Redes1

Page 1

Mantenimiento de Voz y Datos del CFGS Mantenimiento Electroó nico

CICLO FORMATIVO SUPERIOR DE MANTENIMIENTO ELECTRÓNICO Región de Murcia Consejería de Educación, Cultura y Universidades

MODULO: MANTENIMIENTO DE VOZ Y DATOS APUNTES DE REDES tcp/ip

Calle Grecia 56 | 30203 Cartagena T: 968120909 – 968120910 | F: 968500077 30001801@murciaeduca.es politecnicocartagena.com

Elaborado por : Juan Carlos López Palazón Profesor de Mantenimiento de Equipos de Voz y Datos.


Mantenimiento de Voz y Datos del CFGS Mantenimiento Electroó nico

INDICE

IEEE 802.3 + 802.2 SNAP (SubNetwork Access Protocol):

1.Introducción 2.Elementos de una red 3.Estándares de comunicación 4. Topología de redes S. Sistemas de transmisión

17. CAPA DE INTERNET

18. El direccionamiento IP 19. Los octetos 20.IP públicas y privadas

6. Modos de transmisión de la información.

21. La máscara subred.

7. Protocolos de ethernet

22. Creando dos subredes

8. La división de paquetes.

23. IP reservadas

9. Rutas que siguen los paquetes 10. Calidad de la comunicación. 11. Eficiencia de Ethernet 12. Métodos de acceso a red. 

Token

13. Cómo se distribuye la información 14. TAMAÑO DE LAS REDES 15. LAS CAPAS 

Términos asociados con las capas:

24.Subneteo. 25.IP Estática e IP Dinámica.. 26. Dominio de una red. 

Dominio de Difusión :

27. Sistema de nombres de dominio (DNS) 28. El protocolo ARP 

La MAC

Protocolo ARP:

Modelo TCP/IP:

29. El sistema de acceso al medio CSMA/CD.

Pila de protocolos:

30. Los interfaces

16. LA TRAMA 

IEEE 802.3 + 802.2 SAP (Service Access Point):

  

Los puertos físicos. Latiguillos de conexión RJ45 Los puertos lógicos.

La seguridad de los puertos lógicos


Mantenimiento de Voz y Datos del CFGS Mantenimiento Electroó nico

31. Las tarjetas de red

32. Puntos de acceso inalámbrico.

Ethernet

Canales

Propiedades del protocolo TCP/IP

Cobertura

Zona Wif

La seguridad w

Autonegociación Wi-Fi



APUNTES SOBRE REDES TCP/IP 1. Introducción Todas las telecomunicaciones tiene la fnalidad de transmitir información entre dos puntos para conectar los extremos Dichos puntos que intentan conectar dos máquinas pueden recibir varios nombres, emisor, receptor, TX,RX, nodo o Host que se utiliza pata redes. El medio que se utiliza para conectar dos puntos se llama también enlace, canal, sistema de transmisión, etc. En el caso de redes este enlace va tomando varios nombres según el lugar donde situemos la comunicación. Facethernet, serieethernet, NAT, etc.

2. Elementos de una red Los elementos que forman parte de una red son: Nodo: También llamado host es un dispositivo de origen o llegada de los datos. Por ejemplo PC. Backbone: Son los cables de cobre o fbra óptica que conectan elementos principales de la instalación. Servidores: Es un nodo especial que se encarga de dar servicios complementarios a la red. No son estrictamente necesarios pero son muy usados. Tarjeta de red: Es el medio físico que le permite a los dispositivos acceder a una red, cada dispositivo que se conecte debe poseer una ya que esta demás de conectar a la red, permite la transformación de los datos del equipo a la red. Repetidores (Repaters): Ayudan a mantener la señal fuerte cuando esta es enviada a través de grandes distancias, la función de los repetidores es amplifcar la señal, además de ayudar a la red a superar las limitaciones físicas de los cables, su desventajas es que amplifcan también el ruido que exista en la red. Concentrador (Hub): Permiten conectar varios nodos individuales, como Pc´s y periféricos de red, todos los dispositivos conectados a él comparten su ancho de banda. Repiten las señales


de entrada a todos los dispositivos conectados en sus puertos, funcionando como un repetidor. Se puede usar para el análisis de redes. Puentes (Bridges): Permiten conectar dos segmentos de red, a menudo son útiles para conectar dos redes diferentes, ya que permite transformar los datos que van de un tipo de red a la otra. Enrutadores (Routers): Permiten direccionar los datos a partes específcas de una red, regulan el tráfco en una red entre otras funciones. Conmutadores (Switch): Es un puente multipuerto que permite combinar la conectividad de un hub pero además regula el tráfco de red. Optimiza por tanto el tráfco de red.

Simbologia empleada en el programa Cisco Packet Tracer 3.Estándares de comunicación Para favorecer la interconexión de máquinas se desarrollan estándares de comunicación que adoptan los distintos fabricantes. En el caso de redes podemos adelantar dos: 1EE 802.3 .- Describe las características de la comunicación empleando un cable UTP.

IEE 802.11.-´ Describe las características de la comunicación inalámbrica (wif). 4.Topología de redes Dos términos complementarios son la Topología de la red y el sistema de transmisión. La topología de la red establece la forma de conexión de los equipos dentro de la red y el sistema de transmisión especifca el modo en que se comunican los equipos de la misma. Las topologías mas empleadas en redes son la de estrella, árbol y anillo. Las conexiones llamadas punto a punto los datos enviados por un sistema será entregados solo al sistema destino. Las más usadas son estrella y anillo.


Las conexiones llamadas de difusión se caracterizan porque los equipos están conectados a través de un único canal de comunicación. Los datos enviados por un sistema serán recibidos por todos los sistemas de la red, a pesar de que sean dirigidos a un sistema en particular. Las mas usadas son bus, anillo y satélite. 5.Sistemas de transmisión Los sistemas de transmisión empleados en redes pueden ser. Unicast, Multicast. Anycast y Broadcast.

6. Modos de transmisión de la información. También se puede diferenciar el modo de transmisión según la dirección y sentido del tráfco de datos. Simplex, Half-Duplex, Full-Duplex.


7. Protocolos de ethernet Para garantizar la efcacia de una comunicación este debe ser rápida y sin errores en la información. Para asegurar ambos conceptos se desarrollan protocolos de comunicación que necesariamente tienen que adaptarse a las características del medio que se emplee para esta comunicación. No es lo mismo conectar dos equipos vía ondas que hacerlo con fbra óptica o hacerlo con cable. Estos medios delimitan el alcance de la comunicación, las frecuencias óptimas para trabajar, el ancho de banda disponible, etc.

D enominación de protocolos para redes Ethernet en función del cable. 8. La división de paquetes. En el caso de redes cableadas (Ethernet) la información a transmitir es dividida en paquetes de 64 a 1500 bytes que deben ser ordenados cuando lleguen al receptor. La división en paquetes permite: a) Los paquetes forman una cola y se transmiten lo más rápido posible. b) Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes). c) Evita que los dos dispositivos conectados en red se vean obligados a transmitir y recibir datos a una misma velocidad. d) Lógicamente en el receptor deben almacenarse estos paquetes para poder reconstruir el mensaje enviado (deben disponer de un Buffer para almacenamiento).


