos de Capa 2.
Los dispositivos de capa 3, como el router, divide los dominios de broadcast.

Programa Nacional de Informática 107


Fundamentos de redes Microsoft

108 Programa Nacional de Informática


Capítulo V: Elementos de red Ethernet

Preguntas de repaso

1. Explique cuál es la necesidad de enviar tramas con la dirección mac destino: ff-ff-ff-ff-
ff-ff.

2. ¿Las direcciones MAC se pueden repetir en dos ó más dispositivos de red?

3. ¿Qué entiende UD. Por tabla de conmutación?

4. ¿Qué es el protocolo STP y para que se utiliza?

5. Explique el funcionamiento de un conmutador o switch

6. Indique las diferencias entre un dominio de colisión y un dominio de broadcast.

7. Investigar sobre las características de un switch Catalyst.

8. Explique la función que cumple un encaminador o enrutador en las redes.

Programa Nacional de Informática 109


Fundamentos de redes Microsoft

110 Programa Nacional de Informática


Capítulo

Medios de transmisión no guiados –


Redes Inalámbricas
Al finalizar este capítulo el participante será capaz de:

Conocer los diferentes medios de transmisión no


guiados.
Conocerá la importancia de las redes inalámbricas
Conocerá los estándares para redes inalámbricas.
Conocerá los componentes de las redes Inalámbricas

Introducción:

No hace mucho tiempo, las redes locales inalámbricas


(Wireless LAN - WLAN) eran una tecnología sólo accesible a
determinadas industrias. Tiendas de almacén, clínicas fueron
algunos de los primeros lugares donde se emplearon y se
pudo apreciar sus ventajas y economía. Hoy en día, la
tecnología se ha desarrollado al punto que las WLANs se
están implementando en todos los sectores, desde los
pequeños negocios a grandes corporaciones. El negocio
mundial de unidades vendidas de Hardware WLAN 802.11
muestra un incremento impresionante de 2.6 millones de
unidades vendidas en el 2000 a un estimado de 41.7 millones
para el año 2006

No es difícil ver porque la tecnología WLAN es una de las más


efectivas herramientas de Tecnologías de la información (IT))
para establecer una ventaja competitiva en las empresas que
lo implementen. La adición de elementos WLAN a una red trae
un incremento de la productividad. Esto es demostrable con el
ahorro de costos por el uso más eficiente de recursos e
infraestructura. Y no menos importante la flexibilidad que se
agrega a la red ayudando a satisfacer las necesidades de los
usuarios más fácilmente.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Transmisión Inalámbrica:
Los medios de transmisión no guiados son los que no confinan las señales mediante
ningún tipo de cable, sino que las señales se propagan libremente a través del medio.
Entre los medios más importantes se encuentran el aire y el vacío.
Tanto la transmisión como la recepción de información se lleva a cabo mediante
antenas. A la hora de transmitir, la antena irradia energía electromagnética en el
medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y
omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y receptora deben estar
alineadas.
En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas
direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto
mayor es la frecuencia de la señal transmitida es más factible confinar la energía en
un haz direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales


provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en

112 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

el medio. Resultando más importante el espectro de frecuencias de la señal


transmitida que el propio medio de transmisión en si mismo.
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden
clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).

Espectro electromagnético:
El espectro electromagnético se refiere a un "mapa" de los diferentes tipos de energía
de radiación y sus correspondientes longitudes de onda. hay usualmente 6
subdivisiones (ondas de radio, microondas, infrarroja, visible, ultravioleta, rayos X y
rayos gama) de el espectro electromagnético.

Longitud de
Frecuencia Energía
onda
Muy Baja
> 10 km < 30 Khz < 1.99 e-29 J
Frecuencia
Onda Larga < 10 km > 30 Khz > 1.99 e -29 J
Onda media < 650 m > 650 Khz > 4.31 e-28 J
Radio Onda corta < 180 m > 1.7 Mhz > 1.13 e-27 J
Muy alta
< 10 m > 30 Mhz > 2.05 e-26 J
frecuencia
Ultra alta
<1m > 300 Mhz > 1.99 e-25 J
frecuencia
Microondas < 30 cm > 1.0 Ghz > 1.99 e-24 J
Lejano /
< 1 mm > 300 Ghz > 199 e-24 J
submilimétrico
Infrarrojo Medio < 50 um > 6.0 Thz > 3.98 e-21 J
Cercano < 2.5 um > 120 Thz > 79.5 e-21 J

Luz Visible < 780 nm > 384 Thz > 255 e-21 J
Cercano < 380 nm > 789 Thz > 523 e-21 J
Ultravioleta
Extremo < 200 nm > 1.5 Phz > 993 e-21 J

Rayo X < 10 nm > 30.0 Phz > 19.9 e-18 J


Rayos
< 10 pm > 30.0 Ehz > 19.9 e-15 J
Gamma

Programa Nacional de Informática 113


Fundamentos de redes Microsoft

Como se puede observar, la parte visible del espectro es realmente muy pequeña en
relación con los otros tipos de energía. De izquierda a derecha, el espectro muestra

114 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

un incremento de energía. Este incremento de energía se ve en un incremento en la


frecuencia. Y la frecuencia está en relación inversa con la longitud de onda.

Radiotransmisión:
Las ondas de Radio son un tipo de ondas electromagnéticas, lo cual confiere tres
ventajas importantes:
• No es necesario un medio físico para su propagación, las ondas
electromagnéticas pueden propagarse incluso por el vacío.
• La velocidad es la misma que la de la luz, es decir 300.000 Km/seg.
• Objetos que a nuestra vista resultan opacos son transparentes a las ondas
electromagnéticas.
No obstante las ondas electromagnéticas se atenúan con la distancia, de igual forma
y en la misma proporción que las ondas sonoras. Pero esta desventaja es posible
minimizarla empleando una potencia elevada en la generación de la onda, además
que tenemos la ventaja de la elevada sensibilidad de los receptores.
En las redes de RF, la información se transmite en forma de ondas de radio con una
determinada frecuencia. El emisor y el receptor deben utilizar la misma frecuencia (o
canal) para establecer la comunicación.

Se permiten obstáculos entre el emisor y el receptor, pero se degrada la


comunicación.
Es la tecnología que se utiliza actualmente en comunicaciones inalámbricas.

Tecnologías actuales de RF:


• Bluetooth: Es la norma que define un Standard global de comunicación
inalámbrica, que posibilita la transmisión de voz y datos entre diferentes
equipos mediante un enlace por radiofrecuencia.
• Wi-Fi (WLAN): Significa Wireless Fidelity, y es un conjunto de estándares
definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre
dispositivos sin cables.

Programa Nacional de Informática 115


Fundamentos de redes Microsoft

Transmisión por microondas:


En un sistema de microondas se usa el espacio aéreo como medio físico de
transmisión. La información se transmite en forma digital a través de ondas de muy
corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a
múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a
punto. Las estaciones consisten en una antena tipo plato y de circuitos que
interconectan la antena con la terminal del usuario.

Microondas terrestres:

La antena utilizada generalmente en las microondas es la de tipo parabólico. El


tamaño típico es de un diámetro de unos 3 metros. La antena es fijada rígidamente, y
transmite un haz estrecho que debe estar perfectamente enfocado hacia la antena
receptora. Estas antenas de microondas se deben ubicar a una altura considerable
sobre el nivel del suelo, con el fin de conseguir mayores separaciones posibles entre
ellas y poder superar posibles obstáculos. Sin obstáculos intermedios la distancia
máxima entre antenas es de aproximadamente 7.14 Km, claro está que esta distancia
se puede extender, si se aprovecha la característica de curvatura de la tierra, por
medio de la cual las microondas se desvían o refractan en la atmósfera terrestre.

116 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Microondas por satélite:

A diferencia de las microondas terrestres, las microondas satélitales lo que hacen


básicamente, es retransmitir información, se usa como enlace entre dos o más
transmisores/receptores terrestres, denominados estaciones base. El satélite funciona
como un espejo sobre el cual la señal rebota, su principal función es la de amplificar
la señal, corregirla y retrasmitirla a una o más antenas ubicadas en la tierra. Los
satélites geoestacionarios (es decir permanecen inmóviles para un observador
ubicado en la tierra), operan en una serie de frecuencias llamadas transponders, es
importante que los satélites se mantengan en una órbita geoestacionaria, porque de
lo contrario estos perderían su alineación con respecto a las antenas ubicadas en la
tierra.

Programa Nacional de Informática 117


Fundamentos de redes Microsoft

Transmisión por infrarrojo:


Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la
utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso,
algunas compañías que tienen sus oficinas en varios edificios realizan la
comunicación colocando los receptores/emisores en las ventanas de los edificios.

Los investigadores de redes infrarrojas se han puesto como meta usar haces de luz
infrarroja que se reflejen en todas las superficies de una habitación para crear redes
de información de alta velocidad. A pesar de que las redes locales que usan ondas de
radio, son más veloces, los científicos que trabajan en infrarrojo dicen que la luz
puede ser, a largo plazo, una alternativa más rápida y mejor.

• Este sistema utiliza portadoras infrarrojas de baja frecuencia


• No requiere licencia de uso
• El alcance es muy reducido (hasta 200 m)
• WPAN: wireless personal area network: para interconectar periféricos
(BlueTooth) 1 Mbps y 2 Mbps en un diámetro de 10 metros.
• Requiere línea de vista, pero para infrarrojo difuso se utilizan reflexiones.
• No puede haber obstáculos opacos a la luz entre el emisor y el receptor.

118 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Transmisión por Laser:

La luz láser empleada en los sistemas de comunicaciones puede transportar grandes


cantidades de información, pero el polvo, la suciedad, el vapor de agua y los gases en
una nube típica como es el cúmulo, dispersan la luz y crean ecos.

¿Qué es una red inalámbrica?


Una red inalámbrica es un sistema de comunicación de datos que proporciona
conexión inalámbrica entre equipos situados dentro de la misma área (interior o
exterior) de cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra
óptica, utilizado en las redes LAN convencionales, las redes inalámbricas transmiten y
reciben datos a través de ondas electromagnéticas.

Ventajas de las WLAN

Incremento de la Productividad
Las WLANs permiten a los trabajadores ser más productivos al acceder a Internet,
leer su correo o usar los archivos de la red si importar en que lugar dentro de la
empresa ellos se encuentren. Esto es especialmente útil cuando se trabaja fuera de
una oficina. Muchas funciones de trabajo pueden mejorar al tener acceso inmediato a
la información crítica. Por ejemplo, los doctores pueden recuperar información de los
pacientes desde cualquier lugar dentro del Hospital, o los administradores de logística
pueden consultar detalles del inventario desde cualquier lugar de un almacén.

Programa Nacional de Informática 119


Fundamentos de redes Microsoft

Reuniones más eficientes


Los datos pueden ser compartidos y usados en la red corporativa más fácilmente
desde salas de conferencias, cafeterías o corredores. Esto ahorra tiempo y ayuda a la
toma de decisiones en reuniones formales y provee información clave en las
reuniones informales dentro de la empresa.

Nuevos Servicios
La conectividad WLAN permite a las compañías ofrecer nuevos servicios en su red,
por ejemplo la mensajería instantánea puede usarse para comunicación y toma de
decisiones de urgencia en cualquier momento y lugar. Los administradores de red y
personal de soporte equipados con computadoras portátiles pueden solucionar
problemas y dar ayuda a los usuarios desde cualquier lugar de la compañía.

Facilidad de nuevas instalaciones


Las WLANs reducen sustancialmente el tiempo y el costo de agregar PCs y
Notebooks a la red. Para pequeñas y medianas empresas la instalación de una red
puedes ser completada en horas con la mínima interrupción de trabajo.

Conectividad fuera de oficina


Una laptop o PDA con capacidades WLAN permite a los empleados móviles ser más
productivos trabajando desde accesos públicos (“puntos calientes”) de aeropuertos,
hoteles, etc.
Otro punto muy importante a tener en cuenta es que cada vez hay mas y mas equipos
notebook equipados como clientes inalámbricos, así como también se prevee la
implementación y crecimiento de centros de acceso inalámbricos públicos. El
resultado es que los productos inalámbricos van a ser cada vez más importantes,
incluso en las compañías que no tengan actualmente implementada ninguna de estas
tecnologías.
Desventajas frente a una Red Cableada:
Fiabilidad o estabilidad: Las redes inalámbricas aún no son tan confiables y estables,
aunque se están mejorando cada vez más.
Velocidad: No alcanzan aún velocidades tan altas como las que se pueden alcanzar
en una red cableada.
Seguridad: Se deben crear protocolos de seguridad adicional.
Regulación (Legislación): En las redes inalámbricas, por ondas de radio, tienen que
utilizarse solo las frecuencias permitidas.

Estándares IEEE 802.11


Entre los pasos mas importantes que se debe dar para la planeación de una red
inalámbrica es conocer acerca de los diversos estándares IEEE 802.11, decidir cual
es el más apropiado para los requerimientos de la red y realizar la implementación de
acuerdo a ello. Los sistemas 802.11 son generalmente llamados “Wi-Fi”. La Alianza

120 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Wi-Fi (Wi-Fi Alliance) es la responsable de otorgar el Logo Wi-Fi CERTIFIED que


asegura la compatibilidad 802.11 y la interoperatividad entre las diversas marcas.
El estándar original 802.11 fue establecido en Junio de 1997, definió un sistema a 2.4
GHz con una tasa máxima de 2 Mbps. Esta tecnología aún existe en redes WLAN
heredadas, pero no debieran considerarse en nuevas implementaciones. Actualmente
hay dos categorías básicas de estándares IEEE 802.11 WLAN. En la primera de ellas
se encuentran las que especifican los protocolos fundamentales para el sistema Wi-
Fi. Estas se denominan 802.11a, 802.11b, y 802.11g. En la segunda se ubican
extensiones que cubren deficiencias o proveen funcionalidad adicional a aquellos
estándares, estas son la 802.11d, e, f, h, i, y j.

La siguiente tabla muestra una vista general de los tres estándares fundamentales
802.11

Máxima
Máxima tasa de
Estándar Banda de radio cobertura de Otros
transferencia
conexión

Este estándar es el
mas implementado
802.11b 2.4Ghz 100m/328ft 11 Mbps y con mayor
cantidad de
equipos trabajando

Requiere
extensiones
802.11a 5Ghz 50m/164ft 54 Mbps
802.11 en algunas
regiones

Compatible con
802.11g 2.4Ghz 100m/328ft 54 Mbps
802.11b

Es el estándar más
2,4 y 5 Ghz 300 Mbps a
802.11n 100 m aprox. rápido en la
simultáneamente 600Mbps
actualidad.

802.11b se debe considerar si:


• No se requiere o planea usar aplicaciones de alto ancho de banda.
• Se requiere cubrir un área amplia.
• El precio es una consideración importante: El costo de una WLAN 802.11b cuesta
aproximadamente la cuarta parte de una WLAN 802.11a cubriendo la misma área.
La principal desventaja de la 802.11b es su baja velocidad. Y dado que ocupa la
banda de 2.4 GHz y ésta puede ser usada por otras tecnologías (por ejemplo,
Bluetooth y teléfonos inalámbricos), este nivel puede reducirse debido a las
interferencias generadas.

802.11g se debe considerar si:


• Se requiere ejecutar aplicaciones que necesitan alto ancho de banda y
también cubrir áreas amplias.
• Se requiere compatibilidad con equipos 802.11b.

Programa Nacional de Informática 121


Fundamentos de redes Microsoft

La principal desventaja de 802.11g es que el nivel de velocidad se reduce cuando


802.11g y 802.11b se encuentran en la misma red. Finalmente dado que usan la
misma banda de 2.4 GHz como 802.11b también presenta posibles problemas por
interferencias.

802.11a se debe considerar si:


• Se requiere ejecutar aplicaciones que necesitan alto ancho de banda y no se
requiere cubrir áreas amplias.
La principal desventaja de 802.11a es su incompatibilidad con los otros estándares
dado que usa otra frecuencia y por lo tanto lo descarta para el uso de la mayoría de
equipamiento e infraestructuras inalámbricas existentes. Una solución para mantener
compatibilidad es el uso de hardware de banda dual que permita trabajar con
cualquiera de los estándares.

802.11n: Es el nuevo y revolucionario estándar de las redes Wireless, y el MIMO


(Multiple Input – Multiple Output) solo es una de las características del mismo.

La aprobación de este estándar, fue posible por el aporte de EWC (grupo creado
entre los miembros del consorcio WWiSE y el TGn Sync o Grupo de trabajo N).

WWiSE tiene el respaldo de Motorola, Broadcom, Buffalo Technology, Texas


Instruments y otras nueve compañías, incluyendo Conexant. En cambio TGn Sync
tiene detrás a Cisco Systems (Linksys), Nokia, Intel y Atheros Communications, así
como Qualcomm.

122 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Programa Nacional de Informática 123


Fundamentos de redes Microsoft

Una red inalámbrica se identifica mediante un SSID (Service Set Identifier).

De esta forma, un dispositivo inalámbrico puede unirse a una red mediante el SSID de
la misma.

Cuando un dispositivo se asocia a otro, se intercambian las direcciones MAC para así
poder comunicarse. Se establece una conexión lógica mediante un puerto virtual.

Topología de una WLAN:


Se define como topología a la disposición lógica o a la disposición física de una red.
Nos centraremos en la lógica (cómo se comunican los dispositivos).

Tres tipos de Topología WLAN:

• Ad-hoc
• Infraestructura
• Mesh

Topología Ad-hoc:
Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos
enlaces con dispositivos que se encuentren en su rango.

124 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Topología en Infraestructura:
Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de
Acceso (AP o Access Point).

Los dispositivos cliente se conectan a los AP en lo que se denominan células, y


pueden intercambiar información con dispositivos conectados a su mismo AP
(siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de
alcance para poder comunicarse.

Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos


podrá comunicarse entre sí.

Programa Nacional de Informática 125


Fundamentos de redes Microsoft

Topología Mesh:
Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación
y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si
se cae un nodo, no afecta a toda la red.

Seguridad en las Wireless:


La mayoría de los problemas de seguridad en WLAN son debidos al medio de
transmisión utilizado, el aire, que es de fácil acceso para los atacantes.

Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros
datos.

• Medios Físicos
• Medios Lógicos (SW)

Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance
de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados
y pueda ser costoso.

• Mediante el uso de antenas:


ƒ Forma de la onda (según el tipo de antena).
ƒ Potencia de emisión.
• Mediante Estructuras:
ƒ Paredes con materiales aislantes, o de un determinado grosor.

Seguridad Lógica:
Principalmente son técnicas de cifrado e integridad de la información y técnicas de
Autenticación/ Autorización/ Accounting (AAA). Estos dos tipos de técnicas pueden
complementarse.

Primeros pasos para hacer más segura una WLAN:

• No emitir públicamente la SSID de la WLAN, para no permitir su conexión al


AP. (Problema: Se puede obtener fácilmente escuchando tráfico de la WLAN).
• Definición de un listado de los dispositivos que pueden acceder o no,
mediante la dirección MAC del dispositivo. (Problema: se puede falsear la
dirección MAC de un dispositivo).

126 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Cifrado e integridad de la información:


Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles
suplantaciones de personalidad en la comunicación.

El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se


asignan de forma dinámica.

• WEP (Wired Equivalent Privacy): Diseñado para proporcionar una seguridad


equivalente a la de una LAN cableada (Wired Equivalent Privacy).

Cifrado:

Cifrado RC4 con claves de 40 bits o 104 bits, y con un Vector de Inicialización de
24 bits y sin cifrar.

Comprobador de integridad: CRC de fácil cálculo.

Se comparte una misma clave WEP, prefijada de antemano, para todos los
usuarios.

Problemas:

o Claves de cifrado poco robustas (como mínimo de 128 bits).


o El Vector de Inicialización se envía sin cifrar.
o El código CRC es de fácil cálculo, con lo que podemos suplantar a uno de
los interlocutores en la comunicación.

• WPA (Wi-Fi Protected Access): Nació como sustituto temporal de WEP,


pensando en la compatibilidad con el hardware disponible. Posteriormente derivó
en WPA2.

En un principio se definió como obligatorio utilizar el protocolo de autenticación


IEEE 802.1X, pero posteriormente se definieron dos niveles de seguridad en
WPA: WPA Personal y WPA Enterprise:

WPA Personal dirigido a entorno doméstico, WPA Pre-Shared Key.

Programa Nacional de Informática 127


Fundamentos de redes Microsoft

WPA Enterprise dirigido a entornos empresariales.(Utilización de WPA + IEEE


802.1X).

WPA se basa en TKIP (Temporal Key Integrity Protocol):

Algoritmo RC4 con claves de 128 bits, y con un Vector de Inicialización de 48 bits.
El VI varía por cada trama (tiene un contador), con lo que se utiliza una clave
diferente por trama:

Key = VI + HASH (VI, Pre-Shared Key)

Comprobador de integridad: Message Integrity Check o MIC, más


robusto que un CRC.

Rotación dinámica de la clave WPA.

• WPA2 (IEEE 802.11i):

CCMP ( Counter Mode / CBC MAC Protocol) vs TKIP:

Algoritmo de Cifrado AES (Advanced Encryption Standard), mucho más robusto


que RC4.

Comprobador de integridad: MIC sustituido por Cipher Block Chaining Message


Authentication Code (CBC-MAC).

Seguridad - IEEE 802.1X (AAA):

AAA (Autenticación/Autorización/Accounting)
Def.- Autenticación: Es el acto de verificar la identidad de un individuo a partir de
unas credenciales que provee el mismo.

Def.- Autorización: Es el acto de otorgar unos derechos o unos privilegios


determinados a un individuo que presenta unas credenciales.

128 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

Def.- Accounting: Es el acto de recopilar información sobre el consumo de recursos,


para su posterior análisis, planificación, cálculo de coste,... (recoger información sobre
el individuo que hemos autorizado en el sistema)

Actores:

- Supplicant o cliente. Un nodo de la red inalámbrica.


- Autenticador. Normalmente el AP.
- Servidor de Autenticación. Un servicio que puede encontrarse en el
Punto de Acceso o en un nodo de la red cableada.

IEEE 802.1X proporciona un mecanismo de control de acceso a la red:

Interruptor “abierto”, interruptor “cerrado”.

