Tema 3 SI
Tema 3 SI
Tema 3 SI
Caso práctico
Ada está pensando en María y Antonio para que se encarguen de un proyecto de la empresa, donde tendrán
que revisar la infraestructura de red y la seguridad de la red de una pequeña compañía.
Pero antes de empezar con este proyecto, deben repasar algunos conceptos importantes relacionados con las
redes, ya que si no, será mucho más difícil hacer un trabajo adecuado.
Por esta razón Ada le ha pedido a María y Antonio que hagan un repaso de las características de las redes, que
estudien las diferentes arquitecturas, que vean que componentes son los más adecuados para trabajar en red, y
que se pongan al día en las redes inalámbricas, ya que, casi con total seguridad, en el proyecto que van a
trabajar van a tener que utilizar o instalar redes inalámbricas.
Elaboración propia.
1.- Características de las redes de ordenadores.
Caso práctico
Para empezar, María y Antonio van a repasar algunos conceptos que creen necesarios para conocer mejor
como funcionan las redes de ordenadores.
María aún recuerda lo que estudió en el Ciclo de Administración de Sistemas Informáticos, por tanto va a
encargarse de recabar información, y así poder ayudar a Antonio, que no conoce tanto sobre el tema.
Además, María ha recordado que Ana está estudiando el Ciclo de Desarrollo de Aplicaciones Multiplataforma, y
seguro que tiene información actualizada sobre estos temas, por lo que le va a pedir que le pase sus apuntes.
Las redes están en todas partes, y las redes de ordenadores forman parte de ese sistema de
conexión global cada vez más extendido, conocido como Internet. Como futuro profesional
del sector de la informática, una de las cosas que debes conocer es: cómo los ordenadores
trabajan, y cómo se conectan entre sí para formar sistemas más amplios que, en la mayoría
de los casos, utilizan redes de diferentes características.
En esta unidad de trabajo verás los principios de las redes de ordenadores, para
jeferrb
posteriormente ser capaz de aplicarlos.
Definimos red informática como dos o más dispositivos conectados para compartir los componentes de su red, y la
información que pueda almacenarse en todos ellos.
Si tomamos como referencia la definición dada por Andrew S. Tanenbaum, una red de
computadoras, también llamada red de ordenadores o red informática, es un conjunto
de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información y recursos.
Está última definición es la que nos va a servir de punto de partida para el desarrollo de la
unidad de trabajo, ya que, como irás comprobando, para poder trabajar con las redes de
ordenadores necesitamos conocer los sistemas de comunicación más utilizados, la
arquitectura que las hace posible, los protocolos asociados, la forma de conectarlas y sus
componentes.
Conectividad: la posibilidad de conexión de diferentes dispositivos entre sí con la finalidad de compartir recursos
propios o ajenos, tanto en entornos locales como en entornos remotos.
Escalabilidad: una red de ordenadores puede ampliar fácilmente sus posibilidades, además esta red puede
conectarse con otras redes, y así dar mayores prestaciones.
Seguridad: esta característica es deseable y necesaria, aunque no siempre se cuida lo suficiente. En algunos casos las
redes aumentan la seguridad ante pérdidas de datos, ya que duplican información, y en otros casos disminuyen la
seguridad de esos datos, ya que están más disponibles. Es conveniente considerar esta característica como una de las
más importantes.
Optimización de costes: si podemos compartir recursos, y estos recursos nos dan una mayor productividad, además
de facilitarnos el trabajo, estamos optimizando costes y sacando mayor rendimiento a nuestra inversión.
Para saber más
Para ampliar tus conocimientos, y como referencia para los demás puntos a desarrollar en la unidad, te
sugerimos que consultes el artículo de la Wikipedia relacionado con las redes de computadoras, te ayudará a
estudiar los siguientes apartados.
Por tanto, podemos definir sistema de comunicación como un conjunto de elementos que, siguiendo unas reglas,
intervienen en la transmisión de señales, permitiendo el intercambio de información entre un emisor y un receptor.
De esta definición podemos inferir los componentes de un sistema de comunicación, que serán:
Como podemos deducir, es necesario que emisor y receptor codifiquen la información de forma que ambos se entiendan, por
tanto necesitan crear un conjunto de reglas que regulen la comunicación entre ambos, este conjunto de reglas es lo que
conocemos por protocolo de comunicación.
Considerando que la transferencia de la información entre emisor y receptor se lleva a cabo a través del canal de
comunicaciones, podemos definir este último como el medio físico por el cual se transporta la información convenientemente
codificada, siguiendo unos protocolos establecidos.
Así podemos clasificar los sistemas de comunicación según diferentes puntos de vista. Si tenemos en cuenta el medio de
transmisión, podemos tener sistemas en línea o cableados y sistemas inálambricos.
En cambio, si el criterio que utilizamos es la direccionalidad de la transmisión, los sistemas de comunicación pueden
clasificarse en:
Simplex: Cuando la comunicación se efectúa en un sólo sentido. Emisor emite, receptor recibe. Ejemplo: Cuando
escuchamos música por la radio, nosotros sólo recibimos.
Semidúplex (half duplex): Cuando la comunicación se realiza en los dos sentidos, pero no de forma simultánea. Emisor
emite, receptor recibe, receptor pasa a ser emisor, y emisor pasa a ser receptor. Ejemplo: Hablar por el walkie-talkie.
Dúplex (full duplex): Cuando la comunicación se realiza en ambos sentidos de forma simultánea. Ambos son emisores y
receptores a la vez. Ejemplo: Las redes de ordenadores suelen funcionar de esta forma.
Telecomunicaciones dúplex.
Según la forma de sincronizar las señales: así tenemos comunicaciones síncronas y asíncronas.
Según la naturaleza de la señal: este criterio nos lleva a utilizar los términos de comunicaciones analógicas y
digitales. Esta última clasificación es más utilizada en el ámbito de las comunicaciones, por lo que para nosotros será
más adecuado hablar de trasmisiones analógicas o digitales. Esto es así porque los ordenadores son sistemas que
se basan en el uso de señales digitales.
Además de estos criterios también hay dos conceptos relacionados con las comunicaciones que debemos conocer, uno de
ellos es el término Equipo Terminal de Datos (ETD), que serán todos los equipos, ya sean emisores o receptores de
información. El otro término es el de Equipo de Comunicación de Datos (ECD) que es cualquier dispositivo que participa en la
comunicación pero que no es ni emisor original ni receptor final.
Para saber más
En la presentación que podrás ver al visitar el enlace relacionado, podrás aclarar los conceptos estudiados en
este apartado, además de conocer algunos conceptos que desarrollaremos durante este curso.
La finalidad principal para la creación de una red de ordenadores es compartir los recursos y
la información, asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el coste general de estas acciones.
Stux.
Si conectamos dos ordenadores entre sí ya tenemos una red, si conectamos más
ordenadores, le agregamos impresoras, y nos conectamos a dispositivos que permitan salir a Internet, estamos consiguiendo
que nuestra red sea cada vez mayor y pueda disponer de mayores recursos, ya que los recursos individuales pueden
compartirse. Esta es la idea principal de las redes, ya que, a medida que conectamos más dispositivos y estos comparten sus
recursos, la red será más potente.
Si analizamos algunas de estás ventajas, está claro que utilizar redes de ordenadores para trabajar es mejor que hacerlo de
forma aislada.
Cuando se habla de compartir recursos, la mayoría tenemos en mente la conexión a Internet. Es obvio que una sola conexión
a Internet compartida es más barata que tener una conexión para cada ordenador. Éste ha sido uno de los principales motivos
por los cuales las redes de ordenadores han tenido tanto éxito. Pero no debemos olvidar otros recursos no menos
importantes, como la utilización de periféricos compartidos tales como: impresoras, discos duros de red, escáneres, etc. En
este apartado de recursos compartidos, también deberíamos mencionar la posibilidad de compartir software. El software
compartido cada vez es mayor, y en algunos entornos de trabajo es indispensable.
Relacionado con la posibilidad de compartir recursos, tenemos la posibilidad de compartir información. De esta manera
podremos usar bases de datos compartidas, documentos que pueden leerse, e incluso elaborarse por varios usuarios y
usuarias diferentes.
Esto último liga con otra de las ventajas, que es la posibilidad de colaboración. Cuando compartimos recursos e información,
las posibilidades de colaboración aumentan. Además, esa colaboración puede darse entre personas que estén en la misma
oficina o instituto, pero también se puede dar entre personas que estén tan alejadas que ni siquiera lleguen a conocerse. Esto
último está muy de moda; seguro que has oído hablar del concepto de computación en nube para referirse a la posibilidad
de ofrecer servicios informáticos a través de Internet. Este concepto está muy ligado al uso de redes de ordenadores e
Internet.
Respecto a la gestión centralizada de los recursos, comentar que mejora la seguridad de los sistemas, suele optimizar las
prestaciones de la red y sale más barato.
Para terminar, podemos decir que el principal objetivo de cualquier asociación, corporación o persona es, que cuando haga
una inversión, ésta no sea excesiva. Si se hace una buena planificación de la red, y se hace un buen diseño de la misma,
seguro que se reducirán costes de implantación y mantenimiento.
Autoevaluación
De las siguientes afirmaciones elige las que sean correctas:
Siempre que los ordenadores esten en red podremos hacer una gestión centralizada de los mismos.
Los motivos principales para conectar ordenadores en red suelen ser compartir una conexión a Internet y
compartir información.
Mostrar retroalimentación
Solución
1. Incorrecto
2. Correcto
3. Incorrecto
4. Correcto
1.3.- Clasificación de las redes. Tipos de redes.
Las redes se pueden clasificar según diferentes conceptos, nosotros nos centraremos en los
conceptos más utilizados.
Red de área personal o PAN (personal area network) es una red de ordenadores
usada para la comunicación entre los dispositivos del ordenador cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área
especial, relativamente pequeña, tal como un cuarto, un aula, un solo edificio, una
nave, o un avión. Las redes de área local suelen tener las mayores velocidades,
además de considerarse como el componente esencial para la creación de redes más daccap. Internet Scheme
grandes.
Red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a
través de un área geográfica limitada, como un campus universitario, o una base militar. Este término se suele utilizar
como extensión del de LAN, ya que realmente lo que se tiene son redes locales conectadas entre sí para abarcar una
área más extensa.
Red de área metropolitana o MAN (metropolitan area network) es una red de alta velocidad (banda ancha) que da
cobertura en un área geográfica extensa. Este concepto se utiliza para definir redes que abarcan extensiones
relativamente grandes, y que necesitan recursos adicionales a los que necesitaría una red local.
Red de área amplia o WAN (wide area network) son redes informáticas que se extienden sobre un área geográfica
extensa. Dentro de esta clasificación podemos encontrar las redes de telecomunicaciones que permiten el uso de
Internet, y el propio Internet que puede considerarse como una gigantesca red WAN.
Redes de igual a igual o ente iguales, también conocidas como redes peer-to-peer, son redes donde ningún ordenador
está a cargo del funcionamiento de la red. Cada ordenador controla su propia información y puede funcionar como
cliente o servidor según lo necesite. Los sistemas operativos más utilizados incluyen la posibilidad de trabajar de está
manera, y una de sus características más destacadas es que cada usuario controla su propia seguridad.
Redes cliente-servidor, se basan en la existencia de uno o varios servidores, que darán servicio al resto de
ordenadores que se consideran clientes. Este tipo de redes facilitan la gestión centralizada. Para crear redes de este
tipo necesitamos sistemas operativos de tipo servidor, tales como Windows 2008 server o GNU-Linux. Cabe destacar
que en principio cualquier distribución Linux pueden actuar como servidor, aunque existen distribuciones especialmente
recomendadas para este cometido, tales como Debian, Ubuntu server, Red Hat enterprise, etc.
La forma de conectar los ordenadores nos da otra clasificación muy utilizada, que es lo que se
conoce por topología, en este apartado sólo citaremos algunas topologías ya que en esta
unidad dedicaremos un apartado para explicarlas con más detalle. Entre las topologías de
conexión podemos citar: en bus, en anillo, en estrella, en árbol, en malla, doble anillo, mixta y
totalmente conexa.
Redes cableadas: En este tipo de redes se utilizan diferentes tipos de cables para
conectar los ordenadores, más adelante estudiaremos lo relacionado con los tipos de Jmorchio. Topologia de red
Otra clasificación interesante es teniendo en cuenta el grado de difusión, en esta clasificación distinguimos dos tipos de redes:
Intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra
índole de forma privada, esto es, que no comparte sus recursos o su información con otras redes, a no ser que
autentifiquen, o cumplan unas medidas de seguridad determinadas.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos
TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de
alcance mundial. Precisamente está característica, es la que ha hecho que el uso de Internet se generalice y que todas
la redes funcionen utilizando protocolos TCP/IP.
Internet.
Autoevaluación
¿Qué tipos de redes pueden considerarse si tenemos en cuenta el lugar en que se instalan o la zona a la
que prestan servicios?
Intranet e Internet.
Red de área local, red área metropolitana y red de área amplia.
Cableadas e inálambricas.
Bus, anillo y estrella.
Incorrecto. Esta clasificación es por el grado de difusión no por el alcance o extensión, aunque es verdad
que Internet será una red que presta servicios a una zona muy amplia.
Muy bien estas son la redes más usuales según el lugar donde se instalan o la zona de servicios.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
1.4.- Tecnologías WAN.
Hemos visto que las redes WAN (wide area network) son redes informáticas que se
extienden sobre un área geográfica extensa. Dentro de esta clasificación podemos
encontrar las redes de telecomunicaciones que permiten el uso de Internet, y el propio
Internet que puede considerarse como una gigantesca red WAN.
Las redes WAN son capaces de cubrir distancias desde unos 100 hasta unos 1000 km,
proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería
Internet o cualquier red de similares características.
Ggia (talk) Esquema LAN WAN
Existen WAN construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los
proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente,
mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan
continuamente.
Usualmente la WAN es una red punto a punto que utiliza la conmutación de paquetes. Las redes WAN pueden usar sistemas
de comunicación vía satélite o de radio.
Las redes WAN basan su funcionamiento en las técnicas de conmutación. Podemos definir las técnicas de conmutación como
la forma en que un usuario y otro establecen la comunicación. Estas técnicas son:
Conmutación de circuitos: consiste en el establecimiento de un enlace físico para la transmisión entre dos nodos, que
se liberará cuando termine la comunicación en el caso de utilizar una red conmutada, o permanecerá si se utiliza una
red dedicada (Ejemplo: transmisión de datos a través de la red telefónica conmutada).
Conmutación de mensajes: es un método basado en el tratamiento de bloques de información, dotados de una
dirección de origen y otra de destino, de esta forma la red almacena los mensajes hasta verificar que han llegado
correctamente a su destino y proceden a su retransmisión o destrucción. Es una técnica empleada con el servicio télex y
en algunas de las aplicaciones de correo electrónico.
Conmutación de paquetes: consiste en dividir el mensaje en paquetes. La comunicación entre dos equipos implica la
transmisión de los paquetes. Cada paquete es enviado de un nodo de la red al nodo siguiente. Cuando el nodo receptor
recibe completamente el paquete, lo almacena y lo vuelve a emitir al nodo que le sigue. Este proceso se va repitiendo
hasta que el paquete llegue al destino final. Para la utilización de la conmutación de paquetes se han definido dos tipos
de técnicas: los datagramas y los circuitos virtuales. Internet es una red de conmutación de paquetes basada en
datagramas.