9. Rutas que siguen los paquetes Los paquetes pueden trazar dos formas de establecer las rutas para llegar al destino: a) Datagrama interno: La red trata de forma independiente cada paquete. Los paquetes se marcan con una dirección de destino y pueden recibirse desordenadamente en el nodo de destino. b) Circuito virtual interno: Se defne y se marca una ruta para los paquetes entre dos estaciones. Todos los paquetes de dicho circuito virtual siguen la misma ruta y se reciben en el destino en el mismo orden. 10. Calidad de la comunicación. QoS o Calidad de Servicio (Quality of Service, en inglés) es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red. Cuantitativamente mide la calidad de los servicios que son considerados en varios aspectos del servicio de red, tales como tasas de errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter, etc. Las redes sufren efectos adversos que empeoran el servicio de la red restándoles velocidad y provocando perdida de datos. El estudio de estos efectos determinan la calidad de un enlace. La calidad de un enlace puede ser examinado bajo los siguientes parámetros: 

Latencia: es el tiempo que tarda cada paquete. Por ejemplo para VoIP entre el punto inicial y fnal de la comunicación debiera ser inferior a 100 ms

Jitter: Se defne técnicamente como la variación en el tiempo en la llegada de los paquetes. Perdida de datagramas: Equivale a perdida de información. En caso de comunicación de voz puede ser letal en el resultado de la comunicación..

El ancho de banda o bandwidth . Esta asociado a la velocidad de datos. Para una comunicación sin errores el enlace es el factor principal por lo que al medir la velocidad de una red también hay que medir los errores de la misma. La velocidad o ancho de banda debe ajustarse al medio para optimizar la red.


Foto programa Jperf que visualiza latencia, jitter y velocidad entre dos host. 11. Efciencia de Ethernet La trama de ethernet puede ir de 64 bytes (longitud total de 84 bytes luego de los encabezados) a 1500 bytes (1538 bytes en total), como no todo lo que se transmite es datos sino que hay un componente adicional debido a los diversos encabezamientos que se van agregando es de esperar que la efciencia nunca será del 100 %. Además de esto se puede demostrar que le efciencia de una red ethernet dependerá en gran medida de la longitud de la trama, a mayor tamaño de trama mejor es la efciencia, observando que para una trama de 1500 bytes la efciencia es de casi 98% y de la cantidad de nodos conectados en la misma (mientras a medida que aumentan los nodos decae la efciencia hasta llegar a un punto donde es casi constante). En la grafca 13 se puede observa las curvas de efciencia de una red @ 10Mbps, para diversos tamaños de trama y en función de la cantidad de estaciones conectadas a la red.


12. Métodos de acceso a red. La topología de la red también repercute en los protocolos que debe soportar el hardware para que los equipos puedan acceder a dicha red. Podríamos clasifcar por tanto las redes por Método de Acceso al Medio (MAC) en: CSMA: se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra disponible para que la estación puede enviar su mensaje, o por el contrario, hay algún otro host utilizándolo, en cuyo caso espera a que quede libre. Se usan en topologías de estrella y árbol. Token: El método del testigo(token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.



13. Cómo se distribuye la información Otra clasifcación defne como queremos distribuir la información a través de la red, existen dos posibles alternativas. Ejemplo de token-ring con tipología de anillo

Broadcast. Tienen un único canal de comunicación entre todos los dispositivos, por lo que todos pueden ver la información transmitida, pero tiene un código que específca hacia quien va dirigido. Ejemplo transmisiones de pago. Conmutadas: en estas redes el camino entre el emisor y el receptor esta direccionado a través de una serie de equipos intermedios, se puede llegar por varios caminos, por lo que se hacen muy importantes las rutinas de conmutación y ruteo. Son comunes en redes WAN.

14. TAMAÑO DE LAS REDES Las redes también se pueden clasifcar de acuerdo a su distribución geográfca en dos grupos: Redes de área local (LAN) y Redes de área amplia (WAN): LAN (Local Área Network) puede ser defnida como un conjunto de dispositivos conectados en un área geográfca pequeña. Son redes de propiedad privada, de unos poco kilómetros de extensión (por lo general menos de cinco kilómetros) como por ejemplo dentro de un instituto.

Las redes WAN (Wide Area Network) se extienden por una aérea geográfca extensa. Las redes WAN por lo general conectan dos o más LAN, además de otro tipo de redes, por lo que lo


usuarios en una ubicación pueden comunicarse con los usuarios en otra ubicación remota, pueden ser privadas o públicas.

15. LAS CAPAS La comunicación entre host se realiza siguiendo una estructura de capas. Existen dos estándares aplicables, el modelo OSI y el modelo TCP/IP. En el caso de redes se emplea este último por lo que vamos a estudiar este modelo. Las capas de un protocolo determinan el trabajo que debe efectuarse para establecer la comunicación, equivale a las fases de un montaje que intervienen en la fabricación de un objeto. Términos asociados con las capas: Capas (Layers): una red está organizada en una serie de capas para asegurar que la estructura sea simple y que el proceso de transferencia de datos se realice sin problemas, una capa también se conoce con el nombre de nivel. Pares (Peers) y Protocolos: la comunicación entre dos sistemas puede tener lugar solo entre dos capas equivalentes llamadas pares y a través de un conjunto de reglas llamadas protocolos, estos actúan como guías para la comunicación. Pila de protocolos: cada capa se relación con un protocolo especifco. La pila de protocolos es la lista de protocolos seguidos por diferentes capas. Las pilas de protocolos se asemejan a una carrera de relevos, se transmiten los paquetes de datos de un nivel al otro hasta que estos tienen la forma adecuada para ser transmitidos en la red


Interfaz: dentro del mismo sistema, entre dos capas adyacentes, la capa inferior brinda ciertos servicios y operaciones a la capa superior y viceversa, esto se defne como una interfaz. Modelo TCP/IP: Las capas del modelo TCP/IP responden a dos protocolos complementarios. 

El primero TCP (Transmisión Control Protocol) asegura que los paquetes de datos lleguen al receptor con corrección de errores y en caso de falta de paquetes lo vuelve a enviar. Es un proceso podríamos decir que lento pero seguro. El protocolo IP (Internet Protocol) facilita el enrutamiento de los datos para que estos lleguen lo antes posible al receptor, para ello, identifca con un número al emisor (dirección IP X) y otro número al receptor (dirección IP Y). Luego las confguraciones realizadas en los distintos elementos que existen entre los dos equipos facilitarán la conexión empleando esas direcciones IP.

Cada capa de este protocolo va describiendo las tareas y adiciona información al paquete a trasmitir .

Vemos como se comunica el navegador del computador 1 con un servidor web en el computador 2.


Capas del modelo TCP/IP 

Capa de acceso a la red: Se encarga de encapsular los paquetes con toda la información necesaria para que dichos paquetes puedan llegar a su destino y es capaz de adaptar el envió al tipo de enlace que use la red. Los host disponen de tarjetas de red y sus respectivos controladores que se encargan de realizar estas operaciones.

