0% encontró este documento útil (0 votos)
19 vistas7 páginas

Redes

El libro 'Redes informáticas' de José Dordoigne ofrece una introducción a las redes para principiantes y una actualización para profesionales, cubriendo principios básicos, protocolos y configuración en diferentes sistemas operativos. Se detalla el almacenamiento, virtualización, enrutamiento y seguridad en redes, así como algoritmos y tipos de routers. Incluye un anexo con acrónimos relevantes y está diseñado para ser accesible sin un enfoque excesivamente teórico.

Cargado por

santolinmateo2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas7 páginas

Redes

El libro 'Redes informáticas' de José Dordoigne ofrece una introducción a las redes para principiantes y una actualización para profesionales, cubriendo principios básicos, protocolos y configuración en diferentes sistemas operativos. Se detalla el almacenamiento, virtualización, enrutamiento y seguridad en redes, así como algoritmos y tipos de routers. Incluye un anexo con acrónimos relevantes y está diseñado para ser accesible sin un enfoque excesivamente teórico.

Cargado por

santolinmateo2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

[Link].

me
Redes informáticas
Nociones fundamentales (4ª edición)

Este libro sobre redes se dirige tanto a principiantes que quieran conocer las redes informáticas,
como a informáticos más experimentados que deseen reforzar y actualizar sus conocimientos.

Se presentan los principios básicos (normas, arquitecturas comunes, cableado, cifrado de datos,
topología, redes inalámbricas, interconexión de redes…) y los diferentes protocolos existentes
en las redes informáticas (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax…) desde un punto de vista
operativo, sin confundir al lector en un discurso demasiado teórico.

Se examina la configuración de red para Windows, Linux, Mac OSX yAndroid. La parte dedicada
al almacenamiento se presenta de manera detallada explicando claramente los términos NAS,
SAN, zoning, Fiber Channel, FCoE e iSCSI; igualmente se describen los protocolos de
replicaciones entre bahías. Se explica en detalle el funcionamiento de ladeduplicación para las
copias de seguridad así como los WAFS.

Así mismo, se muestra un resumen sobre la virtualización que permite al lector comprender los
problemas, ventajas e inconvenientes de las diferentes soluciones del mercado. También se
abordan las tecnologías ATM y otras conexiones de tramas.

Desde un punto de vista del hardware de red, se explica el algoritmo de Spanning tree, así como
el funcionamiento de VSS. Respecto al enrutamiento, se revisan los protocolos RIP, OSPF y BGP,
así comoHSRP. Se presentan en detalle los protocolos TCP/IP: en particular la descomposición
en sub-redes en IPv4, así como un nuevo enfoque completo del direccionamiento IP
v6 (incluyendo VoIP). Se examinan igualmente los servicios de red como DHCP, DNS, NTP o
SNMP. Un capítulo trata de los principios básicos de seguridad frente a las amenazas que pueden
afectar a una red.

El anexo proporciona una lista de los acrónimos más significativos en el mundo de las redes
informáticas.

Los capítulos del libro:


Prólogo – Presentación de los conceptos de red – Estandarización de protocolos – Transmisión de
los datos en la capa física – Software de comunicación – Arquitectura de red e interconexión –
Capas bajas de las redes personales y locales – Protocolos de redes MAN y WAN – Protocolos de
capas medias y altas – Principios de protección de una red – Reparación de una red – Anexos

José DORDOIGNE
Ingeniero informático, consultor especializado en sistemas y redes de una gran consultora, José
Dordoigne tiene numerosas certificaciones; Microsoft (MCSE NT4, 2000, 2003 y MC ITP Enterprise
Administrator 2008), Linux (Red Hat Certified Engineer y LPI 101) y Cisco (CCNA). Su destreza
pedagógica y técnica se reconoce a través de una experiencia de casi 9 años como formador, de
más de 6 años como consultor y auditor de numerosas empresas, así como con la escritura de
varios libros sobre los Sistemas operativos Microsoft, redes y TCP/IP.