Debes conocer
Es importante que conozcan los conceptos relacionados con la conmutación de paquetes, ya que es la base del
funcionamiento de Internet. Para ello debes leer el artículo de wikipedia relacionado con este tema.
Conmutación de paquetes.
Las redes de área extensa suelen estar soportadas por redes públicas de telecomunicaciones que son las que todos
conocemos y que solemos usar para conectarnos a Internet. Ejemplos de estas redes serán:
La red telefónica básica o red telefónica conmutada (RTB o RTC) permite que hablemos por teléfono, pero si
utilizamos un módem podemos transmitir datos a baja velocidad.
El bucle de abonado digital asimétrico, más conocido como ADSL, la operadoras de telefonía ofrecen la posibilidad
de utilizar una línea de datos independiente de la línea de teléfono, aprovechando el ancho de banda disponible por
encima del requerido por el servicio telefónico hasta el límite permitido por la propia línea.
Telefonía móvil mediante UMTS o telefonía 3G, proporcionan la posibilidad de transferir tanto voz y datos (una llamada
telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correo electrónico, y
mensajería instantánea).
Internet por cable, usando cable módem o enrutadores, las redes de cable ofrecen la posibilidad de utilizar cable de
fibra óptica combinado con cable coaxial, para dar una alta velocidad en el acceso a Internet.
Caso práctico
María explica a Antonio algunos conceptos que son útiles para trabajar con las redes. Empieza por explicar el
concepto de arquitectura, y le recuerda a Antonio que la arquitectura de una red no sólo tiene que ver con cómo
se monta, es un concepto mucho más amplio y está relacionado con el software y con el hardware. Esto a
Antonio le sorprende un poco, ya que él relacionaba la arquitectura con construir cosas, y por eso pensaba que
la arquitectura de las redes tenia que ver con las conexiones.
María: —No Antonio, ya verás que la arquitectura de una red abarca más conceptos, además es importante
conocerla porque más adelante nos ayudará en el diseño, y sobre todo en el mantenimiento de los sistemas con
los que trabajamos.
Cuando hablamos de arquitectura de red, puede que pensemos en como está construida la
red, los cables, los equipos, etc. Pero no es así, el concepto de arquitectura de red es más
amplio e incluye cuestiones relacionadas con el hardware y con el software de una red.
Antes de definir el concepto de arquitectura de red, es conveniente que entiendas que uno
de los problemas más importantes a la hora de diseñar una red no es que los equipos se
conecten entre sí, si no que estos equipos puedan comunicarse, entenderse, compartir
recursos, que al fin y al cabo es lo que pretendemos. Para esto ya hemos mencionado que
se necesitan unos protocolos de comunicaciones. Debido a la complejidad que acarrea Uso educativo no comercial para
considerar la red como un todo, se consideró oportuno organizar las redes como una serie plataformas públicas de Formación Profesional a distancia.
de capas, donde cada capa se ocuparía de alguna función. De esta forma se reduciría la complejidad del diseño de la red y de
las aplicaciones que en ella se utilicen.
Por tanto podemos definir arquitectura de red como el conjunto de capas o niveles, junto con los protocolos
definidos en cada una de estas capas, que hacen posible que un ordenador se comunique con otro ordenador
independientemente de la red en la que se encuentre.
Esta definición implica, que la especificación de una arquitectura de red debe incluir información suficiente para que cuando
se desarrolle un programa o se diseñe algún dispositivo, cada capa responda de forma adecuada al protocolo apropiado.
De todo esto podemos concluir que la arquitectura de red tendrá que tener en cuenta al menos tres factores importantes como
son:
La forma como se conectan los nodos de una red, que suele conocerse como topología, además de las características
físicas de estas conexiones.
La manera de como compartir información en la red, que en algunos casos obligará a elegir un método de acceso a la
red y unas reglas para evitar perdida de información.
Unas reglas generales que no sólo favorezcan la comunicación, si no que la establezcan, mantengan y permitan la
utilización de la información, estás reglas serán los protocolos de comunicación.
A continuación estudiaremos con más detalle como funcionan la arquitecturas basadas en niveles, los protocolos y lo más
importante, veremos los dos modelos más importantes en el desarrollo de las redes, el modelo de referencia OSI y la pila de
protocolos TCP/IP, que podemos considerarla como la arquitectura base para las comunicaciones por Internet.
Autoevaluación
¿Cuales son los tres factores principales a tener en cuenta para definir una arquitectura de red?
Incorrecto, el concepto debe ser más amplio y más estándar, ya que las redes deben permitir que varias
aplicaciones funcionen en redes diferentes.
Muy bien, si se tienen en cuenta estos tres factores, y se estandarizan, el resto de factores y/o
características se pueden implementar más fácilmente.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
2.1.- Modelo OSI y protocolos TCP/IP.
Ya hemos comentado anteriormente, que la arquitectura de red se dividía por niveles o
capas para reducir la complejidad de su diseño. Esta división por niveles conlleva que
cada uno de estos niveles tenga asociados, uno o varios protocolos que definirán las
reglas de comunicación de la capa correspondiente. Por este motivo, también se utiliza
el término pila de protocolos o jerarquía de protocolos para definir a la arquitectura
de red que utiliza unos protocolos determinados, esto lo veremos más claramente
cuando expliquemos el conjunto de protocolos TCP/IP.
Pero, ¿cómo funciona una arquitectura basada en niveles? Para poder explicar esto utilizaremos diferentes gráficos que
creemos que pueden ilustrar mejor la explicación.
En el gráfico anterior, podemos ver el esquema de una arquitectura de red de cuatro niveles. Podemos observar dos
ordenadores que tendrán implementada la arquitectura, como tenemos cuatro niveles, cada nivel tendrá sus protocolos, por lo
que podemos decir que la comunicaciones entre niveles iguales se hace a través de los protocolos correspondientes. Pero el
flujo real de información, con los datos que queremos transmitir irá de un ordenador a otro pasando por cada uno de los
niveles. Esto implica que en la realidad los datos no se transfieren directamente de una capa a otra del mismo nivel, si no que
cada capa pasa los datos e información de control a la capa adyacente. De está manera la información pasará por todas las
capas, se pasará al medio de transmisión adecuado y posteriormente sucederá lo mismo, pero en sentido contrario, en el otro
ordenador. De está manera la información llegará a su destino y cada nivel sólo se ocupará de los datos y la información de
control que necesite, según el protocolo utilizado, sin preocuparse de lo que hagan o necesiten los otros niveles.
Cabe mencionar que con está forma de trabajar cada capa tiene unos servicios
asignados, además las capas están jerarquizadas y cada una tiene unas funciones, de
está forma los niveles son independientes entre sí, aunque se pasan los datos
necesarios de una a otra.
Para poder hacer esto, las capas adyacentes tienen lo que se llama una interfaz. En
este contexto la interfaz definirá las operaciones y servicios que la capa inferior ofrece a
la superior.
Cuando los diseñadores, diseñadoras, o fabricantes quieren fabricar productos compatibles, deben seguir los estándares de la
arquitectura de red, para esto es importante definir interfaces claras entre niveles y que cada nivel tenga bien definidos sus
servicios.
Todo esto implica que para un buen funcionamiento de la red se deben respetar ciertas reglas, como por ejemplo: que los
servicios se definan mediante protocolos estándares, que cada nivel sólo se comunique con el nivel superior o el inferior y que
cada nivel inferior proporcione servicios a su nivel superior.
Hay que comentar que este tipo de arquitectura por niveles conlleva que cada nivel genera su propio conjunto de datos, ya
que cada capa pasa los datos originales junto con la información que ella genera, para así poder controlar la comunicación
por niveles. Esta información para los niveles inferiores se trata como si fueran datos, ya que sólo la utilizará el nivel
correspondiente del ordenador de destino. Más adelante veremos los diferentes nombre que tienen estos datos según la
arquitectura que se utilice.
Para terminar destacar que las arquitecturas de red basadas en capas facilitan las compatibilidades, tanto de software como
de hardware así como las modificaciones futuras, ya que no es necesario cambiar todas las capas cuando queremos mejorar
el sistema. Bastaría modificar los protocolos por niveles y podríamos conseguir mejoras en el sistema.
2.2.- Protocolo de comunicación.
Como ya hemos visto anteriormente un protocolo de comunicaciones es un conjunto
de reglas normalizadas para la representación, señalización, autenticación y
detección de errores necesario para enviar información a través de un canal de
comunicación.
Entre los protocolos necesarios para poder establecer una comunicación necesitamos
protocolos para:
Los protocolos usados en las redes están adaptados a las características del emisor, el receptor y el canal, además los
protocolos deben definir los detalles de cómo transmitir y entregar un mensaje.
Si nos centramos en las redes de ordenadores, podemos definir algunas cuestiones que los protocolos de redes deben
resolver, estas cuestiones serán:
El enrutamiento: En las redes de ordenadores pueden tenerse diferentes rutas para llegar a un mismo destino, por
tanto debe elegirse una de ellas, siendo deseable que siempre se elija la mejor o más rápida. Por tanto las arquitecturas
de red, deben tener protocolos que sirvan para este fin, ya veremos cuales son y en que nivel se resuelve.
El direccionamiento: Dado que una red se compone de muchos nodos conectados entre sí, debe haber alguna forma
de conocer cual es cual. Para esto necesitamos definir direcciones de red que permitan determinar a que ordenador me
quiero conectar o por donde debo conectarme para llegar a un destino. Para poder conseguir esto, las arquitecturas de
red definen protocolos de direccionamiento, desde un punto de vista lógico y físico, que se definen en niveles adecuados
para que la comunicación sea posible, y no se produzcan duplicidades.
La necesidad de compartir un medio de comunicaciones: Puede darse el caso que se comparta un mismo medio
para trasnmitir, por tanto deben establecerse mecanismos que controlen el acceso al medio y el orden en el que se
accede.
La saturación: Los protocolos de cualquier nivel deben ser capaces de evitar que el receptor del mensaje, o los
dispositivos intermedios que actúan en la transmisión del mensaje, se saturen. Esto suele ser un problema, y no siempre
es fácil de resolver, pero un buen diseño y la adecuación de la red a las necesidades ayudan.
El control de errores: Es deseable que los protocolos de red tengan mecanismos de control de errores. Como veremos
cuando analicemos las arquitecturas de red este control se puede hacer desde diferentes puntos de vista y en diferentes
niveles.
Hemos citado algunas cuestiones, pero está claro que los protocolos resuelven muchas más, lo importante ha tener en cuenta
es que gracias a unos protocolos estándarizados, y a un buen diseño de red, podemos conseguir que ordenadores de todo el
mundo se comuniquen entre sí.
Autoevaluación
De los que hemos explicado podemos deducir que las características principales de los protocolos son:
No es cierto, no es parte de las características, sería parte de los problemas que debe solventar un
protocolo.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
2.3.- Funcionamiento de una arquitectura basada
en niveles.
El modelo OSI, siglas en inglés de Open System Interconnection o traducido, Interconexión de Sistemas Abiertos, es el
modelo de red creado por la Organización Internacional para la Normalización (ISO) en el año 1984. Este modelo define un
marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Hay que destacar
que el modelo OSI simplifica las actividades de red, ya que agrupa los procesos de comunicación en siete capas que realizan
tareas diferentes. Es conveniente tener en cuenta que el modelo OSI, no es una arquitectura desarrollada en ningún sistema,
sino un referencia para desarrollar arquitecturas de red, de forma que los protocolos que se desarrollen puedan ser conocidos
por todos.
Aunque el modelo OSI no está realmente desarrollado en ningún sistema, si es conveniente conocerlo y aplicarlo, ya que nos
sirve para poder entender los procesos de comunicación que se producen en una red, y además puede usarse como
referencia para realizar una detección de errores o un plan de mantenimiento.
Modelo OSI.
Capa física o Se encarga de las conexiones físicas, incluyendo el cableado y los componentes necesarios para
1
nivel físico. transmitir la señal.
Empaqueta los datos para transmitirlos a través de la capa física. En esta capa se define el
Capa o nivel
direccionamiento físico utilizando las conocidas direcciones MAC. Además se encarga del acceso
2 de enlace de
al medio, el control de enlace lógico o LLC y de la detección de errores de transmisión, entre
datos.
otras cosas.
Capa o nivel Separa los datos en paquetes, determina la ruta que tomaran los datos y define el
3
de red. direccionamiento.
Capa o nivel
Se encarga de que los paquetes de datos tengan una secuencia adecuada y de controlar los
4 de
errores.
transporte.
Capa o nivel
5 Mantiene y controla el enlace entre los dos extremos de la comunicación.
de sesión.
Capa o nivel
Determina el formato de las comunicaciones así como adaptar la información al protocolo que se
6 de
este usando.
presentación.
Capa o nivel
7 de Define los protocolos que utilizan cada una de la aplicaciones para poder ser utilizadas en red.
aplicación.
La representación gráfica del modelo OSI, suele hacerse como una pila, donde en lo más alto
estaría la capa 7 de aplicación y en lo más bajo la capa 1 o física.
Es conveniente mencionar que en ocasiones se hace referencia a que las capas 1, 2 y 3 del
modelo están relacionadas con el hardware y las capas 5, 6 y 7 están relacionadas con el
software, siendo la capa 4 una capa intermedia entre hardware y software. Esto suele ser así por
que los dispositivos y componentes de red, suelen trabajar en los niveles 1 a 3, siendo los
programas los que trabajan en los niveles superiores.
Modelo OSI.
Es especialmente recomendable que dediques un tiempo al siguiente vídeo donde encontraras un explicación
bastante completa de todo el modelo OSI.
Por tanto sería conveniente considerar este modelo como una arquitectura en sí, siendo la más utilizada, ya que es la base de
las comunicaciones de Internet y de los sistemas operativos modernos.
Cuando nos referimos a la arquitectura TCP/IP o modelo TCP/IP, nos estamos refiriendo a un conjunto de reglas generales de
diseño e implementación de protocolos de red, que permiten la comunicación de los ordenadores. Como veremos con más
detalle durante esta unidad, existen protocolos para los diferentes tipos de servicios de red.
Arquitectura TCP/IP.
Capa o
nivel de Se encarga del acceso al medio de transmisión, es asimilable a los niveles 1 y 2 del modelo OSI, y
acceso a sólo especifica que deben usarse protocolos que permitan la conexiones entre ordenadores de la
la red, de red. Hay que tener en cuenta que está arquitectura está pensada para conectar ordenadores
1
enlace o diferentes en redes diferentes, por lo que las cuestiones de nivel físico no se tratan, y se dejan lo
también suficientemente abiertas para que se pueda utilizan cualquier estándar de conexión. Permite y
llamado define el uso de direcciones físicas utilizando las direcciones MAC.
de subred.