Capa de Internet:, también conocida como capa de red o capa IP, acepta y transfere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).

Capa de transporte: Establece el sistema de transporte de los paquetes que puede ser TCP o UDP. IP proporciona una comunicación lógica entre hosts pero no garantiza que pueda entregar los paquetes entre los hosts, ni su orden ni su integridad. Para conseguir esas funciones va unido a otro protocolo el protocolo TCP.


TCP garantiza que los mensajes se envíen correctamente (control de errores, evitar datos duplicados y recuperación ante pérdidas) y en orden. TCP al estar sobre IP, convierte IP en un servicio de transporte de datos fable El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

Trama UDP 

Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). Pila de protocolos:

Los distintos protocolos que se van ejecutando en las distintas capas son implementados en diversos dispositivos. Por ejemplo los correspondientes a la capa física son establecidos en la tarjeta de red NIC (Network Interface Card) que dispone todo dispositivo que desea conectarse a una red. Este software de la capa de acceso a red (que contiene el protocolo CSMA/CD) se implementa en el driver de cada NIC integrada en el sistema. Un sistema puede integrar varias NICs, con objeto de conectar el sistema a varias redes. El sistema utilizará una u otra NIC en función de la red por la que desee comunicar.

Ajuste en negociación en tarjeta de red En Ethernet 10 Mbps cada estación emite un pulso cada 16 ms si no se está transmitiendo, denominado NLP. En Fast-Ethernet se transmiten ráfagas de varios NLPs, denominadas FLP. La autonegociación se establece emitiendo ráfagas al nivel superior e intentando enlazar a las mayores prestaciones posibles (full-duplex y Gigabit Ethernet). Si no es posible se va probando a prestaciones inferiores. Aunque es preferible confgurar las NIC en modo autonegociación, es


posible forzarlas para que operen a unos valores determinados. En este caso es importante forzar todas las tarjetas de la red para que operen con los mismos parámetros.

Pila de protocolos 16. LA TRAMA Denominamos trama al conjunto de bits que pertenecen a un paquete de datos transmitido. Existen distintos tipos de tramas según la tecnología que emplee la tarjeta de red. Vamos a ver algunos ejemplos.

Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>. Inicio. Es un campo de 1 byte con la secuencia <<10101011>>, que indica que comienza la trama. Dirección de destino. Es un campo de 2 o 6 bytes que contiene la dirección del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes. El bit de mayor orden de este campo, que ocupa el lugar 47, codifca si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Cuando todos los bits del campo dirección están a 1, se codifca una difusión, es decir, codifca una trama para todas las estaciones de la red. Dirección de origen. Es semejante al campo de dirección de destino, pero codifca la dirección MAC de la estación que originó la trama, es decir, de la tarjeta de red de la estación emisora. Longitud. Este campo de dos bytes codifca cuántos bytes contiene el campo de datos. Su valor oscila en un rango entre 0 y 1 500.


Datos. Es un campo que puede codifcar entre 0 y 1500 bytes en donde se incluye la información de usuario procedente de la capa de red. Relleno. La norma IEEE 802.3 específca que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña se requiere rellenar este campo para completar una trama mínima de al menos 64 bytes. Es un campo que puede, por tanto, tener una longitud comprendida entre 0 y 46 bytes, de modo que la suma total de la trama sea al menos de 64 bytes. CRC. Es el campo de 4 bytes en donde se codifca el control de errores de la trama. Tramas de internet.

Tramas Ethernet, IEE 802.3 IEEE 802.3 + 802.2 SAP (Service Access Point): el cuarto campo contiene el largo de la parte de datos más el encabezado LLC (no debe ser mayor de 2048 para mantener la compatibilidad con ethernet II). El encabezado LLC especifca el DSAP y SSAP (Destination Service Access Point y Source Service Access Point) que son utilizados por algunos protocolos para implementar la funcionalidad de la capa de transporte, y por último un byte de control. IEEE 802.3 + 802.2 SNAP (Sub-Network Access Protocol): El cuarto campo es el mismo que en el caso anterior, pero el encabezado LLC cambia fjando los contenidos DSAP (170), SSAP (170) y Control y agregando 2 campos: OUI ID (Organization Unique Identifer ID fjado en 0 por defecto) y Tipo de protocolo (IP 0x800, ARP 0x806 ó RARP 0x835). En todos los casos se agrega un campo FCS al fnal (Frame Check Sequence) para verifcación (CRC).


Los valores de la se単al tienen dos niveles 1 y 0. Para evitar errores el 1 se codifca con se単ales +1 voltios y un 0 con -1voltios. Este sistema NRZ (Not Return Zero) permite que no se pueda confundir una falta de se単al con un 0. La tarjeta de red es la encargada de entregar este tipo de se単al al cable RI45.


17. CAPA DE INTERNET 18. El direccionamiento IP Como ya hemos nombrado anteriormente el protocolo IP necesita que la conexión entre equipos se pueda realizar identifcando a cada equipo con un nombre diferente (direcciónIP). De ese modo en una red cada host tendrá una IP diferente. Estas IP se pueden clasifcar de diversos modos. Por ejemplo si atenderos al número de octetos que presenta encontramos la IPv4 con 4 octetos y la IPv6 con 6 octetos. 19. Los octetos Un octeto es la combinación binaria correspondiente a 8 bits=1byte. 10011011 . 01011011. 10011101 10001110 Listado de 4 octetos de 8 bits. Cada octeto se puede representar en base decimal utilizando un polinomio en el que la posición del bit indica un valor diferente y la suma de estos permitirá averiguar el valor decimal del polinomio. Ejemplo de cálculo la IP de los 4 octetos anteriores.

Suma de:

X8*27

X7*26

X6*25

X5*24

X4*23

X3*22

X2*21

X1*20

0cteto 1º

1

0

0

1

1

0

1

1

valor

1*132

0*64

0*32

1*16

1*8

0*4

1*2

1*1

suma

132

16

8

2

1

1001101 1

binario

Suma de:

X8*27

X7*26

X6*25

0cteto 2º

0

1

0*132

1*64

valor suma 0101101 1

64 Nº

binario

decimal

Total

159

X5*24

X4*23

X3*22

X2*21

X1*20

0

1

1

0

1

1

0*32

1*16

1*8

0*4

1*2

1*1

16

8

2

1

Total

91

decimal


Suma de:

X8*27

X7*26

X6*25

X5*24

X4*23

X3*22

X2*21

X1*20

0cteto 3º

1

0

0

1

1

1

0

1

valor

1*132

0*64

0*32

1*16

1*8

1*4

0*2

1*1

suma

132

16

8

4

1001110 1

binario

decimal

Total

161

Suma de:

