Actividad individual redes de datos 3

Page 1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

REDES LOCALES BÁSICO

Actividad Individual_3_4

CÓDIGO 301121_20

JORGE YESID VÁSQUEZ REY 93380529

DIRECTOR CURSO: LEONARDO BERNAL ZAMORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA ECBTI INGENIERÍA DE SISTEMAS CEAD IBAGUE

IBAGUÉ 2015


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

INTRODUCCIÓN En la fase Tres y cuatro de la materia redes locales, nos veremos inmersos en el mundo de las redes de comunicación, de datos, conmutación, protocolos utilizados para organización de forma en las redes, modelos como el TCP_IP, el cual nos muestra cómo se direcciona, administra un mensaje o dato a través de protocolos de red que tienen una dirección física o dinámica en la red de redes. Veremos los distintos tipos de redes, los dispositivos físicos que interconectan las redes entre otros Hub, router, Bridge y switch, tipos de direcciones y servicios que incluye la nube como factor preponderante en la comunicación o aldea global actual. Igualmente observaremos las distintos capas o niveles de que maneja el modelo OSI, sus diferencias con el modelo TCP-IP, que es una dirección IP, cuando y como se utiliza, tipos de dirección y protocolos utilizados para la comunicación de datos o paquetes de información entre niveles, las conversiones y modelados para enviar y recibir información guiada o no guiada finalmente entraremos en la fase final de la materia donde la conceptualización de los temas gruesos de la materia redes locales y por ende su importancia y preponderancia serán evaluados mediante proyectos de redes.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

¿Qué es el Modelo OSI y cuáles son las características de cada una de sus capas?

El modelo de referencia OSI es un modelo de los protocolos propuestos por OSI como protocolos abiertos interconectables en cualquier sistema, básicamente se pretendía que los protocolos OSI fueran el estándar de la industria. Pero adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama modelo de referencia, porque está tan bien definido que casi todas las tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente. Entonces este modelo lo que hace es definir el proceso de comunicaciones completamente, dividirlo en funciones claramente demarcadas y ponerles nombre a

esas funciones.

Cuando

un fabricante

de

tecnología

de

comunicaciones quiere poner en claro brevemente qué hace ésta sin definir su propia terminología ni las operaciones particulares de la misma, sólo dice con qué capas del modelo de referencia OSI se corresponde y ya, quien conozca éste último comprenderá inmediatamente qué hace la tecnología que está aprendiendo. (Cabrera, 2012)

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma: 

Aplicación

Presentación

Sesión

Transporte

Red

Vínculo de datos

Física


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

CAPA FÍSICA La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona: 

Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:

Qué estado de la señal representa un binario 1

Como sabe la estación receptora cuándo empieza un "momento bit"

Cómo delimita la estación receptora una trama

Anexo al medio físico, con capacidad para varias posibilidades en el medio:

¿Se utilizará un transceptor externo (MAU) para conectar con el medio?

¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).

Transmisión de medio físico: transmite bits como señales eléctricas u ópticas

adecuadas

para

el

medio

físico

y

determina:

Qué opciones de medios físicos pueden utilizarse

Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:

Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.

Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.

Secuenciación de tramas: transmite y recibe tramas secuencialmente.

Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas. 

Delimitación de trama: crea y reconoce los límites de la trama.

Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.

Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.

CAPA DE RED La capa de red controla el funcionamiento de la subred, decidiendo

qué

ruta

de

acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.

Proporciona:

Enrutamiento: enruta tramas entre redes.

Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.

Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.

Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.

Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Subred de comunicaciones El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios. CAPA DE TRANSPORTE La

capa

de

transporte

garantiza que los mensajes se entregan

sin

errores,

en

secuencia y sin pérdidas o duplicaciones. Libera a los protocolos superiores

de de

capas cualquier

cuestión relacionada con la transferencia de datos entre ellos

y

sus

pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos. La capa de transporte proporciona: 

Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.

Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.

Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.

Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo

un

encabezado

a

cada

una

de

ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior. Capas de un extremo a otro A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona: 

Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.

Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.

CAPA DE PRESENTACIÓN


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona: 

Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.

Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.

Compresión de datos: reduce el número de bits que es necesario transmitir en la red.

Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

CAPA DE APLICACIÓN

El

nivel

aplicación como

de actúa

ventana

para los usuarios y los procesos de aplicaciones para tener

acceso

a

servicios de red. Esta

capa

contiene

varias

funciones que se utilizan con frecuencia: 

Uso compartido de recursos y redirección de dispositivos

Acceso a archivos remotos

Acceso a la impresora remota

Comunicación entre procesos


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Administración de la red

Servicios de directorio

Mensajería electrónica (como correo)

Terminales virtuales de red

(Support_Microsoft, 2015)

Que es una dirección IP y cuáles son sus características: Una dirección IP es la resultante del protocolo TCP-IP, donde su característica principal es categorizar y clasificar los equipos que se intercomunican por medio físico o inalámbrico dentro de un grupo de trabajo.