Capa o Al igual que la capa de red del modelo OSI, esta capa se encarga de estructurar la información en
nivel de paquetes, determina la ruta que tomaran los paquetes y define el direccionamiento. En esta
red arquitectura los paquetes pueden viajar hasta el destino de forma independiente, pudiendo atravesar
2 también redes diferentes y llegar desordenados, sin que la ordenación de los paquetes sea responsabilidad
llamada de está capa, por tanto tampoco se encarga de los errores. El protocolo más significativo de esta
de capa es el protocolo IP, y entre sus funciones está la de dar una dirección lógica a todos los nodos
Internet. de la red.
Es igual al nivel de transporte del modelo OSI. Se encarga de que los paquetes de datos tengan una
Capa o
secuencia adecuada y de controlar los errores. Los protocolos más importantes de esta capa son:
3 nivel de
TCP y UDP. El protocolo TCP es un protocolo orientado a conexión y fiable, y el protocolo UDP
transporte.
es un protocolo no orientado a conexión y no fiable.
Capa o Esta capa englobaría conceptos de las capas de sesión, presentación y aplicación del modelo OSI.
4 nivel de Incluye todos los protocolos de alto nivel relacionados con las aplicaciones que se utilizan en
Aplicación. Internet.
Una comparativa de esta arquitectura con el modelo OSI podemos verla en el siguiente
gráfico.
Debes conocer
Debes leer el artículo del Modelo TCP/IP de la wikipedia, y prestar especial atención al gráfico donde se
representa la encapsulación de una aplicación de datos a través del modelo, ya que te será necesario para
poder entender los siguientes puntos de la unidad.
Modelo TCP/IP.
2.5.- El nivel de acceso a la red.
Posteriormente con el auge de las redes de todo tipo, se vio que los estándares que ya existían desde
un punto de vista físico, cada vez se tenían que tener más en cuenta, y por esto algunos autores,
desarrolladores y diseñadores consideran que la arquitectura TCP/IP realmente consta de cinco capas,
siendo la primera la capa física o de hardware y la segunda la de enlace de datos, tal y como
recomienda el modelo OSI.
Para nosotros nos basta con considerarla como una sola, tal y como viene referido en el RFC 1122, geralt.
La principal función de este nivel es convertir la información suministrada por el nivel de red, en señales que
puedan ser transmitidas por el medio físico. La función inversa es convertir las señales que llegan por el medio
físico en paquetes de información manejables por el nivel de red.
En este nivel se deben tener en cuenta las cuestiones relacionadas con las conexiones físicas, que en las redes locales
vienen definidas por el estándar Ethernet. Este estándar define las características de cableado y señalización de nivel físico, y
los formatos de las tramas de datos del nivel de enlace de datos. Ethernet es la base para el estándar IEEE 802.3, que es un
estándar internacional que tiene posibilidades de uso tanto en redes locales como en redes de área amplia.
Ethernet.
Otro aspecto importante de este nivel es lo relacionado con el direccionamiento físico. Este concepto viene de lo que se
considera una subcapa del nivel de enlace de datos, y que se llama control de acceso al medio, cuyas siglas en inglés, MAC,
se utilizan para definir lo que se conoce como direcciones MAC.
Las dirección MAC es un identificador de 48 bits, que suele representarse en forma de números hexadecimales, en un
formato de 6 bloques de dos números hexadecimales, divididos por dos puntos. El formato es el siguiente:
FF:FF:FF:FF:FF:FF
Los 24 bits más significativos (los de la izquierda) determinan el fabricante y se les conoce como Identificador Único de
Organización y los 24 bits menos significativos (los de la derecha), identifican una interfaz concreta. De esta forma ninguna
tarjeta de red tiene la misma dirección física.
En este nivel hay un protocolo relacionado con el direccionamiento físico. Este protocolo es el ARP.
ARP son las siglas en inglés del protocolo de resolución de direcciones, este protocolo trabaja a nivel de enlace de datos y
se encarga de encontrar la dirección física o MAC que tiene relación con la correspondiente dirección lógica, que, como
veremos en el siguiente apartado, se corresponde con la dirección IP. Lo que hace ARP es traducir direcciones lógicas (IP) a
direcciones físicas (MAC). Existe su inverso el RARP que son las siglas en inglés del protocolo de resolución de direcciones
inverso, hace la función inversa del protocolo ARP pero no es tan utilizado.
Para terminar mostramos el formato de la unidad de información de este nivel. Cada nivel tendrá una unidad de información,
en este nivel se llama TRAMA, y tiene un formato determinado.
Bruceadler.
Sólo destacaremos que en la trama tenemos los datos que recibimos de las capas superiores, y que la capa de enlace le
agrega una cabecera, con las direcciones MAC origen y destino, junto con el tipo de trama Ethernet que se utiliza, y una cola
donde se agrega información para el control de errores.
Para saber más
Te será útil cómo conocer la dirección MAC en diferentes sistemas operativos, para ello puede consultar el
siguiente enlace.
Dirección MAC.
2.6.- El nivel de internet o de red.
El nivel de red del modelo TCP/IP se considera el nivel de la arquitectura más
importante, ya que permite que las estaciones envíen información a la red en forma de
paquetes. Estos paquetes viajan por la red de forma independiente, pudiendo atravesar
diferentes redes y sin un orden establecido. Está es una de las principales ventajas de
esta arquitectura y por eso es la base de Internet.
El objetivo principal del nivel de red será encaminar los paquetes desde el nodo origen
hasta el nodo destino. Verona ULE
En la arquitectura TCP/IP la capa de red es casi totalmente asimilable a la capa de red del modelo OSI, pero en el caso de la
arquitectura TCP/IP la capa de red no se preocupa de las tareas de ordenación de los paquetes cuando llegan a su destino.
Esto es lo que se conoce como servicio no orientado a conexión. Cuando los paquetes se tratan de forma independiente,
conteniendo cada uno la dirección de destino, se dice que se usa la técnica de datagrama, por tanto, Internet es un red de
conmutación de paquetes basada en datagramas.
El direccionamiento: Permite identificar de forma única cada nodo de la red. Cuando se habla de direccionamiento en
este nivel, se está hablando de direccionamiento lógico, para distinguirlo del direccionamiento físico que ya hemos visto
anteriormente.
La conectividad: Conseguir que los nodos de una red se conecten, independientemente de la red a la que pertenezcan.
El enrutamiento: También llamado encaminamiento, los protocolos de está capa deben ser capaces de encontrar el
mejor camino entre dos nodos.
El control de la congestión: Es conveniente realizar un control del tráfico, ya que si un nodo recibe más información de
la que puede procesar, se produce una saturación y este problema puede extenderse a toda la red.
Para realizar todas estas funciones el nivel de red utiliza diferentes protocolos, entre los protocolos más destacados de este
nivel tenemos:
IP: Internet Protocol, o Protocolo de Internet proporciona un enrutamiento de paquetes no orientado a conexión y es
usado tanto por el origen como por el destino para la comunicación de datos.
ARP y RARP: También se utilizan en la capa de enlace de datos y sirven para relacionar direcciones IP con direcciones
MAC y viceversa.
ICMP: Protocolo de mensajes de control en Internet, suministra capacidades de control y envío de mensajes. También
se considera protocolo del nivel de transporte, y herramientas tales como ping y tracert lo utilizan para poder
funcionar.
OSPF: Es un protocolo de enrutamiento que busca el camino más corto entre dos nodos de la red.
RIP: Protocolo de enrutamiento de información, al igual que OSPF, también busca el camino más corto, pero utilizando
otras técnicas de enrutamiento.
Como se puede comprobar este nivel tiene varias funciones, y varios protocolos, pero podemos decir que el más importante
de todos, de hecho da nombre a la arquitectura, es el protocolo IP.
El protocolo IP, además de lo mencionado anteriormente, también proporciona las direcciones IP. Una dirección IP es un
número que identifica de manera lógica y jerárquicamente a una interfaz dentro de una red que utilice el protocolo de Internet.
Más adelante conocerás más sobre el direccionamiento IP, pero ahora es conveniente que conozcas que existen dos
versiones IPv4 (IP versión 4) e IPv6 (IP versión 6). Se diferencian en el número de bits que utilizan, versión 4 utiliza
direcciones de 32 bits y la versión 6 utiliza direcciones de 128 bits.
IP.
IPv4.
IPv6.
2.7.- El nivel de transporte.
Cumple la función de establecer las reglas necesaria para establecer una conexión entre dos
dispositivos remotos. Al igual que las capas anteriores, la información que maneja esta capa tiene
su propio nombre y se llama segmento.
Por tanto la capa de transporte se debe de encargar de unir múltiples segmentos del mismo flujo de
datos. Como la capa de red en la arquitectura TCP/IP no se preocupa del orden de los paquetes ni
de los errores, es en esta capa donde se deben cuidar estos detalles.
como de mantener el flujo de la red. La tarea de este nivel es proporcionar un transporte de datos
confiable de la máquina de origen a la máquina destino, independientemente de la redes física.
En este nivel trabajan varios protocolos pero los dos más importantes son el TCP y el UDP.
TCP es un protocolo orientado a conexión y fiable, se diseñó específicamente para proporcionar un flujo de bytes confiable de
extremo a extremo a través de redes no fiables. Por eso es tan útil en Internet, ya que a diferencia del tráfico en un sola red
donde conoceremos sus características, las redes que configuran Internet podrían tener diferentes topologías, anchos de
banda, retardos, tamaños de paquete, etc. Pero TCP tiene un diseño que se adapta de manera dinámica a las propiedades de
estas redes y permite la conexión en muchos tipos de situaciones.
UDP es un protocolo no orientado a conexión y no fiable, este protocolo proporciona todo lo necesario para que las
aplicaciones envíen datagramas IP encapsulados sin tener una conexión establecida. Uno de sus usos es en la transmisión
de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se
tiene en estos casos.
TCP.
UDP.
Cuando un proceso de aplicación quiere establecer comunicación con otro proceso de aplicación remoto, debe especificar a
cuál se conectará. El método que normalmente se emplea es el de definir direcciones de transporte en las que los procesos
pueden estar a la escucha de solicitudes de conexión. Estos puntos terminales se llaman puertos.
Por tanto un puerto serán las direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de
conexión. El termino puerto se utiliza en Internet, el termino genérico es el de Punto de Acceso al Servicio de Transporte,
cuyas siglas en inglés son TSAP.
Los números de puertos son utilizados por TCP y UDP para identificar las sesiones que establecen las distintas aplicaciones.
Algunos puertos son:
Puertos.
2.8.- El nivel de aplicación.
El nivel aplicación contiene los programas de usuario (aplicaciones) que hace que nuestro
ordenador pueda crear textos, chatear, leer correo, visitar páginas web, etc.
En este nivel se incluyen todos los protocolos de alto nivel que utilizan los programas para
comunicarse.
En la arquitectura TCP/IP este nivel incluye a los niveles de sesión, presentación y aplicación
del modelo OSI.
Protocolo http.
Una vez que conocemos los diferentes niveles de la arquitectura podemos definir el concepto de socket. Un socket, es una
conexión que está formada por la unión de la dirección IP más el puerto que se utiliza para la conexión. Como cada puerto
está asociado a una aplicación, podemos decir que no habrá dos conexiones iguales en un mismo instante de tiempo.
Ejemplo: 192.168.1.11:80, esto significa que el ordenador cuya dirección es 192.168.1.11 está utilizando el puerto 80, que está
asociado al protocolo http del nivel de aplicación, por tanto esto puede significar que el ordenador está visitando una página
web o sirviendo una página web. Este concepto seguro que te será de utilidad más adelante cuando programes servicios web
o aplicaciones que utilicen Internet.
Autoevaluación
El modelo TCP/IP permite definir una de red, que se utiliza en el diseño e
implementación de dispositivos de red y software de red, tales como los sistemas operativos, que nos permiten
utilizar las redes de ordenador y conectarnos a . TCP/IP tiene cuatro niveles, que son: nivel de
acceso a la red o de , nivel de internet o , nivel de transporte y nivel de .
Los protocolos principales de este modelo son: TCP e IP. Además uno de los protocolos más utilizados en el
nivel de aplicación es el protocolo HTTP, que se utiliza para dar servicio de .
Enviar
3.- Topologías de red y modos de conexión.
Caso práctico
María y Antonio ya han repasado todo lo que tiene que ver
con la arquitectura de ordenadores. Ahora se van centrar en
las topologías y los modos de conexión. María conoce la
diferencia, pero Antonio aún no tiene muy claro qué es lo
que diferencia un concepto de otro.
La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse. La topología puede referirse, tanto al camino físico como al
lógico. Usualmente usaremos topología desde el punto de vista físico y por tanto lo
consideraremos como la forma en que se conectan los ordenadores de una red. Entre las
topologías de conexión podemos citar: en bus, en anillo, en estrella, en árbol o jerárquica, en
malla, doble anillo, mixta y totalmente conexa.
Cuando se hace una instalación de red es conveniente realizar un esquema de red donde se
muestre la ubicación de cada ordenador, cada equipo de interconexión e incluso del cableado.
Esto suele hacerse utilizando los planos del edificio o planta, donde está ubicada la red y es una
herramienta útil a la hora del mantenimiento y actualización.
La topología lógica o esquema lógico, nos muestra el uso de la red, el nombre de los
ordenadores, las direcciones, las aplicaciones, etc. En estos esquemas un grupo de ordenadores puede estar representado
con un sólo icono. En la siguiente unidad utilizarás este tipo de esquemas.
Como ejemplo te mostramos un gráfico donde se muestra un red de ordenadores que tendrá conexión a Internet gracias a un
router. La red se representa con un óvalo donde dentro tiene la dirección de red y fuera el nombre de la red. Este tipo de
esquemas lógicos pueden ser más o menos complejos pero sirven para hacernos una idea de como está conectada una red.
Existen programas que permiten realizar estos esquemas, pero pueden hacerse utilizando cualquier programa de dibujo,
siempre y cuando se dejen claros todos los elementos que se representan en el gráfico.
Si tenemos en cuenta las topologías físicas, también pueden tener más o menos detalle en su representación, pero la idea
fundamental es mostrar como están conectados los dispositivos desde un punto de vista físico, tal y como analizaremos más
adelante.
Otro concepto relacionado con la forma de conectar los ordenadores en red, es el de modo de conexión, este concepto está
relacionado con las redes inalámbricas, representa cómo se pueden conectar ordenadores en red de forma inalámbrica. Se
definen dos modos de conexión inalámbrico, que son:
Un poco más adelante veremos más detalles sobre estos dos modos de conexión. Sólo comentar que estos modos de
conexión se suelen utilizar fundamentalmente en el diseño de redes locales inalámbricas o redes Wi-Fi.
Autoevaluación
Relaciona cada concepto con su definición:
Enviar
Es conveniente que sepas diferenciar las topologías y los modos de conexión, las primera están más
relacionadas con las conexiones físicas y el diseño, y las otras tienen relación con el diseño de redes
inalámbricas.
3.1.- Bus y anillo.
La topología en bus utiliza un único cable troncal con terminaciones en los extremos, de tal forma que los ordenadores de la
red se conectan directamente a la red troncal. La primeras redes Ethernet utilizaban está topología usando cable coaxial.
Actualmente se emplean variantes de la topología en bus en las redes de televisión por cable, en la conexión troncal de las
redes de fibra óptica, y en la instalación y operación de máquinas y equipamientos industriales utilizados en procesos de
producción.