X8*27

X7*26

X6*25

X5*24

X4*23

X3*22

X2*21

X1*20

0cteto 1º

1

0

0

0

1

1

1

0

valor

1*132

0*64

0*32

0*16

1*8

1*4

1*2

0*1

suma

132

8

4

2

1000111 0

decimal

Total

binario

1

146

Así pues para los cuatro octetos 10011011 . 01011011. 10011101 10001110 equivale a una dirección IPv4 de: 159 . 91 . 161 . 146 que se escribe sencillamente “159.91.161.146”. Vemos que aun escribiendo números decimales estos serán asociados en la tarjeta de red a números binarios. El número de equipos que se pueden direccionar con la IPv4 se puede calcular multiplicando 28 x 28 x 28 x 28 = 256 x 256 x 256 x 256 = 4. 294.967.296 (4 billones 294 mil millones ……….. ). Este número de posibles direcciones IP se está quedando pequeño por lo que las tarjetas de red ya están preparadas para soportar el IPv6. Todavía no se ha implementado en las redes ya que otros dispositivos de red todavía no están preparados para emplear esas direcciones. 20. IP públicas y privadas Estas direcciones ip también se pueden clasifcar en públicas y privadas. Las IP privadas son una parte del conjunto de IPs que se han reservado para que los host de una red local privada pueda usarlas. Sólo se usa por tanto para redes LAN o WAN. Existen 3 clases A,B,C. La Clase A comienza por 10.0.0.0 y estaba pensada para redes grandes. (WAN)


La Cllase B empieza por 172.16.0.0 y estaba pensada para redes medianas (MAN). Y la Clase C que empieza por 192.168.0.0 estaba pensada para redes pequeñas (LAN) 21. La máscara subred. Dentro de una red es necesario casi siempre crear subredes en su interior. Esto es así para que los distintos equipos que pertenecen a una subred puedan compartir los recursos que le son propios y que otros miembros que aun siendo miembros de esa red no accedan a dichos recursos. Pongamos un ejemplo. Los profesores de un instituto tienen ordenadores en sus departamentos. En ellos guardan exámenes, archivan sus notas y otros documentos de origen o destino administrativo. Estos ordenadores no deben pertenecer a la misma red que los ordenadores de la biblioteca del instituto. Por tanto aunque todos los ordenadores pertenecen a la red del instituto unos están en la subred de profesores y otros en la subred de biblioteca. Para defnir que equipos pueden estar conectados a la misma red es necesario añadir otros 4 octetos llamados máscara subred. Su forma habitual es 255.255.255.0 para clases C, 255.255.0.0 para clases B y 255.0.0.0 para clase A. Esta máscara subred también tiene otro signifcado importante el número de redes y host de ese rango de IP. Si cogemos una IP de clase A. con su máscara de subred por ejemplo 10.0.0.0/255.0.0.0 Si ponemos la máscara subred en números binarios quedaría así:

de donde Los unos representan el nº de redes que se pueden realizar en ese rango y los ceros el número de host que se pueden conectar a dicha red. Se denomina generalmente parte de red y parte del Host. Nº de redes 28 = 256 redes

Nº de host por red de 28 x 28 x 28 = 16. 777.216 host


Si ahora cogemos una IP de clase B. con su máscara de subred por ejemplo 127.16.0.0/255.255.0.0 Su máscara sería

Nº de redes 28 x 28 = 65 .536 redes

Nº de host por red de 28 x 28 = 65 .536 host

Podemos hacer lo mismo para la Clase C 192.168.0.0/255.255.255.0. Por el mismo razonamiento llegaríamos a la conclusión de que: Nº de redes 28 x 28 x 28 = 16. 777.216 redes

Nº de host por red de 28 = 556 host

Las máscaras subred a veces se escriben junto a la IP de otro modo. Por ejemplo 10.0.0.0/255.0.0.0 se puede encontrar como 10.0.0.0/8 Donde 8 se corresponde con el nº de 1 de la máscara. Recuerda que 255 10 = 1 1 1 1 1 1 1 12 Para 192.168.0.0/255.255.255.0 lo encontraremos como 192.168.0.0/24 (unos) y para 127.16.0.0/255.255.0.0 lo encontraremos como 127.16.0.0/16 (unos). 22. Creando dos subredes Si queremos crear dos subredes de clase C con máscara /24

Sabemos que cambiando cualquier número de los tres primeros octetos estamos creando rangos de red diferentes. Para nuestro ejemplo solo necesitamos dos subredes así que podríamos emplear:

Observa que sólo hemos necesitado cambiar un número del tercer octeto para crear dos redes diferentes. Es la máscara la que determina que octetos pertenecen a la red y que octetos pertenecen a los host. Con las IP del último octeto podemos confgurar 253 ip diferentes para


cada equipo. Si eres observador te darás cuenta que faltan 3 IP para las 256 eso es porque esas IP están reservadas como veras más adelante para otras funciones. 23. IP reservadas Una dirección IP cuya parte de host está todo a ‘0’ se utiliza para expresar la subred completa. Así en el caso de la dirección anterior (IP = 150.20.247.35; máscara = 255.255.255.0), la forma de indicar la subred a la que pertenece la dirección es mediante la dirección especial 150.20.247.0. Supuestamente la primera que podríamos colocar a un equipo y no la vamos a emplear para identifcar ningún equipo en concreto (host). La segunda IP 150.20.247.1 se reserva generalmente para la puerta de enlace por lo que no debemos asignarla a ningún equipo (se empleará posteriormente como puerta de enlace). La última 150.20.247.255 se reserva para la comunicación tipo Broadcast por lo que debemos dejarla libre también. Recuerda que de 256 IP diferentes sólo asignaremos a los PCs 253.

La Ip de red y puerta de enlace se confguran en el router y en las tarjetas de red. La ip de broadcast no se confgura en ningún dispositivo, se dice que es transparente a la confguración pero si la usan los dispositivos NIC, swicth, etc por lo que debemos respetar esa dirección de broadcast dentro del rango de IP que empleamos y no asignarla a ningún host determinado.. 24. Subneteo. Como hemos visto las redes privadas llevan una clasifcación que determina el numero de redes y de host para cada clase. Esta falta de flexibilidad se corrigió permitiendo que en las redes se pudiera jugar con la máscara de red para ajustar con otras combinaciones el número de redes y host. Para hacer esto solo tendremos en cuenta el número de unos con que cuenta la máscara. Imaginemos la siguiente máscara. 11111111 . 11111111 . 11111111.11000000 . Nuestra máscara dispone de 26 unos por lo que la podríamos indicar /26. Si la pasamos a decimal entonces la escribiríamos 255.255.255. 192 El número de redes sería 256 x 256 x 256 x 22 = 67.108.864redes. Siendo X (2x) El número de 1 añadidos.


El número de subredes es de 22 = 4 El numero de host sería el equivalente a 2 X siendo X = número de ceros (suma de 26=64 IP) aunque ya hemos comentado que hay tres que reservaremos como veremos en la tabla del ejemplo. Cojamos ahora una red Tipo C y le aplicamos esta máscara. 192.168.0.0/26 = 192.168.0.0/255.255.255.192 Podríamos sacar un listado de ip para ese rango de red. Lo colocamos en forma de tabla para evitar errores.


25. IP Estática e IP Dinámica. Las tarjetas de red vienen preparadas para poder asignarles de forma manual una IP. Esta forma de confgurar la tarjeta de red se llama estática.

1. 2. 3. 4. 5.