Un nodo wireless tiene que autenticarse antes de poder acceder a la LAN y a


sus recursos:

1. Cuando un nodo Wireless pide acceso a la LAN, el AP requiere al nodo que


proporcione su identidad. Ningún tipo de tráfico excepto el de autenticación
(tráfico EAP) está permitido, ya que el puerto está cerrado hasta que el nodo
se autentique.
2. El Autenticador (en este caso el AP), encapsula los mensajes EAP y se los
envía al Servidor de Autenticación. Durante la autenticación, el Autenticador
(el AP) simplemente se encarga de transmitir paquetes entre el nodo que
requiere la autenticación y el servidor de autenticación. Cuando termina el
proceso de Autenticación, el Servidor de Autenticación envía un mensaje de
Éxito o Fallo. Dependiendo de éste mensaje, el Autenticador abre o no el
puerto al nodo que ha requerido el acceso a la red.
3. Tras una autenticación exitosa, el nodo obtiene acceso a la LAN y a sus
recursos.

IEEE 802.1X obliga a utilizar cifrado, ya sea WPA o WEP.

Uso de claves dinámicas (WEP o WPA):

- Una nueva clave de cifrado se crea por cada sesión de autenticación exitosa.

- Incompatibilidad con Hardware que no soporte claves dinámicas o WPA.

- Incompatibilidad con WDS.

Programa Nacional de Informática 129


Fundamentos de redes Microsoft

Seguridad - Conclusiones

WDS:
Wireless Distribution System es un sistema para la interconexión de Puntos de
Acceso sin la necesidad de cables.

¿Cómo funciona?
Se establecen un enlace punto a punto entre los puntos de acceso que se desean
interconectar, mediante el intercambio de sus direcciones MAC. Se crea un “puerto”
virtual.

Los AP que se interconecten deben encontrarse en el mismo canal o frecuencia, pero


no tienen por qué tener el mismo SSID (para poder elegir a qué AP conectarse)

WDS – Ventajas y desventajas:


Ventajas :
- Flexibilidad.
- Coste económico

Desventajas :
- Rendimiento.
- Compatibilidad.
- Seguridad

130 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

WDS – Disposición:
En estrella:

En cadena:

Control de Tráfico
Debido a que muchas veces los usuarios de la red inalámbrica son desconocidos (por
ejemplo los clientes de un hotel, viajeros en un aeropuerto,...) hay que controlar el uso
del tráfico realizado por los mismos.

Normalmente desde redes inalámbricas se da acceso a Internet, y es un recurso


limitado. Por lo tanto, si se hace un mal uso de ese recurso hay que controlar el
tráfico.

Esto se puede aplicar a cualquier tipo de red, no necesariamente a una red


inalámbrica.

Hardware de red 802.11


Todos los tipos de redes WLAN tienen 2 componentes básicos:
• Puntos de acceso
• NICS equipados con radio transceivers.
• Router inalámbrico.

Programa Nacional de Informática 131


Fundamentos de redes Microsoft

Puntos de acceso

Un punto de acceso es un dispositivo que usa un puerto RJ45 para conectarse a la


red 10/100 BaseT Ethernet y contiene un radio transceiver, software de comunicación
y encriptación. Este equipo traslada señales Ethernet convencionales a señales
Ethernet inalámbricos y los difunde a los Nics inalámbricos de la red, también ejecuta
el mismo rol en forma inversa transfiriendo las señales inalámbricas de las NICS
inalámbricas a las de la red Ethernet convencional. Algunas presentaciones de este
dispositivo incluyen router y permiten el acceso compartido a Internet y
funcionalidades de firewall. El número de usuarios por punto de acceso varía según el
producto en un rango de 15 a 254 usuarios.

Para cubrir un área grande se puede comprar dos o más puntos de acceso y
conectarlos a un concentrador o switch ethernet. Esto permite que los usuarios
puedan trasladarse dentro de un edificio sin perder contacto con la red. Algunos
puntos de acceso pueden comunicarse directamente entre ellos a través de ondas de
radio, con lo cual se puede crear un backbone inalámbrico que puede cubrir un área
extensa tal como un almacén sin necesidad de instalar ningún cable de red.

NICS equipados con radio transceivers


Las NICS equipadas para ethernet inalámbrico tienen una antena de radio fija o
acoplada en lugar del usual puerto RJ-45. Existen diversos tipos adaptadores PCI,
adaptadores USB y adaptadores PC para notebook. Dado de que se puede combinar
y enlazar diferentes productos certificados para WI- FI que usan la misma frecuencia
es posible incorporar cualquier combinación de computadoras tanto notebook como
de escritorio a una red inalámbrica.

Muchos fabricantes de computadoras notebook como IBM, DELL, TOSHIBA incluyen


adaptadores inalámbricos integrados en algunos de sus modelos, que aunque son un
poco más caros que los modelos convencionales aseguran una mayor durabilidad y
un modo menos incómodo de equipar las conexiones inalámbricas.
Router Inalámbrico:
A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas
(Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer

132 Programa Nacional de Informática


Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas

enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi,
GPRS, Edge, UMTS, Fritz!Box, WiMAX)....

Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional.


La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes
a las que el enrutador está conectado mediante conexiones por cable. La diferencia
existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las
frecuencias y los protocolos en los que trabajan.

Trabajo de Investigación:
• Averiguar sobre la legislación peruana referente al uso de nuestro espectro de
frecuencias.
• Investigar sobre la relación entre las antenas de transmisión y la salud.
• Investigar sobre el Plan Nacional de atribución de frecuencias (PNAF).

Trabajo Práctico:
Analizar las siguientes redes, en las cuales se deben configurar los enlaces wireless
con seguridad WEP (Esto se realizará con un software simulador).

Programa Nacional de Informática 133


Fundamentos de redes Microsoft

Preguntas de repaso

1. Enumere las ventajas que se obtienen al implementar una red inalámbrica.

2. ¿Cuáles son los estándares para redes Wireless?

3. En qué frecuencia opera el estándar 802.11b?

4. ¿En qué casos se usa el estándar 802.11b?

5. ¿Cuál es el estándar 802.11 con mayor ancho de banda?

6. ¿Qué función cumplen los puntos de acceso?

7. ¿Qué dispositivo presentan las NIC inalámbricas en lugar del puerto RJ45?

Actividad 1:
Buscar en Internet especificaciones de dispositivos para redes inalámbricas
(Wireless) que cubran los estándares 802.11b, 802.11g, 802.11a y 802.11n.
Ubicar puntos de acceso y adaptadores de red inalámbricos de al menos 2 marcas
reconocidas.
Paginas sugeridas: www.3com.com y www.dlink.com

Actividad 2:
Implementar una conexión de red inalámbrica usando un adaptador inalámbrico y un
punto de acceso conectado a la red del laboratorio de clase.

134 Programa Nacional de Informática


Capítulo

Modelo de referencia TCP/IP


Al final de este capítulo, el alumno podrá:

Conocer el modelo de referencia TCP/IP.


Conocer la función de los diferentes niveles del modelo
TCP/IP.
Conocer los diferentes protocolos utilizados en el modelo
TCP/IP.

Introducción:
Cuando los sistemas de red Microsoft aparecieron, TCP/IP era
un protocolo complejo, oscuro y atemorizante usado por unos
pocos, en el ámbito de la investigación, educación y gobierno,
que estaban conectados a un grande pero todavía privado club
llamado “La Internet”. En ese tiempo la elección estaba entre
NetBeui para redes pequeñas sobre todo por su simplicidad o
IPX por su interoperativilidad con Novel Netware.

Desde mediados de los años 90, sin embargo, IPX ha sido


destronado como el protocolo corporativo y ha sido
reemplazado por TCP/IP. Y si alguna vez NETBEUI fue el
protocolo Nativo de Microsoft, hoy en día ya no se ofrece
siquiera como una alternativa. Es mas desde la aparición de
Windows 2000, TCP/IP es un requerimiento para la
implementación de los principales servicios de los nuevos
sistemas operativos Microsoft como el Directorio Activo o las
Directivas de grupo. En pocas palabras TCP/IP es actualmente
el protocolo obligatorio para las redes Microsoft.

TCP/IP es una colección de software que fue creado durante


años, originalmente como una alternativa para el Departamento
de Estado de USA para la comunicación de sus equipos, con el

Programa Nacional de Informática


Fundamentos de redes Microsoft

devenir de los años y después de muchos recursos dedicados a


la investigación y desarrollo, TCP/IP se convirtió en un conjunto
de protocolos maduro, robusto y bien entendido que
actualmente es aceptado e implementado por la mayoría de
redes alrededor del mundo, y que ha dado como resultado la
red mundial de computadoras conocida como Internet.

Las principales ventajas de TCP/IP; consideradas como


requerimientos desde su diseño; y que han permitido su gran
aceptación son:

Su buena recuperación ante fallos: Las redes TCP/IP pueden


continuar trabajando incluso si porciones de la red caen
inesperadamente debido a problemas de Hardware.

Su disponibilidad de conectarse a nuevas redes sin interrumpir


los servicios: Redes enteras pueden unirse a otras ya existentes
o incorporarse a La Internet si dejar de ofrecer sus servicios de
red existentes.

Posibilidad de manejar altos niveles de error: Es capaz de


soportar altos e impredecibles niveles de error, pero
manteniendo una confiabilidad de 100 por ciento en la
transmisión de los datos.

Independencia de un vendedor particular de redes: Trabaja


sobre diversas arquitecturas de red sin depender de una
tecnología específica.

Carga de datos pequeña: Con un encabezado fijo de 20 bytes y


un máximo de carga de datos de 60 bytes, TCP/IP alcanza un
mejor rendimiento en la transmisión sobre todo tipo de medios
de comunicación así como permite la conmutación de los
paquetes y la recuperación de pérdidas.

Modelo de referencia TCP/IP. Características y objetivos.


Se han desarrollado diferentes familias de protocolos para la comunicación por red de
datos para los diferentes sistemas operativos. El más ampliamente utilizado es el
Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es una pila de protocolos que proporciona transmisión fiable de paquetes de datos


sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia,
el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan
a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados

136 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de


defensa.

El departamento de defensa de los EE.UU. creó el modelo de referencia TCP/IP,


porque quería una red que pudiese sobrevivir en cualquier condición incluso a una
guerra nuclear.

Niveles o capas del modelo TCP/IP:


El modelo TCP/IP tiene cuatro capas:

• La capa de aplicación
• La capa de transporte
• La capa de Internet
• La capa de acceso de red.

Programa Nacional de Informática 137


Fundamentos de redes Microsoft

Servicios y pila de protocolos TCP/IP


Capa de aplicación:

• La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel,


aspectos de representación, codificación y control de diálogo.
• El modelo TCP/IP combina todos los aspectos relacionados con las
aplicaciones en una sola capa y asegura que estos datos estén correctamente
empaquetados antes de que pasen a la capa siguiente.
• TCP/IP incluye no sólo las especificaciones de Internet y de la capa de
transporte, tales como IP y TCP, sino también las especificaciones para
aplicaciones comunes.
• TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y
conexión remota, además de los siguientes:
• Protocolo de transferencia de archivos (FTP): Es un servicio
confiable orientado a conexión que utiliza TCP para transferir archivos
entre sistemas que admiten la transferencia FTP.
Permite las transferencias bidireccionales de archivos binarios y archivos
ASCII.

• Protocolo trivial de transferencia de archivos (TFTP): Es un servicio


no orientado a conexión que utiliza el protocolo de datagrama de usuario
(UDP).
Los Routers utilizan TFTP para transferir los archivos de configuración e
imágenes IOS de Cisco y para transferir archivos entre los sistemas que
admiten TFTP.
Es útil en algunas LAN porque opera más rápidamente que FTP en un
entorno estable.
• Sistema de archivos de red (NFS): Es un conjunto de protocolos para
un sistema de archivos distribuido.
Desarrollado por Sun Microsystems que permite acceso a los archivos
de un dispositivo de almacenamiento remoto.

138 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

• Protocolo simple de transferencia de correo (SMTP): Administra la


transmisión de correo electrónico a través de las redes informáticas.
No admite la transmisión de datos que no sea en forma de texto simple.
• Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder
de forma remota a otro computador.
Permite que el usuario se conecte a un host de Internet y ejecute
comandos.
El cliente de Telnet recibe el nombre de host local.
El servidor de Telnet recibe el nombre de host remoto.
• Protocolo simple de administración de red (SNMP): Es un protocolo
que provee una manera de monitorear y controlar los dispositivos de red
y de administrar las configuraciones, la recolección de estadísticas, el
desempeño y la seguridad.
• Sistema de nombres de dominio (DNS): Es un sistema que se utiliza
en Internet para convertir los nombres de los dominios y de sus nodos
de red publicados abiertamente en direcciones IP.

Capa de Transporte:

• La capa de transporte proporciona servicios de transporte desde el host origen


hacia el host destino.
• Esta capa forma una conexión lógica entre los puntos finales de la red, el host
transmisor y el host receptor.
• Los protocolos de transporte segmentan y reensamblan los datos enviados por
las capas superiores en el mismo flujo de datos, o conexión lógica entre los
extremos.
• La capa de transporte envía los paquetes de datos desde la fuente transmisora
hacia el destino receptor a través de la nube
• La capa de transporte también define la conectividad de extremo a extremo
entre las aplicaciones de los hosts .
• En esta capa se tienen dos protocolos muy importantes:

TCP:
• Establecimiento de operaciones de punta a punta.
• Control de flujo proporcionado por ventanas deslizantes.
• Confiabilidad proporcionada por los números de secuencia y los
acuses de recibo
• Orientado a la conexión.
UDP:
• Segmenta los datos de capa superior
• Envía segmentos desde un dispositivo en un extremo a otro
dispositivo en otro extremo
• Es no orientado a la conexión
• No confiable

Programa Nacional de Informática 139


Fundamentos de redes Microsoft

Puerto TCP/UDP
Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado
a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto
TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los
puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de
puerto conocidos, están reservados para los números inferiores a 1.024 para evitar
confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza
los puertos TCP 20 y 21.

• Los programadores del software de aplicación han aceptado usar los números
de puerto conocidos que emite la Agencia de Asignación de Números de
Internet (IANA: Internet Assigned Numbers Authority).
• Algunos puertos son reservados, tanto en TCP como en UDP, aunque es
posible que algunas aplicaciones no estén diseñadas para admitirlos
• Los números de puerto tienen los siguientes rangos asignados:
– Los números inferiores a 1024 corresponden a números de puerto bien
conocidos.
– Los números superiores a 1023 son números de puerto asignados de
forma dinámica.
– Los números de puerto registrados son aquellos números que están
registrados para aplicaciones específicas de proveedores. La mayoría
de estos números son superiores a 1024.

Palabra clave Puerto Descripción

0/tcp Reserved

0/udp Reserved

tcpmux 1/tcp TCP Port Service Multiplexer

rje 5/tcp Remote Job Entry

echo 7/tcp/udp Echo

discard 9/tcp/udp Discard

systat 11/tcp/udp Active Users

140 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

daytime 13/tcp/udp Daytime

qotd 17/tcp/udp Quote of the Day

chargen 19/tcp/udp Character Generator

ftp-data 20/tcp File Transfer [Default Data]

ftp 21/tcp File Transfer [Control]

telnet 23/tcp Telnet

smtp 25/tcp Simple Mail Transfer

time 37/tcp/udp Time

nameserver 42/tcp/udp Host Name Server

nicname 43/tcp/udp Who Is

domain 53/tcp/udp Domain Name Server

bootps 67/udp/udp Bootstrap Protocol Server

tftp 69/udp Trivial File Transfer

gopher 70/tcp Gopher

finger 79/tcp Finger

www-http 80/tcp World Wide Web HTTP

dcp 93/tcp Device Control Protocol

supdup 95/tcp SUPDUP

hostname 101/tcp NIC Host Name Server

iso-tsap 102/tcp ISO-TSAP

gppitnp 103/tcp Genesis Point-to-Point Trans Net

rtelnet 107/tcp/udp Remote Telnet Service

pop2 109/tcp Post Office Protocol - Version 2

pop3 110/tcp Post Office Protocol - Version 3

sunrpc 111/tcp/udp SUN Remote Procedure Call

auth 113/tcp Authentication Service

Programa Nacional de Informática 141


Fundamentos de redes Microsoft

sftp 115/tcp/udp Simple File Transfer Protocol

nntp 119/tcp Network News Transfer Protocol

ntp 123/udp Network Time Protocol

pwdgen 129/tcp Password Generator Protocol

netbios-ns 137/tcp/udp NETBIOS Name Service

netbios-dgm 138/tcp/udp NETBIOS Datagram Service

netbios-ssn 139/tcp/udp NETBIOS Session Service

snmp 161/udp SNMP

snmptrap 162/udp SNMPTRAP

irc 194/tcp Internet Relay Chat Protocol

Socket
Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP.
Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de
servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto
que la aplicación monitoriza. El componente de dirección IP del socket ayuda a
identificar y localizar el equipo de destino, y el puerto determina la aplicación
específica a la que se envían los datos.

Las solicitudes de comentarios


Las solicitudes de comentarios (The Request for Comments: RFCs) tienen muchas
formas, pero todas tienen la misma intención y de alguna forma un formato similar. Se
diseñan para proporcionar una manera de comunicarse y aceptar la arquitectura y
funcionalidad de Internet, a un grupo bastante diverso de usuarios como son los
usuarios de Internet. Algunas RFCs son documentos oficiales que definen los
estándares de TCP/IP del IETF (The Internet Engineering Task Force), la cual es una
gran comunidad abierta e internacional de diseñadores de red, operadores,
vendedores e investigadores comprometidos con la evolución de la arquitectura de
Internet y la mejora de su uso. Otras son simplemente propuestas que se intentan
convertir en estándar. Algunas son guías de aprendizaje mientras que otras son
bastante técnicas. Pero todas son una manera para que Internet, una entidad
esencialmente anárquica, se organice y comunique. Para más información acerca de
las RFCs puede visitar el sitio del editor oficial RFC: (http://www.rfc-editor.org)

142 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

CAPA INTERNET:
• El propósito de la capa de Internet es seleccionar la mejor ruta para enviar
paquetes por la red.
• El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP).
• La determinación de la mejor ruta y la conmutación de los paquetes ocurre en
esta capa.

Los protocolos, presentes en esta capa, son:

• Protocolo Internet (IP):


IP es un protocolo no orientado a la conexión y no confiable, responsable
principalmente del direccionamiento y enrutamiento de paquetes entre hosts. IP
es un estándar TCP/IP necesario que está definido en RFC 791.

Programa Nacional de Informática 143


Fundamentos de redes Microsoft

Sin conexión significa que no se establece una sesión antes de intercambiar


datos. No confiable significa que la entrega no está garantizada. IP siempre
intenta por todos los medios entregar los paquetes. Un paquete IP se puede
perder, entregar fuera de secuencia, duplicar o retrasar. IP no intenta recuperarse
de estos tipos de errores. La confirmación de paquetes entregados y la
recuperación de paquetes perdidos es responsabilidad de un protocolo de nivel
superior, como TCP.
Un paquete IP, también llamado datagrama IP, consta de un encabezado IP y una
carga IP, como se muestra en el siguiente esquema.

El paquete IP está encapsulado en la trama de red subyacente, que suele tener


una longitud máxima, dependiendo del hardware usado. Para Ethernet, será
típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo,
IP puede tratar la fragmentación y el re-ensamblado de sus datagramas. En
particular, IP no impone un tamaño máximo, pero establece que todas las redes
deberían ser capaces de manejar al menos 576 bytes.
El encabezado IP; contiene entre otros; los siguientes campos para
direccionamiento y enrutamiento:

Campo del encabezado Función


IP
Dirección IP de origen La dirección IP del origen inicial del datagrama IP.
Dirección IP de destino La dirección IP del destino final del datagrama IP.
Designa el número de segmentos de red en los que se
permite el paso del datagrama antes de que lo descarte un
enrutador. El host que realiza el envío establece el TTL, que
Tiempo de vida (TTL) se utiliza para evitar que los paquetes circulen
indefinidamente en un conjunto de redes IP. Cuando se
reenvía un paquete IP, se requiere que los enrutadores
reduzcan el TTL al menos en 1.
Es un valor que identifica qué protocolo de nivel superior ha
Protocolo pasado los datos a IP para su transmisión. Por ejemplo,
ICMP usa el valor 1 y UDP el valor 17

144 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

Ejecuta las siguientes operaciones:


• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.

• Protocolo de mensajes de control en Internet (ICMP) :


Suministra capacidades de control y envío de mensajes.
Con ICMP, los hosts y enrutadores que utilizan la comunicación IP pueden
informar de errores e intercambiar información de control y estado. El Protocolo de
control de mensajes Internet (ICMP, Internet Control Message Protocol) es un
estándar TCP/IP necesario que está definido en RFC 792.
Los mensajes ICMP se suelen enviar automáticamente en las siguientes
situaciones:

• Un datagrama IP no puede llegar a su destino.


• Un enrutador IP (puerta de enlace) no puede reenviar datagramas a la velocidad
actual de transmisión.
• Un enrutador IP redirige al host que realiza el envío para que utilice una ruta mejor
para llegar al destino.

Los mensajes ICMP están encapsulados y se envían en datagramas IP.


En el encabezado ICMP se identifican diferentes tipos de mensajes ICMP. Como los
mensajes ICMP se transmiten en datagramas IP, no son fiables.
Los mensajes ICMP más comunes se enumeran y se describen en la siguiente tabla.

Campo de tipo Tipo de mensaje ICMP

0 Respuesta de eco (Echo Reply)

3 Destino inaccesible (Destination Unreachable)

4 Disminución del tráfico desde el origen (Source Quench)

5 Redireccionar (cambio de ruta) (Redirect)

8 Solicitud de eco (Echo)

11 Tiempo excedido para un datagrama (Time Exceeded)

12 Problema de Parámetros (Parameter Problem)

13 Solicitud de marca de tiempo (Timestamp)

14 Respuesta de marca de tiempo (Timestamp Reply)

15 Solicitud de información (obsoleto) (Information Request)

16 Respuesta de información (obsoleto) (Information Reply)

17 Solicitud de máscara (Addressmask)

18 Respuesta de máscara (Addressmask Reply)

Programa Nacional de Informática 145


Fundamentos de redes Microsoft

Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP y registrar
la recepción de mensajes de respuesta de eco ICMP. Con estos mensajes, puede detectar
errores de comunicación de los hosts y la red, así como solucionar problemas de
conectividad TCP/IP comunes.