Lmbuga
La topología en anillo conecta cada ordenador o nodo con el siguiente y el último con el primero, creando un anillo físico de
conexión. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación. En este tipo de red la comunicación se da por el paso de un testigo, de esta manera se evitan eventuales pérdidas
de información debidas a colisiones. Las redes locales Token-ring emplean una topología en anillo aunque la conexión física
sea en estrella.
Existen topologías de anillo doble donde dos anillos permiten que los datos se envíen en ambas direcciones. Esta
configuración crea redundancia (tolerancia a fallos).
Esta topología se utiliza en las redes FDDI o Fiber Distributed Data Interface, en español Interfaz de datos distribuidos por
fibra, que puede usarse como parte de una red troncal que distribuye datos por fibra óptica. En algunas configuraciones de
servidores también se utiliza este tipo de topología.
Lmbuga
3.2.- Estrella.
La topología en estrella conecta todos los ordenadores a un nodo central, que puede ser: un router, un conmutador o switch,
o, un concentrador o hub. Las redes de área local modernas basadas en el estándar IEEE 802.3 utilizan esta topología.
El equipo de interconexión central canaliza toda la información y por él pasan todos los paquetes de usuarios. Este nodo
central realizará funciones de distribución, conmutación y control. Además es importante que este nodo siempre este activo,
ya que si falla toda la red quedaría sin servicio.
Entre las ventajas de utilizar esta topología tenemos que esta topología es tolerante a fallos ya que si un ordenador se
desconecta no perjudica a toda la red, además facilita la incorporación de nuevos ordenadores a la red siempre que el nodo
central tenga conexiones, y permite prevenir conflictos de uso.
Lmbuga
Un ampliación de la topología en estrella es la estrella extendida o árbol donde las redes en estrella se conectan entre sí.
Lmbuga
Cuando la estrella extendida tiene un elemento de donde se parte, hablaremos de la topología en estrella jerárquica, donde a
partir de redes conectadas en estrella conseguimos una red más amplia y que mantiene una jerarquía de conexiones, ya que
tenemos un nodo que es el inicio de la jerarquía. Este nodo suele ser un router y a partir de él se crea una red de área local
que permite dar servicios a redes de área locales más pequeñas.
Este tipo de topologías es muy típica en redes de área local donde el principio de la jerarquía será el router que conecta a
Internet, usualmente el que nos pone la compañía de telecomunicaciones, y el resto son los switch que dan servicio a
diferentes aulas, salas de ordenadores, despachos, etc.
Esta topología tiene la ventaja que a partir de una única conexión a Internet, por ejemplo, podemos dar servicio a varias redes
o subredes locales, con lo que ahorramos costes. Su principal desventaja está precisamente en la jerarquía, si el equipo de
interconexión de mayor jerarquía falla, la red ya no presta los servicios para los cuales fue diseñada.
3.3.- Modo infraestructura y modo ad-hoc.
Como hemos visto, existen varias formas de conectar los ordenadores de una red que
llamamos topologías, estas topologías, en principio, servirían como base para cualquier tipo
de red de área local, ya sea cableada o inalámbrica. Pero en redes inalámbricas que siguen
el estándar IEEE 802.11 se introduce un concepto diferente que es el de modo de conexión.
En las redes inalámbrica con estándar IEEE 802.11, también llamadas redes Wi-Fi se
especifican dos modos de conexión, que son el modo infraestructura y el modo ad-hoc. Cabe
mencionar, que algunas veces oiréis hablar de modo de conexión o topología de conexión en
referencia a la forma de conectar los dispositivos inalámbricos, y modo de funcionamiento
refiriéndose al funcionamiento del equipo. En nuestro caso preferimos utilizar el término
modo de conexión.
El modo infraestructura se suele utilizar para conectar equipos inalámbricos a una red cableada ya existente, su principal
características es que utiliza un equipo de interconexión como puente entre la red inalámbrica y la cableada. Este equipo de
interconexión se denomina Punto de Acceso y puede ser un equipo especialmente diseñado para ello que sólo haga está
función, o puede ser un router con características de punto de acceso. Usualmente se suele utilizar como punto de acceso a
la infraestructura de cable que permite la conexión a Internet, el router inalámbrico que instala la compañía de
telecomunicaciones.
En el modo infraestructura todo el trafico de la red inalámbrica se canaliza a través del punto de acceso, y todos los
dispositivos inalámbricos deben estar dentro de la zona de cobertura del punto de acceso, para poder establecer una
comunicación entre ellos.
El modo ad-hoc permite conectar dispositivos inalámbricos entre sí, sin necesidad de utilizar ningún equipo como punto de
acceso. De esta forma cada dispositivo de la red forma parte de una red de igual a igual (Peer to Peer).
Este tipo de conexión permite que se pueda compartir información entre equipos que se encuentren en un lugar determinado
de forma puntual, por ejemplo una reunión, también se puede utilizar para conectar dispositivos de juegos para jugar unos con
otros.
Una tercera posibilidad es combinar ambos modos de conexión, para aprovechar la ventajas de ambos.
Autoevaluación
Lo que caracteriza al modo infraestructura es:
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4.- Componentes de una red informática.
Caso práctico
Antonio está acostumbrado a montar y desmontar el ordenador, pero no sabe muy
bien como montar redes que sean eficaces y que puedan trabajar con distintas
tecnologías a la vez.
Con María están repasando todo lo que tiene que ver con las redes de ordenadores,
y ahora van a dar un repaso a un buen número de componentes que se usan para
montar las redes.
Además de estos componentes, también consideramos como parte de la red a los ordenadores que trabajarán en red, que en
muchos casos se les llama estaciones de trabajo. Cualquier dispositivo que se pueda conectar a la red para prestar algún
servicio, tales como impresoras, discos duros de red, o cualquier periférico que este conectado a algún ordenador de la red,
es también un componente de la red y se les suele denominar nodos de red.
Antes de desarrollar alguno de los conceptos explicados, cabe mencionar que entre los servidores de red que prestarán
servicio a la red, podemos encontrar: servidores de archivos, de correo, de páginas web, de impresión, etc.
Autoevaluación
Relaciona los conceptos con sus definiciones:
Ejercicio de relacionar.
Concepto Relación Definición
Enviar
A veces el canal es un medio físico y otras veces no, ya que las ondas
electromagnéticas son susceptibles de ser transmitidas por el vacío. Por esto
podemos clasificar los medios de transmisión como:
Por tanto cuando hablemos de medios guiados nos estaremos refiriendo a los distintos tipos de cables que se pueden utilizar.
Entre los tipos de cables más utilizados encontramos el par trenzado, el coaxial y la fibra óptica. Más adelante daremos más
detalles sobre ellos.
Cuando nos referimos a medios no guiados nos estamos refiriendo a la posibilidad de transmitir ondas electromagnéticas, a
través del aire o del vacío. Esta particularidad permite montar redes inalámbricas y tener sistemas de telecomunicaciones sin
cable, como por ejemplo el teléfono móvil o la conexión a Internet a través del móvil.
Medio de transmisión
4.2.- Cableado y conectores.
En este punto vamos a hacer un resumen de los tipos de cables más utilizados en la conexión
de redes de ordenadores y los conectores más utilizados.
El cable más utilizado en redes de área local, es el par trenzado de ocho hilos. Consta de
ocho hilos con colores diferentes y se utiliza en redes de ordenadores bajo el estándar IEEE
802.3 (Ethernet).
Los colores son: blanco-naranja, naranja, blanco-verde, verde, blanco-azul, azul, blanco-
marrón y marrón. La distribución de estos colores cuando se conectan en el conector viene Baran Ivo
El conector que se utiliza con este cableado es el RJ-45, habiendo macho y hembra.
Debes conocer
Es importante que conozcas las diferentes características de los cables de par trenzado y de los conectores que
se utilizan, ya que lo vas a utilizar siempre que trabajes con redes. Por tanto debes leer los dos artículos que te
recomendamos.
También se utiliza en las redes de ordenador, el cable coaxial. Este cable está
compuesto de un hilo conductor, llamado núcleo, y un mallazo externo separados por un
dieléctrico o aislante.
Los conectores que se suelen utilizar son el BNC y el tipo N. Dentro del cable coaxial
existen diferentes estándares, dependiendo de su uso. Actualmente el cable coaxial no
se utiliza para montar redes de ordenadores, si no para la distribución de las señales de
RONALD
Televisión, Internet por cable, etc.
En la distribución de la señal de Internet por cable, el cable coaxial sirve para conectar la central de distribución de Internet
que llega a la calle o barrio con la casa del abonado. En este caso se suele utilizar cable de tipo RG6, que permite diferentes
configuraciones para incluir acometidas telefónicas y transmisión de datos.
Cable coaxial
La fibra óptica es otro tipo de cable que se utiliza para la transmisión de datos. La fibra
óptica es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el
que se envían pulsos de luz que representan los datos a transmitir. La fuente de luz
puede ser láser o un led, en las redes de ordenadores se suele utilizar el láser.
Permite transmitir gran cantidad de datos a una gran distancia, a una velocidad
adecuada, y al ser inmune a las interferencias electromagnéticas es muy fiable. Es
utilizado en la distribución de señales de telecomunicaciones a largas distancias y en las
redes locales, constituye la infraestructura de distribución de la señal que permite RONALD
conectar redes entre sí, por ejemplo en un mismo edificio. Esto último es conocido como
backbone.
Tenemos dos tipos de fibra óptica, la multimodo y la monomodo. Como conectores se pueden utilizar de tipo FC y FDDI, entre
otros.
Para saber más
Para conocer más detalles de la fibra óptica recomendamos el siguiente enlace.
Fibra óptica
4.2.1.- Cableado estructurado.
Se llama cableado estructurado a la infraestructura de telecomunicaciones necesaria para
conectar un edificio o un conjunto de edificios. En está infraestructura se incluyen tanto
cables, como conducciones, regletas, armarios, dispositivos, espacios específicos, etc.
Existen estándares de cableado estructurado que especifican cómo organizar la instalación del cableado. Estos estándares
especifican el tipo de cable, los conectores, las longitudes máximas de los tramos, la organización de los elementos de
interconexión, la ubicación de los dispositivos, etc. Por ejemplo, en el cableado horizontal se recomienda un máximo de 100
metros desde el armario de distribución o rack hasta el área de trabajo.
Otro estándar a tener en cuenta es el ANSI/EIA/TIA 568 A y B, que entre otras cosas define la distribución de colores en la
conexión del cable de par trenzado con los conectores RJ-45. Las distribuciones 568 A y B son:
1 blanco-verde blanco-naranja
2 verde naranja
3 blanco-naranja blanco-verde
4 azul azul
5 blanco-azul blanco-azul
6 naranja verde
7 blanco-marrón blanco-marrón
8 marrón marrón
Lp Lp
En la conexiones de red usaremos cables directos, que significa que los dos extremos tendrán la misma norma. Se
recomienda usar la 568B. En caso de querer hacer un cable cruzado usaremos la norma 568A en un extremo y la norma
568B en el otro. Los cables cruzados se usan para conectar dos equipos del mismo tipo, por ejemplo, ordenador con
ordenador.
Cableado estructurado
4.3.- Elementos de interconexión.
Cuando hablamos de elementos de interconexión nos referimos a todo los elementos que permiten
conectar equipos en red. Normalmente nos referiremos a los elementos de interconexión de una red
de área local, aunque los elementos de interconexión puede pertenecer a cualquier tipo de red.
Un forma de clasificar a los equipos de interconexión es teniendo en cuenta el nivel en el que trabajan
tomando como referencia el modelo OSI. Por tanto vamos a hacer una clasificación tomando este
modelo como referencia.
Es conveniente recordar que un equipo que trabaja en un nivel, suele ser capaz de dar servicio a los niveles inferiores, un
ejemplo bastante conocido es el caso del router. Un router trabaja a nivel de red, pero puede actuar como un switch ya que
tiene incorporadas varias conexiones RJ-45 y dar servicio a varios ordenadores, y en caso de ser inalámbrico, puede actuar
como punto de acceso para que los ordenadores inalámbricos tengan conexión a Internet a través suyo.
4.4.- Tarjetas de red y direccionamiento MAC.
Ya hemos explicado algo sobre las tarjetas de red, ahora explicaremos algunas de sus características más importantes.
Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite
compartir recursos entre dos o más ordenadores. A las tarjetas de red también se les llama NIC del inglés network interface
card o en español tarjeta de interfaz de red.
Su función principal es la de permitir la conexión del ordenador a la red, en la tarjeta se graban los protocolos necesarios para
que esto suceda. Todas las tarjetas de red tienen grabada la dirección MAC correspondiente. Como ya hemos visto, la
dirección MAC esta compuesta de 48 bits y permite identificar a la tarjeta a nivel de enlace de datos. Esta dirección se la
conoce como dirección física y es única.
Las tarjetas de red pueden conectarse al equipo utilizando uno de los buses internos, como el
PCI, utilizando el bus externo USB, o estar integradas en la placa.
La instalación y configuración de la tarjeta dependerá del sistema operativo, pero en general, necesitaremos que tenga
configurada una dirección IP, que se configure una máscara de red y que se defina una puerta de enlace. Esto lo podrás
practicar en las siguientes unidades del módulo.
Tarjetas de red
Autoevaluación
Gracias a la relación que se establece entre la dirección de la tarjeta, y la dirección que se le asigna
se puede identificar a un ordenador en la red.
Enviar
4.5.- Conmutadores.
El conmutador o switch es un elemento de interconexión que trabaja en capa 2 o nivel de
enlace de datos, permite conectar dos o más segmentos de red. El conmutador nos permite
conectar diferentes ordenadores para que puedan conectarse entre sí, y que éstos tengan
acceso a otros segmentos de red.
El conmutador funciona almacenando las direcciones MAC de los ordenadores que están
conectados a él y de los dispositivos que se encuentran en cada segmento. Gracias a ello es
capaz de conectar un ordenador con otro de forma eficiente, sin necesidad de enviar la
información a toda la red. Phil Campbell
Esta característica es la que le hace ser el elemento central de conexiones en las redes de área local con topología en
estrella.
Usar un conmutador conlleva algunas ventajas como conseguir velocidades altas de conexión y permitir realizar múltiples
transmisiones simultáneas, por lo que más de dos ordenadores pueden conectarse al mismo tiempo.
El inconveniente que se tiene utilizando conmutadores es que sólo pueden conectar redes con la misma topología, aunque
pueden trabajar a diferentes velocidades.
wierzbadark
Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las ventajas de los conmutadores en cuanto a velocidad y
además pueden escoger la mejor ruta entre distintos dispositivos. Una de las aplicaciones más importantes de los
conmutadores de nivel 3 es la posibilidad de definir redes de área local virtuales o VLAN. Las VLAN son redes lógicamente
independientes dentro de una misma red física.
Conmutadores VLAN
4.6.- Enrutadores.
El enrutador o router es el equipo de interconexión de redes que se encarga de conectar dos
redes diferentes.
Es un equipo de interconexión de capa 3 o nivel de red. Los enrutadores dirigen el tráfico de red,
buscando el mejor camino para llegar al destino. Trabajan con paquetes que contienen la
información de las direcciones IP de origen y destino, así como los propios datos del mensaje.