Si eres administrador de una red y deseas: Compartir impresoras en red. Compartir carpetas en red. Formar grupos de trabajo en red. Acceder remotamente a equipos para su reparación. Tener subredes sin necesidad de servidores de IP. Etc.

Entonces realizarás un estudio de los rangos de ip que vas a emplear, con subneto o sin él. Estudiarás las subredes que necesitas. Tendrás en cuenta las posibilidades de ampliación para el futuro y colocaras una IP Estática a los equipos que van a trabajar con las prestaciones que antes hemos enumerado. Es posible que también desees IP dinámicas. Las tarjetas de red también están preparadas para que un dispositivo que disponga del servicio DHCP pueda a través de la red asignarle una IP . Es dinámica porque cada vez que se conecta la tarjeta solicita al servicio DHCP una IP que puede ser la misma u otra si esta ya hubiese sido asignada a otra NIC. No es incompatible ser administrador de red y disponer de servicio DHCP. Es más, en una empresa se suelen conectar muchos dispositivos inalámbricos que es interesante que funcionen del modo ip dinámica. Por ejemplo portátiles, móviles y tablets pueden ser abastecidos de IP dinámicas cuando se conectan a través de un servidor DHCP. Generalmente los Router inalámbricos llevan incorporado un servidor DHCP. Sólo es necesario activarlos y decirle el rango de IP disponibles para asignar.


Menú de configuración del servicio DHCP en router TP-LINK 26. Dominio de una red. Generalmente una red LAN esta asociada a un dominio. Los equipos se interconectan con swicthes que gestionan el tráfco interno del dominio. Cuando esta red LAN quiere conectarse a otra red LAN (Otro dominio) a través de dos router se crean tres dominios. Uno se corresponde con la primera LAN otro con la segunda LAN y el tercero se establece entre los dos Routers.


Cada dominio puede disponer de su propio rango de IPs. Estos dominios son también llamados dominios de colisiones ya que utilizan el mecanismo CSMA de escucha, como hemos comentado en los modos de comunicación de redes, en el cual a veces transmiten dos equipos a la vez y se producen colisiones. Existen otros dominios que son: Dominio de Difusión : Todos los dispositivos que Red que reciben tramas de difusión que se originan en cualquier dispositivo dentro del conjunto de la red pertenecen al domino de difusión.. El paquete de datos enviado a todos los nodos de una red, esta se identifca por una dirección de difusión . El dominio de Internet: El Propósito principal de los nombres de dominio en internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red a términos memorizables y fáciles de encontrar. 27. Sistema de nombres de dominio (DNS) Si deseamos entrar en google podríamos escribir en la barra de direcciones del navegador 216.58.201.131 y accederíamos directamente a google.es.

Dirección de google.es Si nuestro navegador no puede acceder a los servidores de dominio prácticamente no podríamos navegar ya que necesitaríamos conocer las direcciones ip de cada web que deseáramos visitar. Es en la tarjeta de red donde le indicamos los servidores de domino de internet que vamos a usar. Para ello se pueden confguran manualmente en la tarjeta de red o se especifca que debe emplearlos automáticamente. Si elegimos la primera opción de asignarlos manualmente existen multitud de servidores de dominio gratuitos disponibles. Ejemplos: EMPRESA Google Open DNS

OpenNic Level 3 Comunication Dyn Internet Guide Open DNS

DNS1 8.8.8.8 208.67.222.222

DN2 8.8.4.4 208.67.220.220

202.83.95.227 216.87.84.211 4.2.2.1 / 4.2.2.2 4.2.2.3

64.0.55.201 184.154.13.11 4.2.2.4 / 4.2.2.5 4.2.2.6

216.146.35.35 216.146.36.36 208.67.222.222

Otras funciones Permitirá bloquear páginas con contenido para adultos o con código malicioso No guardan un log de las páginas visitadas

Incorporan unos potentes fltros que nos proporcionan seguridad extra 208.67.220.220

Permitirá bloquear páginas con contenido para adultos o con código malicioso


Otros :Norton ConnectSafe, Comodo Secure DNS, etc.

Si lo dejamos de forma automática la tarjeta de red usara los DNS que tenga confgurados el router de la red que por lo general pertenecen a la compañía que da acceso a internet (movistar, orange, Vodafone, etc). El NIC (Network Information Center) lleva el registro mundial de todas las direcciones IP, y a que nombre se corresponde. Quedan algunas cuestiones relativas a la privacidad y seguridad que justifcarían profundizar un poco más en los DNS pero esto lo dejo para que investigues por tu cuenta. 28. El protocolo ARP La MAC

Ejemplo de MAC Utiliza el código hexadecimal. Cada número o letra que aparece en la MAC tiene su correspondiente número binario. Recordemos que la dirección MAC se compone de 6 bytes en la trama de internet.


6 bytes x 8 bits = 48 bits.

Código Binario/ Hexadecimal

Ejemplo pegatina de Dirección MAC

Algunos dispositivos llevan una pegatina con la dirección MAC de la tarjeta de red que incorpora. Protocolo ARP: El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP signifca Address Resolution Protocol). Para que se puede establecer la transferencia de datos entre dos HOST en la familia TCP/IP, estos deberán conocer obligatoriamente las direcciones IP y las de las MAC, del emisor y receptor; hasta que estas cuatro no se encuentren perfectamente identifcadas, La comunicación en Internet no utiliza directamente la MAC (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica: la dirección IP. Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.


Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifca con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación. Como se ve en la imagen anterior las tarjetas de red de los equipos almacenan en memorias especiales (Buffer) las direcciones IP con sus respectivas MAC. En una red los swicthes también almacenan estas direcciones, es decir tienen buffer para esta tarea de modo que ellos encaminaran los datos que circulan entre equipos de la misma red. Estas tablas deben actualizarse (dinámicas) ya que las direcciones IP de los equipos se pueden cambiar manualmente a través de un servicio de Ip dinamico denominado DHCP que asigna IP a los equipos en cada arranque de los dispositivos conectados. A través de la consola de MSDOS en Windows se pueden realizar diversas tareas a través de comandos como: Ver los equipos de red conectados (dirección física MAC y dirección IP)

Borrar la cache del buffer para que se cree una tabla nueva. Etc.


Uno de los usos más comunes de la MAC es el uso restrictivo. Mediante la MAC se puede impedir que un dispositivo entre en la red para siempre jamás o casi. También se puede utilizar para hallar ubicaciones de dispositivos mediante GPS teniendo una precisión mayor que la del geoposicionamiento a través de la IP. Si somos un espía y estamos en un aeropuerto con WiFi y nos conectamos, estamos registrándonos en ese router.. Lo que sí podemos hacer es ocultar la MAC. Esta técnica se llama MAC Spoofing, haces creer al sistema que tienes una MAC diferente. Podemos evitar que un usuario nos clone la MAC y cometa delitos usándola. También podríamos saltarnos las restricciones de los routers. Este tipo de prácticas pueden hacerse para acciones legales o ilegales.