• Protocolo de resolución de direcciones (ARP):

Determina la dirección de la capa de enlace de datos, la dirección MAC, para las


direcciones IP conocidas.

El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es


un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution
Protocol (ARP)". ARP resuelve direcciones IP que utiliza el software basado en
TCP/IP en las direcciones de control de acceso a medios (Direcciones MAC)
empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de
protocolo a hosts que se encuentran en la misma red física:

• Las direcciones MAC se obtienen mediante una solicitud de difusión de red


en forma de la pregunta "¿Cuál es la dirección MAC de un dispositivo con
la dirección IP adjunta?"
• Cuando se responde a una solicitud ARP, el remitente de la respuesta
ARP y el solicitante de ARP original registran sus direcciones IP y MAC
respectivas como una entrada en una tabla local, llamada la caché de
ARP, para su uso posterior como referencia.

ARP compara la dirección IP de destino de cada paquete saliente con el caché


ARP para determinar la dirección MAC a la que se enviará el paquete. Si hay una
entrada coincidente, la dirección MAC se recupera desde el caché. Si no es así,
ARP envía una solicitud de difusión hacia el equipo al que pertenece la dirección

146 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

IP en cuestión para que responda con su dirección MAC. A continuación, el


equipo con la dirección IP correspondiente añade a su caché la dirección MAC
del equipo inicial y responde con su propia dirección MAC. Cuando se recibe una
respuesta ARP, el caché ARP se actualiza con la nueva información y ya puede
enviarse el paquete.

Esquema resolución ARP host local

Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC
para el enrutador responsable de ese segmento, en lugar de resolver la dirección
para el equipo de destino final. El enrutador es el responsable de averiguar la
dirección MAC de destino o de enviar el paquete a otro enrutador.

Programa Nacional de Informática 147


Fundamentos de redes Microsoft

Esquema resolución ARP host Remoto

La caché de ARP
Para disminuir el número de difusiones, ARP mantiene una caché de
asignaciones de direcciones IP a direcciones de control de acceso a medios
para su uso posterior. La caché de ARP puede incluir entradas dinámicas y
estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a
lo largo del tiempo. Las entradas estáticas permanecen en la caché hasta que
se reinicia el equipo.
Las entradas dinámicas de la caché de ARP tienen un tiempo de vida posible
de 10 minutos. Las nuevas entradas agregadas a la caché se marcan con la
fecha y hora. Si una entrada no se vuelve a utilizar antes de 2 minutos desde
que se agregó, caduca y se elimina de la caché de ARP. Si se utiliza una
entrada, recibe dos minutos más de tiempo de vida. Si se sigue utilizando una
entrada, recibe otros dos minutos más hasta un tiempo de vida máximo de 10
minutos.
Puede ver la caché de ARP con el comando arp. Para ver la caché de ARP en
un equipo que ejecuta Windows XP/Vista/Server 2003/Server 2008, escriba
arp -a en el símbolo del sistema. Para ver las opciones de la línea de
comandos de arp, escriba arp /?.

• Protocolo de resolución inversa de direcciones (RARP):

Determina las direcciones IP cuando se conoce la dirección MAC.


• Protocolo de Administración del Grupo Internet (IGMP)

El protocolo de administración de grupos de Internet (Internet Group Management


Protocol, IGMP) es un protocolo que administra las listas de pertenencia a la
multidifusión IP en una red TCP/IP. La multidifusión IP es un proceso por el cual
un mensaje se transmite a un grupo seleccionado de receptores o grupo de
multidifusión. IGMP mantiene la lista de miembros suscritos a cada grupo de
multidifusión.

Administración de multidifusión IP
Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido a una

148 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

dirección de multidifusión IP específica y reciben los paquetes enviados a esa


dirección IP. Sin embargo, como la multidifusión implica a múltiples equipos, los
paquetes se envían utilizando el protocolo UDP no fiable, que no garantiza la entrega
de los paquetes al grupo de multidifusión.

Cuando múltiples equipos necesitan acceder a la información, como flujo multimedia,


se utiliza una dirección IP reservada para la multidifusión. Los enrutadores
configurados para procesar direcciones IP de multidifusión recogen esta información y
la envían a todos los suscriptores del grupo de multidifusión asociado a la dirección IP
de multidifusión.

Para que la información de multidifusión llegue a sus destinatarios, es importante que


todos los enrutadores implicados en la ruta de comunicación soporten la multidifusión.
Los equipos basados en Windows pueden enviar y recibir tráfico IP de multidifusión.
Direcciones de multidifusión
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo de
direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. La siguiente tabla
es una lista parcial de direcciones conocidas de la clase D utilizadas por los
componentes de Windows que están reservadas para la multidifusión IP y registradas
en la Autoridad de números asignados de Internet (IANA, Internet Assigned Numbers
Authority).

Dirección de
Descripción
multidifusión IP
224.0.0.0 Dirección de base (reservada).
El grupo de multidifusión Todos los hosts que contiene todos los
224.0.0.1
sistemas del mismo segmento de red.
El grupo de multidifusión Todos los enrutadores que contiene todos los
224.0.0.2
enrutadores del mismo segmento de red.
La dirección AllSPFRouters de Abrir la ruta de acceso más corta
primero (OSPF, Open Shortest Path First). Se utiliza para enviar
224.0.0.5
información de enrutamiento OSPF a todos los enrutadores OSPF de
un segmento de red.
La dirección AllDRouters de OSPF. Se utiliza para enviar información
224.0.0.6 de enrutamiento OSPF a los enrutadores OSPF designados en un
segmento de red.
La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar
224.0.0.9 información de enrutamiento RIP a todos los enrutadores RIP v2 en un
segmento de red.
Dirección del grupo de servidores WINS. Se utiliza para admitir la
224.0.1.24 configuración dinámica y de autodescubrimiento de la replicación de
servidores WINS.

Una única dirección IP del intervalo reservado de la clase D identifica cada grupo de
multidifusión. La dirección IP reservada de cada grupo es compartida por todos los
hosts miembros del grupo, que atienden y reciben los mensajes IP enviados a la
dirección IP del grupo.

Programa Nacional de Informática 149


Fundamentos de redes Microsoft

CAPA DE ACCESO DE RED:

• La capa de acceso de red también se denomina capa de host a red.


• La capa de acceso de red es la capa que maneja todos los aspectos que un
paquete IP requiere para efectuar un enlace físico real con los medios de la red.
• Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles
de las capas física y de enlace de datos del modelo OSI
• La capa de acceso de red define los procedimientos para realizar la interfaz con
el hardware de la red y para tener acceso al medio de transmisión.
• Los estándares del protocolo de los módem tales como el Protocolo Internet de
enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la
red a través de una conexión por módem.

Utilidades de diagnóstico:
La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a
los equipos que ejecutan Windows acceder a una amplia variedad de información en
la red. Sus capacidades van desde determinar si un equipo específico de la red está
accesible hasta descargar documentos multimedia de Internet. Windows incluye tres
tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico, utilidades de
conectividad y software basado en servidor. Las utilidades de diagnóstico permiten a
los usuarios detectar y resolver problemas de red, se usan desde el símbolo de
sistema. Algunas de las más comunes son:

Arp
Como se vio anteriormente esta utilidad muestra y modifica el caché del protocolo de
resolución de direcciones (ARP). La sintaxis para acceder a la información de la
caché ARP es arp -a.

Hostname
Esta utilidad muestra el nombre de host de su equipo. La sintaxis para utilizar esta

150 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

utilidad es hostname. Para acceder a ella, escriba hostname en la línea de comandos.


El sistema muestra el nombre de host de su equipo.

Ipconfig
Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la
dirección IP. Este comando tiene diversas alternativas para ver las opciones escriba
ipconfig /?.

• Para conocer la información básica acerca de la configuración IP escriba


ipconfig y si quiere una información detallada escriba ipconfig /all
• Para liberar una dirección IP asignada automáticamnete use ipconfig /release
y si se trata de renovarla use ipconfig /renew
• Para ver la cache de resoluciones DNS use ipconfig /displaydns y si quiere
borrarla use ipconfig /flushdns
Ping
Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos
equipos. Ping envía una solicitud ICMP desde el equipo de origen y el equipo de
destino responde con una respuesta ICMP. La sintaxis para probar la conectividad es
ping.
Para probar la conectividad utilizando una dirección IP o el nombre del equipo,
escriba ping [dirección_IP o nombre_equipo]. Por ejemplo:

ping 200.48.225.130 o
ping www.senati.edu.pe

Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local
loopback). El bucle local está asociado a la dirección IP 127.0.0.1. Para probar la
configuración del sistema utilizando el bucle local, escriba ping 127.0.0.1

Programa Nacional de Informática 151


Fundamentos de redes Microsoft

Otras Utilidades de Diagnóstico

Nbtstat
Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de
nombres NetBIOS para el equipo local y el remoto, y la caché de nombres NetBIOS.
Nbtstat permite actualizar la caché de nombres NetBIOS y los nombres registrados
con el servicio WINS. Cuando se usa sin parámetros, nbtstat muestra ayuda.

Ejemplos:
Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre
NetBIOS CHICAMA, escriba:
nbtstat -a CHICAMA
Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección
IP es 10.0.0.99, escriba:
nbtstat -A 10.0.0.99
Para mostrar la tabla de nombres NetBIOS del equipo local, escriba:
nbtstat -n
Netstat
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las
estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para
los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos
IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros,
netstat muestra las conexiones de TCP activas.
Ejemplos:
Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba
el siguiente comando:
netstat -e -s
Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente
comando:
netstat -s -p tcp udp
Tracert
Esta utilidad determina la ruta tomada hacia un destino mediante el envío de
mensajes de petición de eco del Protocolo de mensajes de control de Internet (ICMP)
al destino con valores de campo de tiempo de vida (TTL). La ruta mostrada es la lista
de interfaces de enrutador. La interfaz de enrutador mostrada es la interfaz que se
encuentra más cercana al host emisor en la ruta. Cuando se utiliza sin parámetros, el
comando tracert muestra Ayuda.
Ejemplo:

Tracert www.senati.edu.pe o
Tracert 200.106.54.117
Ejercicio Práctico:
Se realizará la conexión por telnet hacia un servidor, para esta ocasión se utilizará un
servidor Linux:

152 Programa Nacional de Informática


Capítulo VII: Modelo de referencia TCP/IP

Los pasos a seguir son:


1. Habilitar el protocolo telnet en el servidor y configurar el firewall para que
permita la conexión.
2. Establecer en el servidor, la configuración IP adecuada.
3. En el cliente (equipo con Windows XP , Vista ó Linux) debe utilizar la consola
de comandos ó alguna otra aplicación para acceder vía telnet al servidor
Linux.
4. Ingresará el comando: telnet <<IP_del_servidor> y luego presione enter.
5. Finalmente podremos acceder al servidor:

Programa Nacional de Informática 153


Fundamentos de redes Microsoft

Preguntas de repaso

1. ¿Cuáles son los protocolos más importantes, utilizados en la capa de aplicación del
modelo TCP/IP?.

2. ¿Cuáles son las herramientas de diagnóstico más importantes?

3. Explique la utilidad del protocolo TFTP.

4. Indique la importancia del protocolo ICMP

5. ¿Cuál es la utilidad del protocolo ARP?

6. Explique la importancia del protocolo SMTP.

7. Indicar algunas aplicaciones que permiten realizar el telnet a un servidor.

154 Programa Nacional de Informática


Capítulo

Protocolos enrutables y de
Enrutamiento
Al final de este capítulo, el alumno podrá:
Reconocer los principales protocolos de red enrutables y
no enrutables.
Reconocer los principales protocolos de enrutamiento.
Tener un mejor criterio para seleccionar un protocolo de
red

Introducción:
Para que los equipos de una red puedan comunicarse, deben
compartir un lenguaje común denominado protocolo. Un
protocolo es un conjunto de normas o estándares que permiten
la comunicación entre los equipos de una red. Actualmente, hay
varios protocolos disponibles, cada uno con sus propias
características y capacidades. Sin embargo, no todos los
protocolos son compatibles con todos los equipos o sistemas
operativos.

Los sistemas Operativos Microsoft Windows XP, vista y


Windows Server 2008 soportan muchos de los protocolos de
red más utilizados, además de otros protocolos de
comunicaciones, como los protocolos para el acceso remoto. La
compatibilidad de estos sistemas operativos con los distintos
tipos de protocolos permite que puedan integrarse en diferentes
entornos de red.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Tipos de Protocolos
Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante.
Protocolos abiertos
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de mercado
son compatibles con otros protocolos escritos en base a los mismos estándares. Los
protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo
común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet
Protocol), que se utiliza como el estándar para la comunicación a través de Internet.

Protocolos específicos del fabricante


Los protocolos específicos del fabricante son propietarios y han sido desarrollados por
diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo,
Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet
Exchange/Sequenced Packet Exchange), desarrollados específicamente para su
arquitectura NetWare.

Enrutamiento
En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente
debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar
este problema dividiendo estas redes en segmentos de red. Los segmentos de red
son redes más pequeñas que, cuando se combinan, forman una red de mayor
tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos
de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el
enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de
su capacidad de soportar enrutamiento.

156 Programa Nacional de Informática


Capítulo VIII: Protocolos enrutables y de enrutamiento

Protocolos enrutables
Un protocolo enrutado o enrutable, permite que un Router envíe datos entre nodos de
diferentes redes.
Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un número de red y uno de Host.
Algunos protocolos como los IPX, requieren sólo de un número de red porque estos
protocolos utilizan la dirección MAC del Host como número de Host.
Otros protocolos, como el IP, requieren una dirección completa que especifique la
porción de red y la porción de Host. Estos protocolos también necesitan una máscara
de red para diferenciar estos dos números.

Los protocolos usados en la capa de red que transfieren datos de un Host a otro a
través de un Router se denominan protocolos enrutados o enrutables
Las funciones de un protocolo enrutado comprenden:
• La inclusión de cualquier conjunto de protocolos de red que ofrece
información suficiente en su dirección de capa para permitir que un Router
lo envíe al dispositivo siguiente y finalmente a su destino.
• Definición del formato y uso de los campos dentro de un paquete
El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX) de
Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet, AppleTalk,
Banyan VINES y Xerox Network Systems (XNS).

• Protocolo IP:
El Protocolo Internet (IP) es la implementación más popular de un esquema de
direccionamiento de red jerárquico.
IP es un protocolo de entrega no orientado a la conexión, poco confiable y de
máximo esfuerzo.
El término no orientado a la conexión significa que no se establece ningún
circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando
se establece una comunicación telefónica.
IP determina la ruta más eficiente para los datos basándose en el protocolo de
enrutamiento.

• Protocolo IPX:
Siglas de Internetwork Packet Exchange (Intercambio de paquetes interred).
Se utiliza para transferir datos entre el servidor y los programas de las
estaciones de trabajo. Los datos se transmiten en datagramas.
Protocolo de comunicaciones NetWare que se utiliza para encaminar
mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes
y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede
perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega
de un mensaje completo. La aplicación tiene que proveer ese control o debe
utilizarse el protocolo SPX (Sequenced Packet Exchange) de NetWare. IPX
provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte).

Programa Nacional de Informática 157


Fundamentos de redes Microsoft

Actualmente este protocolo esta en desuso y solo se utiliza para algunos


juegos en red antiguos

• Protocolo DECnet:

Es un protocolo de red propio de Digital Equipement Corporation (DEC), que


se utiliza para las conexiones en red de los ordenadores y equipos de esta
marca y sus compatibles. Está muy extendido en el mundo académico.

Uno de sus componentes, LAT (Local Area Transport, transporte de área


local), se utiliza para conectar periféricos por medio de la red y tiene una serie
de características de gran utilidad como la asignación de nombres de servicio
a periféricos o los servicios dedicados.

• Protocolo AppleTalk:

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene


incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo. Existen tres variantes de este protocolo:

o LocalTalk. La comunicación se realiza a través de los puertos serie de


las estaciones. La velocidad de transmisión es pequeña pero sirve por
ejemplo para compartir impresoras.
o Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y
facilita aplicaciones como por ejemplo la transferencia de archivos.
o Tokentalk. Es la versión de Appletalk para redes Tokenring.

158 Programa Nacional de Informática


Capítulo VIII: Protocolos enrutables y de enrutamiento

• Protocolo Banyan VINES:

Sistema Virtual Networking System (sistema de red virtual) (VINES, que en un


principio era un acrónimo y más tarde se convirtió en una marca registrada) de
Banyan Systems.

La principal fuerza de VINES residía en su capacidad de proporcionar acceso


transparente a los recursos de la red independientemente del lugar donde se
encontrara o del protocolo que utilizara.

A finales de los 90 esta plataforma se transformó en irrelevante (de hecho


desapareció, como VINES tan solo podía usar un máximo 96 MB de RAM y un
único procesador, no podía tomar ventaja del nuevo hardware que avanzaba
velozmente), y las ventas de VINES fueron decreciendo rápidamente.

• Protocolo Xerox Network System (XNS):

(Xerox Network Services). Era un protocolo promulgado por Xerox, que provee
ruteo y entrega de paquetes. Es un protocolo para redes de área local,
prácticamente copiados en cierto punto por todos los sistemas de redes
usados en los 80 y los 90.

Durante los 80, XNS fue usado por 3Com y (con algunas modificaciones) otros
sistemas comerciales que se volvieron más comunes que el XNS en sí mismo,
incluyeno Ungermann-Bass Net/One, Novell NetWare, y Banyan VINES.

Fue desarrollado por Xerox PARC a principios de los 80.

Programa Nacional de Informática 159


Fundamentos de redes Microsoft

Protocolos no enrutables
Los protocolos no enrutables, a diferencia de los enrutables, no soportan la
transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos no enrutables únicamente pueden comunicarse con otros equipos del
mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de
protocolos no enrutables.

• NetBEUI:
(NetBIOS Enhanced User Interface)
La Interfaz de usuario extendida de NetBIOS (NetBEUI) fue uno de los
primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en
base a la interfaz del Sistema básico de entrada y salida de red (Network
Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz
utilizado en LANs de departamentos entre 20 y 200 equipos, que no
necesitaban ser enrutados a otras subredes.
Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no
enrutables formadas por equipos que ejecutan diversos sistemas operativos.
Además NetBEUI ya no se ofrece como uno de los protocolos instalables en
los sistemas operativos Windows XP, Vista, Windows Server 2003 ó Windows
Server 2008. Y de requerirse su instalación ésta debe hacerse como un
protocolo adicional desde el CD de instalación de Windows XP que lo provee
como un valor agregado.
Entre las ventajas de NetBEUI, se incluyen:

Pila de reducido tamaño.


No es necesario configurar.
Transferencia de datos de alta velocidad en la red.
Compatibilidad con todos los sistemas operativos basados en Microsoft

El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por


ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con
otros equipos del mismo segmento de red

NetBIOS: La interfaz del sistema básico de entrada y salida de red (NetBIOS)


permite a las aplicaciones acceder a las funcionalidades de red del sistema
operativo y gestionar los nombres de red utilizados para comunicarse a través
de ella.

Tipos de transmisión
Los protocolos enrutables permiten la transmisión de datos entre equipos de
diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo
de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al
rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de
tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos:
unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de
transmisión al tráfico de la red, debemos familiarizarnos con sus características.

160 Programa Nacional de Informática


Capítulo VIII: Protocolos enrutables y de enrutamiento

Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de los datos a cada
equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico.
Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los
mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La
unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los
datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la
mayor parte del tráfico de red es unidifusión.
Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos
los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos
datos deben enviarse sólo a una parte del segmento de red, la difusión no es un
método de transmisión eficaz, ya que los datos se envían a todo el segmento
independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red,
ya que todos los clientes deben procesar los datos de difusión.
Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes
que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta
forma, se minimiza el tráfico de red y se permite la implantación de aplicaciones
multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la
multidifusión para comunicarse con otras estaciones de trabajo.

Protocolos Orientados vs. No-orientados a la conexión

Los protocolos no-orientados a la conexión colocan los datos sobre la red y los
envían, de igual forma que un servicio de correo postal envía nuestro correo cuando
lo depositamos en la casilla postal. Igual a lo que sucede con el correo, este método
de transmisión no es confiable. Los protocolos no-orientados a la conexión son
rápidos dado a que requieren poca sobrecarga y no pierden tiempo en establecer,
mantener y terminar sesiones o conexiones. Cuando en protocolo no-orientado a la
conexión transporta datos, la secuencia y orden de los paquetes son manejados por
los niveles superiores, de allí que permiten una comunicación más veloz.
Frecuentemente los paquetes en las comunicaciones no-orientadas a la conexión son
referidos como datagramas.
Por otro lado, los protocolos orientados a la conexión son más confiables y
consecuentemente más lentos. Cuando un protocolo orientado a la conexión es
utilizado, una conexión es establecida entre las computadoras antes que las
comunicaciones se inicien. Después que la conexión es establecida los datos son
enviados. Cuando cada paquete alcanza su destino este es reconocido. Si un error
ocurre durante la transmisión, el paquete es re-enviado. Luego que la comunicación
es completa, la conexión es terminada. Este proceso asegura que todos los datos
sean recibidos. Con esta seguridad, los protocolos de niveles superiores pueden
confiar en los envíos orientados a la conexión.
Ejemplos:
Protocolos orientados a la conexión: TCP, Frame Relay, ATM, ….
Protocolos no orientados a la conexión: IP, UDP, ICMP, IPX, …

Programa Nacional de Informática 161


Fundamentos de redes Microsoft

Protocolos de Enrutamiento:
• Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que
describe si un grupo de Routers se encuentra bajo una sola administración o
no.

– IGP: Protocolos de gateway interior

– EGP: Protocolos de gateway exterior

• Los IGP pueden a su vez clasificarse en:

– Protocolos de vector-distancia

– Protocolos de estado de enlace.

• Los IGP enrutan datos dentro de un sistema autónomo

• Entre ellos tenemos:

– Protocolo de información de enrutamiento (RIP) y (RIPv2).

– Protocolo de enrutamiento de Gateway interior (IGRP)

– Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)

– Primero la ruta libre más corta (OSPF)

– Protocolo de sistema intermedio-sistema intermedio (IS-IS).

• Los EGP enrutan datos entre sistemas autónomos.

– Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

162 Programa Nacional de Informática


Capítulo VIII: Protocolos enrutables y de enrutamiento

Ejercicio Práctico (guiado por el instructor):


Realizar la siguiente configuración de routers (para esto se utilizará un software
simulador):

En este ejercicio, se unirá la red de la Zonal LIMA_CALLAO con la UO_LINCE, para


eso se asignarán IP’s mediante los servidores DHCP (para que aún no se entre en
detalles del direccionamiento IP que será revisado luego).

El objetivo es indicar la configuración del enlace WAN, que consistirá del protocolo de
encapsulamiento: hdlc, del protocolo de enrutamiento: RIP, velocidad de enlace:
64kbps y la configuración IP respectiva.

Programa Nacional de Informática 163


Fundamentos de redes Microsoft

Preguntas de repaso

1. ¿Cuál es la diferencia entre un protocolo enrutable y no enrutable?

2. ¿Cuáles son los protocolos enrutables más importantes?

3. ¿Cuáles son las ventajas y desventajas de los protocolos orientados a conexión, con
respecto a los protocolos no orientados a conexión?

4. ¿Qué es un protocolo de enrutamiento?

5. Indicar los protolocos de enrutamiento más importantes.

6. ¿Cuántas redes se podrán conectar con el protocolo RIP?.

7. ¿Qué es un sistema autónomo?

164 Programa Nacional de Informática


Capítulo

Protocolos de Acceso Remoto


Al final de este capítulo, el alumno podrá:

Reconocer los principales protocolos de acceso remoto.


Reconocer los principales protocolos de acceso
telefónico.
Reconocerá los principales protocolos VPN

Introducción:
En la familia de sistemas operativos Windows actuales,
podemos establecer una conexión remota utilizando el acceso
remoto mediante conexión telefónica o una red privada virtual
(virtual private network, VPN). Para establecer una conexión de
acceso remoto a una red Windows, podemos seleccionar:

• Protocolos de acceso telefónico


• Protocolos VPN

Estos protocolos de acceso remoto están soportados por


Windows y proporcionan interoperabilidad con componentes de
acceso remoto de terceros. Conocer las características de cada
protocolo nos ayudará a decidir cuál es el más apropiado para
nuestra red.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Protocolos de Acceso Telefónico


Windows soporta protocolos de acceso remoto mediante conexión telefónica, como el
protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo
punto a punto (Point-to-Point Protocol, PPP), para proporcionar a los clientes acceso
a diversos servidores de acceso remoto.

SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un
módem. Esto permite que equipos cliente ejecutando Windows puedan conectarse a
servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto
en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP.
Aunque los equipos cliente ejecutando Windows pueden conectarse a servidores
SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor
SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000, Server
2003 ó Windows Server 2008 como servidor SLIP. En lugar de ello, podemos utilizar
un servidor ejecutando UNIX como servidor SLIP.
En Windows Server 2008 las conexiones basadas en SLIP se convierten
automáticamente en conexiones PPP

SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas


sobre líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso
remoto y da acceso a servicios Internet a clientes que ejecutan Windows. SLIP tiene
algunas limitaciones:

• El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir


directamente otros protocolos de red, como IPX/SPX o NetBEUI.
• Se requiere una dirección IP estática. SLIP requiere que el cliente configure
todos los parámetros de configuración de TCP/IP, como la dirección IP, antes
de establecer una conexión contra el servidor.
• Normalmente, depende de sesiones de autenticación con inicio de sesión
basada en texto y generalmente requiere un sistema de secuencias de
comandos para automatizar el proceso de inicio de sesión.
• Transmite las contraseñas de autenticación como texto claro, lo que puede
comprometer la seguridad ya que las contraseñas no están encriptadas
durante la autenticación del usuario.

166 Programa Nacional de Informática


Capítulo IX: Protocolos de acceso remoto

PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y
servidores de acceso remoto operar en una red formada por componentes de
distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP
es una mejora de la especificación original SLIP y proporciona un método estándar
para enviar datos de la red a través de vínculos punto a punto.

El soporte de PPP permite a equipos con Windows conectarse a redes remotas


mediante cualquier servidor que cumpla los estándares de PPP. El cumplimiento de
PPP también permite a un servidor recibir llamadas y proporcionar acceso al software
de acceso remoto de otros fabricantes.

La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de
los protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar
aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets
(WinSock) en un equipo remoto ejecutando Windows. La arquitectura PPP permite a
un servidor descargar y configurar parámetros de TCP/IP.

Protocolos VPN
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin tener que depender del hardware de red de acceso
telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un
protocolo adicional que permite a los usuarios conectarse a LANs a través de sus
conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden
ser seguras aunque utilicen hardware público de Internet.
Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI
dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del
cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la
encriptación de los datos, securizando el envío de datos a través de redes no
seguras, como Internet. Normalmente, los usuarios se conectan a una VPN
conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose
después a los puertos VPN mediante esa conexión de Internet. Para establecer las

Programa Nacional de Informática 167


Fundamentos de redes Microsoft

conexiones, las VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point


Tunneling Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling
Protocol, L2TP).

Protocolo de túnel punto a punto (PPTP)


El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos
encapsulados desde un cliente PPTP a un servidor PPTP a través de una
interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en
paquetes TCP/IP para su transmisión a través de una interconexión de redes. Gracias
a esta encapsulación, podemos utilizar todas las características de PPP, incluyendo
TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de Microsoft (Microsoft Point-to-
Point Encryption, MPPE), en una red privada virtual PPTP.

168 Programa Nacional de Informática


Capítulo IX: Protocolos de acceso remoto

Protocolo de túnel de capa dos (L2TP)


El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual
que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A
diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP. En lugar de
ello, L2TP depende de la Seguridad del Protocolo de Internet
(Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es que
las conexiones a redes privadas virtuales basadas en L2TP son siempre una
combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el
cliente como el servidor deben soportar L2TP e IPSec. L2TP permite encriptar
cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y enviarla a través
de cualquier medio que soporte la entrega de paquetes punto a punto, como Ethernet,
X.25, frame relay o ATM (modo de transferencia asíncrona).
IPSec
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la
seguridad de los datos en comunicaciones basadas en TCP/IP proporcionando una
capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de
Windows 2008 para proteger las comunicaciones de intranets e Internet. L2TP puede
combinarse con la seguridad que proporciona IPSec para la seguridad de los datos.

IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza


la encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos
de CPU del cliente y del servidor y una mayor carga de la red.

Modos de encriptación IPSec

El IPSec tiene dos modos de encriptación:

¾ El Túnel:
El "Tunnel" encripta la cabecera de cada "paquete" de información y el
transporte.

¾ El Transporte
En modo Transporte el IPSec solo encripta el transporte de los "paquetes"

La encriptación IPsec contiene los siguientes elementos:

¾ Cifrado mixto simétrico-asimétrico


¾ Intercambio de claves con Diffie- Hellman: El protocolo Diffie-
Hellman(debido a Whitfield Diffie y Martin Hellman) permite el intercambio
secreto de claves entre dos partes que no han tenido contacto previo,
utilizando un canal inseguro (que posiblemente sea espiado) , y de manera
anónima (no autenticada).

Programa Nacional de Informática 169


Fundamentos de redes Microsoft

Se emplea generalmente como medio para acordar claves simétricas que


serán empleadas para el cifrado de una sesión.
¾ Encriptación DES (Data Encryption Standard) / 3DES: Algoritmo que
codifica los textos haciendo bloques de datos de 64 bits y utilizando una
clave de 56 bits. Existe otra modalidad más avanzada denominada 3DES
que utiliza el algoritmo DES tres veces. Hay varios tipos de algoritmo
3DES en función del número de claves que utilicen y de la longitud de
éstas.
¾ Validación del mensaje mediante hash SHA, MD5.

Otros métodos para obtener seguridad:

Solución global PKI:

Igual que un D.N.I. identifica a su poseedor, PKI confirma y protege la identidad de


cualquier usuario que opere en la Red, a través de este estándar de seguridad,
además de garantizar la confidencialidad de los mensajes. Este acrónimo (Public Key
Infraestructure) se refiere a una infraestructura de seguridad que, gracias a la
utilización de códigos criptográficos, permite la gestión de certificados digitales:
documentos que identifican a una persona que efectúa cualquier transacción
telemática.
Partiendo de esa base, PKI representa un modelo de seguridad que, a la hora de
intercambiar datos o cualquier otro tipo de información, traslada la seguridad existente
en el mundo físico al ámbito de las comunicaciones electrónicas.
Cuando se envían documentos importantes, fórmulas como la firma manuscrita o el
sobre sellado y certificado suelen ofrecer un elevado nivel de confianza y seguridad.
Esa seguridad trasladada al universo digital es PKI: una tecnología criptográfica que
permite la autentificación de los emisores y receptores de una determinada
información; asegura la confidencialidad de los usuarios, y garantiza la integridad y el
no repudio, es decir, corrobora que durante la transmisión no se ha alterado el
contendido de un mensaje e impide que una vez firmado digitalmente un documento,
el emisor se retracte o niegue haberlo redactado. "PKI es incluso mucho más seguro
que la firma manuscrita, por lo que no es de extrañar que se haya convertido en el
estándar de seguridad para comercio electrónico, comunicaciones de negocios y todo
tipo de aplicaciones comerciales basadas en Internet", afirma Juan Carlos Pascual,
director técnico de ipsCA, empresa española que ofrece soluciones de seguridad en
cifrado de datos, certificación y firma electrónica.

170 Programa Nacional de Informática


Capítulo IX: Protocolos de acceso remoto

Ejercicio Práctico:
Realizar desde un equipo cliente, una conexión VPN con un servidor.

Para este procedimiento, el instructor debe configurar previamente el servidor


Windows Server 2003 ó Windows Server 2008 para que permita a los clientes XP ó
Vista, que se conecten a traves de una VPN.

Procedimiento:

Programa Nacional de Informática 171


Fundamentos de redes Microsoft

1. Primero se deben crear los usuarios para las conexiones respectivas y


habilitar el enrutamiento y acceso remoto en el servidor.

2. En el equipo cliente:

Luego, especificamos el tipo de conexión y configuramos algunos parámetros


adicionales:

172 Programa Nacional de Informática


Capítulo IX: Protocolos de acceso remoto

Programa Nacional de Informática 173


Fundamentos de redes Microsoft

174 Programa Nacional de Informática


Capítulo IX: Protocolos de acceso remoto

3. En el Server, se podrá visualizar:

Programa Nacional de Informática 175


Fundamentos de redes Microsoft

Preguntas de repaso

1. ¿Cuál es la diferencia entre protocolos de acceso telefónico y protocolos VPN?

2. ¿Cuáles son las características más importantes de una conexión VPN?

3. ¿Cuáles son los protocolos que permiten una conexión VPN segura?

4. Investigar sobre los diferentes usos para los cuales UD. necesitaría una conexión
VPN?

5. ¿Cuáles son las características y usos del protocolo IPsec?

6. ¿Cuáles son los diferentes métodos de encriptación que se pueden utilizar en una
conexión VPN?

7. ¿Qué entiende UD. por seguridad PKI?

176 Programa Nacional de Informática


Capítulo

Direccionamiento IP
Al final de este capítulo, el alumno:

Conocerá los componentes de una dirección IP.


Aprenderá a asignar direcciones IP.
Identificará las clases de redes IP.
Entenderá el concepto de máscara de subred.
Aprenderá a configurar subredes (proceso de subneteo).

Introducción:
Para poder comunicarse en una red, cada equipo debe tener
una dirección IP exclusiva. El tamaño y tipo de la red
determinará la clase de dirección IP que aplicaremos cuando
proporcionemos direcciones IP a los equipos y otros hosts de
nuestra red.
La dirección IP es el único identificador que diferencia un equipo
de otro en una red y ayuda a localizar dónde reside ese equipo.
Se necesita una dirección IP para cada equipo y componente de
red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al
igual que el número de la dirección identifica una casa en una
ciudad. Al igual que sucede con la dirección de una casa
específica, que es exclusiva pero sigue ciertas convenciones,
una dirección IP debe ser exclusiva pero conforme a un formato
estándar.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Direccionamiento IP en la versión 4

En TCP/IP cada host está identificado por una dirección IP lógica. Esta dirección es
única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits
identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.

Componentes de una dirección IP


Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la
calle y el número del domicilio), cada dirección IP está dividida internamente en dos
partes: una Identificación de red y una Identificación de host:

Identificación de red
También conocido como dirección de red, identifica un único segmento de red dentro
de un conjunto de redes (una red de redes) TCP/IP más grande. Todos los sistemas
que están conectados y comparten el acceso a la misma red tienen un Id. de red
común en su dirección IP completa. Este Id. también se utiliza para identificar de
forma exclusiva cada red en un conjunto de redes más grande.

178 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Identificación de host
También conocido como dirección de host, identifica un nodo TCP/IP (estación de
trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de
host de cada dispositivo identifica de forma exclusiva un único sistema en su propia
red.
A continuación, se muestra un ejemplo de una dirección IP de 32 bits:

11000000 10101000 00000010 10110101

Para facilitar el direccionamiento IP, las direcciones IP se expresan en notación


decimal con puntos. La dirección IP de 32 bits está segmentada en cuatro octetos de
8 bits. Estos octetos se convierten a formato decimal (sistema numérico de base 10) y
se separan con puntos. Por tanto, la dirección IP del ejemplo anterior es
192.168.2.181 cuando se convierte a la notación decimal con puntos.

Conversión de direcciones IP
8 Bits

11 11 11 11 11 11 11 11

128
128 64
64 32
32 16
16 88 44 22 11
Valor decimal 255

Cada posición en un octeto tiene asignado un valor decimal. El último bit representa
un valor decimal de 1, El primero representa un valor decimal de 128. El valor decimal
más alto de un octeto es 255, es decir, cuando todos los bits son 1. A continuación se
presenta un ejemplo en formato binario y decimal.

Formato Binario Formato Decimal


11000000 10101000 00000011 00011000 192.168.3.24

Clases de direcciones
Las clases de direcciones definen los bits que son usados para identificar la red (ID
de Red) y para identificar al Host (ID de Host). En base a esta división se definen el
número de redes y el número de host por cada red.
La comunidad de Internet tiene definido 5 clases de direcciones IP que admiten redes
de diferentes tamaños. De las cuales Microsoft TCP/IP soporta clases A, B y C como
direcciones que se pueden asignar a los hosts.

Programa Nacional de Informática 179


Fundamentos de redes Microsoft

Clase A
Las direcciones de clase A se asignan a redes con un gran número de hosts. El
primer bit en la clase A es cero, los 7 bits siguientes (del primer octeto) completan el
identificador de red. Permitiendo la existencia de 126 redes. Los restantes 24 bits
(últimos tres octetos) representan el host ID permitiendo 16.777.214 hosts por red
(2^24 – 2).
Clase B
Asignadas a medianas y grandes redes. Los dos primeros bits en la clase B son 1 y 0,
los siguientes 14 bits (dos primeros octetos) completan el identificador de red,
permitiendo 16.384 redes. Los restantes 16 bits (últimos dos octetos) representan el
identificador de host, permitiendo 65.534 hosts por red (2^16 – 2).
Clase C
Asignadas a pequeñas redes LAN. Los tres primeros bits en clase C son 1, 1 y 0, los
21 bits restantes (tres primeros octetos) completan el identificador de red, permitiendo
2.097.152 redes. Los restantes 8 bits (último octeto) representan el identificador de
host con lo que se obtienen 254 hots por cada red (2^8 – 2).
Clase D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la
multidifusión, y las direcciones de clase E se reservan para uso futuro.
Resumen de las clases
Los siguientes cuadros muestran el resumen de las clases de direcciones:

Rango 1er octeto Cantidad de Hosts por


Clase ID de red Host ID
del ID de red redes red
A 1–126 w x.y.z 126 16,777,214
B 128–191 w.x y.z 16,384 65,534
C 192–223 w.x.y z 2,097,152 254

180 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Clase Primer ID de red Ultimo ID de red


A 1.0.0.0 126.0.0.0
B 128.0.0.0 191.255.0.0
C 192.0.0.0 223.255.255.0

Clase de
Inicio del Rango Final del Rango
Dirección
A w.0.0.1 w.255.255.254
B w.x.0.1 w.x.255.254
C w.x.y.1 w.x.y.254

Guía para el direccionamiento


No existen reglas exactas que rijan la asignación de direcciones IP en una red; sin
embargo, pueden utilizarse directrices que garanticen la asignación de identificadores
de host y de red válidos.
Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID
de red y el ID de host cuando asignemos una dirección IP utilizando clases. Estas
directrices son las siguientes:
• No debe utilizar 127 como valor del primer octeto del identificador de red. Este
valor está reservado para fines de diagnóstico.
• Utilice direcciones públicas registradas sólo cuando sea indispensable.
• Utilice el intervalo de direcciones privadas reservadas para la asignación de
direcciones IP privadas.
• No utilice sólo unos (formato binario) para el identificador de host en una red
basada en clases. Si todos los bits están establecidos en 1, la dirección se
interpreta como una dirección de difusión.
• No utilice sólo ceros para el identificador de host en una red basada en
clases. Si los bits de host están establecidos en 0, se interpretarán como toda
la red.
• No duplique identificadores de hosts dentro del mismo segmento de red
Direcciones privadas
Las redes privadas se colocan tras servidores proxy y cortafuegos, tanto por motivos
de seguridad como para eliminar la necesidad de conceder un gran número de
direcciones públicas de Internet. ¿Qué direcciones se asignan a las redes de este
tipo? Existen conjuntos especiales de direcciones reservadas para estos usos. Estas
direcciones se definen en la RFC 1918 y mediante la utilización de estas direcciones
se puede emplear cómodamente una mayor cantidad de direcciones que de otro
modo sería imposible de obtener.
El uso de estas direcciones también asegura la integridad de Internet, puesto que
estas direcciones especiales son oficiales dentro de las redes privadas, se filtran
automáticamente en los enrutadores y no son visibles en la red pública, protegiendo
Internet.

Los siguientes son los rangos de estas direcciones especiales:


• 10.0.0.0. a 10.255.255.255 (una red de clase A)
• 172.16.0.0 a 172.31.255.255 (16 redes de de clase B contiguas)
• 192.168.0.0 a 192.168.255.255 ( 256 redes de clase C contiguas)

Programa Nacional de Informática 181


Fundamentos de redes Microsoft

Direcciones Públicas:
Las direcciones IP públicas constituyen las direcciones de Internet, son asignadas
para ser globalmente únicas, este tipo de direcciones son únicas en Internet por cada
host (computador o servidores), este es un requerimiento absoluto el cual garantiza
que cada dispositivo en el Internet puede ser identificado de manera única. El
principal propósito de este espacio de direcciones es permitir la comunicación sobre
Internet.

Estos números son indispensables para instalar servicios en la red pública como
servidores web, correos, FTP, etc.

Servicio NAT:
Como seguramente muchos habrán oído hablar, hay dos tipos (en realidad más, pero
sólo nos interesan estos dos) de direcciones IP: direcciones públicas y direcciones
privadas.

Las direcciones privadas son rangos especiales de direcciones IP que se reservan


para ser utilizadas en redes locales, y se llaman privadas porque no pueden ser
utilizadas en Internet. Los routers intermedios que componen todo Internet, no
“entienden” este tipo de direcciones y no las encaminan.

Esto da una gran flexibilidad para configurar redes locales, ya que por ejemplo, yo
puedo tener en mi red local direcciones del tipo 192.168.0.0, y mi vecino también,
pero como esas direcciones no salen de la red local no hay ningún conflicto. Esto no
pasa con las direcciones públicas, que son las que se usan en Internet, y han de
pertenecer a un único equipo (host); no puede haber varios con la misma IP pública.

Pero esto tiene también un problema. ¿No hemos dicho antes que estas direcciones
no pueden ser usadas en Internet? Entonces, cuando nosotros enviamos a Internet (a
google, por ejemplo) algo desde nuestra red local, en el paquete que enviamos figura
como IP de origen nuestra IP privada… ¿Cómo va a poder devolvernos el paquete
(en ese caso google) si ha de devolverlo a una IP que no puede ser usada en
Internet?

La solución a este problema es NAT: Network Address Translation (o Traducción de


Direcciones de RED)

NAT: Traducción de Direcciones de Red


La idea básica que hay detrás de NAT es traducir las IPs privadas de la red en una IP
pública para que la red pueda enviar paquetes al exterior; y traducir luego esa IP
pública, de nuevo a la IP privada del PC que envió el paquete, para que pueda
recibirlo una vez llegada la respuesta. Con un ejemplo lo veremos mejor.

Imaginemos que tenemos nuestra siguiente red:

182 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Podría ser la típica red casera en la que tenemos un par de PCs que salen a Internet
a través del router. Cada PC tiene asignada una IP privada, y el router tiene su IP
privada (puerta de enlace) y su IP pública (que es nuestra IP de Internet).

Cuando uno de los PCs de la red local quiere enviar un paquete a Internet, se lo envía
al router (o a la puerta de enlace o gateway), y éste hace lo que se conoce como
SNAT (Source-NAT) y cambia la dirección de origen por su IP pública. Así, el host
remoto sabrá a qué IP pública ha de enviar sus paquetes. Cuando una respuesta o un
paquete pertenecientes a esa conexión lleguen al router, éste traducirá la dirección IP
de destino del paquete (que ahora es la IP del router) y la cambiará por la dirección
privada del host que corresponde, para hacer la entrega del paquete a la red local.

DNAT: Destination-NAT
Hasta ahora hemos visto como actúa el software de NAT para permitir que un PC de
una red privada pueda acceder a Internet y recibir respuestas. El mecanismo que
utiliza NAT para las asociaciones entre IP pública y IP privada es una tabla (tabla de
NAT) en la que guarda una entrada por cada conexión. Cuando un host de la red local
inicia una conexión hacia el exterior, el software de NAT asigna una entrada en la
tabla, para que a partir de ahora, todo lo que llegue perteneciente a esa conexión
sepa traducirlo hacia la IP privada que inició la conexión.

Pero ¿qué pasa si la conexión se inicia desde el exterior? Por ejemplo, si montamos
en nuestra red local un servidor web, lo que queremos es que se puedan iniciar
conexiones hacia él. Para poder hacer esto se utiliza DNAT (Destination-NAT).