Tosaka Hay que destacar que cada puerto o interfaz del router se conectará a una red diferente, por
tanto todos los router deben tener, al menos, dos direcciones IP ya que pertenecerán, al menos,
a dos redes diferentes.
Hay que recordar que un router además de las funciones de conectar redes diferentes y de la funciones de enrutamiento, es
capaz de realizar filtrados, trasladar direcciones, realizar enlaces y actuar como un conmutador. Para realizar sus funciones
un enrutador necesita guardar información de las redes a las que puede acceder, esto lo hace a través de la tabla de
enrutamiento, que no es más que una tabla donde se guarda cómo se llega de una red a otra, utilizando qué interfaz.
Los algoritmos de enrutamiento que se utilizan permiten trabajar con rutas estáticas y con rutas dinámicas. Se habla de rutas
estáticas cuando en el enrutador se guarda la información de forma permanente y sin cambios de las rutas que pueden seguir
los paquetes. Las rutas estáticas son útiles cuando existe una sola forma de conectarse a Internet ya que el paquete siempre
seguirá el mismo camino. Las rutas dinámicas serán útiles cuando tengamos varias posibilidades para conectarnos a otra red,
en este caso es conveniente que el enrutador pueda recabar información de la red para así, elegir el mejor camino posible.
Los enrutadores necesitan configurarse para que funcionen adecuadamente, en la configuración se suele definir las
direcciones IP de cada una de las interfaces, se incluye información de las máscaras de subred, se especifica si se va a
utilizar alguna puerta de enlace, que servidores DNS se van a utilizar, si se va a dar servicio de asignación de direcciones IP
por medio de DHCP, etc. En algunos casos se puede configurar que puertos estarán abiertos, y en el caso de los enrutadores
inalámbricos las características de configuración de las redes inalámbricas, que veremos un poco más adelante.
La mayor parte de las veces utilizaremos router para conectarnos a Internet, ya sea por ADSL o por
cable. En estos casos los enrutadores suelen venir configurados por los proveedores de servicios de
Internet, y nosotros poco tendremos que configurar, estos enrutadores se llaman router ADSL o router
de cable
En algunas ocasiones escucharás hablar de router neutro, esto es una terminología que se utiliza para
diferenciar al router que une dos redes locales del que permite conectar a Internet.
Usualmente, cuando utilices un enrutador como parte de la red de tu casa o de tu trabajo, éste será el OSA
que te permita conectarte a Internet, por tanto en la configuración del ordenador, habrá que poner la
dirección del enrutador como puerta de enlace, ya que el ordenador mandará a esta puerta de enlace todos los paquetes que
no sean propios de la red y por tanto será la "puerta" para salir a Internet. En estos casos los enrutadores utilizan el
mecanismo NAT o de traducción de dirección de red que permite intercambiar paquetes entre dos redes que se asignan
mutuamente direcciones incompatibles. Estos conceptos y la configuración de los parámetros necesarios en el sistema
operativo los verás en sucesivas unidades de trabajo.
Enrutadores
4.7.- IDS.
En las redes de ordenadores hemos visto que podemos tener diferentes dispositivos para conseguir que funcionen. Además
de los equipos de interconexión, podemos tener servidores que realicen diferentes funciones, tal y como hemos comentado
anteriormente. Pues bien todos estos equipos necesitan mantener unas medidas de seguridad, para evitar que usuarios no
autorizados puedan hacer uso de la red o conseguir información no permitida.
En mayor o menor medida todos los equipos implementan medidas de seguridad más o menos complejas, pero existe la
posibilidad de implementar un sistema de detección de intrusos que cumpla con estas premisas de seguridad.
Precisamente esto es lo que hace IDS, ya que IDS son las siglas en inglés de Intrusion Detection System o Sistema de
Detección de Intrusos que podemos definirlo como una aplicación usada para la detección de accesos no autorizados en un
ordenador o en una red.
Los N-IDS, necesitan un hardware exclusivo ya que necesitan tener la posibilidad de analizar todo el tráfico de red. Una
solución es integrar el N-IDS en el cortafuegos, de está forma el IDS se encarga de detectar los posibles accesos no
autorizados y el cortafuegos de impedir su acceso.
Los H-IDS pueden integrarse en el propio sistema del ordenador, y también pueden combinarse con los cortafuegos
instalados en cada ordenador.
Es importante establecer las diferencias entre IDS y cortafuegos ya que no son lo mismo. El IDS detecta intrusiones pero no
las evita, y el cortafuegos limita el tráfico para prevenir intrusiones pero no las detecta, de ahí que la combinación de ambos
sea una buena opción para una red.
Este concepto de detección/prevención es el que inspira una tendencia más actual que es la de los llamados IPS. Un IPS es
un Sistema de Prevención de Intrusiones, en este caso no sólo se detecta la intrusión si no que se previene que pueda
acceder. Existen soluciones software y/o hardware de tipo IDS y de tipo IPS.
IDS
5.- Redes inalámbricas 802.11.
Caso práctico
María y Antonio ya han repasado muchos de los conceptos que les hacían falta. Pero todavía falta repasar
algunas cosas de las redes inalámbricas, ya que en muchos casos se encontraran con redes Wi-Fi y tendrán
que saber cuales son sus características y sus posibilidades de uso.
Cuando hablamos de redes inalámbricas nos referimos a una red donde los nodos se conectan sin necesidad de una
conexión física entre ellos. Está claro que su uso es cada vez mayor, tanto para conectarnos a Internet, utilizando tecnología
3G, como para trabajar en entornos locales.
WiFi Alliance
Debes conocer
Es necesario que distingas los distintos tipos de redes inalámbricas según su cobertura, para ello debes leer el
artículo de wikipedia que explica las redes inalámbricas.
Red inalámbrica
Nosotros nos centraremos en las redes de área local inalámbricas (WLAN), que basan su funcionamiento en el estándar IEEE
802.11 usualmente conocidas como redes Wi-Fi.
Es conveniente saber que Wi-Fi es una marca de la Wi-Fi Alliance, organización comercial de fabricantes que
adopta, prueba y certifica que los equipos cumplen los estándares 802.11. Lo que significa que los dispositivos que
llevan el sello Wi-Fi cumplen el estándar IEEE 802.11.
El funcionamiento de una red Wi-Fi es similar al funcionamiento de una red de área local cableada, ya que el estándar define
el formato de trama, que es ligeramente diferente en las redes Wi-Fi, el uso de la MAC, la forma de acceder al medio, las
frecuencias de uso, etc.
Como ya hemos visto anteriormente, las redes inalámbricas pueden estar formadas por ordenadores que se comuniquen
entre sí formando una red de tipo ad-hoc, esto permite conectarse entre sí, pero a velocidades bajas y con una seguridad
mínima.
Para paliar este inconveniente se suele utilizar el otro modo de conexión que es el modo infraestructura, que como ya
sabemos, consiste en utilizar un punto de acceso para que actué como canalizador de todas las conexiones dentro de la
infraestructura de la red Wi-Fi. Este modo de conexión mejora la velocidad y la seguridad, y permite que diferentes
dispositivos se conecten entre sí. Es usual que el punto de acceso se conecte a una red de área local a través de un cable,
con la idea de poder dar acceso a Internet. Una configuración muy típica es utilizar un router Wi-Fi, que se conecte a una red
local o que este directamente conectado a Internet, para de está forma dar servicio de Internet a la red inalámbrica.
Además el estándar define diferentes versiones, nosotros nos centraremos en las más utilizadas:
IEEE 802.11a: opera en la banda de 5 Ghz tiene una velocidad máxima de 54 Mbps, con velocidades reales de
aproximadamente 20 Mbps, tiene 12 canales sin solapamiento, 8 para redes inalámbricas y 4 para conexiones punto a
punto. No puede interoperar con equipos del estándar 802.11b.
IEEE 802.11b: opera en la banda de 2,4 Ghz tiene una velocidad máxima de 11 Mbps, con velocidades reales de entre 2
y 4 Mbps, tiene 14 canales, y pueden usarse 3 sin solapamiento en redes inalámbricas. Esta versión tiene una ventaja
con respecto a la anterior y es el alcance, puede llegar a dar cobertura a 120 metros en exterior y 60 metros en interior
con velocidades adecuadas.
IEEE 802.11g: opera en la banda de 2,4 Ghz por lo que es compatible con la versión b, pero ofrece las mismas tasas de
transferencia que la versión a, por tanto puede alcanzar una velocidad máxima de 54 Mbps con medias de 20 Mbps,
tiene 14 canales pudiendo usarse hasta 11, teniendo en cuenta que deben ir de 3 en 3 para impedir el solapamiento,
para esto hay que cuidar el diseño de la red. En cuanto a coberturas el estándar nos dice que puede alcanzar hasta 75
metros en exterior y 20 metros en interior, pero algunos fabricantes ofrecen dispositivos con mayores coberturas. Hay
que resaltar que aunque la versión b y la g son compatibles se recomienda usar versión g, ya que si un dispositivo
versión b se conecta a punto de acceso g, baja la velocidad de toda el área de cobertura, perjudicando a los otros
dispositivos.
IEEE 802.11n: puede operar simultáneamente en las bandas de 5 Ghz y en la de 2,4 Ghz, gracias a esto la versión n es
compatible con las otras versiones. Además es útil que trabaje en la banda de 5 Ghz ya que está menos congestionada
y sufre menos interferencias de otros dispositivos. Tiene una velocidad máxima de 600 Mbps con velocidades medias de
operación de entre 100 y 200 Mbps. En cuanto a cobertura varía respecto al tipo de dispositivo, antena que utiliza, etc.
pero podemos trabajar con coberturas de 250 metros en exterior y unos 80 metros en interior. Al igual que la versión g si
los dispositivos que se conectan son de versiones anteriores, las velocidades y coberturas bajan. Esta versión utiliza
tecnología MIMO, que significa múltiples entradas y múltiples salidas, esto permite usar múltiples antenas transmisoras y
receptoras para mejorar la eficiencia del sistema, permitiendo manejar más información que si utilizáramos una sola
antena.
Autoevaluación
En que se diferencian las versiones del estándar IEEE 802.11:
En la certificación Wi-Fi.
En los canales.
No es así ya que las versiones b y g pueden trabajar conjuntamente y la n puede trabajar con las otra
versiones.
Muy bien, las principales diferencias se encuentran en las velocidades que se pueden conseguir y en la
cobertura.
No, todas tienen el certificado Wi-Fi o están en tramite.
No es del todo correcto, ya que las mayoría tienen el mismo número de canales e incluso algunas
comparten frecuencias.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
5.2.- El canal de una red 802.11.
Las frecuencias utilizadas por las redes Wi-Fi están comprendidas en las bandas de 2,4 Ghz o 5
Ghz y están subdividas en canales. Estos canales pueden variar según las leyes de cada país, por
lo que el número de canales que se pueden utilizar puede variar de un país a otro.
Ya hemos visto con anterioridad que existe un número de canales estándar y, según las leyes del
uso de las ondas electromagnéticas o el tipo de dispositivo, podemos utilizar más o menos canales.
Así sucesivamente hasta el Canal 13 que emitiría a 2,472 GHz. En el caso de usar el Canal 14, éste emitiría a 2,484 GHz.
Como cada uno de los canales tiene un ancho de banda de 22 MHz, que es superior a la separación entre canales, se pueden
producir interferencias si se utilizan canales contiguos. Por tanto, cuando se usen varios puntos de acceso o routers
inalámbricos, se recomienda utilizar canales no solapados para evitar interferencias. La idea es que haya 5 canales de
diferencia entre dos puntos de acceso que estén próximos. En caso de necesidad, podría haber sólo 4 canales de diferencia.
En tu casa tienes un router Wi-Fi que emite en el canal 1, de repente un día notas como la velocidad baja o las conexiones
van y vienen. Tú sabes que tu vecino se ha comprado un router y, como te llevas bien con él, le preguntas en que canal emite,
lo comprobáis y véis que también emite en el canal 1, por tanto estáis teniendo un problema de interferencia, ya que dos
routers, que prácticamente están uno al lado del otro, emiten en el mismo canal. La solución en este caso es fácil ya que sois
amigos. Os ponéis de acuerdo y configuráis los routers para que uno emita en el canal 1, y el otro en el 6. De está forma los
dos podéis usar las redes Wi-Fi sin interferencias.
En este ejemplo la solución es relativamente fácil, pero no siempre será así, ya que sólo eran dos routers los que interferían, y
los dos podían configurarse sabiendo como estaba el otro. En la mayoría de los casos os encontraréis con más de dos puntos
de acceso interfiriendo, y que no siempre podréis poneros de acuerdo para elegir canales lo suficientemente separados.
En los casos donde haya muchos puntos de acceso cercanos y se necesiten varios de ellos trabajando, se puede utilizar
distancias de 4 canales entre puntos de acceso cercanos, y entre los que no se ven, se utilizan lo otros canales. Por ejemplo,
canales 1, 5 y 10, si hay que poner más puntos de acceso se intenta que no estén cerca del grupo anterior para evitar
interferir, y se usan los canales 2, 7 y 12. Así se puede ir haciendo una infraestructura de puntos de acceso para atender las
demandas de conexión.
Estos ejemplos los hemos hecho con las versiones b y g, con la versión IEEE 802.11n también se debe hacer así, pero con la
salvedad de que además existe la posibilidad de utilizar la banda de frecuencias de 5 GHz.
La banda de 5 GHz está mucho menos saturada, y en la versión n permite trabajar con canales de 40 MHz asociando dos
canales de 20 MHz. Esto permite un mayor ancho de banda del canal y por consiguiente una mayor velocidad. Aunque con
estas asociaciones tenemos canales más "anchos", podemos usar más canales, ya que la separación entre ellos es mayor y
no siempre la misma. Sólo comentaremos que, si se trabaja con versión IEEE 802.11n, se pueden utilizar 8 canales sin
problemas de solapamiento.
Tanto si la red inalámbrica es tipo ad-hoc, como si es de tipo infraestructura, es necesario que todos los dispositivos
inalámbricos de la misma red se configuren con el mismo SSID. Cuando la red es tipo ad-hoc el SSID se configura en cada
ordenador. Si la red es de tipo infraestructura el SSID se configura en el punto de acceso, para que así los ordenadores se
puedan conectar a la red.
En el caso de las redes ad-hoc se utiliza el BSSID (Basic Service Set Identifier) o SSID básico; mientras que en las redes de
tipos infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set Identifier) o SSID
extendido.
Cuando hablamos de redes ad-hoc, el área cubierta por la red se le llama conjunto de servicios básicos independientes cuyas
siglas en inglés son IBSS. En el caso de una red en modo infraestructura el área cubierta por un punto de acceso se le llama
conjunto de servicios básicos, cuyas siglas en inglés son BSS. También se le puede llamar celda o área de cobertura, ya que
será el área de cobertura del punto de acceso.
Como hemos visto anteriormente, cada punto de acceso que tenga sus área de cobertura que se solape con el área de un
punto de acceso cercano deberá utilizar canales diferentes, que en el caso del estándar IEEE 802.11b/g, implicará utilizar
canales con una diferencia de 5.