29. El sistema de acceso al medio CSMA/CD (carrier sense multiple access with collision detection). Para conectarse en modo contienda los equipos de una red de la tipología de estrella deben seguir un protocolo. El protocolo CSMA/CD se usa normalmente en las redes de tipo halfduplex, lo cual signifca que mientras una estación envía información es incapaz de escuchar el tráfco existente. En redes inalámbricas se emplea el algoritmo CSMA/CA Modo de funcionamiento general. 1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. 2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión. 3.

Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.

4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notifcar a todos los dispositivos conectados que ha ocurrido una colisión. 6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. 7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez. Existen 3 subtipos CSMA 1-persistente, CSMA no persistente, CSMA p-persistente. Habitualmente suele ser utilizado el algoritmo 1-persistente, pues es empleado en el estándar IEEE_802.3. Estos sistemas de acceso a la red vienen implementados en las tarjetas de red (NICs) van incorporados en los drivers de dichas tarjetas. 30. Los interfaces Los distintos componentes de una red se conectan físicamente por medio de puertos o interfaces. Para ello se suele emplear cable o fbra. También existen los puertos lógicos que también permiten la comunicación, también son interfaces pero se les suele llamar puertos lógicos. En este caso se pueden usar cable, fbra u ondas. Los puertos físicos.


Los PCs llevan muchos puertos disponibles para muchas aplicaciones. En redes nos interesa sobre todo el puerto Ethernet rj45 o Ethernet Gigabyte. Este último todavía poco usado en PC pero cada vez más implementado en otros segmentos de la red como pueden ser swicthes o router. Estos puertos dedicados a internet los encontraremos en con el nombre de interface o facethernet.

Rj45 PC

RJ45 swicth

Rj 45 Router

Dos computadoras podrían conectarse a través de sus puertos con un cable RJ45 cruzado para compartir datos. Si lo que queremos conectar es un ordenador a un swicth el cable RJ 45 será normal (más adelante veremos la diferencia). El cable empleado se llama UTP y existen cables con distintas especifcaciones en función de su calidad agrupadas por categorías.

El cable más común dentro de este tipo de Ethernet es UTP Categoria 5. Este cable trenzado responde al estándar IEE.802.3 y es capaz de transportar datos con velocidades de hasta 100 Mbis/s . Lógicamente la tarjeta debe poder enviar los datos a esa velocidad para aprovechar las posibilidades del cable. La longitud máxima de este cable es de 100m. Este tipo de enlace se representa de forma normalizada con la siguiente nomenclatura 100BaseTX. Significado de la nomenclatura NOTA: 4B5B y NRZI es un sistema de codifcación que intenta que los bits vayan protegidos frente a errores achacables a la transmisión digital de la señal por cable. BASE: No lleva modulación. Recuerda que si va codifcada.


Latiguillos de conexión RJ45 Los conectores que se sitúan en el extremo de los cables (UTP) son clavijas macho RJ45. Este conector permite el alojamiento de 4 pares de cables.

Los pares son: Para entender la cuestión de cable normal y cruzado debemos saber que existen dos pines que transmiten Bits (TX+, TX-) y otros dos que los reciben (Rx+, RX-). Si conectados dos PC a través de dos pares de cable tendremos que conectar los cables de salida de datos de un PC a los cables de entrada de datos del otro y viceversa. Es decir en pocas palabras tendremos que cruzar los cables. En cambio si conectamos aparatos distintos como por ejemplo un PC y un swicth, este está preparado internamente para recibir y enviar datos por los pines adecuados sin necesidad de cruzar los pares. Como regla general debemos emplear cables cruzados cuando conectamos dos equipos del mismo orden como por ejemplo dos PC, dos Switch, dos Router, etc. Si conectamos equipos de distinto orden no necesitaremos cruzar ningún cable. No cruzar un cable signifca que los colores asignados a los pines de un extremo deben ser los mismos que asignamos a los mismos pines del otro extremo. Cumpliendo esa norma ese cable


directo funciona perfectamente pero a efectos de normalizar el cableado debemos seguir la norma que nos especifca que color se coloca en cada pin. Es más corriente hacer un cable directo MDIX (Medium Dependent Interface crossover). siguiendo la Norma T-568B en los dos extremos por supuesto. Pero no podemos decir que sería incorrecto emplear la norma T-568A “MDI (Medium Dependent Interface)” en ambos extremos. Defniciones básicas de interfaces Ethernet: 

MDI (Medium Dependent Interface) . Se implementa en tarjetas de red(NIC) y se corresponde con el patillaje T-568 A

MDIX (Medium Dependent Interface crossover). Se implementa en swicth y hub y se corresponde con el patillaje T-558 B

Lo que no ofrece duda es que el cable cruzado lleva la norma T-568B en un extremo y la T-568A en el otro extremo. NOTA: Dicho esto algunos swicth disponen de un sistema de detección de cable que permitiría la comunicación aunque el cable instalado no sea el adecuado Auto-MDIX.

Extremos de Cable cruzado

Extremos de cable directo

Para evitar el requerimiento de los 2 tipos de cables mencionados, se desarrolló Auto-MDIX. Se trata de un procedimiento a configurar en los switches y NICs que fue luego incluido en el estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab); elimina la necesidad de utilizar cables específcos para cada conexión ya que permite al receptor detectar la señal que está recibiendo y adecuarse a la misma.

 La resolución de la negociación dura menos de 500 milisegundos.  Requiere que las interfaces estén confguradas para autoconfgurar velocidad y dúplex 

(speed auto / dúplex auto). Es necesario contar con un cable cruzado cuando se encuentre desactivada la autonegociación.


Por último es muy frecuente el fallo de conexión debido a cables defectuosos, es por ello que es preciso abundar más sobre esta cuestión pero no haremos dentro del tema del cable estructurado y en las prácticas de grimpado y parcheo. Los puertos lógicos. Imaginemos que no existen los puertos lógicos. Cuando una aplicación dentro de un ordenador se conectara a internet ocuparía el puerto físico y si después otra aplicación que quisiera conectarse tendría que esperar a que la primera aplicación dejara el canal desocupado. Los puertos lógicos son abiertos para compartir el acceso a internet de distintas aplicaciones. Buscando un símil serían los accesos a la autopista de la red. La aplicaciones tan sólo tienen que esperar a que el puerto físico este libre o sin tráfco (CSMA/CD ya estudiado) para acceder a la red. De ese modo un ordenador tiene muchas aplicaciones conectadas a la red abriendo puertos lógicos. Estas vías de comunicación se establecen en la memoria del dispositivo Cuando arrancamos el ordenador hay aplicaciones que abren automáticamente sus puertos de comunicación y otras que lo abren cuando el usuario abre la aplicación. Es por eso que en función del uso e los puertos estos se clasifcan como: EFÍMEROS : Se conocen como puertos dinámicos y/o puertos privados. Éstos -puertos se encuentran generalmente designados para conexiones cortas, donde el alojamiento del puerto es temporal y solamente existe durante la existencia de un canal de comunicación entre dos computadoras. BIEN CONOCIDOS: Se encuentran "reservados" para programas y protocolos ya establecidos y universalmente conocidos como: FTP, HTTP, HTTPS, SSH, entre otros. Solamente un superusuario (root por ejemplo) tiene los privilegios necesarios para abrir éstos puertos. REGISTRADOS: Un puerto registrado, es un puerto asignado por la entidad conocida como ICANN (Internet Corporation for Assigned Names and Number) para un uso determinado. Los puertos lógicos en el protocolo TCP/IPv4 son números enteros de 16 bits cuyo rango inicia en el puerto 0 y termina en el 65535.