Cuando iniciábamos una conexión desde la red local, se creaba automáticamente una
entrada en la tabla de NAT para que todo lo que perteneciera a esa conexión fuera
dirigido hacia el PC correspondiente. Pero si la conexión se inicia desde fuera ¿como
y cuando se crea esa entrada en la tabla de NAT? La respuesta es que si queremos
permitir conexiones desde el exterior a un PC de nuestra red local, hemos de añadir
una entrada fija en la tabla de NAT, indicando que todo el tráfico que llegue que vaya
a determinado puerto, sea dirigido al PC en cuestión. El puerto es el único elemento
que tenemos para “distinguir” conexiones, ya que todo llegará a la IP del router, pero
tendrán un puerto de destino según sea una conexión u otra. Así que, en nuestro
ejemplo, deberíamos crear una entrada fija en la tabla de NAT en la que indicáramos
que lo que llegue al puerto 80 (web) sea dirigido al PC en el que corre el servidor web.

Esto es lo que se conoce habitualmente como “abrir puertos” en el router. Al abrir


puertos, simplemente estamos añadiendo una entrada a la tabla de NAT del router

Programa Nacional de Informática 183


Fundamentos de redes Microsoft

para que sepa hacer la traducción y sepa a qué PC enviar los paquetes. Ya que
desde el exterior, aunque nuestra red tenga varios PCs, se verá como si sólo fuera
uno (solo se conoce la IP del router, éste lo traduce todo) y necesitamos que éste
router al que le llega todo el tráfico sepa a quién ha de entregárselo.

Máscara de subred
Es un número de 32 bits que permite distinguir el Id de Red del Id de Host, además
permite determinar si la dirección IP del host destino está en una red local o remota.
Cada host TCP/IP requiere una máscara de subred, cuando se utiliza la máscara por
defecto la red no estará dividida en subredes, en otro caso si lo estará.

Clases de red Bits usados por la mascara de Subred Formato decimal


Clase A 11111111 00000000 00000000 255.0.0.0
00000000
Clase B 11111111 11111111 00000000 255.255.0.0
00000000
Clase C 11111111 11111111 11111111 255.255.255.0
00000000

Ejemplo: Dirección de clase B

Dirección IP 131.107.16.200
Mascara de subred 255.255.0.0
Identificador de red 131.107
Identificador de Host 16.200

184 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Determinación del destino de los paquetes


Cuando IP encamina un paquete de datos, debe determinar si la dirección IP de
destino se encuentra en la red local o en una red remota, esto se realiza mediante
una operación denominada AND.
AND es el proceso interno que utiliza TCP/IP para determinar si el paquete esta
destinado para un host de la red local o de una red remota. Para ello se realiza el
AND entre el IP y la máscara de subred del host origen, luego se realiza el AND entre
el IP del host destino y la máscara de subred del host origen. Si los resultados
obtenidos son iguales entonces el paquete será enviado a la red local, en caso
contrario se enviará a la dirección IP del router (puerta de enlace).
Para efectuar una operación AND con la dirección IP para una máscara de subred, IP
compara cada bit de la dirección IP con el bit correspondiente de la máscara de
subred. Si ambos bits son 1, el bit resultante es 1. En cualquier otra combinación, el
bit resultante será 0.

Para las combinaciones de 1 y 0, estos son los resultados:

1 AND 1 = 1
1 AND 0 = 0
0 AND 0 = 0
0 AND 1 = 0
Puerta de enlace predeterminada
Para un host específico, la dirección IP del router que se encuentra en el mismo
segmento que el host recibe el nombre de la puerta de enlace predeterminada del
host. Toda la información que el host necesite enviar a segmentos distintos de los
suyos, es enrutada a través de la puerta de enlace predeterminada.

Como un host y su puerta de enlace predeterminada se encuentran en el mismo


segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el
host con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace
predeterminada es 192.168.2.1.

Puerta de Enlace en
el Router.

Programa Nacional de Informática 185


Fundamentos de redes Microsoft

Asignación de direcciones IP
Podemos establecer direcciones IP utilizando el método estático o el método
automático. Si decidimos establecer la dirección IP de forma estática, deberemos
configurar manualmente la dirección de cada equipo de la red. Si decidimos
establecer la dirección IP automáticamente, podremos configurar las direcciones IP
para toda una red desde una sola ubicación y asignarlas dinámicamente a cada
equipo.

Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP
utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la
utilidad Ipconfig.
Direccionamiento estático

El direccionamiento IP estático hace referencia a configurar direcciones IP


manualmente. Windows proporciona el cuadro de diálogo Propiedades del protocolo
de Internet (TCP/IP) para asignar manualmente una dirección IP a un host o
dispositivo TCP/IP:

1. En el menú Inicio, seleccione Panel de Control y haga clic en Conexiones de red.

2. En la ventana Conexiones de red, haga clic con el botón derecho en el icono


Conexión de área local, y clic en Propiedades.

3. En el cuadro de diálogo Propiedades de la conexión de área local, haga clic en


Protocolo de Internet (TCP/IP), y clic en Propiedades para mostrar el cuadro de
diálogo Propiedades del protocolo de Internet (TCP/IP).

186 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

En este cuadro de diálogo, haga clic en Usar la siguiente dirección IP para introducir
los valores de la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.
En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello
únicamente requieren una sola dirección IP. Si un dispositivo, como un router, tiene
instalados múltiples adaptadores de red, cada adaptador necesita su propia dirección
IP.

Direccionamiento Automático
Consiste en que el equipo cliente DHCP (Dynamic Host Configuration Protocol),
recibirá una configuración automática desde el Servidor DHCP y dicha configuración,
puede estar el número IP, máscara, Puerta de enlace, servidores DNS, Servidores
Wins.

Programa Nacional de Informática 187


Fundamentos de redes Microsoft

DHCP
DHCP es un estándar de TCP/IP para simplificar la administración de la configuración
y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor
DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP
contienen una base de datos de direcciones IP que pueden asignarse a hosts de la
red. Para utilizar DHCP en una red, los hosts deben estar habilitados para usar
DHCP. Para habilitar DHCP, debemos hacer clic en Obtener una dirección IP
automáticamente, que está seleccionado de forma predeterminada en Windows.

DHCP reduce la complejidad y el trabajo de administración relacionado con la


reconfiguración de equipos en redes basadas en TCP/IP. Cuando movemos un
equipo de una subred a otra, debemos cambiar su dirección IP para reflejar el nuevo
ID de red. DHCP nos permite asignar automáticamente una dirección IP a un host,
denominado también cliente DHCP, desde una base de datos asignada a una subred.
Además, cuando un equipo está sin conexión durante un determinado periodo de
tiempo, DHCP puede reasignar su dirección IP.

Direcciones IP privadas automáticas


(Automatic Private IP Addressing, APIPA)
Si no se puede localizar un servidor DHCP para asignar una dirección IP
automáticamente, Windows determina una dirección en la clase de direccionamiento
IP reservada por Microsoft, que va desde 169.254.0.1 hasta 169.254.255.254. Esta
dirección sólo se usará hasta que se localice un servidor DHCP. Este método de
obtener una dirección IP se denomina direccionamiento IP automático. No se asigna
DNS, WINS o una puerta de enlace predeterminada porque el método está diseñado
sólo para una red pequeña formada por un solo segmento.

188 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Subneteo de redes:
Se tratará de explicar en breves pasos el método de creación de subredes o mejor
conocido como Subneteo. El primer paso que debemos recordar son las clases de
redes que existen para nuestro uso, estas son 3 las cuales enumero a continuación:
• Clase A : comprendida de la red 1 a la 126
• Clase B: comprendida de la red 128 a la 191
• Clase C: comprendida de la red 192 a la 223

Ahora tenemos que recordar cuales son las mascaras de subred que tienen por
default cada una de las clases de Red:

• Clase A: 255.0.0.0
• Clase B: 255.255.0.0
• Clase C: 255.255.255.0

Teniendo estos conceptos claros entraremos en materia, ¿Para qué nos sirve crear
subredes?
La respuesta es que crear subredes nos permite tener una mejor administración de
red. Aunque no es el único motivo, el motivo más importante es que cuando creamos
subredes reducimos el tráfico de broadcast de nuestra red global.
No solo es crear subredes y ya, tenemos que estudiar la cantidad de subredes que
necesitamos, el crecimiento que tendrá la empresa. Con este pequeño estudio
podremos decidir qué clase de red es la que más nos conviene.

Analicemos el siguiente caso:

Tenemos la red clase C: 192.168.2.0/24 y queremos dividirla en subredes de 30 host


como máximo en c/u, el procedimiento es el siguiente:

Tomo el último Byte de la dirección de red, que me sirve para deducir el IP de los
Host, y realizo la siguiente operación matemática:

2 x − 2 = 30 , donde se deduce que x= 5, entonces separo 5 bits de derecha


a izquierda en el último byte del IP de la red original:

Programa Nacional de Informática 189


Fundamentos de redes Microsoft

Hallaremos primero el IP de las subredes y la máscara:


0 0 0 192.168.2.0
0 0 1 192.168.2.32
0 1 0 192.168.2.64
0 1 1 192.168.2.96
1 0 0 192.168.2.128
1 0 1 192.168.2.160
1 1 0 192.168.2.192
1 1 1 192.168.2.224

La máscara se deduce a partir de la ultima subred: 255.255.255.224 ó también /27.

Para hallar los IP de los Host, analizaremos una de las subredes:

Sub red: 192.168.2.64/27:

Los IP’s de los host serían: desde el 192.168.2.65/27 hasta el 192.168.2.94/27.

Direccionamiento IP en la versión 6:
Esta nueva revisión del protocolo IP se numerará con la versión 6. No se la denominará
versión 5 para evitar posibles confusiones, ya que anteriormente a esta revisión se
hicieron algunas pruebas añadiendo extensiones a la versión 4.
Estas extensiones experimentales no acabaron de formalizarse en una nueva versión
del protocolo, con lo que para evitar posibles conflictos de numeración y/o confusión, se
optó por elegir el número de versión 6.
La nueva cabecera del protocolo IP versión 6 no es mas que una evolución de la
anterior versión. No se han introducido grandes cambios de contenido o estructura, sino
que simplemente se ha mejorado y optimizado con los conocimientos y experiencias
adquiridas durante los últimos 20 años. Se han suprimido algunos campos redundantes
u obsoletos y se han ampliado algunas características para hacer frente a las nuevas
necesidades de los usuarios (comunicaciones en tiempo real, seguridad...).
La nueva estructura de la cabecera del protocolo IP versión 6 se caracteriza
principalmente por dos particularidades:
1. Direcciones de 128 bits. Se ha creado una nueva estructura de
direccionamiento que aumenta su tamaño de 32 bits a 128 bits. Este aumento
es consecuencia del gran aumento que ha sufrido INTERNET en los últimos
años, agotando el número de direcciones existentes y colapsando las tablas de
encaminamiento de los routers.
2. Campos de longitud fija. Con el objetivo de minimizar el tiempo necesario para
procesar y encaminar los datagramas por INTERNET, se adopta un formato fijo.
De esta forma se agiliza el tráfico de datagramas y se suprimen opciones poco

190 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

utilizadas. No obstante se mantiene la posibilidad de especificar opciones, pero


ya sin formar parte de la cabecera IP como ocurría anteriormente.

Se han suprimido seis campos (tamaño de cabecera, tipo de servicio, número de


identificación del datagrama, banderas, número de byte del datagrama fragmentado y el
checksum) respecto la versión 4 del protocolo IP. Además se han redefinido los campos
de longitud del datagrama, tiempo de vida y de tipo del protocolo.
Una de las características más relevantes de la versión 6 del protocolo IP es el
aumento de las direcciones de 32 a 128 bits. Una manera sencilla de entender este
aumento sería coger el sistema de direccionamiento utilizado en la versión 4 y
aumentarlo simplemente añadiéndole más bits. Pero esto no sería cierto, puesto que
uno de los motivos de este cambio es el de la ineficiente gestión de las direcciones,
haciendo lento el encaminamiento por INTERNET.

El cambio más drástico de IPv4 a IPv6 es la longitud de las direcciones de red. Las
direcciones IPv6, definidas en el RFC 2373 y RFC 2374, son de 128 bits; esto
corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las
direcciones IPv6, como se describe en la siguiente sección.

El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede
también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los
cuales puede tomar 16 valores.

En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz,
que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz
a la que está asignada la dirección.

Para compactar estas direcciones tan voluminosas, se aceptaron una serie de


simplificaciones:
• Supresión de los ceros redundantes situados a la izquierda.
• Simplificación de los ceros consecutivos mediante el uso del prefijo ‘::’. Este
prefijo tan sólo puede ser utilizado una vez en una misma dirección.

Programa Nacional de Informática 191


Fundamentos de redes Microsoft

• Para las direcciones IP versión 6 obtenidas añadiendo 96 ceros a la dirección IP


versión 4 (10.0.0.1 -> 0:0:0:0:0:0:A00:1) se permitirá el uso de la notación
decimal (::10.0.0.1).
• La especificación de un prefijo de direccionamiento en la versión 6 se realizará
mediante la forma dirección_ipv6/prefijo (Si tenemos el prefijo de 40 bits
FEDC:BA98:76 en la dirección FEDC:BA98:7600::1 se especificará como
FEDC:BA98:7600::1/40).
En la versión 6 se definen tres tipos de direcciones:
1. Unicast. Este grupo de direcciones se caracteriza por identificar un único punto
final de destino (point-to-point). Un datagrama enviado a una dirección unicast
será entregado a un solo punto de destino.
2. Multicast. Las direcciones multicast agrupan un conjunto de puntos finales de
destino. Un datagrama enviado a una dirección multicast será entregado a un
conjunto de destinos que forman parte de un mismo grupo.
3. Anycast. Este grupo de direcciones al igual que el multicast agrupa un conjunto
de puntos finales de destino. La diferencia principal con el multicast está en el
sistema de entrega de datagramas. Un datagrama enviado a una dirección
anycast es entregado solo a un punto de destino (el miembro más cercano del
grupo al emisor del datagrama). Este tipo de agrupación no existía en la versión
4.
Las direcciones IP de la versión 6 están compuestas por 128 bits. Los diseñadores del
protocolo optaron por representarlas en 8 agrupaciones de 16 bits. De esta forma se
puede utilizar la notación hexadecimal, que permite una representación más compacta
que una fila de 128 unos y ceros. Estas direcciones continuan siendo bastante
complicadas de manipular y recordar (es posible recordar que cc.empresa.com tiene la
dirección 158.109.0.4, pero es imposible recordar que le corresponde la dirección IP
versión 6 3FFE:3326:FFFF:FFFF:FFFF:FFFF:FFFF:1).

192 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Programa Nacional de Informática 193


Fundamentos de redes Microsoft

Alcance de las direcciones:


Las direcciones se asignan a interfaces (como en IPv4).
Las interfaces pueden “naturalmente” tener varias direcciones.

Alcance de las direcciones:


• Link Local
• Site Local
• Globales
Direcciones de una Interfaz:
• Loopback [::1]
• Link local [FE:80]
• Site local [FE:C0]
• Auto-configurada 6to4
• Auto-configurada IPv4 compatible
• Solicited node Multicast
• All node multicast
• Global
IP versión 6 en el Perú:
Desde el año 2003 se forma la RED ACADÉMICA PERUANA (RAAP), la cual está
conformada por algunas instituciones peruanas:

194 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Test de la configuración TCP/IP


Puede utilizar Ipconfig si desea obtener información acerca de las direcciones IP
dinámicas. También puede utilizar Ipconfig para ver información acerca las
direcciones IP estáticas que no se proporciona en el cuadro de diálogo Propiedades
de Protocolo de Internet (TCP/IP). Además el cuadro de diálogo Propiedades de
Protocolo de Internet (TCP/IP) sólo muestra la dirección IP especificada
manualmente.
Ipconfig
La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de
configuración de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred
y la puerta de enlace predeterminada. Si escribe ipconfig en la línea de comandos. Se
mostrarán los valores de los tres principales parámetros de configuración. Sin
embargo, no podremos determinar si se ha utilizado el método estático o el dinámico
para asignar la dirección IP.
Ipconfig /all
Podemos obtener información más detallada utilizando la utilidad Ipconfig
especificando el argumento all. En este caso la pantalla muestra información sobre
todas las opciones de configuración de TCP/IP. Podemos determinar si DHCP está
habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra la dirección
IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP.
Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo
determinado. Las etiquetas relacionadas con la obtención y expiración de
asignaciones muestran información de cuando se obtuvo la asignación y cuando
vence, respectivamente.
Si no había ningún servidor DHCP disponible para asignar una dirección IP y la
dirección IP se asignó automáticamente, el término autoconfiguración precederá a la

Programa Nacional de Informática 195


Fundamentos de redes Microsoft

etiqueta de la dirección IP del equipo. La etiqueta Autoconfiguración habilitada sería


Sí. Además, no se mostraría la dirección IP del servidor DHCP.
También puede usar la ficha Soporte del cuadro de diálogo Estado de Conexión de
área local para ver la dirección IP, la opción Tipo de dirección indicará Asignada por
DHCP si el cliente tiene una configuración de TCP/IP dinámica o Asignada
manualmente si la configuración es estática.

Ping
Si desea verificar las comunicaciones en la red use el comando ping. Usando el
comando ping puede determinar si el equipo se encuentra configurado correctamente
y logra comunicarse con los demás equipos de la red.
El siguiente esquema muestra la secuencia general recomendada para comprobar la
configuración IP y la comunicación del equipo

Ejercicios Prácticos:
1. El instructor, dividirá la red del laboratorio en diversas sub redes, y probará
las conexiones, explicando al participante la importancia del manejo de las
subredes.
2. El instructor, indicará la forma de configuración del IP vs 6.0 en los equipos
clientes, y se realizarán pruebas de conectividad.

196 Programa Nacional de Informática


Capítulo X: Direccionamiento IP

Preguntas de repaso

1. Enumere los componentes de una dirección IP

2. ¿Cuáles son las clases de direcciones en redes TCP/IP?

3. ¿Cuál es el rango de valores en el primer octeto para una red clase C?

4. ¿Cuántas redes pueden existir en una clase C y cuantos Hosts pueden existir en cada una
de ellas?

5. Explique la función que cumple una máscara de subred

6. ¿Cuáles son las reglas para asignar direcciones IP?

7. ¿Cuáles son los rangos de las direcciones privadas?

8. Al asignar una dirección automática sin la presencia de un servidor DHCP ¿cuál es la


configuración que recibe el equipo?

9. ¿Cuál es la secuencia recomendada para verificar la conectividad después de la


configuración del direccionamiento IP?

10. ¿Cuáles son las ventajas más importantes del protocolo IP vs. 6.0?

Programa Nacional de Informática 197


Fundamentos de redes Microsoft

198 Programa Nacional de Informática


Capítulo

Resolución de Nombres
Al final de este capítulo, el alumno:

Conocerá el concepto de las Interfaces Winsock y


Netbios
Entenderá el concepto de nombres de Host
Conocerá los métodos de resolución de nombres de
Host
Implementara el sistema resolución simple HOST
Configurará el sistema para usar resolución DNS.

Introducción:
TCP/IP identifica los equipos origen y destino por sus
direcciones IP. Sin embargo, es más fácil para los usuarios
recordar y utilizar palabras (nombres descriptivos) que números
(direcciones IP), por ello desde las aplicaciones se usa
normalmente nombres descriptivos para hacer referencia a los
equipos de una red. Existen dos tipos de nombres descriptivos:
nombres de host y nombres NetBIOS.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Nombres de host
Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo
para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud
de hasta 255 caracteres y puede contener caracteres alfanuméricos, guiones y
puntos. Es posible asignar varios nombres de host al mismo host. Los nombres de
host pueden tener diversas formas. Las dos más habituales son los alias y los
nombres de dominio. Un alias es un nombre asociado a una dirección IP, como
chicama. Un nombre de dominio está estructurado para utilizarlo en Internet y usa
puntos como separadores. Un ejemplo de nombre de dominio es
chicama.pnitrujillo.org.

Nombres NetBIOS

Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un


recurso NetBIOS en la red, y puede representar a un solo equipo o a un grupo de
equipos, pero sólo pueden utilizarse los 15 primeros caracteres para el nombre. El
carácter final se utiliza para identificar el recurso o servicio del equipo al que se hace
referencia.

Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e


impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando nuestro
equipo se inicia, este componente registra un único nombre NetBIOS, basado en el
nombre de nuestro equipo y en un carácter identificador que representa el
componente.

En Windows , el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del
nombre de host y no puede configurarse por separado. Aunque los sistemas
operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las
versiones anteriores de Windows sí requieren nombres NetBIOS para soportar las
capacidades de red

Durante el proceso de instalación de Microsoft Windows, debe especificarse un


nombre con el que identificar al equipo en la red. El programa de instalación de
Windows lo considera el nombre del equipo, éste viene a ser el primer nombre de
host del equipo y el que genera el nombre del sistema básico de entrada/salida de red
(NetBIOS). La ficha Nombre de Equipo en la ventana de dialogo de Propiedades de
MI PC muestra y permite cambiar este nombre y el nombre Netbios asociado:

200 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

La interfaz Winsock
Windows Sockets (normalmente denominado como Winsock) proporciona una forma
estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener que
considerar ninguna variación subyacente en la implementación de la pila TCP/IP.
Proporciona un conjunto uniforme de llamadas de la interfaz de programación para
aplicaciones (API). Las aplicaciones de TCP/IP de Internet como FTP, http o el
comado PING son aplicaciones Winsock. Las aplicaciones Winsock usan nombres de
Host o bien directamente la dirección IP. Ejemplo:

Ping server1.senati.edu.pe
Ping 192.168.0.1

La interfaz NetBIOS
NetBIOS (Network Basic Input/Output System) es una API de redes usada para
aplicaciones y sistemas operativos heredados para la comunicación a través de una
red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de Microsoft
Windows 2000, NetBIOS fue la principal API de redes usada por todos los sistemas
operativos Microsoft. Las aplicaciones Netbios usan el nombre NetBIOS para
referenciar un equipo de la red, ejemplo:

Net use f: \\server01\recursos

De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP.


Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP
proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP.
Este protocolo permite que las aplicaciones basadas en NetBIOS se comuniquen
utilizando TCP/IP.