A modo de ejemplo se muestra el siguiente gráfico, donde se pueden observar tres puntos de acceso, cada uno con su SSID,
el canal que utiliza y el BSS o área de cobertura.
Si por necesidades de cobertura necesitamos conectar múltiples BSS entre sí, podemos formar un ESS o conjunto de
servicios extendidos. Un conjunto de servicios extendidos o ESS, no es más que varios puntos de acceso, conectados entre
sí, preferiblemente con cable. Cada punto de acceso utilizará un canal diferente, pero el SSID será el mismo. Como ejemplo
podemos imaginarnos el mismo esquema de la figura, pero con los puntos de acceso conectados por cable y con el mismo
nombre de SSID.
Autoevaluación
Hemos visto muchos términos parecidos, pero cuáles son las siglas que se utilizan para definir el
nombre de la red inalámbrica y que los usuarios puedan conectarse.
ESS.
BSS.
SSID.
1. Incorrecto
2. Incorrecto
3. Opción correcta
5.4.- Seguridad en 802.11.
Existen varias formas de mantener la seguridad en una red Wi-Fi, nosotros citaremos algunas de
las más usuales.
Hay que tener en cuenta que las redes Wi-Fi son muy vulnerables a la interceptación de paquetes,
a los ataques o simplemente a que usuarios no autorizados se aprovechen de la conexión, por
tanto es conveniente implementar medidas de seguridad que prevengan un uso indebido de la red.
Empecemos comentando una medida que no proporciona ningún tipo de seguridad, pero dificulta a
los clientes el conectarse, está medida es ocultar el SSID. Desde los puntos de acceso se difunde
el SSID, para que ordenadores que estén dentro de la cobertura, puedan conectarse, esto se hace
mediante broadcast o emisión del SSID, si esa función se desactiva los ordenadores deben Sasa Stefanovic
configurar manualmente el SSID, por tanto aquellos que no lo conozcan, puede que no detecten la
red. Esto es fácilmente salvable ya que existen herramientas que detectan el SSID oculto, pero es un primer paso.
Otras medidas un poco más eficaces, consisten en encriptar o codificar la información que de la red. Para ello se pueden usar
distintos tipos de cifrado:
WEP: Privacidad equivalente a cableado, se encarga de encriptar la información o los datos utilizando claves
preconfiguradas para cifrar y descifrar los datos. Puede utilizar claves de 64 bits, 128 bits o 256 bits. Al ser un método
bastante débil, ya que es fácilmente descifrable, no es muy recomendable utilizarlo.
WPA: Acceso Wi-Fi protegido, utiliza claves de cifrado de entre 64 y 256 bits. Sin embargo en WPA se generan claves
nuevas de manera dinámica con lo que dificulta su descifrado. WPA tiene una versión mejorada, la WPA2 que es más
robusta y más difícil de descifrar.
WPA-PSK que utiliza un algoritmo complejo de encriptación, utilizando el protocolo TKIP que es el que cambia la clave
dinámicamente. Por lo que WPA-PSK es vulnerable en la primera conexión al punto de acceso que es donde utiliza la
clave preestablecida, después va cambiando las claves de forma dinámica.
Utilizando servidores de encriptación, usualmente Radius. Estos servidores utilizan protocolos de autenticación y
autorización, de está manera es el servidor el que se encarga de distribuir claves diferentes entre los usuarios. Este
método es el más seguro, pero también el de mayor coste.
El filtrado de direcciones MAC es una medida de seguridad adicional y se recomienda utilizarla como complemento de
algunos de los métodos de encriptación. Consiste en configurar el punto de acceso o router de tal forma que tenga un listado
de direcciones MAC de los equipos autorizados a conectarse a la red inalámbrica, para que aquellos equipos que no estén en
la lista no puedan conectarse.
Hay que tener en cuenta que todo lo relacionado con la seguridad en redes inalámbricas viene establecido en el estándar
IEEE 802.1x. Originalmente este estándar erá para redes cableadas pero se modifico para poder ser utilizado en redes
inalámbricas. Consiste en el control de los puertos de acceso a la red, de forma que sólo se abrirá el puerto y la conexión, si el
usuario está autentificado y autorizado en base a la información guardada en una base de datos alojada en un servidor
Radius.
El autenticador, será el punto de acceso, este recibirá la información del cliente y la traslada al servidor Radius.
El solicitante, será el software del cliente que dará la información de las claves y permisos para mandarla al
autenticador.
El servidor de autenticación, será el servidor RADIUS que debe verificar los permisos y claves de los usuarios.
Una solución interesante de seguridad, sobre todo en sitios público, es utilizar Hotspot, que consiste en utilizar puntos de
acceso asociados a servidores Radius, que sólo dan acceso a usuarios previamente configurados. Está es una buena medida
de seguridad ya que establece conexiones punto a punto entre el usuario y el punto de acceso, además de permitir el control
de acceso, el cobro de las conexiones, etc. Es muy utilizado en hoteles, aeropuertos, etc.
En resumen, mantener la seguridad completa en una red inalámbrica, es difícil y costoso, pero combinando las técnicas
descritas, es posible tener un alto grado de seguridad sin necesidad de un gasto excesivo.
Caso práctico
María: — Antonio, como el diseño físico de la red ya está listo ahora tenemos
que establecer el direccionamiento IP de la red. Es decir, tenemos que indicar la
dirección IP que van a utilizar los diferentes equipos.
María: — Es fácil, las direcciones IP se utilizan para que los equipos se puedan
comunicar correctamente entre ellos, pero mejor vamos a verlo en profundidad.
Sin duda alguna Internet se ha convertido en la red más grande y con mayor crecimiento de la historia. Cada vez se ofrecen
más servicios a través de Internet como comercio electrónico, banca electrónica, formación,… Por lo que se hace necesario
que cualquier empresa disponga de una red y que pueda conectarse a Internet.
Los pasos que hay que realizar para la puesta en marcha de una red son:
Creación de la red a nivel físico. Se crea la infraestructura necesaria para poner la red en funcionamiento. Para ello se
instala el cableado de la red y luego se ponen en marcha los dispositivos de interconexión (hub, switch, routers…).
Creación de la red a nivel lógico. Se crean las diferentes redes lógicas y se asignan las direcciones IP a los diferentes
equipos de la red.
Configuración de los routers. Se configuran los routers para permitir aceptar o denegar la comunicación que se
realizan a través de él.
Además, veremos los conceptos más importantes sobre los servicios más utilizados en las redes de ordenadores e Internet.
Historia de Internet
Para poder trabajar en red, cada interfaz de red de un equipo (host o router) necesita una dirección IP, esta dirección identifica
al equipo mediante una dirección única de 32 bits. Las direcciones IP se suelen representar por cuatro números decimales
separados por puntos, que equivalen al valor de cada uno de los cuatro bytes que componen la dirección. Por ejemplo, una
dirección IP válida sería 147.156.23.208.
El direccionamiento IP es la parte encargada de asignar de forma correcta a cada equipo una dirección IP, de forma que los
equipos puedan comunicarse correctamente entre sí.
6.1.- Clases de direcciones.
Las direcciones IP tienen una estructura jerárquica. Una parte de la dirección corresponde a la red (netid), y la otra al host
dentro de la red (hostid). Cuando un router recibe un datagrama (mensaje) por una de sus interfaces compara la parte de red
de la dirección con las entradas contenidas en sus tablas (que normalmente sólo contienen direcciones de red, no de host) y
envía el datagrama por la interfaz correspondiente.
Una red de clase A (que corresponde a las redes originalmente diseñadas) se caracteriza por tener a 0 el primer bit de
dirección; el campo red ocupa los 7 bits siguientes y el campo host los últimos 24 bits. Puede haber hasta 126 redes de
clase A con 16 millones de hosts cada una.
Una red de clase B tiene el primer bit a 1 y el segundo a 0; el campo red ocupa los 14 bits siguientes, y el campo host
los 16 últimos bits. Puede haber 16382 redes clase B con 65534 hosts cada una.
Una red clase C tiene los primeros tres bits a 110; el campo red ocupa los siguientes 21 bits, y el campo host los 8
últimos. Puede haber hasta dos millones de redes de clase C con 254 hosts cada una.
Para indicar qué parte de la dirección corresponde a la red y qué parte al host, se suele utilizar una notación denominada
“máscara de red”, consistente en poner a 1 los bits que corresponden a la parte de red y a 0 los que corresponden a la parte
host. Así, por ejemplo, diremos que una red clase A tiene una máscara 255.0.0.0, lo cual equivale a decir que los ocho
primeros bits especifican la red y los 24 restantes el host. Análogamente decimos que una red clase B tiene una máscara
255.255.0.0 y una clase C una máscara 255.255.255.0. Otra notación utilizada en muchos sistemas es expresar de forma
conjunta con la dirección IP el número de bits de la máscara de red. Así por ejemplo, para expresar una dirección de clase A
sería 12.15.19.1/8, de clase B 172.16.0.1/16 y de clase C 192.168.1.1/24.
Además existen direcciones de clase D (no redes) cuyos primeros cuatro bits valen 1110, que se utilizan para definir grupos
multicast (el grupo viene definido por los 28 bits siguientes). Por lo tanto no se debe utilizar para identificar a ningún host o
estación de una red.
Por último, la clase E, que corresponde al valor 11110 en los primeros cinco bits, está reservada para usos futuros por falta de
IP's, no obstante el siguiente paso es la versión 6 del direccionamiento IP, llamado IPv6.
A partir de los valores de los primeros bits de cada una de las clases mencionadas anteriormente, se puede deducir el rango
de direcciones que corresponde a cada una de ellas. Así pues, en la práctica es inmediato saber a qué clase pertenece una
dirección determinada sin más que leer el primer byte de su dirección. La siguiente tabla resume toda la información esencial
sobre los tipos de direcciones de Internet.
A modo de resumen, a continuación puedes ver un esquema de las diferentes clases de direcciones y en la tabla puedes ver
las características principales de las clases de direcciones.
Clases de direcciones
Número
Bits Bits Número de
Clase de Rango Máscara de Subred decimal-binario
Reservados red/host ordenadores
redes
1.0.0.0 - 255.0.0.0
A 0--- 7/24 126 16777214
127.255.255.255 -11111111.00000000.00000000.00000000
128.0.0.0 - 255.255.0.0
B 10-- 14/16 16384 65534
191.255.255.255 -11111111.11111111.00000000.00000000
192.0.0.0 - 255.255.255.0
C 110- 21/8 2097152 254
223.255.255.255 -11111111.11111111.11111111.00000000
224.0.0.0 -
D 1110
239.255.255.255
240.0.0.0 -
E 11110
255.255.255.255
Como sabes los dispositivos electromecánicos de los ordenadores trabajan siempre con dos estados (de tensión,
de refracción de la luz, de orientación magnética, etc.) que nosotros los traducimos al sistema de numeración
binario (0 y 1).
El protocolo de direccionamiento IPv4, utiliza 32 bits para la dirección de cada dispositivo (host, router, etc.)
agrupados en 4 partes de 8 bits cada una que va de 0 (00000000) a 255 (11111111), ya que con 8 bits se pueden
representar en binario 28=256 combinaciones distintas, que van desde el valor numérico decimal 0 al 255.
Direccionamiento IP y subredes
Autoevaluación
Indica la clase de dirección a la que pertenece la red 150.214.0.0/16.
Clase A.
Clase B.
Clase C.
Clase D.
Correcto.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Debes conocer
TRANSFORMAR UN NÚMERO ENTERO EXPRESADO EN CUALQUIER BASE DE NUMERACIÓN A
DECIMAL.
Para pasar un numero que esté en cualquier base de numeración b a la base decimal (10 símbolos distintos)
debes aplicar el Teorema Fundamental de la numeración (TFN):
Ejemplo: El número 532 está expresado en base 8 u octal 5328) (este sistema de numeración emplea 8
caracteres para representar cualquier número: del 0 al 7).
Queremos saber su equivalencia en el sistema decimal. Para ello aplicamos el Teorema Fundamental de la
Numeración:
Comenzamos tratando el número dígito a dígito de derecha a izquierda, y realizando la sumatoria del TFN= 80*2
+ 81*3 + 82*5 = 1*2 + 8*3 + 64*5 = 2 + 24 + 320 = 346
Puedes ver mas ejemplos de aplicación del TFN, en el siguiente enlace: Paso de binario a decimal.
Si queremos hacer el paso inverso, es decir, transformar un número expresado en decimal (base=10) a otra
base de numeración (b), el procedimiento consiste en dividir número en decimal y todos sus cocientes hasta que
no podamos seguir dividiendo porque el cociente es mas pequeño que la base a la que queremos pasar el
número. A continuación se compone el número: El dígito mas significativo del nuevo número expresado en la
nueva base será el último cociente, como dígito mas significativo, y todos los restos de las divisiones que hemos
realizado cogidos en orden inverso.
Como consecuencia de las reglas 3 y 4 siempre hay dos direcciones no asignables a hosts en una red. Por ejemplo, si
tenemos la red 200.200.200.0 (clase C) tendremos que reservar la dirección 200.200.200.0 para denotar la red misma, y la
dirección 200.200.200.255 para envíos broadcast a toda la red; dispondremos pues de 254 direcciones para hosts, no de 256.
A modo de resumen, en la tabla puedes ver un ejemplo de las diferentes direcciones específicas.
Direcciones específicas.
Direcciones privadas
Autoevaluación
Indica las direcciones de red que se consideran como privadas.
10.9.8.0/24.
193.168.0.0/24.
172.25.0.0/24.
192.168.0.0/24.
Mostrar retroalimentación
Solución
1. Correcto
2. Incorrecto
3. Correcto
4. Correcto
7.- Seguridad.
Caso práctico
Antonio: —He estado documentándome y he visto que no es recomendable
poner todos los equipos en la misma red. ¿Puedes explicármelo mejor?
María: —Si ponemos todos los equipos en la misma red y se produce un ataque
de seguridad entonces toda la red se verá comprometida. Las arquitecturas de
seguridad se utilizan para que en caso de que haya una intrusión, se pueda
limitar el acceso del intruso. Por eso, ahora vamos a definir la arquitectura de red
y luego vamos a ver cómo configurar la tabla de enrutado de los routers de la
empresa.
Uno de los aspectos más importantes a la hora de asegurar la red correctamente es la arquitectura de red. Una arquitectura
de red es el diseño de la red en el que se emplean unos determinados componentes, cuya finalidad es la de canalizar, permitir
o denegar el tráfico con los elementos apropiados.
Existen varias arquitecturas de red, desde la más sencilla, que utiliza simplemente un router, hasta otras más complejas,
basadas en varios routers, proxys y redes perimetrales (o zonas neutras).
Antes de entrar en detalle con las arquitecturas de cortafuegos, se van a describir tres elementos básicos que intervienen
en ella:
Router. Equipo que permite o deniega las comunicaciones entre dos o más redes. Al ser el intermediario entre varias
redes debe estar especialmente protegido ya que puede ser objeto de un ataque. Un router puede ser un dispositivo
específico o un servidor que actúe como router.
Red interna. Es la red interna de la empresa y, por lo tanto, es donde se encuentran los equipos y servidores internos.