CONOCIDOS

REGISTRADOS

EFIMEROS

0 al 1023

1024 - 49151

49152 - 65535


Los puertos efímeros son puertos en el rango de 49152 - 65535. Éstos puertos también se conocen como puertos dinámicos y/o puertos privados. Éstos puertos se encuentran generalmente designados para conexiones cortas, donde el alojamiento del puerto es temporal y solamente existe durante la existencia de un canal de comunicación entre dos computadoras. Los puertos en éste rango son los que programas que siguen el protocolo TCP, UDP,o SCTP utilizan para establecer una conexión del lado del cliente hacia un servidor. En el nivel de transporte debe distinguir de forma unívoca a que aplicación van los datos. El mecanismo se conoce como Transport Service Access Point.

PROTOCOLOS USADOS POR TSAPS UDP

TCP

SCTP

Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora sufciente información de direccionamiento en su cabecera. Sin asegurar su llegada.

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

SCTP es una alternativa a los protocolos de transporte TCP y UDP pues provee confabilidad, control de flujo y secuenciación como TCP. Sin embargo, SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP, SCTP es un protocolo orientado al mensaje

Un TSAP está formado por: a) Dirección donde “conecta” el nivel de red: Dirección IP de los dos ordenadores.


b) Dirección donde conecta el nivel de transporte: Campo protocolo del datagrama IP. c) Dirección donde conecta el nivel de aplicación: En TCP ó UDP esta dirección es conocida como puerto. Por tanto, Un TSAP queda identifcado con: DIRECCIÓN IP ORDENADOR 1 + DIRECCIÓN IP ORDENADOR 2 + PROTOCOLO DE TRANSPORTE + PUERTO ORDENADOR 1 + PUERTO ORDENADOR 2 Ejemplos de comunicación. Supongamos tres usuarios que desde el mismo ordenador inician una conexión con un servidor. Las conexiones establecidas podrían ser, usando la notación (dirección IP, puerto): (134.123.1.2, 1024) con (221.198.34.21,23) (134.123.1.2, 1025) con (221.198.34.21,23) (134.123.1.2, 1026) con (221.198.34.21,23) Si se observa, no existe ninguna ambigüedad en la conexión, pues cada par de identifcadores es único.

Si suponemos ahora que los tres usuarios se conectan desde dos ordenadores, las conexiones podrían ser: (134.123.1.2, 1024) con (221.198.34.21,23) (134.123.1.3, 1024) con (221.198.34.21,23) (134.123.1.2, 1025) con (221.198.34.21,23) No existiendo ambigüedad en la conexión igual que antes.

Ventana de CMD aplicado el comando netstat –n. Podemos observar como en una misma IP 192.168.1.45 está abriendo en ese instante 9 puertos efímeros con 6 IP diferentes abriendo 2 tipos de puertos (El puerto 80 se usa para HTTP y el puerto 443 se usa para HTTPS) en esas IP remotas. La seguridad de los puertos lógicos


El malware (software malicioso) emplea la red como medio de infección de los equipos y en numerosas ocasiones es la propia red la que es atacada por este malware. El control de puertos lógicos es una medida más en la seguridad y estabilidad de la red. En primer término previniendo usos indebidos de acceso a las máquinas y en segundo término impidiendo la caída de la red por ataques directos a la propia red. Este software o hardware de control se llama cortafuegos. Podemos emplear software (firewall) o también puede ser hardware (router) que fltra el tráfco de red entre tu PC o sistema informático e Internet. Los ordenadores tienen muchos puertos a los que se puede acceder con diversos fnes. El frewall de tu equipo, cierra esos puertos a excepción de algunos puertos específcos que deben mantenerse abiertos para realizar las tareas más habituales, cómo por ejemplo, enviar y recibir correo electrónico. . El frewall actúa como primera línea de defensa para prevenir cualquier tipo de acceso no autorizado a tu PC o sistema informático, y también se utilizan para prevenir el tráfco específco que fluye en las subredes de una red. Esto evita, por ejemplo, que los usuarios compartan música, juegos u otros contenidos en una red. Encontraremos el FIREWALL dentro del panel de control.

Página administración de cortafuegos en Windows 7 Si un ordenador tiene deshabilitada esta protección dentro de la red LAN está expuesto a que otros equipos hagan un uso no deseado de sus datos. No obstante si ese ordenador esta conectado a un router y este hace de puerta de enlace a internet, entonces estará protegido con el frewall del propio router cuando las conexiones son hacia el exterior de la red LAN. La confguración de este último afectará por tanto a toda la red para la cual él es su puerta de enlace


Posibilidad de abrir puertos en el router. Se pueden eliminar virus a través de comandos. Existen multitud de videos que explican cómo hacerlo. El método más rápido sin usar antivirus es usando comandos CMD. Por ejemplo netstat –ono, tasklist, taskkil /PID xxx. En el primero veremos las conexiones establecidas, en el segundo podemos ver a que archivo ejecutable la abrió y con el tercero podemos borrar el ejecutable que la abría.

En este recorte sólo se ven listening no se ven established 30. Las tarjetas de red Una tarjeta de red también llamada NIC (del inglés Network Interface Card) es un elemento que se añade a los ordenadores para conseguir conectar aparatos entre sí, permitiendo así compartir recursos o acceder a una red. Los adaptadores de red se pueden clasifcar en diferentes tipos. Las Token Ring y ARCNET que son para redes especiales. Las Wi-Fi y las Ethernet que son para redes más comunes. A su vez cada tipo de adaptador se puede clasifcar por el tipo de cable utilizado para la conexión (coaxial fno, coaxial grueso) y por el tipo de conexión que tienen con el computador (PCI, USB, PCMIA). No siempre las tarjetas de red son añadidas a los ordenadores, también las hay integradas en la placa base, suelen ser más comunes en los ordenadores portátiles o en videoconsolas.