Programa Nacional de Informática 201


Fundamentos de redes Microsoft

Resolución de nombres de Host


La resolución de nombres de host significa asignar correctamente un nombre de host
a una dirección IP. Antes de que la dirección IP pueda ser resuelta a dirección
hardware, el nombre de host debe ser resuelto a dirección IP. Cuando los programas
de Windows Sockets (Winsock) quieren establecer una conexión, utilizan uno de dos
valores para el destino al que desea conectarse: la dirección IP o un nombre de host.
Si se especifica la dirección IP, no se necesita la resolución de nombres. Si se
especifica un nombre de host, este nombre se debe resolver en una dirección IP para
que pueda comenzar la comunicación basada en IP con el recurso deseado.
Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres de
dominio se resuelven mediante el envío de consultas de nombres DNS a un servidor
DNS especificado.

Resolviendo nombres mediante un archivo HOSTS.


El archivo HOSTS es un archivo estático que permite resolver los nombres de host a
dirección IP. Este archivo presenta las siguientes características:

• Posee entradas simples por cada host que consiste en una dirección IP y su
correspondiente nombre de host
• Reside en cada computadora.
• Una entrada es para el equipo local: localhost (Nombre de host por defecto) y
el IP de loopback 127.0.0.1
• Esta localizado en el directorio raízDelSistema\System32\Drivers\Etc.
• Cada entrada tiene un límite de 255 caracteres y no diferencia mayúscula de
minúsculas.

El proceso de resolución con archivo HOSTS es el siguiente:


La resolución de nombres comienza cuando un usuario utiliza un comando usando el
nombre de host para el equipo destino. Windows comprueba primero si el nombre de
host es el mismo que el nombre del propio equipo local. Si los nombres no son
iguales, intenta localizar la existencia de un archivo HOSTS. Si el nombre buscado
está en dicho archivo, automáticamente se tomará de él la dirección IP. Si el nombre
de host no puede ser resuelto y no existen otros métodos de resolución, como DNS o
un servidor de nombres NetBIOS o un archivo LMHOSTS, el proceso se detiene y el
usuario recibe un mensaje de error.
Resolviendo nombres con un servidor DNS.
El servidor DNS es un equipo que almacena registros de asignación de nombres de
dominio a direcciones IP o conoce la existencia de otros servidores DNS. El servidor
DNS resuelve; por sí mismo o consultando otros servidores DNS; el nombre de
dominio consultado en una dirección IP y devuelve el resultado. Es necesario
configurar los equipos que ejecuten Windows con la dirección IP del servidor DNS
para poder resolver nombres de dominio. Asimismo, los equipos basados en Active
Directory que ejecutan Windows se deben configurar con la dirección IP del servidor
DNS asociado al directorio.
Si el servidor DNS no responde a la petición y no existen otros métodos de resolución
configurados, como servidor de nombres NetBIOS o archivo LMHOSTS, el proceso se
detiene y nos informa de un error.

202 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

Sistema de nombres de dominio (DNS)


DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP
utilizan la convención de la nomenclatura DNS para localizar equipos y servicios
mediante nombres de dominio descriptivos.
El Sistema de nombres de dominio (DNS) está organizado como una base de datos
jerárquica y distribuida que contiene asignaciones entre nombres de host DNS y
direcciones IP. Con DNS, los nombres de host residen en una base de datos que
puede distribuirse entre varios servidores, llamados servidores DNS, disminuyendo la
carga en cualquier servidor y proporcionando la capacidad de administrar este
sistema de denominación en función de las particiones. DNS admite nombres
jerárquicos y permite el registro de varios tipos de datos además de la asignación
entre nombres de host y direcciones IP que se utilizan en los archivos Hosts. Puesto
que la base de datos DNS está distribuida, su tamaño es ilimitado y el rendimiento no
disminuye mucho cuando se agregan más servidores.

Espacio de nombres de dominio


El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS utiliza
para identificar y localizar un host dado en un dominio en relación a la raíz del árbol.
Un espacio de nombres DNS incluye el dominio raíz, dominios de nivel superior,
dominios de nivel secundario y, posiblemente, subdominios. Juntos, el espacio de
nombres DNS y el nombre de host conforman el nombre de dominio completo
(FQDN).

Programa Nacional de Informática 203


Fundamentos de redes Microsoft

Ejemplo de FQDN:

Método Microsoft de resolución de nombres de hosts.


Windows puede ser configurado para resolver nombres de host utilizando un servidor
de nombres NetBIOS (NBNS), broadcast, y LMHOSTS además del archivo HOSTS y
el servidor de DNS. Si NBNS y LMHOSTS están configurados, el orden de resolución
completo es el siguiente:

1) Cuando un usuario utiliza un comando usando un nombre de host, Windows


mira primeramente a ver si el nombre de host es el mismo que el nombre del
equipo local. Si son los mismos, el nombre está resuelto y el comando es
ejecutado sin generar actividad de red.
2) Si el nombre de host y el nombre local no son los mismos, se intenta localizar el
archivo HOSTS y resolver en él la dirección IP del destino. Si el nombre del host
se encuentra en el archivo HOSTS estará resuelta su dirección IP. El archivo
HOSTS debe residir en el equipo local.
3) Si el nombre de host no puede ser resuelto utilizando el archivo HOSTS, se
envia una petición al servidor de DNS. Si el nombre del destino se encuentra en
un servidor DNS se resuelve a su dirección IP y la resolución de direcciones ha
resultado correcta. Si el servidor DNS no responde a la petición, se realizan
intentos adicionales en intervalos de 5, 10, 20, 40, 5, 10 y 20 segundos.
4) Si el servidor de DNS no puede resolver el nombre de host, el equipo local mira
en la caché de nombres NetBIOS antes de realizar 3 intentos de contactar con
el servidor de nombres NetBIOS que tenga configurado. Si el nombre del
destino se encuentra en la caché de nombres NetBIOS o es localizado por un
servidor de nombres NetBIOS, se resolverá a una dirección IP, y el proceso de
resolución ha finalizado.

204 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

5) Si el nombre de host no es resuelto por el servidor de nombres NetBIOS, el


equipo origen envía 3 mensajes broadcast a la red local. Si el nombre del
destino se encuentra en la red local, se resolverá a una dirección IP y el proceso
de resolución ha finalizado.
6) Si el nombre del host no se resuelve utilizando broadcast, se intenta localizar el
archivo LMHOSTS. Si el nombre del destino se encuentra en el archivo
LMHOSTS, se resolverá a una dirección IP y el proceso de resolución ha
finalizado.

Si ninguno de estos métodos resuelve el nombre de host la única manera de


comunicarse con el otro host es especificando su dirección IP.

El siguiente diagrama resume la secuencia del proceso de resolución de nombres


para las solicitudes provenientes de aplicaciones Winsock:

Utilizando el archivo hosts:

Este archivo se encuentra en la ruta:

Programa Nacional de Informática 205


Fundamentos de redes Microsoft

Si lo abrimos con el bloc de notas, tendremos:

Utilizando Servidor DNS:

206 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

Utilizando Servidor Wins:

Servicio DNS de memoria caché de resolución


Windows XP, Vista y Windows Server 2008 incluyen un servicio de cliente DNS que
incluye la función de memoria caché de resolución, habilitado en forma
predeterminada. La resolución de memoria caché reduce el tráfico de red DNS y
acelera la resolución de nombres, al proporcionar una memoria caché local para
consultas DNS. Las respuestas a las consultas de nombres se almacenan en la
memoria caché durante un Tiempo de vida (TTL, Time To Live) establecido y se
puede volver a utilizar para responder a consultas posteriores. Una función
interesante del Servicio DNS de memoria caché de resolución es que soporta la
memoria caché negativa. Por ejemplo, si se hace una consulta a un DNS para un
nombre host dado y la respuesta es negativa, las consultas subsecuentes para el
mismo nombre se contestan (negativamente) desde la memoria caché durante
NegativeCacheTime segundos (el valor predeterminado es de 300). Otro ejemplo de
memoria caché negativa es que si se consultan todos los servidores DNS y ninguno
está disponible, durante NetFailureCacheTime segundos (el valor predeterminado es
de 30), todas las consultas de nombre subsecuentes fallan de manera instantánea, en
lugar de expirar. Esta función puede ahorrar tiempo para los servicios que consultan
al DNS durante el proceso de arranque, especialmente cuando el cliente se arranca
desde la red.
Para mostrar y ver la caché de resolución de un cliente mediante el comando ipconfig,
abra Símbolo del sistema y escriba:

ipconfig /displaydns

El comando ipconfig /displaydns permite ver el contenido de la caché de resolución de


un cliente DNS, lo que incluye las entradas cargadas previamente desde el archivo
Hosts local, así como los registros de recursos obtenidos recientemente para las
consultas de nombres resueltas por el sistema.

Programa Nacional de Informática 207


Fundamentos de redes Microsoft

Para vaciar y restablecer la caché de resolución de un cliente mediante el comando


ipconfig, abra Símbolo del sistema:

ipconfig /flushdns

El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la caché de


resolución de un cliente DNS. Durante la solución de problemas de DNS, si es
necesario, puede utilizar este procedimiento para descartar entradas de resultados
negativos en la caché y otras entradas agregadas dinámicamente.

Configuración del cliente DNS


Use la ficha propiedades de TCP/IP para configurar el servidor DNS preferido y el
servidor alternativo. Debe tener en cuenta que:

• Un servidor DNS preferido es aquél que es el destinatario de las consultas


DNS que el cliente DNS envía. También es el servidor en el que el cliente
DNS actualiza sus registros de recursos.

• Un servidor DNS alternativo es aquél que se utiliza si el servidor DNS


preferido no se puede utilizar o no puede resolver consultas DNS de un cliente
DNS particular porque el servicio DNS ha fallado. El servidor alternativo no es
necesario si la consulta de un nombre no puede resolverse.

• Sin un servidor DNS preferido, el cliente DNS no puede consultar un servidor


DNS.

• Sin un DNS alternativo, las consultas no se resolverán si el servidor DNS


preferido falla. Se puede tener más de un servidor DNS alternativo

Resolución de nombres NetBIOS


La resolución de nombres NetBIOS significa asignar correctamente un nombre
NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos (exclusivos)
o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se comunica con
un proceso específico en un equipo determinado, se utiliza un nombre único. Cuando
un proceso NetBIOS se comunica con varios procesos en varios equipos, se utiliza un
nombre de grupo.

208 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en direcciones


IP depende del tipo de nodo NetBIOS configurado para el nodo. Los tipos de nodo
NetBIOS se enumeran en la tabla siguiente.

Tipo de nodo Descripción


El nodo B utiliza consultas de nombres NetBIOS de
difusión para el registro y la resolución de nombres. El
Nodo B (difusión o nodo B tiene dos problemas principales: (1) las difusiones
Broascasting) afectan a todos los nodos de la red y (2) los enrutadores
no suelen reenviar las difusiones, por lo que sólo se
pueden resolver nombres NetBIOS en la red local.
El nodo P utiliza un servidor de nombres NetBIOS
Nodo P (de igual a (NBNS), como un servidor WINS, para resolver los
igual) nombres NetBIOS. El nodo P no utiliza difusiones; en su
lugar, consulta directamente al servidor de nombres.
El nodo M es una combinación del nodo B y el nodo P. De
forma predeterminada, un nodo M funciona como un nodo
Nodo M (mixto)
B. Si un nodo M no puede resolver un nombre mediante
difusión, consultará a un NBNS mediante un nodo P.
El nodo H es una combinación del nodo P y el nodo B. De
forma predeterminada, un nodo H funciona como un nodo
Nodo H (híbrido)
P. Si un nodo H no puede resolver un nombre mediante el
NBNS, utiliza una difusión para resolver el nombre.

De forma predeterminada, los equipos que ejecutan sistemas operativos Windows


Server o Windows XP son nodos B y se convierten en nodos H cuando se configuran
con un servidor WINS. Dichos equipos también pueden utilizar un archivo de base de
datos local llamado Lmhosts para resolver nombres NetBIOS remotos. El archivo
Lmhosts está almacenado en la carpeta raízDelSistema\System32\Drivers\Etc. En
este caso el procedimiento para resolver nombres NetBIOS es como sigue:
1. El equipo A introduce un comando, como net use, utilizando el nombre
NetBIOS del equipo B.
2. El equipo A comprueba si el nombre especificado está en la caché de
nombres NetBIOS.
3. Si no es así, el equipo A consulta un servidor WINS.
4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una
difusión en la red.
5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo
Lmhosts.
6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A
comprueba el archivo Hosts.
7. Finalmente, el equipo A consulta un servidor DNS.
Es altamente recomendable configurar los equipos basados en Windows con la
dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos.
Además es necesario configurar los equipos como Windows XP Professional,
Windows Vista y los sistemas operativos Windows Server 2003/2008, con la dirección
IP de un servidor WINS si se van a utilizar para la comunicación con otros equipos

Programa Nacional de Informática 209


Fundamentos de redes Microsoft

que ejecutan Windows NT, Windows 95, Windows 98 o Windows Millennium Edition.
Para establecer la configuración de la resolución NetBIOS o el uso de NetBIOS sobre
TCP/IP use la ficha WINS en las opciones avanzadas de propiedades del protocolo
TCP/IP.

Ejercicio Práctico:
El instructor realizará las siguientes tareas:

1. Configurará previamente el servicio DNS en un servidor Windows Server


2008, y luego hará que los participantes configuren sus equipos clientes de tal
forma que estos utilicen dicho servidor para las consultas recursivas.
2. Configurará el servicio Wins en un servidor Windows, y luego los participantes
deberán utilizar dicho servidor para las consultas de nombres NetBios.

Para ambos casos, se ingresarán los registros necesarios, tanto para el servidor DNS
como para el servidor Wins.

210 Programa Nacional de Informática


Capítulo XI: Resolución de nombres.

Preguntas de repaso

1. ¿Qué métodos de resolución de nombres están basados en archivos de texto


estáticos?

2. ¿Qué datos son los que almacena un registro en un archivo HOSTS?

3. ¿Qué es el sistema de nombres de dominio?

4. ¿Qué es un servidor DNS?

5. ¿Qué es un nombre FQDN?

6. ¿Cuál es la secuencia para el proceso de resolución de nombres de HOST?

7. ¿Cuál es la secuencia del proceso de resolución de nombres NetBIOS para un


nodo tipo H?

8. ¿Qué función cumple el servidor DNS preferido para un equipo cliente?

9. Indicar las diferencias entre un nodo tipo H y M.

Programa Nacional de Informática 211


Fundamentos de redes Microsoft

212 Programa Nacional de Informática


Capítulo

Internet e Intranet
Al final de este capítulo, el alumno podrá:

Describir la estructura de Internet y sus servicios


principales
Describir y usar diferentes tecnologías cliente.
Describir los métodos de conexión a Internet, Nat, Proxy
y Firewall.
Explicar cómo pueden utilizarse las tecnologías de
servidor Web, como IIS, para hospedar servicios en
Internet.

Introducción:
En ese capítulo revisaremos algunos conceptos y terminologías
relacionadas a los servicios y utilidades de Internet. También
veremos los métodos de conexión y acceso seguro a Internet.
Finalmente, para hospedar nuestros propios servicios Web,
conoceremos las tecnologías de servidor disponibles para
proporcionar información en Internet. Como parte de este estudio
veremos algunos componentes de servicio o cliente incluidos en
los sistemas operativos Windows XP y Windows Server 2008 que
permiten implementar y soportar los escenarios Internet.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Estructura de Internet
Con el uso de Internet, personas en todo el mundo pueden intercambiar información
(texto, documentos de texto, imágenes, vídeo, audio y programas informáticos) entre
equipos. Aunque algunas organizaciones específicas desarrollan herramientas o
programas para Internet, ninguna organización individual controla o rige Internet. Sin
embargo, algunas compañías privadas poseen la columna vertebral de Internet (el
medio físico a través del cual fluye el tráfico de Internet).
Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un
servidor remoto proporciona archivos y servicios al equipo cliente local del usuario. La
velocidad a la que el cliente puede acceder a los servicios proporcionados por el
servidor depende de la tecnología disponible. Con los continuos avances
tecnológicos, las velocidades y mecanismos de acceso están mejorando para
descargar o recuperar rápidamente grandes cantidades de información desde el
servidor.

TCP/IP
TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través
de Internet. Está formada por los protocolos de nivel inferior TCP e IP y por los
protocolos de nivel superior como HTTP (Hypertext Transfer Protocol), FTP (File
Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). TCP e IP proporcionan las
funcionalidades de bajo nivel necesarias para numerosas aplicaciones, y HTTP, FTP
y SMTP dan acceso a servicios de nivel superior, como la transferencia de archivos
entre equipos, el envío de correo electrónico o la identificación de quién ha iniciado
sesión en otro equipo. Por tanto, debido a su amplio número de funciones, debemos
instalar y configurar TCP/IP en todos los equipos con acceso a Internet.

Direcciones públicas y privadas


Además de entender cómo funciona TCP/IP, también debemos saber cómo se
asignan direcciones IP a los equipos para acceder a Internet. La autoridad de
números asignados de Internet (Internet Assigned Numbers Authority, IANA) asigna
direcciones IP. Las direcciones asignadas por IANA pueden recibir tráfico de sitios de
Internet y se denominan direcciones públicas. Para un negocio pequeño típico o para
el hogar, las direcciones públicas son asignadas por un proveedor de servicios de
Internet (Internet Service Provider, ISP), una compañía que mantiene un rango de
direcciones públicas y ofrece acceso a Internet.

Para que múltiples equipos de una pequeña oficina o en el hogar puedan


comunicarse a través de Internet, cada equipo debe tener su propia dirección pública.
La demanda de direcciones públicas es mayor de lo que puede cubrir el limitado
suministro de direcciones públicas disponibles. Para superar este déficit, IANA
proporciona un sistema de reutilización de direcciones que reserva grupos de
direcciones IP, denominadas direcciones privadas, para redes privadas conectadas a
Internet. Las direcciones privadas no pueden recibir tráfico directamente de
ubicaciones de Internet.

214 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Servicios de Internet

Algunos de los servicios de Internet más populares incluyen el correo electrónico (e-
mail), World Wide Web (WWW), Chat, Noticias de Internet, el protocolo de
transferencia de archivos (File Transfer Protocol, FTP) y Telnet.
Correo electrónico (e-mail)
El correo electrónico es el servicio más popular de Internet. Se utiliza para enviar
mensajes a cualquier usuario conectado a Internet.
World Wide Web (WWW)
Es un término utilizado para describir la colección de documentos de hipertexto y
contenido multimedia disponible en Internet. Los documentos de hipertexto son
archivos que han sido formateados para ser utilizados en Internet. Utilizamos un
navegador Web, como Microsoft Internet Explorer, para buscar, localizar, visualizar y
descargar información de Internet.
Chat
Los programas de Chat permiten participar en conversaciones en tiempo real con dos
o más personas en Internet.
Noticias de Internet
Es un servicio que hospeda grupos de discusión electrónicos a través de los cuales
los participantes pueden compartir información y opiniones. Para acceder a estos
grupos puede utilizar Microsoft Outlook Express.

Programa Nacional de Informática 215


Fundamentos de redes Microsoft

Protocolo de transferencia de archivos (FTP)


FTP es un servicio que incluye un servidor para transferir archivos desde el servidor a
un equipo cliente. Los usuarios pueden descargar archivos desde el servidor FTP
utilizando una utilidad cliente FTP.

Telnet
Telnet permite iniciar sesión remotamente en un equipo y trabajar en él. De este
modo, los usuarios pueden acceder a servicios o recursos que no tengan en sus
propias estaciones de trabajo.

Intranets
Podemos implementar las tecnologías desarrolladas para Internet en una red de área
local (LAN) para difundir información, como las actualizaciones de un catálogo o
información de una base de datos en la LAN. Para ello, debemos instalar el software
de servidor Internet en uno de los servidores de la LAN.
Una intranet es una red interna de una organización, que utiliza las tecnologías de
Internet para mejorar las comunicaciones internas, publicar información o desarrollar
aplicaciones. Para utilizar las aplicaciones de Internet, gratuitas o relativamente
económicas, en una intranet, todos los equipos de la intranet deben soportar TCP/IP.
Una intranet puede ser privada, en cuyo caso no está conectada a Internet, o pública,
en cuyo caso está conectada a Internet.

216 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Extensión de intranets a extranets


Es posible que deseemos otorgar acceso a nuestra intranet a usuarios autorizados de
nuestros clientes, vendedores, proveedores u otros socios. Por ejemplo, una
compañía podría desear compartir información de negocio con su fuerza comercial y
clientes permitiendo acceso limitado a su intranet. Podemos utilizar Internet para
ampliar el acceso a nuestra intranet a usuarios autorizados. Denominamos extranets
a las intranets parcialmente accesibles únicamente por usuarios autorizados a través
de Internet u otros medios. Configurar una extranet a través de Internet es más fácil y
económico que establecer un enlace de comunicación dedicado entre dos compañías.
Sin embargo, una extranet es menos segura que una intranet privada, ya que
posibilita el acceso de usuarios no autorizados.

Uso de tecnologías cliente


Internet se creó en un principio para compartir información sobre investigaciones
científicas y educativas. Sin embargo, los usuarios se encontraron con que el acceso
a la información disponible de los laboratorios y universidades requería diversos
pasos complicados y el proceso no utilizaba un interfaz estándar.
Actualmente, hay disponibles numerosas tecnologías cliente que permiten un fácil
acceso a la información de Internet. En Windows, estas herramientas de usuario final
comunes incluyen:
Lectores de noticias
Los lectores de noticias permiten acceder y unirnos a grupos de discusión en Internet.
Podemos obtener incluso información sobre los sistemas operativos Windows
suscribiéndonos a grupos de discusión relacionados con Windows
Grupos de noticias
Un grupo de noticias, también denominado foro, es un grupo de discusión en línea.
En Internet, miles de grupos de noticias reflejan los múltiples intereses y actividades
de sus usuarios. Los servicios en línea y el sistema de tablón de anuncios también
proporcionan varios foros en los que los participantes que compartan intereses
comunes pueden intercambiar mensajes. Existen tres tipos de grupos de noticias:
Usenet, servidores de noticias públicos y servidores de noticias privados.
Usenet
Una gran colección de grupos de discusión abiertos sobre diversos temas.
Servidores de noticias públicos
Grupos de noticias, como msnews, que proporcionan contenido específico y están
abiertos al público.
Servidores de noticias privados
Grupos de noticias que proporcionan contenido específico pero no están abiertos al
público. Se necesita una contraseña para poder acceder a ellos.

