Módulo 2
R EDES IN FOR MÁTICAS
Introducción
2. R EDES IN FOR MÁTICAS
2.1 Fundamentos de redes
2.2 Modelo OSI
2.3 Capa Física
2.4 Switching
2.5 Routing
CIER R E DEL MÓDULO
Descarga del contenido
17
Introducción
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).
I'm not a robot
reCAPTCHA
Privacy - Terms
Code: MW-RL
Client IP: [Link]
El recorrido del módulo será sobre un único capítulo, desarrollando una breve introducción a las redes
informáticas, los fundamentos de estas en conjunto con los tipos y su clasificación, el modelo OSI, capa
física, switching y routing.
Con estos temas podremos tener un conocimiento inicial sobre el mundo de las redes informáticas.
MAPA COMPLETO
Objetivos del módulo
Conocer las redes informáticas.
Comprender los aspectos básicos sobre la infraestructura informática.
2.1 Fundamentos de redes
2.2 Modelo OSI
UNIDAD 2 2.3 Capa física
Redes informáticas 2.4 Switching
2.5 Routing
Cómo funciona una red
Los invitamos a ver el siguiente video para adentrarnos a los contenidos que iremos recorriendo a lo largo
del módulo.
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).
I'm not a robot
reCAPTCHA
Privacy - Terms
Code: MW-RL
Client IP: [Link]
Mttocbtis. (2011). Cómo funciona una red. Recuperado el 30 de diciembre de 2021 de YouYube
C O NT I NU A R
27
2.1 Fundamentos de redes
El tema principal de esta unidad son las Redes Informáticas. Haremos una introducción muy breve y general
de la estructura, características principales y administración de estas.
La forma correcta de trabajar con el material brindado es en principio leer los capítulos de la bibliografía
obligatoria y también complementaria. Luego utilizar el material brindado para poder refrescar los
conceptos y poder entenderlos de forma efectiva todos los conceptos desarrollados de la bibliografía.
Las redes están conformadas por distintos equipos informáticos interconectados, integrados por hardware
y software con la finalidad de compartir información y brindar un servicio al usuario.
Tipos de redes
Orientadas a la conexión
–
Se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Un ejemplo es el
sistema telefónico. (Se hace una llamada, se establece una conexión y luego se produce la comunicación).
No orientadas a la conexión
–
Manejan cada paquete por separado y lo envían a través de la red. Los paquetes pueden tomar distintas rutas
para atravesar la red, pero se vuelven a ensamblar cuando llegan a su destino. En estos sistemas, no se hace
contacto con el destino antes de que se envíe el paquete. Un ejemplo de esto es el sistema de correos.
Clasificación de las redes
Desde el punto de vista de Tenenbaum las redes se pueden clasificar en WAN, MAN y LAN de la siguiente
forma (Tanenbaum & Wetherall, 2012):
WAN (Wide Area Network)
–
Las redes WAN interconectan las redes LAN.
Operan entre áreas geográficas extensas y distantes.
Comunicación en tiempo real entre usuarios.
Brindar recursos remotos de tiempo completo, conectados a los servicios locales.
Brindar servicios de correo electrónico, World Wide Web y transferencia de archivos.
MAN (Metropolitan Area Network)
–
Abarcan un área metropolitana como una ciudad o una zona suburbana.
Están compuesta de una o más LAN dentro de un área geográfica común. Ejemplo: varias sucursales de
una empresa.
Comúnmente se utiliza un proveedor de servicios para conectar dos o mas sitios LAN utilizando líneas
privadas de comunicación.
También se puede crear una MAN usando tecnologías de puente inalámbrico enviando un haz de luz a
través de áreas públicas.
LAN (Local Area Network)
–
Las redes LAN permiten aplicar tecnología informática para compartir localmente recursos de manera
correcta, y posibilitar las comunicaciones internas. Un ejemplo de esta tecnología es el correo
electrónico.
Algunas tecnologías comunes de redes LAN son: Ethernet, Tokeng Ring, FDDI.
Redes Informáticas
En este video podrán encontrar una breve explicación interactiva sobre cómo funciona una red informática,
los elementos de estas y sus principales características.
We detected a high number of errors from your
connection. To continue, please confirm that you're a
human (and not a spambot).