Dependiendo del nivel de seguridad que necesite la red interna se puede dividir en varias redes para permitir o denegar
el tráfico de una red a otra.
Zona neutra (o red perimetral). Red añadida entre dos redes para proporcionar mayor protección a una de ellas. En
esta red suelen estar ubicados los servidores de la empresa. Su principal objetivo es que ante una posible intrusión en
unos de los servidores, se aísle la intrusión y no se permita el acceso a la red interna de la empresa.
A continuación se va a ver el esquema de red básico que se puede utilizar cuando desea crear una red interna pero no hay
servidores que ofrezcan servicios a Internet. En el caso de tener servidores públicos entonces se recomienda tener una zona
neutra.
A partir del esquema de red con una zona neutra se pueden realizar todas las modificaciones que estimes oportunas
dependiendo de la seguridad que quieras tener en la red interna, si quieres más zonas neutras, varias conexiones a Internet,
etcétera. En este caso lo importante es adaptar el esquema de red a las necesidades de la empresa.
7.1.- Esquema de red básico.
Es la configuración más simple y consiste en el empleo de un router para comunicar la red interna de la empresa con Internet.
Como el router es el encargado de comunicar ambas redes es ideal para permitir o denegar el tráfico.
Otro aspecto muy importante es que si se desea tener un servidor que ofrezca servicios a Internet hay que ubicarlo en la red
interna. Es peligroso poner el servidor en la red interna ya que el router permite el tráfico al servidor y, en el caso de que se
produzca un fallo de seguridad el atacante tiene acceso completo a la red interna. Para solucionar este problema se añade
una nueva red a la empresa que se denomina zona neutra o zona demilitarizada.
7.2.- Esquema de red con zona neutra.
Este esquema de red es considerado como el esquema base cuando quiere ofrecer servicios a Internet manteniendo un nivel
adecuado de seguridad en la red interna. Como puede verse en la siguiente figura, esta arquitectura utiliza dos routers que
permiten crear un perímetro de seguridad (red perimetral o zona neutra), en la que se pueden ubicar los servidores accesibles
desde el exterior, protegiendo así a la red local de los atacantes externos.
A partir del esquema de red con una red interna y una zona neutra puedes realizar las modificaciones que estimes oportunas
para adaptarlo a tus necesidades. A continuación, a modo del ejemplo, se muestran algunas de las configuraciones más
utilizadas:
Esquema de red con una zona neutra y una red interna utilizando un único router. Aunque lo recomendable es
utilizar dos routers para separar las redes también se puede crear el esquema de red con un único router. En este caso
el router tiene tres interfaces de red que le permiten crear la red interna, la zona neutra y conectarse a Internet. Aunque
este esquema no es tan fiable como el anterior resulta más aconsejable que el modelo básico que no tiene ninguna zona
neutra.
Esquema de red con una zona neutra y dos redes internas utilizando dos routers
Esquema de red con varias zonas neutras. En el caso de que la empresa necesite dar servicios bien diferenciados al
exterior puede optar por tener dos zonas neutras, o incluso dos salidas diferentes a Internet. Por ejemplo, en el esquema
de red de la figura tiene dos zonas neutras y dos salidas a Internet. En este caso una de las zonas neutras se puede
utilizar para ubicar los servidores públicos (por ejemplo, un servidor web o ftp) y la otra zona neutra se puede utilizar
para que los clientes se conecten por VPN a la red interna de la empresa. De esta forma, los clientes en la VPN estarán
en una zona neutra que se encuentra aislada de la red de servidores públicos y la red interna.
Esquema de red con dos zonas neutras y una red interna
7.3.- Redes Inalámbricas.
Las redes de área local inalámbricas (WLAN, Wireless Local Area Networks) permiten que varios dispositivos puedan
transmitir información entre ellos a través de ondas de radio sin necesidad de cables. Las ventajas saltan a la vista. La
principal es la libertad que proporcionan a los usuarios de red, que pueden llevar su ordenador (especialmente si es portátil) a
cualquier sitio sin perder la conexión a Internet.
El acceso sin necesidad de cables es la razón por la que son tan populares las redes inalámbricas, y es a la vez el problema
más grande de este tipo de redes en cuanto a la seguridad se refiere. Cualquier equipo que se encuentre cerca del punto
de acceso podrá tener acceso a la red inalámbrica.
Para poder considerar una red inalámbrica como segura debería cumplir los siguientes requisitos:
Aislar la red inalámbrica de la red interna de la empresa creando una zona neutra. Al utilizar una zona neutra es
posible limitar el acceso desde la red inalámbrica a los servicios y/o equipos que estime oportunos. Por ejemplo, una
opción muy útil es permitir el acceso de la red inalámbrica únicamente a Internet o algún determinado servicio de la red
interna.
Debe existir algún mecanismo de autentificación en doble vía que permita al cliente conectarse realmente a su punto de
acceso, y que permita verificar que al punto de acceso sólo se conectan los clientes legítimos. Para permitir la
autentificación de los clientes es posible utilizar un servidor de autentificación Radius.
Filtrado de dirección MAC. Un mecanismo adicional de seguridad es permitir el acceso a la red inalámbrica
únicamente a unos determinados equipos. Para indicar los equipos que pueden acceder a la red inalámbrica se utiliza la
dirección física (MAC) del adaptador de red.
usuared.
Autoevaluación
Indica la medida de seguridad que NO permite proteger una red inalámbrica.
Seguridad WEP.
Seguridad WPA.
No es correcto, sí permite proteger la red, además es bastante segura, sobre todo si se combina con otras
medidas.
Correcto, que se utilicen equipos Linux no implica que exista mas protección en la red inalámbrica.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
8.- Configuración de routers.
Caso práctico
Antonio: — María, ya hemos terminado de configurar la red, los ordenadores se
comunican entre sí pero no tenemos Internet ¿qué falta por configurar?
María: — Falta uno de los puntos más importantes, los routers. Los routers son
los encargados de comunicar varias redes y además, permiten asegurar la red de
la empresa. Veamos cómo se configuran.
Como hemos visto anteriormente, un router es un dispositivo de interconexión que permite regular el tráfico que pasa entre
varias redes. Un router es muy útil a la hora de defendernos de posibles intrusiones o ataques externos. Pero como
desventaja es que un router no se configura por sí sólo. Mientras que un router bien configurado puede ser muy útil, un router
mal configurado no nos proporciona ningún tipo de protección o, simplemente, no llega a comunicar dos redes.
Enrutador
8.1.- Tablas de enrutado.
Para configurar un router debemos crear lo que se denomina “tabla de enrutado” o “ directivas de firewall”. En ella se
guardan las acciones que hay que realizar sobre los mensajes que recibe el router para redirigirlos a su destino. Existen dos
tipos de encaminamiento: encaminamiento clásico y encaminamiento regulado.
Con el encaminamiento clásico, las reglas utilizadas para encaminar los paquetes se basan, exclusivamente, en la dirección
destino que aparece en la cabecera del paquete. Así se distinguen las siguientes reglas:
La última regla (por defecto) se aplica en el caso de que no se cumpla ninguna de las anteriores y se suele utilizar para poder
enviar los mensajes a la puerta de enlace de la red.
Sin embargo, en la actualidad, con la explosión del uso de Internet y la llegada del concepto de calidad de servicio (QoS) y la
seguridad, los routers utilizan el llamado encaminamiento regulado, con el que, a la hora de escribir la tabla de enrutado, se
pueden utilizar los siguientes elementos:
FireWall 1 de CheckPoint.
Private Internet Exchange (PIX) de Cisco System.
IOS Firewall Feature Set de Cisco System.
Firewall del núcleo de Linux, Iptables.
Enterprise Firewall de Symantec.
Internet Security and Acelerador (ISA Server) de Microsoft.
Si se comparan los elementos que utilizan los diferentes routers (ver tabla) puede ver cómo los más utilizados a la hora de
realizar una tabla de enrutado son la interfaz, la dirección origen y destino, el puerto y la acción que debe realizar el
router.
Autentificación de
Modelo Interfaz Origen/destino Protocolo Seguimiento Tiempo Acción
usuarios
FireWall 1 √ √** √ √ √ √
PIX √ √ √* √
IOS Firewall √ √ √ √
Firewall Linux √ √ √ √
Enterprise
√ √** √ √ √ √
Firewall
A la hora de indicar la dirección de origen o la dirección de destino es importante utilizar la máscara de red para indicar un
mayor o menor número de ordenadores. Así por ejemplo, si en la dirección destino utiliza la dirección de clase B
142.165.2.0/16 se hace referencia a todas las direcciones IP del tipo 142.165.x.x. Si utiliza la dirección de clase C
192.165.2.0/24, hace referencia a las direcciones del tipo 192.165.2.x. Por lo tanto, si aumentamos la máscara de red,
estamos disminuyendo el número de direcciones IP a las que se hace referencia y si disminuimos la máscara de red,
entonces se hace referencia a un mayor número de direcciones IP. En la tabla siguiente, puedes ver algunas de las
posibilidades más habituales.
Autoevaluación
Si quiero indicar que el equipo 15.2.7.8 no tiene acceso a Internet, ¿cuál es la mejor forma de indicar la
dirección?
15.2.7.8/0.
15.2.7.8/8.
15.2.7.8/24.
15.2.7.8/32.
Correcto.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
Construir reglas desde la más específica a la más general. Esto se hace así para que una regla general no "omita" a
otra más específica, pero conflictiva, que entra dentro del ámbito de la regla general.
Las reglas deberían ordenarse de tal forma que las que más se utilizan estén en la parte superior de la lista. Esto
se hace por cuestiones de rendimiento. Normalmente un router detiene el procesamiento de una lista cuando encuentra
una coincidencia total.
8.3.- Ejemplo de creación de una tabla de
enrutado.
La figura muestra un router conectado a tres redes diferentes. Debemos crear el conjunto de reglas para permitir que: la red
pública se conecte a Internet y que los servidores sean accesibles desde Internet; el servidor web se encuentra en la dirección
195.20.74.5 y el servidor de correo se encuentra en la dirección 195.20.74.7.
La tabla de enrutado representa el conjunto de reglas que actúan como medida de seguridad para determinar si se permite
que un paquete pase o no.
El conjunto de reglas está formado por seis reglas sencillas. La complejidad de las reglas tiene propósitos educativos para
mostrar los conceptos del procesamiento de reglas (directiva) del filtrado de paquetes. Las notas acerca de la implementación
se incluyen siguiendo la descripción de cada línea del conjunto de reglas.
Las reglas están agrupadas en tres grandes grupos: las primeras tres reglas se aplican al tráfico que tiene como origen
Internet y como destino la red de servidores. Las reglas 4 y 5 permiten la comunicación entre Internet y la red pública. Y la
última regla, se utiliza siempre para indicar que el tráfico que no cumpla las reglas anteriores debe ser denegado.
Tabla de enrutamiento
6 - - - - Denegar
Regla 1. Esta regla permite el acceso entrante en el puerto 80, que normalmente se utiliza para el tráfico http. El host
que está en 195.20.74.5 es el servidor web. La organización no puede predecir quién va a tener acceso a su sitio Web,
por lo que no hay restricción en las direcciones IP de origen.
Regla 2. Esta regla permite el acceso entrante a los puertos 25 y 110, que normalmente se utiliza para correo
electrónico (el puerto 25 es el servidor smtpo correo saliente y el puerto 110 es el servidor pop3 o correo entrante). El
servidor de correo está en la dirección 195.20.74.7. Al igual que en la regla anterior, como no se puede predecir quién va
a tener acceso al servidor de correo no se restringen las direcciones IP de origen.
Regla 3. Esta regla elimina todos los paquetes que tienen como destino la red donde se encuentran los servidores.
Como las reglas 1 y 2 se ejecutan antes, sí se permite el tráfico que va dirigido a los servidores web y correo electrónico.
Si se pone esta regla al principio de la tabla de enrutado, no se podrá acceder a ningún servidor.
Reglas 4 y 5. La cuarta regla deja pasar el tráfico que va desde Internet a la red pública. Y la quinta regla deja pasar el
tráfico que va desde la red pública a la red de Internet.
Regla 6. Esta regla bloquea explícitamente todos los paquetes que no han coincidido con ningún criterio de las reglas
anteriores. La mayoría de los dispositivos de análisis realizan este paso de forma predeterminada, pero es útil incluir
esta última regla de limpieza. Incluirla aclara la aplicación de la directiva predeterminada y, en la mayoría de los casos,
permite registrar los paquetes que coinciden con ella. Esto es útil por motivos jurídicos y administrativos.
9.- Servicios de red.
Caso práctico
María: — Ahora ya tenemos lista la red y ahora tenemos que empezar a ver los
servicios que va ofrecer la red.
Aunque los servicios más conocidos en Internet son el servidor Web y el de correo electrónico, también existen otros servicios
necesarios y menos conocidos que permiten crear la infraestructura de una red. Estos servicios son los siguientes:
Encaminamiento. Permite a un servidor actuar como router para permitir la comunicación entre dos o más redes.
Servidor DHCP. Permite asignar automáticamente la configuración IP de los equipos clientes de la red. Este servicio
es muy importante ya que facilita la conexión de los equipos a la red. Por ejemplo, cuando un portátil se conecta a una
red obtiene su configuración IP a través de un servidor DHCP.
Servidor DNS. Permite mantener una equivalencia entre un nombre y su dirección IP. Por ejemplo, el nombre
www.adminso.es equivale a 150.214.150.30.
Además de los servicios ya comentados existen otros muchos servicios como por ejemplo, compartir datos, acceso remoto a
sistema, monitorización de equipos, etcétera. A continuación se van a ver los servicios más utilizados.
Posteriormente, veremos los dominios de Internet y los servicios de Internet más importantes.
Por otra parte, en entornos con equipos móviles, la gestión y asignación de direcciones supone una tarea compleja que,
aunque puede resolverse con la asignación de direcciones IP estáticas, conlleva la asociación fija de una dirección IP al
mismo equipo, para evitar conflictos, y la imposibilidad de su reutilización si un portátil no está conectado a la red local en un
momento determinado.
Éste es el mismo problema que se presenta en el entorno de trabajo de un ISP; o se dispone de un sistema de asignación
dinámica y flexible que permita reutilizar las direcciones de tal forma que sólo los equipos conectados en un momento
determinado a la red tienen asignada una dirección IP, o se dispone de una dirección IP distinta por cada cliente que tenemos,
algo inviable con el número de usuario conectados a Internet. El servidor DHCP surge ante la necesidad de realizar la
asignación dinámica y automática de las direcciones IP de una red.
Dirección IP.
Máscara de red.
Puerta de enlace o gateway.
Dirección IP del servidor DNS.
Asignación dinámica. Asigna direcciones IPs libres de un rango de direcciones establecido por el administrador en el
fichero/etc/dhcpd.conf. Es el único método que permite la reutilización dinámica de las direcciones IP.
Reserva por dirección IP. Si queremos que un dispositivo o equipo tenga siempre la misma dirección IP entonces la
mejor forma es establecer una reserva. Para ello, en el fichero de configuración, para una determinada dirección MAC,
se asignará una dirección IP. Este método es muy útil para aquellos dispositivos que no queramos que cambien de
dirección IP. Por ejemplo, es deseable que una impresora en red tenga siempre la misma dirección IP ya que si cambia
de dirección IP deberemos configurar nuevamente la impresora en todos los equipos clientes que la utilicen.