OutLook Express como Lector de Noticias


Una vez que disponemos de un lector de noticias, podemos suscribirnos a grupos de
noticias dedicados a los temas que nos interesen. Cuando nos suscribimos a un

Programa Nacional de Informática 217


Fundamentos de redes Microsoft

grupo de noticias, podemos descargar algunos o todos los artículos del servidor de
noticias o podemos publicar nuestras propias opiniones y respuestas a las opiniones
de otros. Microsoft Outlook Express es una aplicación integrada a los sistemas
operativos Windows que se usa como lector de noticias.
Msnews.microsoft.com
Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones
de anuncios utilizan el protocolo de transferencia de noticias a través de la red
(Network News Transfer Protocol, NNTP) para publicar, distribuir y recuperar
mensajes en Internet. El servidor de noticias de Microsoft proporciona solución a las
necesidades de clientes sobre una única ubicación para acceder a información y
servicios a través de Internet. Cualquier lector de noticias puede acceder a grupos de
noticias patrocinados por Microsoft.

Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en
Internet. Un servidor de noticias muy utilizado es msnews.microsoft.com. Para
acceder a los grupos de noticias de este servidor, se debe configurar Outlook Express
u otro lector de noticias para conectarse a msnews.microsoft.com. No es necesario
nombre de usuario ni contraseña para acceder a este servidor.

Navegadores Web
Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes
de correo electrónico y visualizar el contenido de Internet. Existen muchos protocolos
de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos para
comunicarnos con otros equipos conectados a Internet.
Además de direccionar equipos conectados a Internet, también podemos localizar
archivos de un equipo en Internet. Para ello, podemos utilizar un sistema de
direccionamiento de archivos denominado Uniform Resource Locator (URL).

218 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Un navegador Web es una aplicación cliente que permite al equipo cliente obtener
acceso a un servidor Web o a otro servidor, como un servidor FTP, que se encuentre
en Internet. Los navegadores Web pueden mostrar archivos de texto y varios archivos
en formato gráfico y multimedia. Los navegadores también interpretan y muestran
documentos.

Métodos para localizar información en la Web


Uno de los usos más habituales de un navegador Web es localizar información.
Podemos utilizar los motores de búsqueda o los portales para localizar información en
la Web.
Motores de búsqueda
Para reducir el tiempo empleado en navegar por sitios Web buscando información,
muchos sitios ofrecen motores de búsqueda, herramientas para encontrar información
específica en la Web. La mayoría de sitios permiten realizar búsquedas utilizando una
característica avanzada que existe en la mayor parte de motores de búsqueda.
Existen también los metabuscadores, tales como: http://www.us.ixquick.com/esp/.
Portales
Un portal es un sitio Web que ofrece una amplia variedad de recursos y servicios,
como mensajes de correo electrónico, foros, funcionalidades de búsqueda y sitios de
compra en línea. Es más fácil utilizar un portal para localizar información que utilizar
un motor de búsqueda ya que la información se clasifica y organiza antes. Los
portales son un buen lugar para iniciar una búsqueda y frecuentemente clasifican los
sitios por tipo, ayudando aún más a los usuarios a buscar y navegar por los sitios
Web.

Microsoft Internet Explorer


Microsoft Internet Explorer es uno de los navegadores Web más utilizados y se
encuentra integrado al sistema operativo Windows. Podemos utilizar Internet Explorer
para navegar por Internet, buscar información e incluso conectar con un sitio FTP.

Programa Nacional de Informática 219


Fundamentos de redes Microsoft

Protocolos de Internet
Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el
protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP), HTTP
Seguro (HTTPS), el protocolo de transferencia de archivos (File Transfer Protocol,
FTP), el protocolo simple de transferencia de correo (Simple Mail Transfer Protocol,
SMTP), y el protocolo de transferencia de noticias a través de la red (Network News
Transfer Protocol, NNTP). Además, el lenguaje de marcas de hipertexto (Hypertext
Markup Language, HTML) y HTML Dinámico (DHTML) especifican los formatos de las
páginas que se muestran en la Web.
HTTP
HTTP es una convención para enviar mensajes de un servidor a un cliente con
TCP/IP. Las comunicaciones HTTP son en texto claro y no encriptadas.

HTTPS
HTTPS nos permite realizar una conexión segura a un servidor Web utilizando Secure
Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una
conexión segura entre un servidor y un cliente.

FTP
Nos permite transferir archivos entre dos equipos de una red.

SMTP
Nos permite enviar correo electrónico a través de Internet.

NNTP
Nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de Internet
e intranet.

HTML
HTML es el lenguaje estándar para crear y formatear páginas Web. HTML define la
apariencia del texto cuando se visualiza en un navegador Web.

DHTML
DHTML hace referencia a las extensiones de HTML que soportan animaciones y nos
permiten crear páginas Web interactivas.

Localizador de recursos uniforme (URL)


Aunque un nombre de dominio proporciona una forma cómoda de referenciar a un
equipo específico en Internet, raramente queremos simplemente conectarnos a un
equipo. Más frecuentemente, queremos recibir información de un archivo en un

220 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

equipo. Para acceder a un archivo en un equipo conectado a Internet, debemos


conocer la ruta a ese archivo, conocida como su dirección. El sistema de
direccionamiento desarrollado para este propósito se denomina localizador de
recursos uniforme (Uniform Resource Locator, URL). Una URL especifica una
dirección única para cada archivo almacenado en un equipo conectado a Internet. Un
ejemplo de URL es:

http://www.pnitrujillo.org/sistemas/predeterminado.html

La primera parte de la URL (http) corresponde al protocolo concreto que estamos


utilizando, como HTTP, HTTPS o FTP. La segunda parte de la URL
(www.pnitrujillo.org) corresponde a un nombre de dominio o dirección DNS, que se
traduce en una dirección IP numérica cuando se envía la solicitud de transmisión de
datos. La información a la derecha del nombre del dominio en la URL
(/sistemas/predeterminado.html) es la ruta al recurso real e incluye el nombre y tipo
de archivo que desea ver o recuperar. Esta ruta es similar a la ruta a un archivo de su
equipo. Si se omite la ruta, normalmente el servidor proporciona una respuesta
predeterminada basada en el protocolo utilizado. Por ejemplo, la respuesta
predeterminada a una solicitud HTTP puede ser mostrar el archivo denominado
indice.html o predeterminado.html.

Conexión a Internet
En el momento de conectar nuestra red a Internet, es importante tener en cuenta la
seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden
acceder a su equipo, lo que aumenta las posibilidades de acceso no autorizado por
otros usuarios. Sin embargo, en una intranet privada, las amenazas a la seguridad se
reducen, ya que es de uso interno de una organización y no es fácilmente accesible
por parte del público. Los componentes físicos utilizados para conectar de forma
segura una red a Internet incluyen traductores de direcciones de red (network address
translators, NATs), servidores proxy y cortafuegos.

• Traductores de direcciones de red (NATs). Le permiten configurar una pequeña


oficina o en el hogar para compartir una única conexión a Internet.
• Servidores proxy. Reemplazan las direcciones IP privadas de los equipos
enviando solicitudes a un servidor Internet con las direcciones IP públicas
asignadas por un ISP a los servidores proxy.
• Firewalls o Cortafuegos. Actúan como barreras de seguridad entre una intranet e
Internet para evitar intrusiones de usuarios no autorizados.

Microsoft implementa un servidor proxy y un firewall en un solo producto, Microsoft


Internet Security and Acceleration Server (ISA Server).

Programa Nacional de Informática 221


Fundamentos de redes Microsoft

Traductores de direcciones de red (NATs)


Las direcciones privadas no pueden recibir tráfico de localizaciones de Internet. Por
tanto, para permitir a una red, que utiliza internamente direcciones privadas, que se
comunique con localizaciones de Internet, debemos utilizar un traductor de
direcciones de red (network address translator, NAT). El NAT es un dispositivo, o
servicio, traduce las direcciones IP privadas de los paquetes salientes en direcciones
IP públicas. Además, traduce las direcciones IP públicas de los paquetes entrantes de
la Internet en direcciones IP privadas. La traducción de direcciones de red es un
estándar de Internet que permite a una intranet pública utilizar un conjunto de
direcciones IP privadas para el tráfico interno y conectarse a un equipo que utiliza una
dirección IP pública para el tráfico externo

Los NATs tienen dos propósitos principales:

• Incrementar la seguridad ocultando direcciones IP internas


• Permitir que una organización requiera un menor número de direcciones IP

222 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Servicios NAT de Windows


Microsoft Windows XP y Server 2008 incluyen servicios NAT que permiten configurar
una red para compartir una misma conexión a Internet (Acceso compartido a Internet -
ICS). El siguiente diagrama muestra una red local con acceso compartido a Internet

El equipo host ICS requiere dos conexiones de red. La conexión de área local, que se
crea automáticamente al instalar un adaptador de red, conecta con los equipos de la
red doméstica o de pequeña oficina. La otra conexión, que utiliza un módem de 56 K,
ISDN (RDSI), DSL o por cable, conecta la red doméstica o de oficina pequeña a
Internet. ICS debe habilitarse en la conexión que tiene la conexión a Internet. De esta
manera, la conexión compartida puede conectar su red doméstica o de pequeña
oficina a Internet, y los usuarios externos a la red no corren el riesgo de recibir
direcciones incorrectas de la red.
Cuando se habilita Conexión compartida a Internet, algunos protocolos, servicios,
interfaces y rutas se configuran automáticamente para la red local. En la tabla
siguiente se describen estos elementos configurados.

Elemento configurado Acción

192.168.0.1 Se configura con la máscara de subred


Dirección IP 255.255.255.0 en el adaptador de LAN que está
conectado a la red doméstica o de oficina pequeña.

Habilitado con el intervalo predeterminado de


192.168.0.1 y la máscara de subred 255.255.255.0. Se
Asignador DHCP asignan direcciones únicas en el intervalo comprendido
entre 192.168.0.2 y 192.168.0.254 a los clientes de la red
privada.

Proxy DNS Habilitado.

Programa Nacional de Informática 223


Fundamentos de redes Microsoft

Servidores proxy
La mayoría de redes en oficinas pequeñas o en el hogar utilizan una conexión de red
con acceso telefónico o ADSL a un ISP, que de hecho les conecta a Internet. El ISP
asigna una dirección IP única a cada cliente para la conexión a Internet. Además,
cada equipo en una red requiere una dirección IP para la conexión a Internet. En vez
de utilizar una dirección IP separada para cada equipo, es más rentable utilizar una
única dirección IP para múltiples equipos. Un servidor proxy es un componente que
nos permite conectar múltiples equipos en una red a la Internet utilizando una única
dirección IP.
Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la
red y filtrar peticiones de clientes.
• Mejorar el rendimiento
Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya
almacena en caché, o guarda, los resultados de todas las peticiones realizadas
durante un cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una
página Web que ha sido solicitada anteriormente, el servidor proxy simplemente
devuelve esa página al usuario en lugar de reenviar la petición al servidor Web y
descargar de nuevo la página.
• Filtrar las peticiones de clientes
Pueden también ser utilizados para filtrar peticiones de clientes para ciertas
conexiones a Internet.

Firewall o Cortafuegos
Cualquier red conectada a Internet debería transferir toda la comunicación a través de
un cortafuegos. Un cortafuegos es una combinación de hardware y software que evita
acceso no autorizado a una red interna desde el exterior. Todos los mensajes que
entran y salen de una red atraviesan el cortafuegos, que examina cada mensaje y

224 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

bloquea los que no satisfacen los criterios de seguridad especificados. Un cortafuegos


filtra el tráfico que no debería pasar entre la Internet y nuestra red privada, como los
mensajes entre dos equipos dentro de nuestra red privada.

Funcionamiento de un firewall
Un firewall o cortafuegos evita la comunicación directa entre equipos de la red y
externos enrutando la comunicación a través de un servidor proxy localizado fuera de
la red. El cortafuegos determina si es seguro dejar pasar un archivo a la red y desde
la red. Un cortafuegos también recibe el nombre de puerta de enlace con seguridad
incorporada.
Microsoft Internet Security and Acceleration Server
Microsoft proporciona un software que combina las características de un servidor
proxy y un cortafuegos en un mismo producto, Microsoft Internet Security and
Acceleration Server (ISA Server).

Programa Nacional de Informática 225


Fundamentos de redes Microsoft

Funcionamiento de Microsoft ISA Server


Microsoft ISA Server actúa como una puerta de enlace segura entre su LAN y la
Internet. Una puerta de enlace permite a dos redes distintas comunicarse. ISA Server
proporciona una conexión a la Internet para su grupo, división o una intranet entera.
También actúa como una puerta de enlace con seguridad y como un cortafuegos
permitiendo acceso de entrada desde la Internet a nuestra red. Utilizando una puerta
de enlace ISA Server, podemos asegurar nuestra red contra intrusos. ISA Server nos
permite realizar peticiones a la Internet y recibir información, pero evita el acceso de
usuarios no autorizados a nuestra red.
Podemos configurar ISA Server para permitir a nuestras estaciones de trabajo
comunicarse con servicios remotos en la Internet. Para ello, seleccionamos el
hardware apropiado para ISA Server, asegurándonos que tenemos suficiente ancho
de banda para la conexión a Internet, y seleccionamos el nivel de seguridad al que
deseamos proteger nuestra LAN.
Firewall de Windows
Windows XP incluye un componente Firewall (ICF). En Service Pack 2 (SP2), Firewall
de Windows está activado de manera predeterminada. Sin embargo su uso es
opcional, los fabricantes de equipos, administradores de red o usuarios podrían
desactivarlo.
Windows Server 2008 proporciona una serie de tecnologías de seguridad nuevas y
mejoradas, que aumentan la protección del sistema operativo al ofrecer una base
sólida para la dirigir y construir un negocio. Incluye innovaciones de seguridad, como
PatchGuard, que reducen la exposición a ataques del núcleo, lo que produce un
entorno de servidor más seguro y estable. El sistema de protección de servicios de
Windows ayuda a mantener más seguros los sistemas al evitar que los servicios
críticos de servidor estén en riesgo por actividades anormales en el sistema de
archivos, registro, o red. La seguridad también se mejora en el sistema operativo
Windows Server 2008 por medio de protección de acceso a redes (NAP), controlador
de dominio de sólo lectura (RODC), mejoras en la infraestructura de clave pública
(PKI), un nuevo firewall de Windows bidireccional y compatibilidad con criptografía de
última generación.
Funcionamiento
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento
se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no
solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por
ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene
que recibir información desde Internet o de una red, el servidor de seguridad le
pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige
desbloquearla, Firewall de Windows crea una excepción de modo que el servidor de
seguridad no se interpondrá cuando ese programa tenga que recibir información en el
futuro.
Por ejemplo, si intercambia mensajes instantáneos con alguien que desea enviarle un
archivo (como una fotografía), Firewall de Windows le preguntará si desea
desbloquear la conexión y permitir que la fotografía llegue a su equipo. O bien, si
desea participar en un juego de red con varios amigos en Internet, puede agregar el
juego como excepción para que el servidor de seguridad permita que la información
del juego llegue al equipo.

226 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Aunque puede desactivar Firewall de Windows para conexiones de red e Internet


concretas, si lo hace, aumenta el riesgo de comprometer la seguridad del equipo.
¿Qué hace Firewall de Windows y qué no hace?
Firewall de Windows: Firewall de Windows no:

Ayuda a evitar que virus y gusanos Detecta o deshabilita los virus y gusanos
informáticos lleguen a un equipo. informáticos, si ya se encuentran en el
equipo. Por ese motivo, debería instalar
también software antivirus y mantenerlo
actualizado para ayudar a impedir que virus,
gusanos y otras amenazas para la seguridad
dañen el equipo o lo usen para propagarse.

Pide el permiso del usuario para bloquear o Impide que el usuario abra correo electrónico
desbloquear ciertas solicitudes de conexión. con archivos adjuntos peligrosos. No abra
archivos adjuntos de correo electrónico que
provenga de remitentes que no conozca.
Incluso aunque conozca y confíe en el origen
del mensaje, debe actuar con precaución. Si
alguien a quien conoce le envía un archivo
adjunto en el correo electrónico, observe la
línea de asunto cuidadosamente antes de
abrirlo. Si la línea de asunto parece un error o
no tiene sentido para usted, consulte al
remitente antes de abrirlo.

Crea un registro de seguridad, si desea Impide que el correo no solicitado o spam


tener uno, que almacene los intentos aparezca en la bandeja de entrada. Sin
correctos y fallidos de conectarse a un embargo, algunos programas de correo
equipo. Esto puede ser de utilidad como electrónico pueden servir de ayuda en ese
herramienta de solución de problemas. Si propósito. Revise la documentación del
desea que Firewall de Windows cree un programa de correo electrónico para obtener
registro de seguridad, vea Habilitar las más información.
opciones de registro de seguridad.

Activar y desactivar Firewall de Windows


Para activar o desactivar el Firewall de Windows debe iniciar la sesión como
administrador de equipo. Use la ventana de propiedades de su conexión a Internet y
elija la ficha Opciones Avanzadas, en Firewall de Windows haga click en
Configuración:

Programa Nacional de Informática 227


Fundamentos de redes Microsoft

La ventana Firewall de Windows presenta tres fichas: General, Excepciones y


Opciones avanzadas. En la ficha General, haga clic en una de las opciones
siguientes:
Activado (recomendado). Ésta es la opción que se debería usar normalmente.
También puede activar la casilla de verificación No permitir excepciones. Cuando esta
casilla de verificación está activada, el servidor de seguridad bloquea todas las
solicitudes para conectarse al equipo que no se hayan solicitado, incluidas las
correspondientes a programas o servicios seleccionados en la ficha Excepciones.
Esta opción se usa cuando se necesita la máxima protección en un equipo, por
ejemplo, al conectar con una red pública en un hotel o un aeropuerto, o cuando hay
un virus o gusano peligroso que se está extendiendo por Internet.
Desactivado (no recomendado). Desactivar Firewall de Windows podría hacer que el
equipo, y la red, si es el caso, sean más vulnerables a los daños de virus o intrusos
desconocidos.

228 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Servidores Web
Podemos hospedar nuestros propios servicios Web en Internet montando un sitio
Web. Sin embargo, para poner en marcha nuestro propio sitio Web en la Internet,
debemos familiarizarnos con las tecnologías de servidor y los métodos disponibles
para proporcionar contenidos en Internet.
Microsoft Internet Información Services (IIS) es un software común que nos permite
proporcionar contenido en la Internet. Usando IIS, es posible proporcionar servicios,
como páginas Web, aplicaciones interactivas, catálogos para clientes y publicar y
realizar seguimiento de bases de datos en la Web.

Definición de un servidor Web


Un servidor Web es un equipo que utiliza TCP/IP para enviar contenido de páginas
Web a clientes a través de una red. Un servidor Web se comunica con clientes
utilizando un protocolo apropiado, como HTTP o HTTPS. Los términos servidor Web y
servidor HTTP son sinónimos porque las URL que identifican los datos en un servidor
Web empiezan con http. Por ejemplo, el sitio Web de Senati es
http://www.senati.edu.pe
Cada servidor Web tiene una dirección IP y quizá un nombre de dominio. Por ejemplo,
cuando introducimos la URL http://www.senati.edu.pe/pni.htm en nuestro navegador
Web, envía una petición al servidor Web con el nombre de dominio senati.edu.pe. A
continuación, el servidor Web localiza y recupera la página pni.htm y la envía a
nuestro navegador.
Microsoft Internet Información Services (IIS)
Windows Server 2008 incluye Microsoft Internet Información Services (IIS 7.0), un
servicio de servidor de aplicaciones y archivos de red que utiliza HTTP, FTP, NNTP y
SMTP para proporcionar información a través de Internet o de una intranet. El

Programa Nacional de Informática 229


Fundamentos de redes Microsoft

producto también se distribuye como componente en Windows XP professional


aunque con características limitadas. Se instala IIS desde la opción agregar o quitar
componentes de Windows, la siguiente imagen muestra esta opción en Windows XP
professional:

IIS con Windows XP


IIS para Windows XP Professional está diseñado para los usuarios que desarrollan un
servicio Web, ya sea para uso doméstico o en la oficina. Esta versión de IIS de no
dispone de todas las características de las versiones de servidor. IIS sustituye al
anterior servicio Web predeterminado, el Servicio Web personal (PWS), en las
versiones doméstica y profesional de Windows.

Configuración de sitios con IIS


IIS crea un sitio Web y un sitio FTP predeterminados cuando se instala Windows XP
Professional. Para publicar contenido en el sitio Web se puede seguir el siguiente
procedimiento:

230 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

• Cree una página principal para el sitio Web.


• Asigne el nombre Default.htm o Default.asp o index.htm a su página principal.
• Copie su página principal en el directorio de publicación de Web
predeterminado de IIS. El directorio de publicación de Web predeterminado
también se denomina directorio principal y la ubicación proporcionada por el
programa de instalación es \Inetpub\Wwwroot.
• Si la red dispone de un sistema de resolución de nombres (normalmente, DNS),
basta con que los visitantes escriban el nombre del equipo en la barra de
direcciones de su explorador para visitar el sitio. Si la red no tiene un sistema
de resolución de nombres, los visitantes deben escribir el número de la
dirección IP del equipo.
Para publicar contenido en el sitio FTP, siga el siguiente procedimiento:
• Copie o mueva los archivos al directorio de publicación de FTP
predeterminado. El directorio predeterminado proporcionado por la instalación
es \Inetpub\ftproot.
• Si la red dispone de un sistema de resolución de nombres (normalmente,
DNS), los visitantes pueden escribir ftp:// seguido del nombre del equipo en la
barra de direcciones de su explorador para llegar al sitio. Si su red no dispone
de un sistema de resolución de nombres, los visitantes deben escribir ftp:// y el
número de la dirección IP de su equipo.
En el lado del servidor, tenemos el IIS 7.0 en el Sistema operativo Windows Server
2008:

Servicio De Correo Electrónico:


Es un servicio de red que permite a los usuarios enviar y recibir mensajes
rápidamente (también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre
para denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP (protocolo simple de transferencia de correo). Por medio de mensajes de
correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos.
Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.