I'm not a robot
reCAPTCHA
Privacy - Terms
Code: MW-RL
Client IP: [Link]
Mighella, C. (2014). Redes Informáticas. Recuperado el 25 de enero de 2019 de YouTube
C O NT I NU A R
37
2.2 Modelo OSI
El modelo de referencia de Open System Interconnection (OSI) fue el modelo de red descriptivo creado por
ISO.
El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete capas se pueden
resumir de la siguiente manera:
Se debe crear una capa en donde se requiera un nivel diferente de abstracción.
Cada capa debe realizar una función bien definida.
La función de cada capa se debe elegir teniendo en cuenta la definición de protocolos
estandarizados internacionalmente.
Es necesario elegir los límites de las capas de modo que se minimice el flujo de información a
través de las interfaces.
La cantidad de capas debe ser suficiente como para no tener que agrupar funciones distintas
en la misma capa; además, debe ser lo bastante pequeña como para que la arquitectura no se
vuelva inmanejable (Tanenbaum & Wetherall, 2012, P. 35-36).
Figura 1. El modelo de referencia OSI. (Tanenbaum & Wetherall ,2012, p. 36)
Capa física
–
Define la interfaz física entre dispositivos y reglas para la transmisión de bits.
Mecánicas: Propiedades físicas de la interfaz y del medio de comunicación.
Eléctricas: Niveles de tensión, velocidad de transmisión. Sincronismo de bit.
Funcionales: Funciones que realiza cada circuito entre el sistema y el medio de comunicación.
De procedimiento: Secuencia de eventos para el intercambio del flujo de bits.
Ejemplo: EIA-232-F, ISDN, LAN. (Tanenbaum & Wetherall, 2012).
Capa de enlace
–
Brinda un enlace de forma confiable y provee distintos mecanismos para activar, mantener y desactivar
el enlace.
Delimitación del flujo de bits, detección y corrección de errores, control de flujo.
Recuperación de datos perdidos, duplicados o erróneos. Ejemplo: HDLC, LAP-B y PPP.
Capa de red
–
Funciones de conmutación encaminamiento.
Oculta a las capas superiores los detalles de la red subyacente (paquetes/circuitos).
Gestión de prioridades Interconexión de redes Ejemplo: IP, IPX, X.25.
Capa de transporte
–
Provee mecanismos para el intercambio de datos extremo a extremo.
El servicio orientado a la conexión asegura la información libre de errores, en orden, sin pérdidas ni
duplicaciones.
Proporciona la calidad de servicio solicitada por la capa de Sesión. Ejemplo: TCP y SPX.
Capa de sesión
–
Los mecanismos que se mencionan en esta capa suelen implementarse en la capa 7 (Aplicación).
Control de diálogo: Solicitud de canales simultáneos full-dúplex o half-dúplex
Recuperación: Procedimientos de puntos de comprobación para recuperación de fallos e interrupción
de operaciones.
Capa de presentación
–
Define el formato de los datos que van a intercambiarse.
Conversión de códigos: Adaptación de diferentes códigos utilizados por los extremos. Ejemplo: ASCII y
EBCDIC.
La compresión de los datos se realiza a este nivel. Encriptación.
Capa de aplicación
–
Proporciona a los programas de aplicación un medio para acceder al entorno OSI.
Incluye funciones de administración general y los mecanismos para la implementación de sistemas
distribuidos.
A esta capa pertenecen las aplicaciones de uso general: Transferencia de archivos, correo electrónico y
acceso a terminales remotos. Ejemplo: protocolos Telnet, FTP y SMTP.
C O NT I NU A R
47
2.3 Capa Física
Dentro de la capa física existen los siguientes medios:
Medios guiados
C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A
Es similar al cable utilizado en las antenas de televisión. Un hilo de cobre en el parte central rodeado por una
malla metálica y separados ambos elementos conductores por un cilindro de plástico aislante, protegidos
finalmente por una cubierta exterior.
C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos
por un material aislante. Cada uno de estos pares se identifica mediante un color.
C A BLE C O A XI A L C A BLE D E PA R T RE N Z A D O FI BRA Ó PT I C A
La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Existen las
fibras ópticas multimodo y monomodo (Tanenbaum & Wetherall, 2012).
Medios no guiados
M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S
Este sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos. La información
viaja a través del aire de forma similar a la tecnología de la radio mediante ondas electromagnéticas de alta
frecuencia.
M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S
Utiliza una técnica de transmisión basada en los rayos luminosos que se mueven en el espectro infrarrojo.