Estos números, llamados octetos, pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases). Este número es un identificador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejemplo, por las autoridades, para saber el lugar de origen de una conexión.

Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP estandariza el cambio de información entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet. El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en qué red está la computadora y cuál es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica.

Cómo funciona?, Los IPs pueden ser fijos o dinámicos: actualmente, los IPs fijos son raros, hasta por una cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el mismo. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un determinado proveedor de acceso a Internet (Ej. Arnet), posee X números IPs para usar. Cada vez que una máquina se conecta a internet, el proveedor le asigna una dirección IP aleatoria, dentro de una cantidad de direcciones IPs disponibles. El proceso más utilizado para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol (DHCP). Para acceder a las URLs, o direcciones IPs públicos como conocemos (p.ej. www.informatica-hoy.com.ar), existen los servidores DNS (Domain Name Server, en inglés), una base de datos responsable por la traducción de nombres alfanuméricos a direcciones IP, fundamentales para el funcionamiento de Internet tal cómo la conoces hoy. Existen direcciones IPs que, por norma, están reservadas para usos específicos. El IP 0.0.0.0 es un número de red estándar; cómo la dirección IP 127.0.0.1 es usada para probar una conexión local, durante diagnósticos de problemas de la red. (INFORMATICA, 2012) CLASES DE DIRECCION:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están separados por un punto. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y. Cada clase de dirección permite un cierto número de redes y de computadoras dentro de estas redes. En las redes de clase "A" los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras. Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fue reservado por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126".

Direcciones IP Clase A En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255".


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Direcciones IP Clase B Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de

red

y

sólo

el

último

segmento

para

identificar

la

computadora.

Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".

Direcciones IP Clase C

En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast. Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro.

Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. IP Estático e IP Dinámico - IP estático El IP estático (o fijo) es un número IP asignado permanentemente a una computadora, o sea, su dirección IP no cambia, excepto si dicha acción se fuera realizada manualmente. Por ejemplo, hay casos de proveedores de acceso a internet por ADSL, que le asignan un IP estático a algunos de sus clientes. Así, siempre que un cliente esté conectado, usará el mismo IP en


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Internet. Esa práctica es cada vez menos frecuente entre los proveedores de acceso, por una serie de factores, que incluye problemas de seguridad. - IP dinámico: El IP dinámico, por su parte, es un número que es asignado a una computadora cuando esta se conecta a la red, pero que cambia cada vez que se establece la conexión. Por ejemplo, supón que te conectaste con tu computadora a internet hoy. Cuando te conectes mañana, te será asignada otra IP. Para entender mejor, imagina la siguiente situación: una empresa tiene 40 computadoras conectadas en red. Usando IPs dinámicos, la empresa pone a disposición 40 direcciones IP para tales computadoras. Como ninguna IP es fija, cuando una computadora "entra" en la red, le es asignada una IP de esas 40 que no esté siendo usada por ninguna otra computadora. Es más o menos así que los proveedores de internet trabajan. Cada vez que te conectas a internet, tu proveedor le da a tu computadora una IP que esté libre.

El método más usado para la distribución de IPs dinámicas es el protocolo DHCP (Dynamic Host Configuration Protocol). (INFORMATICA, 2012)

Que son las máscaras de Red: Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Funcionamiento Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...). Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255. La

representación

utilizada

se

define

colocando

en

1

todos

los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0. Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). Hay una notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto. Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255. (ECURED, 2012)

Que son las direcciones Broadcast: La dirección de broadcast Ipv4 es una dirección especial para cada red que permite la comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red, un host puede enviar un solo paquete dirigido a la dirección de broadcast de la red. La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con 24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce como broadcast dirigido.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Transmisión de broadcast Dado que el tráfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una dirección de broadcast especial. Cuando un host recibe un paquete con la dirección de broadcast como destino, éste procesa el paquete como lo haría con un paquete con dirección unicast. La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe brindar información a todos los hosts de la red. Algunos ejemplos para utilizar una transmisión de broadcast son: x Asignar direcciones de capa superior a direcciones de capa inferior x Solicitar una dirección x Intercambiar información de enrutamiento por medio de protocolos de enrutamiento Cuando un host necesita información envía una solicitud, llamada consulta, a la dirección de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Uno o más hosts que poseen la información solicitada responderán, típicamente mediante unicast. De forma similar, cuando un host necesita enviar información a los hosts de una red, éste crea y envía un paquete de broadcast con la información. A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la internetwork, los paquetes de broadcast normalmente están restringidos a la red local. Esta restricción depende de la configuración del router que bordea la red y del tipo de broadcast. Existen dos tipos de broadcast: broadcast dirigido y broadcast limitado. Broadcast dirigido Se envía un broadcast dirigido a todos los hosts en una red específica. Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la dirección de destino del paquete sería 172.16.4.255. Esto se muestra en la figura. Aunque los routers no envían broadcast dirigidos por defecto, se los puede configurar para que lo hagan. Broadcast limitado El broadcast limitado se usa para la comunicación que está limitada a los hosts en la red local. Estos paquetes usan una dirección Ipv4 de destino 255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la dirección de