Programa Nacional de Informática 231


Fundamentos de redes Microsoft

SMTP es un protocolo utilizado para enviar mensajes de correo electrónico entre


servidores. La mayoría de los servidores de correo que envían mensajes a través de
Internet utilizan SMTP para tal efecto; los mensajes pueden luego ser descargados
desde un cliente de correo usando protocolos como IMAP o POP3. SMTP es
generalmente utilizado además, para enviar mensajes desde un cliente al servidor de
correo. Debido a esto es la necesidad de especificar un servidor IMAP o POP3 y un
servidor SMTP para configurar una aplicación cliente de correo.
IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a
mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener
acceso al correo electrónico desde cualquier equipo que tenga una conexión a
Internet.
Con IMAP es posible especificar carpetas del lado servidor. Por otro lado, es más
complejo que POP ya que permite visualizar los mensajes de manera remota y no
descargando los mensajes como lo hace POP.
El protocolo POP3 (Post Office Protocol) permite que los usuarios con conexiones
intermitentes (tales como las conexiones módem), descarguen su correo electrónico
en sus equipos locales cuando se encuentren conectados de tal manera que puedan
ver y manipular sus mensajes sin necesidad de permanecer conectados.

232 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Aplicaciones clientes para correo electrónico:


Un cliente de correo electrónico, o también llamado Mail User Agent (MUA) es un
programa de ordenador usado para leer y enviar emails.
Originalmente, los clientes de correo electrónico fueron pensados para ser programas
simples para leer los mensajes del correo de usuario, enviados por el agente de
reparto de correo (MDA) conjuntamente con el agente de transferencia de correo
(MTA) a un buzón local.

Existen diferentes aplicaciones, tales como:


• Eudora
• Evolution
• E-mail Marketing
• Forté Agent
• Incredimail
• i.Scribe/InScribe
• KMail
• Lotus Notes
• Mail Commander
• Microsoft Entourage
• Microsoft Outlook
• Microsoft Outlook Express
• Pocket Outlook
• Mozilla Thunderbird
• Mozilla Mail & Newsgroups
• Mulberry
• Netscape Communicator
• Novell Evolution
• Novell GroupWise
• Opera M2
• Palm VersaMail
• Pegasus Mail
Además, debemos tener en cuenta, que podemos utilizar los Webmail.

Programa Nacional de Informática 233


Fundamentos de redes Microsoft

Casi todos los proveedores de correo dan el servicio de correo web (webmail), con lo
cual permiten enviar y recibir correos mediante una página web diseñada para ello, y
por tanto usando sólo un programa navegador web.

Como desventajas, podemos indicar, la dificultad de ampliar con otras


funcionalidades, porque la página ofrece unos servicios concretos y no podemos
cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que
estar continuamente conectado a páginas web y leer los correos de uno en uno.

Ejercicio Práctico:

Realizar las siguientes tareas:

1. Los participantes, desde sus navegadores WEB (que pueden ser diversos,
tales como, Internet Explorer, Netscape, opera, Firefox, … ) navegarán en el
sitio WEB configurado previamente por el Instructor, en un Windows Server
2008.

2. Los participantes, desde diferentes aplicaciones para correo (pueden ser


Outlook 2003, 2007, Mozilla, Netscape Communicator, …) deberán acceder a
sus buzones de correo electrónico, los cuales deben haber sido creados
previamente por el instructor en un servidor exchange.

234 Programa Nacional de Informática


Capítulo XII: Internet e Intranet.

Preguntas de repaso

1. Enumere los servicios principales de Internet

2. ¿Qué programa actúa como cliente de correo y de noticias?

3. ¿Qué métodos para conectar una red a Internet usando una sola dirección
publica existen?

4. ¿Cuál es la diferencia entre la conexión mediante servicio Proxy con la


conexión mediante NAT?

5. ¿Qué función cumple un firewall en una red conectada a Internet?

6. ¿Qué funciones cumple la aplicación de servicio ISA server?

7. Enumere los beneficios que se obtienen al activar el servicio de firewall de


Windows

8. ¿Qué es un servidor Web?

9. ¿Cuáles son los servicios incluidos en IIS de Windows Server 2008?

10. Indicar las principales diferencias entre IIS 6.0 e IIS 7.0.

Programa Nacional de Informática 235


Fundamentos de redes Microsoft

236 Programa Nacional de Informática


Capítulo

Sistemas Operativos Microsoft


Al final de este capítulo, el alumno podrá:

Explicar las funciones de un sistema operativo


Describir las características de la familia de S.O
Windows Server 2008.
Enumerará y describirá las versiones de Windows Server
2008
Describirá la diferencia entre Grupos de trabajo y
Dominio
Implementara Grupos de trabajo en Windows XP ó Vista.
Unir una estación con Windows XP ó Vista a un dominio.

Introducción:

La parte fundamental de un equipo es su sistema operativo: el


software que controla su hardware. Como su nombre indica, el
sistema operativo hace funcionar el equipo. Carga aplicaciones
en la memoria del equipo, las ejecuta, y gestiona dispositivos
periféricos como discos e impresoras.

El sistema operativo de Microsoft para servidores, en la


actualidad, es el Windows Server 2008, el cual cuenta con
mayores servicios y una seguridad más avanzada.

Programa Nacional de Informática


Fundamentos de redes Microsoft

Funciones del sistema operativo


Un sistema operativo actúa como puente entre el software utilizado por el usuario y el
hardware con el que el usuario interactúa. Un sistema operativo es un software que
proporciona los medios para que las aplicaciones interactúen con el hardware del
equipo. Un sistema operativo gestiona cuatro aspectos fundamentales del
funcionamiento de un equipo: gestión del hardware, gestión del software, gestión de
la memoria y gestión de los datos.
Gestión del hardware
El sistema operativo permite al computador comunicarse con dispositivos periféricos,
como las impresoras o el ratón.
Gestión del software
El sistema operativo proporciona un mecanismo para iniciar procesos entre los que se
incluyen programas, como Microsoft Word y Microsoft PowerPoint®.
Gestión de la memoria
El sistema operativo asigna memoria para cada aplicación, sin afectar a la memoria
utilizada por otras aplicaciones.
Gestión de los datos
El sistema operativo gestiona archivos almacenados en discos duros y otros
dispositivos de almacenamiento masivo. El sistema operativo permite a las
aplicaciones crear y abrir archivos, transferir datos entre dispositivos y realizar tareas
de gestión de archivos como renombrar y eliminar.
El sistema operativo coordina la interacción entre el equipo y las aplicaciones que en
él se ejecutan. Controla el flujo de datos dentro del equipo y proporciona una interfaz
gráfica de usuario.

Sistemas Operativos Windows


Los sistemas operativos Microsoft pueden agruparse en tres grupos como se muestra
en la siguiente tabla

ESTACIONES DE TRABAJO
DOMESTICOS SERVIDORES
CORPORATIVAS

WINDOWS NT WORKSTATION WINDOWS NT SERVER


DOS / WINDOWS
WINDOWS 95/98/Me
WINDOWS 2000 PROFESSIONAL WINDOWS 2000 SERVER

WINDOWS XP Home WINDOWS XP PROFESSIONAL WINDOWS SERVER 2003

WINDOWS VISTA HOME WINDOWS VISTA ULTIMATE,


WINDOWS SERVER 2008
BASIC, HOME PREMIUM BUSINESS, ENTERPRISE

238 Programa Nacional de Informática


Capítulo XIII: Sistemas Operativos Microsoft.

Actualmente la línea de estaciones de trabajo debe ser implementada usando


Windows XP Professional ó Vista Ultimate y por el lado de los servidores con
Windows Server 2008. Ambos sistemas operativos están basados en su predecesor
el sistema operativo Windows 2003 y como tal comparten la tecnología NT, en los
siguientes temas se hace referencia a Windows para referirnos a ambos sistemas. En
general estos sistemas operativos tienen las siguientes características:
Multitarea
La multitarea permite a los usuarios ejecutar varias aplicaciones de forma simultánea
en el mismo sistema. El número de aplicaciones que un usuario puede ejecutar
simultáneamente y el rendimiento del sistema cuando se ejecutan son dependientes
de la cantidad de memoria del sistema.
Soporte de memoria
Para poder funcionar, cada aplicación que se ejecuta en Windows requiere una
determinada cantidad de memoria. Para soportar varias aplicaciones ejecutándose
simultáneamente (multitarea) y aplicaciones con grandes requerimientos de memoria,
Windows Server 2008 DataCenter proporciona soporte hasta un máximo de 64
gigabytes (GB) de memoria en su presentación de 32 bits, y de 2 TB en su
presentación de 64 bits.
Escalabilidad de multiproceso simétrico (SMP)
El multiproceso simétrico (Symmetric multiprocessing, SMP) es una tecnología que
permite a un sistema operativo utilizar varios procesadores simultáneamente para
mejorar el rendimiento, reduciendo el tiempo de proceso transaccional. Dependiendo
de la versión, Windows proporciona soporte SMP hasta un máximo de 32
procesadores.
Plug and Play
Con Windows, es fácil instalar un dispositivo Plug and Play. Se trata de un dispositivo
que insertamos en el equipo y que podemos utilizar inmediatamente sin necesidad de
realizar un complejo proceso de configuración. Cuando lo insertamos, Windows
identifica automáticamente el componente recién añadido y termina la configuración.
Clustering
Windows Server 2008 proporciona la capacidad de agrupar equipos independientes
para ejecutar un conjunto común de aplicaciones. Esta agrupación se presenta al
cliente y a la aplicación como un único sistema. Dicha agrupación se denomina
clustering, y los grupos de equipos se denominan clusters. Esta estructura de equipos
evita que exista un único punto de fallo. Si un equipo falla, otro nodo del cluster
proporciona los mismos servicios en su lugar.
Características del sistema de archivos
Windows soporta tres sistemas de archivos: Tabla de Asignación de Archivos (file
allocation table, FAT), FAT32 y el sistema de archivos NTFS. No debería utilizar los
sistemas de archivos FAT y FAT32 salvo en equipos que requieran capacidades con
arranque dual.
NTFS es el sistema de archivos recomendado para Windows debido a que es el único
sistema de archivos que dispone de seguridad incorporada.
Windows proporciona las siguientes características mediante el soporte de NTFS:

Programa Nacional de Informática 239


Fundamentos de redes Microsoft

• Recuperación del sistema de archivos


• Particiones de gran tamaño
• Seguridad
• Cuotas de disco
• Compresión
Calidad de Servicio (QoS)
En Windows, Calidad de Servicio (Quality of Service, QoS) es un conjunto de
requisitos de los servicios que la red debe satisfacer para garantizar un nivel de
servicio adecuado en la transmisión de datos. Utilizando QoS, puede controlar cómo
se asigna a las aplicaciones el ancho de banda de la red. QoS proporciona un
sistema de entrega inmediata (express), garantizado y extremo a extremo para los
datos a través de la red.
Servicios de Terminal
Los Servicios de Terminal proporcionan acceso remoto a un escritorio en el servidor a
través de un emulador de terminal. Un emulador de terminal es una aplicación que le
permite acceder a un equipo remoto como si estuviese físicamente frente a él.
Utilizando los Servicios de Terminal, puede ejecutar aplicaciones cliente en el
servidor, de forma que las estaciones de trabajo funcionen como terminales y no
como sistemas independientes.
Utilizando los Servicios de Terminal, se puede reducir el coste global de gestión de
una red. Por ejemplo se puede utilizar aplicaciones basadas en Windows en equipos
cliente que en condiciones normales no podrían ejecutar Windows. También puede
utilizar los Servicios de Terminal para administrar su servidor desde cualquier lugar de
la red.
En el caso de Windows XP professional esta utilidad viene en una presentación
reducida bajo la denominación de escritorio remoto con lo cual se puede obtener
acceso remoto a su equipo con Windows XP Professional desde otro equipo con
Windows.
Servicios de instalación remota
Los Servicios de instalación remota (Remote Installation Services, RIS) permiten a un
administrador implantar un sistema operativo por toda la organización, sin necesidad
de visitar físicamente cada equipo cliente.

La familia de Windows Server 2008


Microsoft Windows Server 2008 representa la siguiente generación de Sistemas de
Windows para Servidores. Windows Server 2008 otorga a los profesionales de TI más
control sobre su servidor e infraestructura de red, lo que les permite centrarse de
forma óptima, en las necesidades críticas del negocio. Aumenta la seguridad al
proteger el sistema operativo y el entorno de red. También ofrece flexibilidad a los
profesionales de TI, al acelerar la implementación y el mantenimiento de sistemas de
TI, facilitar la consolidación y virtualización de servidores y aplicaciones, y ofrecer
herramientas administrativas muy prácticas e intuitivas.
Tenemos diferentes presentaciones:

240 Programa Nacional de Informática


Capítulo XIII: Sistemas Operativos Microsoft.

Especificación Web Standard Enterprise Datacenter Itanium

Sockets X86

4 4 8 32

Sockets X64

4 4 8 64

Sockets IA64

64

RAM X86

4 GB 4 GB 64 GB 64 GB

RAM X64

32 32 GB 2 TB 2 TB
GB

RAM IA64

2 TB

Programa Nacional de Informática 241


Fundamentos de redes Microsoft

Especificación Web Standard Enterprise Datacenter Itanium

Inserción de memoria en caliente

Sustitución de memoria en caliente

Inserción de procesadores en caliente

Sustitución de procesadores en
caliente

Soporte para Cluster (Num. Nodos)

16 16 8

Sincronización de memoria con


tolerancia a fallos

Replicación cruzada de archivos (DFS-


R)

Conexiones de acceso a red (RRAS)

250 Sín límite Sín límite 2

Conexiones de acceso a red (IAS)

50 Sín límite Sín límite

Gateway de Terminal Services

250 Sín límite Sín límite

Derechos de uso de Imagen Virtual

1 4 Sín límite Sín límite

Conexiones de escritorio remoto para


administración
2 2 2 2 2

Grupos de Trabajo y Dominios


Desde el punto de vista administrativo un equipo ejecutando un sistema operativo
Windows en red debe formar parte de uno de los dos modelos administrativos
proporcionados por Microsoft: Grupo de Trabajo o Dominio.

242 Programa Nacional de Informática


Capítulo XIII: Sistemas Operativos Microsoft.

Grupo de trabajo

Un grupo de trabajo es un pequeño grupo de redes de computadoras que trabajan


donde la administración centralizada no es requerida
Un grupo de trabajo tiene las siguientes características:
• Recursos, Administración y autentificación de usuarios son resueltas en cada
computadora.
• Cada computadora tiene su propia base de datos de seguridad local (Security
Accounts Manager - SAM). en Windows un usuario debe tener su cuenta de
usuario en cada computadora para iniciar sesión.
• Recomendado en redes domesticas o de pequeñas empresas con 10 o menos
computadoras.
• Windows XP, Windows Vista, Windows Server 2008 en sus diferentes
presentaciones pueden formar parte de un grupo de trabajo, sin embargo, los
servicios de directorio y las herramientas de Windows Server 2008 no podrán
utilizarse en esta situación.
El administrador de un grupo de trabajo realiza tareas similares a las de un
administrador de red pero a una escala mucho menor. Como un grupo de trabajo no
tiene un servidor para la administración central, el administrador debe iniciar sesión
en un equipo determinado para administrar los recursos de ese equipo y realizar las
tareas utilizando los procedimientos del equipo local. Un grupo de trabajo es más
económico que una red basada en servidor, pero también es mucho menos seguro y
más difícil de mantener que una red basada en servidor.

Unirse a un grupo de trabajo


Para realizar este proceso se debe iniciar una sesión como administrador o como
miembro del grupo Administradores:
1. Abra Sistema en el Panel de control.
2. En la ficha Nombre de equipo, haga clic en Cambiar.
3. En Miembro de, haga clic en Grupo de trabajo, escriba el nombre del grupo de
trabajo al que desea unirse y, a continuación, haga clic en Aceptar. El nombre del
grupo de trabajo no puede coincidir con el nombre del equipo, puede tener 15

Programa Nacional de Informática 243


Fundamentos de redes Microsoft

caracteres, como máximo, y no puede contener ninguno de los siguientes


caracteres: ; : " < > * + = \ | ? , y se escribirá en mayúsculas
4. Si el equipo era miembro de un dominio antes de unirse al grupo de trabajo, se
separará del dominio y su cuenta de equipo se deshabilitará en el dominio. Si el
grupo especificado no existe previamente en la red se estará creando un nuevo
grupo.
5. Aceptar y reiniciar el equipo para que los cambios tengan efecto.

Dominio
Es un grupo lógico de redes de computadoras que comparten una base de datos de
seguridad para almacenar información de seguridad. La seguridad y la administración
centralizada son importantes para las computadoras en un dominio.

• Recursos, administración y autentificación de usuarios son centralizadas


• Existe una sola base de datos de directorio que se almacena en un equipo con
Windows Server 2008 que ejecuta el servicio llamado Directorio Activo. Un
usuario necesita solo una cuenta de usuario de dominio en el Directorio Activo
para intentar acceder a todos los recursos compartidos en el dominio.
• Dominios son escalables. Ellos pueden fácilmente soportar desde pequeños
grupos de computadoras a varios miles de computadoras

Controlador de dominio
Un controlador de dominio es un equipo ejecutando Windows Server 2008, Windows
2003 Server ó Windows 2000 Server, que almacena y mantiene una copia del
Directorio Activo. Los controladores de dominio administran todos los aspectos
relacionados con la seguridad de las interacciones entre usuarios y dominios

Directorio Activo
El Directorio Activo es el servicio de directorios para redes Windows. El Directorio
Activo contiene información sobre los usuarios y los recursos de la red y facilita la
búsqueda y el uso de esta información. Por ejemplo, el Directorio Activo almacena
nombres, contraseñas, números de teléfono, etc., y proporciona las herramientas
necesarias para acceder a esta información.

244 Programa Nacional de Informática


Capítulo XIII: Sistemas Operativos Microsoft.

Controlador de dominio
Directorio Activo
z Windows 2000 Server
z Windows Server 2003
z Windows Server 2008.

OU

OU OU

Dominio

Cada controlador de dominio almacena y mantiene una copia del Directorio Activo. En
un dominio, creamos una cuenta de usuario una vez; Windows Server 2008 almacena
la cuenta de usuario en el Directorio Activo. Cuando un usuario inicia sesión en el
equipo de un dominio, un controlador de dominio busca en el Directorio Activo el
nombre del usuario, su contraseña y las restricciones de inicio de sesión para
autenticarle.

El Directorio Activo proporciona numerosos beneficios, incluyendo los siguientes:

• Administración centralizada. Toda la información de los objetos se almacena


de forma centralizada. Los administradores pueden organizar, administrar y
controlar de forma centralizada el acceso a los recursos de la red. Utilice el
Directorio Activo para realizar las tareas administrativas habituales, como
añadir nuevos usuarios o administrar impresoras.

• Opciones avanzadas de búsqueda. Los usuarios y los administradores pueden


buscar en el Directorio Activo para localizar recursos, como usuarios, equipos
e impresoras.

• Delegación de autoridad. Los administradores pueden delegar la autoridad a


usuarios para que administren una parte del Directorio Activo. Por ejemplo, se
puede otorgar a un usuario la autoridad para crear y administrar cuentas de
usuario de un dominio o de una unidad organizativa.
Unidad organizativa
Una unidad organizativa es un tipo de contenedor del Directorio Activo que podemos
utilizar para organizar los recursos de un dominio en una estructura jerárquica. Las
unidades organizativas pueden contener cuentas de usuario, grupos, cuentas de
equipo, impresoras y otras unidades organizativas. Podemos organizar las unidades

Programa Nacional de Informática 245


Fundamentos de redes Microsoft

organizativas para crear una estructura lógica que se adapta a la forma en que
administramos nuestro negocio. También podemos agrupar unas unidades
organizativas dentro de otras, o anidarlas, para crear la estructura deseada.
Unirse a un dominio
En la misma ventana de configuración de sistema es posible unir el equipo a un
dominio para ello siga el siguiente proceso:
1. Abra Sistema en el Panel de control.
2. En la ficha Nombre de equipo, haga clic en Cambiar.
3. En Miembro de, haga clic en Dominio, escriba el nombre del dominio al que desea
unirse y, a continuación, haga clic en Aceptar. El dominio debe existir previamente
y el servidor DNS preferido del sistema debe estar configurado correctamente
apuntando al servidor DNS del dominio.
4. Se le pedirá que proporcione un nombre de usuario autorizado y su contraseña
para unir el equipo al dominio.
5. Después de Aceptar para cerrar el cuadro de diálogo Propiedades del sistema.
Se le pedirá que reinicie el equipo para aplicar los cambios.

Ejercicios prácticos:
1. El instructor, deberá indicar a los participantes, los procedimientos para crear
grupos de trabajo y compartir diferentes recursos, tales como archivos e
impresoras.
Para esto se deben verificar los siguientes puntos:
• El equipo que pertenecerá al grupo de trabajo, debe tener habilitados
los servicios respectivos:

• Luego, se agregará a un grupo de trabajo:

246 Programa Nacional de Informática


Capítulo XIII: Sistemas Operativos Microsoft.

• Finalmente, se procederá a compartir los diferentes recursos, tales


como carpetas e impresoras:

2. El instructor indicará el procedimiento para que los participantes se conecten a


un dominio, para esto el Instructor habrá preparado un controlador de dominio
con el sistema operativo Windows Server 2008, además, creará las cuentas
de los participantes en diferentes Unidades Organizativas.
3. El instructor, mostrará a los participantes, las cuentas de equipo que se
generarán luego de realizar el procedimiento anterior, dando la explicación
respectiva.

Programa Nacional de Informática 247


Fundamentos de redes Microsoft

Preguntas de repaso

1. Enumere las funciones que cumple un sistema operativo

2. ¿Qué sistemas operativos Windows se consideran sistema operativos


domésticos?

3. ¿Cuáles son los sistemas operativos Windows actuales recomendados como


servidor y como estación de trabajo en una red corporativa?

4. ¿Cuáles son las versiones que ofrece Windows Server 2008?

5. ¿Cuáles con los modelos administrativos para redes Microsoft?

6. Indique las características principales de un modelo de Grupo de trabajo.

7. ¿Qué es la SAM?

8. Indique las características principales de un modelo de Dominio

9. ¿Qué es un sistema de directorio?

10. ¿Qué es un controlador de dominio?

11. ¿Cuántas cuentas de usuario se requiere para acceder a los recursos


compartidos de de un dominio

12. ¿Cuál es el proceso para unirse a un dominio?

248 Programa Nacional de Informática


PROPIEDAD INTELECTUAL DEL SENATI
PROHIBIDA SU REPRODUCCIÓN Y VENTA
SIN LA AUTORIZACIÓN CORRESPONDIENTE

AÑO DE EDICIÓN 2008


CODIGO DEL MATERIAL 81040516

Das könnte Ihnen auch gefallen