Soporta una amplia gama de dispositivos eléctricos, informáticos, y de comunicaciones.
M I C RO O N D A S I N FRA RRO J O S RE D E S I N A LÁ M BRI C A S
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados
con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor
de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto
de acceso tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor (Tanenbaum &
Wetherall, 2012).
Cableado estructurado
Se denomina así, al sistema de cableado de telecomunicaciones para edificios que presenta una gran
generalidad, es decir, soportar una amplia gama de productos de telecomunicaciones sin necesidad de ser
modificado. Se establecieron las normas de común conocimiento llamadas EIA/TIA 568 para este
(Tanenbaum & Wetherall, 2012).
El cableado estructurado está compuesto por:
Puesto de trabajo
–
Es el sitio en donde los usuarios interactúan con los equipos de telecomunicaciones (computadoras,
teléfonos, impresoras, etc.)
Cableado horizontal
–
Aquellos cables que se extienden desde los puestos de trabajo hasta el gabinete de telecomunicaciones. La
máxima distancia es de 90 metros.
Cableado troncal
–
Realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y la sala de equipos. Puede
realizarse con UTP o fibra óptica multimodo. El backbone telefónico se realiza con multipares.
Gabinete o armario de telecomunicaciones
–
La interconexión entre el cableado horizontal y el servicio se realiza en los gabinetes o armarios de
telecomunicaciones. La conexión se realiza a través de patch cord cuya longitud máxima es de 6 metros.
Sala de equipamiento de red
–
Es el lugar donde se ubican los equipos de comunicaciones, servidores, ups, etc. Es el corazón de la red.
Administración
–
La administración del sistema de cableado incluye la documentación de los cables, terminaciones de estos,
cruzadas, paneles y gabinetes. Está información es útil para la administración y mantenimiento del cableado
(Tanenbaum & Wetherall, 2012).
C O NT I NU A R
57
2.4 Switching
VLAN
Una VLAN (Virtual LAN) es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento.
La configuración de la VLAN se realiza en el switch a través del software.
Las VLAN’s no están estandarizadas y requieren el uso de software propietario del fabricante del switch.
Las VLAN’s segmentan lógicamente la infraestructura física de las LAN en diferentes subredes.
Las VLAN’s permiten agrupar usuarios separados por grandes distancias físicas en topologías virtuales que
abarcan toda la red. Las configuraciones VLAN agrupan a los usuarios por asociación lógica, en lugar de por
ubicación física. Por ejemplo, a usuarios que se encuentran en edificios diferentes pueden ser agrupados
lógicamente, aunque físicamente se encuentren distantes.
Ventajas de su utilización
1
Movilidad
El punto fundamental de las redes virtuales es el permitir la movilidad física de los usuarios
dentro de los grupos de trabajo.
2
Dominios lógicos
Se definen a través de grupos de trabajo independiente a sus conexiones físicas.
3
Control y conservación del ancho de banda
Las redes virtuales pueden restringir los broadcasts a los dominios lógicos donde han sido
generados. Además, añadir usuarios a un determinado dominio o grupo de trabajo no reduce el
ancho de banda disponible para el mismo, ni para otros.
4
Conectividad
Los modelos con funciones de routing permiten interconectar diferentes conmutadores y
expandir las redes virtuales a través de ellos, incluso aunque estén situados en lugares
geográficos diversos.
5
Seguridad
Los accesos desde y hacia los dominios lógicos, pueden ser restringidos en función de las
necesidades específicas de cada red. De esta manera proporcionan un alto grado de seguridad.
6
Protección de la inversión
Las capacidades VLAN están incluidas en el precio de los conmutadores que las ofrecen, y su uso
no requiere cambios en la estructura de la red o cableado, sino más bien los evitan, facilitando las
reconfiguraciones de la red sin costos adicionales.
Protocolo STP
El protocolo STP (Spanning Tree Protocol) es un protocolo utilizado para describir como los puentes y
conmutadores pueden comunicarse para evitar bucles en la red.
Su función es la de gestionar la presencia de bucles en topologías de red, debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la alta disponibilidad de las conexiones). El
protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de
conexión, de forma que se garantice que la topología está libre de lazos.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de
destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor
fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico
de la red.
Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían
indefinidamente las tramas broadcast y multicast, al no existir ningún campo TTL (Tiempo De Vida) en la
capa 2 del modelo OSI. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la
red queda inutilizada. Un router si podría evitar este tipo de reenvíos indefinidos. La solución consiste en
permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de lazos. El
protocolo STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto
previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que
el camino inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser
inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los
enlaces de reserva. El STP permanece vigente hasta que ocurre un cambio en la topología, situación que el
protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión
es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del
árbol de expansión o se elige un nuevo puente raíz (Tanenbaum & Wetherall, 2012).
Los estados en los que puede estar un puerto son los siguientes:
Bloqueo
–
En este estado solo se pueden recibir BPDU’s (Bridge Protocol Data Units). Las tramas de datos se descartan.
Escucha
–
A este estado se llega desde el estado bloqueo. En este estado, los switches determinan si existe alguna otra
ruta hacia el puente raíz. En el caso de que la nueva ruta tenga un coste mayor, se vuelve al estado de
Bloqueo. Las tramas de datos se descartan y no se actualizan las tablas ARP (Address Resolution Protocol). Se
procesan las BPDU.
Aprendizaje
–
A este estado se llega desde el estado Escucha. Las tramas de datos son descartadas, pero quedan
actualizadas las tablas ARP (las direcciones MAC fueron aprendidas). Procesamiento de las BPDU.
Envío
–
A este estado se llega desde el estado aprendizaje. Las tramas de datos se envían y se actualizan las tablas
ARP. Se procesan las BPDU.
Desactivado
–
A este estado se llega desde cualquier otro estado. Se produce cuando un administrador deshabilita el puerto
o este falla. No se procesan las BPDU.
C O NT I NU A R
67
2.5 Routing
Protocolo de Internet
El servicio es “no confiable” dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden,
perder, duplicar, retrasar, entregar sin orden, no obstante, el IP (Internet Protocol) no informará de esto ni al
receptor ni al emisor. El servicio es sin conexión, dado que cada paquete es tratado en forma independiente
de todos los demás, no hay circuitos virtuales (Tanenbaum & Wetherall, 2012).
Direccionamiento IP
32 bits → 4 Octetos separados por puntos.
Se puede utilizar dos o tres de estos octetos para identificar el número de red de una dirección
IP.
Del mismo modo se puede usar dos o tres octetos para identificar el número de host. El
número de red de cada dirección IP identifica la red a la cual está conectado un dispositivo.
El número de host de cada dirección IP identifica la conexión del dispositivo a dicha red.
Rangos de direcciones IP
PÚ BLI C A S PRI V A D A S
Son las direcciones IP que circulan por internet, la que nos asignas los proveedores. Las direcciones publicas
pueden ser:
Clase A: Estas direcciones son reservadas para los gobiernos de todo el mundo o a empresas de gran
envergadura. El rango de esta clase va desde [Link] a [Link]
Clase B: Están reservadas para empresas medianas. El rango va desde [Link] – [Link]
Clase C: Están reservadas para empresas con pequeñas redes, y para todos los demás solicitantes. El
rango es de [Link] – [Link]
Clase D: Están reservadas para uso de direcciones multicast o multidifusión. Su rango va de [Link] –
[Link]
Clase E: Están reservadas para uso experimental. El rango es [Link] – [Link]
PÚ BLI C A S PRI V A D A S
Son aquellas que se utilizan internamente en las empresas que no necesitan salir a internet. Son rangos que el
administrador utiliza internamente. Las utilizan los servidores NAT (Network Address Translation) o Proxy´s. Las
direcciones privadas son:
Clase A [Link] a [Link] - Mascara [Link]
Clase B [Link] a [Link]- Mascara [Link]
Clase C [Link] a [Link] - Mascara [Link]
Tipos de rutas
Existen dos tipos de rutas:
RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S
Las rutas estáticas son configuradas manualmente por el administrador de red.
En caso de que se requiera una actualización de una ruta en la topología de red el administrador lo debe
realizar manualmente.
El enrutamiento estático resulta útil cuando por razones de seguridad se desee ocultar parte de una
red.
Otro uso de utilidad y para el cual el enrutamiento dinámico no resulta apropiado es cuando se puede
acceder a una red por un único camino. La configuración de enrutamiento estático en este caso evita el
gasto que implica el enrutamiento dinámico.
RU TA S E S TÁT I C A S RU TA S D I N Á M I C A S
El conocimiento de las rutas dinámicas funciona de manera diferente. Un administrador de red debe
introducir inicialmente los comandos de configuración para que se produzca el enrutamiento dinámico.
El conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento
siempre que se reciba nueva información de la red. Los cambios en el conocimiento dinámico se
comparten entre routers como parte del proceso de actualización
El enrutamiento dinámico ofrece mayor flexibilidad que el enrutamiento estático. Si un router reconoce
que un enlace está caído, este actualiza su tabla de enrutamiento automáticamente para encontrar una
ruta preferida hacia el destino. De esta manera, los routers siguen enviando sus paquetes sin necesidad
de intervención por parte de un administrador de red
El éxito del enrutamiento dinámico depende de dos funciones básicas del router:
El mantenimiento de la tabla de enrutamiento
La distribución oportuna de la tabla de enrutamiento hacia otros routers.
Protocolos de enrutamiento
RIP (Routing Information Protocol)
–
Es un protocolo de enrutamiento vector-distancia que utiliza el número de saltos como métrica para
determinar la dirección. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de
saltos. Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no
siempre elige el camino más rápido hacia el destino. RIP no puede enrutar un paquete más allá de los 15
saltos. RIP Versión 1 (RIPv1) necesita que todos los dispositivos de la red utilicen la misma máscara de
subred, debido a que no incluye la información de la máscara en sus actualizaciones de enrutamiento. Esto
también se conoce como enrutamiento con clase (Tanenbaum & Wetherall, 2012).
RIP Versión 2 (RIPv2)
–
Ofrece un prefijo de enrutamiento y envía información de la máscara de subred en sus actualizaciones. Esto
también se conoce como enrutamiento sin clase. En los protocolos sin clase, las distintas subredes dentro de
la misma red pueden tener varias máscaras de subred. El uso de diferentes máscaras de subred dentro de la
misma red se denomina máscara de subred de longitud variable (VLSM) (Tanenbaum & Wetherall, 2012).
IGRP (Interior Gateway Routing Protocol)
–
Es un protocolo de enrutamiento por vector-distancia desarrollado por Cisco. El protocolo IGRP se desarrolló
específicamente para ocuparse de los problemas relacionados con el enrutamiento de grandes redes que no
se podían administrar con protocolos como por ejemplo RIP. IGRP puede elegir la ruta disponible más rápida
basándose en el retardo, el ancho de banda, la carga y la confiabilidad. También posee un límite máximo de
número de saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento con clase (Tanenbaum & Wetherall,
2012).
OSPF (Open Shortest Path First)
–
Es un protocolo de enrutamiento de estado de enlace desarrollado por la Fuerza de tareas de ingeniería de
Internet en 1988. El OSPF se elaboró para cubrir las necesidades de las grandes internetworks escalables que
RIP no podía cubrir.
El sistema intermedio-sistema intermedio (IS-IS) es un protocolo de enrutamiento de estado de enlace
utilizado para protocolos enrutados distintos a IP. El IS-IS integrado es un sistema de implementación
expandido de IS-IS que admite varios protocolos de enrutamiento, inclusive IP.
(Tanenbaum & Wetherall, 2012).
BGP (Border Gateway Protocol)
–
Es un ejemplo de protocolo de Gateway exterior (EGP). BGP intercambia información de enrutamiento entre
sistemas autónomos a la vez que garantiza una elección de ruta libre de bucles. BGP es el protocolo principal
de publicación de rutas utilizado por las compañías más importantes e ISP en la Internet.
BGP4 es la primera versión de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado de
rutas.
A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, BGP no usa métricas
como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de enrutamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP (Tanenbaum & Wetherall,
2012).
Bibliografía de referencia
Tanenbaum, A. S. y Wetherall, D. J. (2012). Redes de Computadoras. Quinta edición. México D.F.:
Pearson Educación.
Bibliografía obligatoria
Tanenbaum, A. S. y Wetherall, D. J. (2012). Capítulo 1: Introducción. Capítulo 2: La capa física.
Capítulo 3: La capa de enlace de datos. Capítulo 4: La subcapa de control de acceso al medio.
Capítulo 5: La capa de red. En Redes de Computadoras. Quinta edición, pp. 1-423. México D.F.:
Pearson Educación.
C O NT I NU A R
77
Descarga del contenido
¿Quieres imprimir el contenido del módulo?
Para descargar el contenido del módulo, e imprimirlo, haz clic en el archivo que se encuentra a continuación.