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

broadcast limitada sólo aparecerán en la red local. Por esta razón, también se hace referencia a una red Ipv4 como un dominio de broadcast. Los routers son 197ersión197o n197 fronterizos para un dominio de broadcast. A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitiría a todos los hosts en su red utilizando un paquete con una dirección de destino 255.255.255.255. Reproduzca la animación para ver un ejemplo de transmisión de broadcast. Como se mostró anteriormente, cuando se transmite un paquete, éste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el paquete. Por lo tanto, el tráfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con tráfico de broadcast excesivo puede mejorar el rendimiento de la red. (CCNA, 2010)

Que son las direcciones Loopback: Una de estas direcciones reservadas es la dirección Ipv4 de loopback 127.0.0.1. La dirección de Loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host Ipv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local. A pesar de que sólo se usa la dirección

única

127.0.0.1,

se

reservan

las

direcciones

127.0.0.0

a

127.255.255.255. Cualquier dirección dentro de este bloque producirá un loopback dentro del host local. Ni siquiera debe aparecer ninguna dirección en ninguna red dentro de este bloque. (CCNA, 2010)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Características de los equipos Networking:

REPETIDOR Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. CARACTERISTICAS. 

Reciben el paquete, rectifican la señal (reconstruir los bits en tiempo y en amplitud) y lo pasan al otro segmento.

No chequean o interpretan la información.

Todos los segmentos interconectados por repetidores se comportan como un solo segmento lógico.

Funcionan en el nivel 1 del modelo OSI.

Permite extender la longitud de la red más allá de los 500m de un ramal ( 4 repetidores máximo entre dos nodos)

Aísla un ramal desfalleciente - Partitionning - (Cable abierto, por ejemplo)

Adapta dos medios Ethernet diferentes ( Fibra coaxial, Thick Ethernet a Thin Ethernet).

Actualmente, los repetidores ya no se utilizan más que para la conversión de los medios: Par trenzado a Thin Ethernet Par trenzado a Fibra óptica Par trenzado a AUI. Características del proceso de las señales: Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

permite a las señales viajar sobre distancias más largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5. Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el método de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de aceptar las conexiones físicas. Los repetidores constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Además, los repetidores pasarán una «tormenta» de difusión de un segmento al siguiente, y así a través de toda la red. Una «tormenta» de difusión se produce cuando el número de mensajes de difusión que aparece en la red es superior al límite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a un paquete que está continuamente circulando por la red o a un paquete que


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

está continuamente intentando contactar con un sistema que nunca responde. Implementación de un repetidor.

Repetidor Multipuerto: Utilizado para la distribución en las oficinas Permite unir varios ramales de 185 m de Thin Ethernet a un cable coaxial amarillo o un par de fibras Función de Partitionning sobre cada puerto

Ventajas y desventajas del uso de repetidores Ventajas: Los repetidores son de bajo costo, por lo que representan la manera más económica de extender una red Ethernet. Desventajas: Los repetidores repiten y amplifican señales eléctricas, por lo que copian también ruido o errores que puedan ocurrir de un cable a otro. Requieren de una fuente de poder, por lo que pueden fallar. La localización del error puede ser difícil. (Wellinforcto, 2012)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Concentrador o Hub: El Hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar los cables de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo. Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la pequeña diferencia de costos entre ambos. (INFORMATICA, 2012)