Las tarjetas de red son identifcadas por un número que es único y que consta de 48 bits, este número es llamado dirección MAC. Dichas direcciones son reguladas por el IEEE (Institute of Electronic and Electrical Engineers. Ethernet Las tarjetas de red Ethernet son las más utilizadas en la actualidad, una de las razones que la hacen más populares y frecuentes en empresas y hogares es su bajo precio y efectividad comparado con el resto de tarjetas de red. Dicha tecnología ya sean tarjetas o cables Ethernet, permiten unir ordenadores, servidores y estaciones de trabajo de cualquier modelo y marca. Para conectar el cable Ethernet, es necesaria una placa Ethernet que es la que está insertada en el ordenador y nos permite comunicarnos con otros. Los cables de red acaban con un mismo conector llamado RJ45, cada cable tiene una calidad que viene determinada por una valoración llamada CAT. Los cables más comunes son de categoría 5. No siempre los cables Ethernet se utilizan para conectarse a internet como hacemos la mayoría de personas en nuestras casas, también nos da la posibilidad de crear redes con muchos ordenadores, para ello necesitaremos un Hub o un Switch que nos permita tener tantas ranuras necesitemos para conectarnos vía cable Ethernet. Por lo tanto estamos hablando de una tecnología muy útil para cualquier persona puesto que es la manera más fácil que hay actualmente de crear redes (ya sea domestica o para una empresa) y conectarse a internet. Las tarjetas llevan un interface grafco que permita confgurar muchos parámetros de la tarjeta. Vamos a enumerar y describir los mas importantes. a. Propiedades del protocolo TCP(IP b. Autonegociacion Propiedades del protocolo TCP/IP TCP/IP: Se confguran las IP del dispositivo de forma automática (servicio DHCP) o estática. Mascara subred: Para deter, determinar que equipos forman parte de una sured. Ya se podría trabajar en la red pero todavía no se tendría acceso a internet. Puerta de enlace: Se confgura la IP de salida, normalmente es la facethernet del router. Ta tenemos internet pero sólo navegamos poniendo direcciones IP en el navegador. DNS: Colocamos la o las IP de nuestros servidores de DNS. Con una es sufciente pero si ponemos dos mejor. Ahora ya funciona normalmente nuestro acceso a internet..


Autonegociación Para que un enlace funcione correctamente, los dispositivos en ambos extremos del cable deben estar confgurados de la misma forma; bien ambos deben estar confgurados para hacer uso de la auto-negociación o bien ambos deben tener defnidos de forma fja los mismos parámetros de velocidad y dúplex. El estándar de auto-negociación permite la existencia de un entorno plug-and-play en el mundo de las redes en las que existen múltiples velocidades, dúplex, cableados y controles de flujo. N-TRON recomienda dejar todos los dispositivos de una red fjados a auto-negociación para permitir un fácil despliegue y minimizar la posibilidad de que en el futuro haya la necesidad de introducir confguraciones especiales en la red. Si es indispensable fjar los parámetros, entonces N-TROM recomienda fjar ambos extremos y documentar estas confguraciones para asegurarse que no surgen problemas si en el futuro hay cambios en la red

IEEE 802.3 defne los siguientes estándares de cableado para las LAN que operan a una velocidad de señalización de banda base de 10 o 100 Mbps:

100Base-TX – Utiliza cableado UTP Categoría 5, 5e o 6 con una longitud de segmento máxima de 100 m, y se utiliza con topología en estrella física o extendida y topología de bus lógica. 100Base-FX – Utiliza cableado de fbra óptica multimodo que opera a 1300 nm con una longitud de segmento máxima no especifcada, que depende del uso de un hub nox Clase I o Clase II. 1000Base-T – Utiliza cuatro pares trenzados de cobre, Categoría 5 o superior. (IEEE 802.3ab) . Conector PCI 1000Base-TX – Utiliza cuatro pares trenzados de cobre, Categoría 6. Conector PCI-express


1000Base-SX – Dos fbras ópticas que operan a 850 nm. (IEEE 802.3z)

1000Base-LX – Dos fbras ópticas que operan a 1300 nm. (IEEE 802.3z)

Ethernet de diez gigabit (10GbE) (IEEE 802.3ae)


Wi-Fi Las tarjetas de red Wi-Fi permiten la conexión a una red sin necesidad de cables. En este tipo de conexión el igual que las tarjetas de red, pero es necesario seleccionar la red inalámbrica a la que el dispositivo pueda conectarse.

protocolo TCP/IP se confguran

Las tarjetas PCI adaptadas a Wi-Fi se agregan o en ocasiones vienen de fábrica a ordenadores sobremesa. Cada vez entran más en desuso a causa de la aparición de las tarjetas USB. Al grupo de las PCI podemos agregar las miniPCI que suelen venir integradas en computadores portátiles. Las tarjetas PCMCIA adaptadas a Wi-Fi cada vez son menos utilizadas ya que permiten una conexión con una transmisión de datos bastante baja y se solían utilizar en dispositivos portátiles que en la actualidad montan tarjetas internas integradas. Las tarjetas USB adaptadas a Wi-Fi son el tipo de tarjeta más común actualmente y más sencillo de conectar. También existen otros dispositivos como impresoras y cámaras web que se conectan al ordenador mediante Wi-Fi para suprimir cableado.

Wif por USB

Tarjeta PC-express

Impresora Wif

Cámara Wif

32. Puntos de acceso inalámbrico. Canales Como su nombre indica la red permite el acceso a través de sistemas inalámbricos. Las frecuencias y canales empleados empleados son:


Cobertura El área que cubre un punto de accso wif se llama cobertura. Esta depende de muchos factores como por ejemplo: 

La potencia del emisor y la sensibilidad del receptor.

La presencia de equipos que provocan interferencias como teléfonos inalámbricos, hornos microondas, dispositivos que tengan activo el bluethoot cerca al router( estos trabajan en la frecuencia 2.4 Ghz). Las características del edifcio: número de paredes y su composición, marcos metálicos, espejos que pueden aislar la transmisión de la red wif.

En exterior las condiciones climáticas.

Mapa de cobertura inalámbrica. Las señales medidas en decibelios podemos clasifcarlas del siguiente modo.


Coberturas -70db o menos. Muy buena Coberturas entre -70 a -79 . dB Buena Coberturas -80 a -89dB . Mala Menos de -90dB. Muy mala. Zona Wif Si necesitamos dar cobertura a un espacio grande nos veremos obligados a colocar más de un punto inalámbrico. Como los puntos de acceso inalámbricos se pueden confgurar para trabajar en distintos canales de frecuencia deberemos distribuir convenientemente estos canales para que no se solapen en el mismo canal dos puntos de acceso próximos entre si. En esta imagen tomada con el programa Wif Analicer instalado en un android podemos observar que el teléfono detecta 6 redes inalámbricas. La amarilla y roja están situadas en el mismo canal pero la potencia del canal rojo es muy superior (-50dB) a la del canal amarillo (-83dB) por consiguiente puede que no de problemas. En cambio la señales azul (-74dB) es buena pero sufre la interferencia de la señal grisácea por lo que es posible que no consiga conectar o lo haga de forma intermitente. El resto de canales son detectados pero su nivel es insufciente para el envió y recepción de datos. Para solucionar esto el canal de cada punto de acceso se puede confgurar manualmente por lo que podemos y debemos confgurar los canales jugando con la ubicación de los dispositivos. Para ello seguiremos la regla que dispositivos alejados compartan el mismo canal y dispositivos próximos canales alejados unos de otros. La seguridad wif.


Las redes inalámbricas suelen venir protegidas por contraseña. Según el cifrado de dicha contraseña existen distintos protocolos WEP, WPA y WPA2.

Actualmente se emplea el WPA2 aunque debemos tener en cuenta que algunas tarjetas inalámbricas más antiguas no lo soportan y nos obligará a cambiar la tarjeta del dispositivo o a rebajar el protocolo a WPA, WEP o en el peor de los caos a dejar la conexión sin contraseña (freewif).


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.