Inicialmente la asociación de nombres con su respectiva dirección IP se realizaba de forma local a través del fichero /etc/hosts
(Linux) o \winnt\system32\driver\etc\hosts (Windows) en los que se guarda cada nombre junto a su respectiva dirección IP.
Con todo, esta opción presenta varios problemas.
Por un lado, todos los equipos de la red están obligados a conocer cualquier cambio para actualizar sus ficheros
apropiadamente. Es decir, ante, por ejemplo, la inserción de un nuevo elemento en la red, debe añadirse en los ficheros
locales de cada equipo los datos referentes a su nombre y dirección IP. Este hecho indica la poca escalabilidad y
manejabilidad de esta opción, sobre todo si hablamos de Internet o, sin llegar a este extremo, de cualquier red local que
tenga, por ejemplo, más de veinte ordenadores. Además, el mantenimiento tan descentralizado y dependiente de ficheros
locales conlleva un alto riesgo de falta de sincronización y descoordinación entre los equipos de la red y, por tanto, de la
información que manejan.
Para paliar estos problemas se ideó el sistema de resolución de nombres (DNS) basado en dominios, en el que se dispone de
uno o más servidores encargados de resolver los nombres de los equipos pertenecientes a su ámbito, consiguiendo, por un
lado, la centralización necesaria para la correcta sincronización de los equipos, un sistema jerárquico que permite una
administración focalizada y, también, descentralizada y un mecanismo de resolución eficiente.
En el primer nivel del árbol encontramos que los nombres de los nodos ya están establecidos de antemano, existiendo dos
tipos de divisiones: geográfica y organizativa. Con la primera se distingue una rama -dominio- por país: .es para España; .uk
para Gran Bretaña; .de para Alemania,... Con la segunda se establece una rama por tipo de organización: .com para
empresas, independientemente del país en el que se encuentren; .int para organizaciones establecidas mediante tratados
internacionales; .org para organizaciones no gubernamentales y, por último, .edu, .gov y .mil para organizaciones educativas,
del gobierno y el ejército de EEUU. Posteriormente, se han introducido nuevos dominios de primer nivel como .name para
nombres de personas; .info para proveedores de servicios de información; .web para empresas relativas a servicios web;
etcétera.
Cada rama del árbol jerárquico en el que se estructura el sistema de nombres de dominio, recibe el nombre de dominio y, para
la resolución global de nombres no es determinante quién se encarga de mantener la información asociada a cada dominio.
Con esta estructura, la asignación de nombres de una rama del árbol de primer nivel se delega en un responsable, la empresa
pública REDES para España, el cual puede decidir, a su vez, delegar la autoridad de resolución de los nombres de las
distintas ramas en las que se divide, en otras corporaciones.
Un servidor DNS puede encargarse de gestionar los datos de un dominio completo o parte de un dominio. El conjunto de
datos que puede administrar un servidor de nombres recibe el nombre de zona. En la siguiente figura puede verse que el
servidor DNS será el encargado de gestionar los datos del dominio ual.es
Para que no existan problemas de sincronización entre servidores, los secundarios deben conseguir sus datos del servidor
primario mediante el proceso llamado “transferencia de zona” que no es más que el traspaso de todas los pares dirección IP-
nombre simbólico que gestiona el servidor. Cada vez que se modifique un dato del servidor primario debe transmitirse a todos
los secundarios que estén declarados para el correcto funcionamiento del sistema.
De esta forma, no sólo se consigue aumentar la disponibilidad del servicio, sino hacerlo más eficiente ya que la carga de
trabajo puede repartirse entre distintos servidores. Si el objetivo es exclusivamente éste, existe otro tipo de servidores
llamados caché cuya finalidad es la de responder a peticiones de resolución, consultando, previamente, las peticiones
almacenadas en memoria y, si no se corresponde con ninguna de ellas, iniciar el proceso de resolución de nombres recursivo
visto anteriormente. Los servidores caché sólo son útiles si el número de usuarios es suficientemente elevado para sacar
provecho de la caché de direcciones.
9.2.2.- Registrar un dominio.
Cualquier persona física con residencia en España, así como empresas constituidas según la legislación española, puede
solicitar el registro de dominios a través de la página nic.es o bien, por medio de los agentes registradores acreditados. Los
nombres de dominio se deben, según la reglamentación española, corresponder con:
Una vez registrado el dominio podremos acceder a una web que nos permitirá gestionar los distintos registros del dominio.
Por ejemplo, a continuación se muestra la interfaz de gestión del dominio adminso.es.
Los cambios que realices en un registro estarán visibles en Internet antes de 24 horas.
Para administrar una zona existe un servidor DNS primario y normalmente, además del servidor primario se dispone de uno o
más servidores secundarios que únicamente realizan una copia de la zona.
La comunicación entre los servidores DNS se realiza mediante lo que se llama una transferencia de zona. Una zona (por
ejemplo, mec.es) tiene registros DNS (por ejemplo, www.mec.es) que son los encargados de asociar un nombre a una
dirección IP. En la tabla se muestran los diferentes tipos de registros DNS de un servidor de nombres entre los que se
destacan:
Registro tipo A. Es el más utilizado y permite asociar un nombre (por ejemplo, www.mec.es) con una dirección IP (por
ejemplo: 193.147.0.29).
Registro tipo CNAME. Permite establecer un alias entre dos registros. Por ejemplo, www.mec.es es igual que ftp.mec.es.
Registro MX. Este registro es muy importante ya que permite indicar dónde se encuentra el servidor de correo
electrónico (Mail eXchanger). Este tipo de registro se asocia siempre a otro nombre y permite asignar prioridades en los
servidores. Así la entrada MX10 indica el primer servidor de nombres, MX20 el segundo, etcétera.
Tipos de registro
Registro Función
DNS (wikipedia)
9.3.- Servicio FTP.
FTP es el protocolo más antiguo de la capa de aplicación TCP/IP que permite la transferencia de ficheros. FTP define un
protocolo cliente/servidor que describe la manera en que se establece la comunicación entre los servidores y clientes FTP.
Concretamente, permite el envío y la recepción de archivos del servidor.
Aunque pueden contemplarse otras posibilidades, hay dos tipos fundamentales de acceso a través de FTP:
Anónimo. La comunicación se realiza sin ningún tipo de identificación y, por lo tanto el usuario tendrá muy pocos
privilegios en el servidor. En este caso, el usuario estará confinado en un directorio público donde puede descargar los
archivos allí ubicados pero sin posibilidad de escribir o modificar ningún fichero.
Acceso autorizado. El usuario establece la comunicación con una cuenta de usuario. Tras identificarse, se confina al
usuario a su directorio predeterminado desde donde puede descargar ficheros y, si la política del sistema lo permite,
también escribir. Esta opción es ampliamente utilizada para que los usuarios puedan acceder a sus ficheros o para
poder actualizar de forma remota su portal web.
Existen programas que permiten conectarse cómodamente a un servidor FTP (por ejemplo: filezilla, cuteftp, vsftp, Internet
Explorer). Sin embargo, la forma más simple de utilizar un servidor FTP es estableciendo una conexión por línea de
comandos. Para poder conectarte a un servidor puedes ejecutar ftp servidor en el intérprete de comandos de tu sistema, y
utilizado los comandos FTP que aparecen en la tabla de comandos de FTP, sin importar el sistema operativo que utilices,
puedes trabajar en el servidor FTP.
Filezilla
Debes conocer
En el siguiente enlace encontraras la tabla de comandos de FTP, que citamos anteriormente, y que te servirá
para poder utilizar el protocolo FTP.
El servidor web se encarga del almacenaje y la difusión de información mediante la distribución de páginas HTML. Su
arquitectura se basa en la archiconocida cliente-servidor, típica de los servicios basados en TCP/IP, en la que se distinguen: el
proceso servidor, como por ejemplo, Apache, Internet Information Server e Iplanet y el proceso cliente (también llamado
navegador), como Mozilla Firefox, Google Chrome, Internet Explorer, etcétera.
El servidor es el que almacena y sirve las páginas HTML. Los navegadores se encargan, además de realizar la petición de la
página deseada, de interpretarla y mostrar el resultado al usuario. Para que el cliente y el servicio se entiendan, se comunican
mediante el protocolo HTTP. Este es un protocolo orientado a conexión y del tipo de solicitud-respuesta, es decir, no se
guarda información de estado sino que toda interacción entre el cliente y el servidor se fundamenta en pedir y servir.
Para identificar qué página desea un cliente, éste realiza una petición con la que especifica toda la información necesaria para
que tanto el navegador como el servidor web interpreten correctamente qué recurso desea el cliente y dónde se encuentra. La
petición se realiza mediante el llamado localizador universal de recursos (URL).
Para solicitar páginas y visualizarlas, los clientes web (navegadores) presentan un entorno gráfico y amigable que facilita la
navegación por la WWW. Existen multitud de navegadores con la misma funcionalidad y, prácticamente, con las mismas
características. Las principales diferencias entre los clientes web residen en el número e importancia de vulnerabilidades que
presentan así como en diferentes matizaciones que existen en cuanto a la interpretación del código HTML y que puede
impedir la correcta visualización de algunas páginas en determinados clientes. En las siguientes figuras puede ver dos
navegadores diferentes: a la izquierda Google Chrome y a la derecha Internet Explorer.
En la actualidad existen varios servidores Web tanto para sistemas GNU/Linux como para sistemas Windows. Como se
observa en la siguiente gráfica, Apache es el servidor Web más utilizado en Internet muy por encima del resto de
competidores, aunque en los últimos años otros servidores web han ido ganando fuerza:
Este servicio es un sistema para la transferencia de mensajes, rápido y eficiente, ideado bajo la arquitectura cliente-servidor
típica de Internet. No es simplemente un programa cliente que se comunica con un servidor mediante un protocolo de
aplicación, sino que está compuesto por varios subsistemas, cada uno con una funcionalidad determinada que interaccionan
entre sí mediante distintos protocolos de aplicación. La funcionalidad que todo usuario espera de este sistema es:
Otras características que puede aportar un sistema de correo electrónico a un usuario son, por ejemplo, la redirección de
correos de unas cuentas a otras, listas de correo, correo de alta prioridad o cifrado... El sistema de correo electrónico lo
constituyen cuatro componentes:
Agente de acceso (AA). Se encarga de conectar un agente de usuario al mensaje almacenado mediante protocolos
de aplicación como POP e IMAP.
Cliente de correo electrónico (MUA). Ofrece los mecanismos necesarios para la lectura y composición de los
mensajes de correo.
Servidor de correo saliente (MTA). Recibe el correo electrónico y lo envía al servidor de entrada del dominio del
receptor. Normalmente utiliza los protocolos SMTP o IMAP.
Servidor de correo entrante (MTA). Almacena los correos electrónicos enviados a los buzones que gestiona y cuando
un cliente consulta su cuenta le envía los correos electrónicos que ha recibido. Normalmente utiliza los protocolos POP o
IMAP.
Para comunicar los distintos subsistemas que componen la arquitectura del servicio de correo, se dispone de los protocolos:
Simple Mail Transport Protocol (SMTP) encargado del transporte de los mensajes de correo.
Postal Office Protocol (POP) e Internet Message Access Protocol (IMAP) encargados, ambos, de comunicar a los
agentes de usuario (MUA) con los agentes de entrega de correo (MDA). Además, permiten la gestión, por parte de los
usuarios, de sus buzones de correo.
El cliente de correo electrónico es una aplicación que proporciona al usuario una interfaz -más o menos amigable- con los
mecanismos necesarios para escribir, recibir y contestar a mensajes. A continuación se muestra el cliente de correo Evolution.
Existen clientes de correo electrónico basados en diferentes interfaces, de texto o gráfica, que introducen más o menos
familiaridad y coste de aprendizaje para el usuario, pero todos presentan las mismas funciones: recepción, composición y
ordenación mediante carpetas y subcarpetas del correo electrónico.
Si desea gestionar el correo electrónico en un terminal GNU/Linux puede ejecutar el comando mail.
9.6.- Servicio de acceso remoto.
Los servicios que permiten acceder de forma remota a un equipo a través de la red se conocen como servicios de acceso
remoto y se clasifican en dos categorías:
Acceso remoto en modo terminal. Para acceder a un servidor GNU/Linux en modo terminal es posible utilizar los
servicios Telnet (Telecommunication NETwork) y SSH (Secure SHell). Actualmente el servicio SSH es el más utilizado ya
que garantiza la seguridad de las comunicaciones mientras que el servicio Telnet no se utiliza por ser inseguro.
Autoevaluación
¿Qué servicio permite conectarse a un servidor de forma remota por terminal?
Telnet.
VNC.
Terminal server.
SSH.
Mostrar retroalimentación
Solución
1. Correcto
2. Incorrecto
3. Incorrecto
4. Correcto
10.- Diseño lógico y físico de una red.
Caso práctico
Una vez que María ha estudiado todo lo necesario para hacer el
diseño de una red (LAN, MAN, WAN), la dirección de la empresa
BK quiere asegurarse de que el diseño de Maria y Antonio va a
funcionar correctamente antes de comprar todo lo necesario y
hacer la inversión final.
Vamos trabajar con la herramienta Cisco Packet Tracer versión estudiante, que nos la podemos descargar en el siguiente
enlace de forma gratuita, apuntándonos en el curso.
Aunque esta herramienta tiene copyright de Cisco, esta versión permite su uso a profesores y estudiantes.
Esta herramienta es muy sencilla de manejar en los aspectos básicos de cada uno de los componentes que forman nuestra
red, y nos permitirá configurarlos, prácticamente como si tuviésemos el dispositivo físicamente.
Para aprender a utilizarla nos vamos a apoyar en una serie de video tutoriales, que podemos encontrar en los siguientes
enlaces:
Autoevaluación
Entre las características funcionales de la aplicación Packet Tracer, podemos encontrar:
No permite una configuración veraz de los diferentes elementos que conforman una red.
Se puede configurar cualquier elemento que conforma una red y comprobar su funcionalidad lógica y la
estructura física de la misma.
Incorrecto
Incorrecto
Opción correcta
Incorrecto
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Materiales desarrollados inicialmente por el Ministerio de Educación, Cultura y Deporte y actualizados por
el profesorado de la Junta de Andalucía bajo licencia Creative Commons BY-NC-SA.
Historial de actualizaciones
Ubicación: 5.4
Mejora (tipo 2): Para saber Mas: recomendaciones básicas de seguridad y un enlace de como conectarnos de manera
segura a una red pública WiFi
Ubicación: 1.4
Mejora (tipo 1): Cambiar la presentación 1.4 - Redes de ordenadores. Ventajas que habla de la redes WAN. Esta con el
dichoso Scribd, que te obliga a pagar para descargalo.
Versión: 02.00.00 Fecha de actualización: 03/11/15 Autoría: Francisco Javier Domínguez Vega
Ubicación: No especificada.
Mejora (tipo 3): Unificar la unidad 3 y 4 quitando la parte de división de redes