Puente o Bridge: La función de un bridge (“puente”) es conectar redes separadas uniéndolas. Los bridges pueden conectar diferentes tipos de redes o redes del mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos que residen en cada segmento de red y luego permiten pasar a través del “puente” solamente el tráfico necesario. Cuando un paquete es recibido por el bridge, este determina los segmentos de origen y destino. Si estos segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si los segmentos son distintos, entonces el paquete es transferido al segmento correcto.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Adicionalmente, los bridges evitan que paquetes malos o dañados se distribuyan innecesariamente simplemente no re-transmitiéndolos. Los bridges son llamados dispositivos “store-and-forward” (almacena y envía) porque ellos examinan el contenido del paquete Ethernet completo antes de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la regeneración de paquetes enviados permite a la tecnología de bridging partir una red en dominios de colisión separados. Esto permite mayores distancias y que más repetidores sean utilizados en el diseño total de la red. La mayoría de los bridges son “self learning task bridges”, lo que quiere decir que ellos determinan la dirección Ethernet del usuario en el segmento construyendo una tabla a medida que los paquetes son pasados a través de la red. Esta capacidad de auto-aprender eleva dramáticamente la posibilidad de crear “loops” o caminos circulares en redes que poseen un gran número de bridges. Dado que cada dispositivo aprende la configuración de la red, un camino en círculo o “loop” presenta información conflictiva sobre en cual segmento está localizada una dirección específica y fuerza entonces al dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un estándar de software (puede encontrárselo dentro de la especificación IEEE 802.1d) que describe como switches y bridges pueden comunicarse para evitar caminos circulares o “loops” en las redes.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar. (Barragan, 2012)

Conmutador o Switch: El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información. Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

Enrutador o Router : El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Existen básicamente dos tipos de routers: Estáticos: este tipo es más barato y está enfocado en elegir siempre el camino más corto para los datos, sin considerar si aquel camino tiene o no atascos. Dinámicos: este es más sofisticado (y consecuentemente más caro) y considera si hay o no atascos en la red. Trabaja para hacer el camino más rápido, aunque sea el camino más largo. No sirve de nada utilizar el camino más corto si este está congestionado. Muchos de los routers dinámicos son capaces de realizar compresión de datos para elevar la tasa de transferencia. Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo Para quien desee montar una red pequeña, conectando, por ejemplo, tres computadoras, el uso de switchs es lo más recomendable ya que el precio de esos dispositivos es prácticamente equivalentes a los de los hubs. Si compartes internet de banda ancha, un switch puede proporcionar mayor estabilidad en las conexiones.

Un dato importante: al buscar hubs, switchs o incluso routers, siempre opta por marcas conocidas. Eso puede evitar problemas en el futuro. La implementación de routers es utilizada generalmente en redes de empresas (redes corporativas). Además de ser más caros, también son más complejos para ser administrados y sólo deben ser utilizados si hay muchas computadoras en la red. Sin embargo, muchos usuarios con acceso a internet por ADSL logran usar sus módems como routers y así, comparten la conexión de internet con todas las computadoras de la red, sin que sea necesario dejar la computadora principal encendida. Basta dejar el módem/router activado.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

CONCLUSIONES

Es pertinente concluir que esta tercera y cuarta fase o toma de conceptos promedio de la temática de redes locales, nos avizora más conocimiento y despeje de dudas acerca de temas difusos en la conceptualización de redes y datos locales, además podemos agregar un plus que es el manejo de las herramientas TICS para exposiciones online y offline, las cuales alimentaran nuestra base de utilidades tanto personales como para la enseñanza propia y ajena.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas, Tecnología e Ingeniería

Bibliografía Barragan, A. (12 de 06 de 2012). Puente o Bridge. Recuperado el 29 de 04 de 2015, de http://uhu.es/antonio.barragan/content/puente-o-bridge Cabrera, C. (22 de 06 de 2012). ¿Qué es el modelo OSI?: Definición. Recuperado el 29 de 04 de 2015, de http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osidefinicion/comment-page-1/ CCNA, C. (2010). Aspectos básicos del Networking. Recuperado el 29 de 04 de 2015, de file:///C:/CISCO_CCNA/Exploration1IntSpanish/index.html ECURED. (2012). MASCARA DE RED. Recuperado el 29 de 04 de 2015, de http://www.ecured.cu/index.php/M%C3%A1scara_de_red INFORMATICA, H. (2012). Que es la dirección IP. Recuperado el 29 de 04 de 2015, de http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-la-direccion-IP.php Support_Microsoft. (2015). Definición de las siete capas del modelo OSI y explicación de las funciones. Recuperado el 29 de 04 de 2015, de https://support.microsoft.com/enus/kb/103884/es Wellinforcto, b. (2012). Informática. Recuperado el 29 de 04 de 2015, de http://welinforcto.blogspot.com/2012/03/112-repetidor.html GUIA_INTEGRADA_DE_ACTIVIDADES_ACADEMICAS_2015-I Modelos TCP/IP, recuperado el 29 de Abril de 2015, de Cisco_CCNA_1_Exploration, 2.4.3 Modelo TCP/IP.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.