[Link]
con gran tolerancia a fallos.

Conexión de dos conmutadores en VSS

En un sistema VSS, uno de los chasis se designa como conmutador virtual activo y el otro como
conmutador virtual secundario. De este modo, solo se elige una de las tarjetas de supervisión
como punto de gestión central. De hecho, se puede acceder a las configuraciones de nivel 1, 2 y 3
a través de una configuración única de la tarjeta de supervisión activa.

d. El router

Principio

El router es un dispositivo de interconexión que tiene acceso a toda la información de las capas 1,
2 y 3, en particular, a las direcciones lógicas que son independientes del método de acceso y de la
topología física.

El router puede parecer físicamente un conmutador o tener forma de armario:

Conmutador multiniveles

El router modifica la capa física para cambiar el soporte, la capa MAC, para precisar las nuevas

[Link]
direcciones MAC, la suya y la del próximo periférico intermedio (probablemente otro router),
teniendo en cuenta el nuevo modo de acceso. Las direcciones lógicas permiten tener una visión
lógica de la intrarred, lo que lleva al router a conocer los distintos caminos posibles para alcanzar
un destinatario. El router debe conocer la lista de todas las redes lógicas existentes, que conserva
en una tabla. Estos datos se actualizan, ya sea una sola vez al iniciar el dispositivo, lo que
llamaremos enrutamiento estático, o bien de manera regular gracias a que los routers se informan
entre ellos de las modificaciones de topologías en la intrarred; en este caso se habla de
enrutamiento dinámico.

En algunos casos y por razones de seguridad, todas las tablas de enrutamiento pueden ser
predefinidas y fijadas.

Una tabla de enrutamiento contiene el conjunto de las direcciones de red conocidas, la manera de
conectarse a las otras redes (la dirección lógica del próximo dispositivo que permite llegar a la red
del destinatario en el que se encuentra el servidor), los distintos caminos entre routers y los
costes vinculados al envío de los datos. Un router también puede hacer la función de barrera de
seguridad (cortafuegos) filtrando algunas direcciones lógicas.

El concepto de enrutamiento solo es posible a condición de que los protocolos utilizados sean
enrutables, es decir, que administren una dirección lógica compuesta por un número de red y un
número de servidor en la red.

Un router, por definición, no deja pasar una difusión (número de redes diferentes).

Un router se puede configurar con un terminal conectado a un puerto DB25 del router, o a través
de la red, por ejemplo mediante TELNET en TCP/IP.

Exploración de las rutas

Existen algoritmos de camino único y algoritmos de caminos múltiples que posibilitan una
distribución de la carga.

Además, se distingue entre los algoritmos de dominio de enrutamiento plano y los de dominio
jerárquico, que evitan que los routers tengan que aprender todas las redes lógicas posibles.

En todos los casos, un router debe elegir el mejor camino posible según distintos criterios. El
número de saltos (hops) corresponde al número de desvíos para cambiar de red, es decir, el
número de routers por los que se debe pasar. El TICKS da cuenta del tiempo de travesía necesario
en la red. El coste de la línea, la densidad del tráfico, la velocidad de las líneas recorridas, así como
su fiabilidad, son otros criterios para poder elegir el mejor camino.

Tipos de routers

Estáticos

En este caso, el administrador inicializa manualmente la tabla de enrutamiento (por ejemplo


mediante telnet). Los caminos posibles están predefinidos y los routers intermedios no toman
ninguna decisión de enrutamiento.

Dinámicos

A menudo, se configura la primera ruta manualmente y se escoge el mejor camino al pasar por
cada router de la red.

Elección de una distancia

Vector de distancia

Cada router construye su propia tabla de enrutamiento, en la que combina la información de las
tablas de sus vecinos inmediatos.

[Link]
El inconveniente reside en el hecho de que este tipo de algoritmo genera mucho tráfico en la red.
Las tablas de enrutamiento completas se difunden por defecto cada 30 segundos. Además,
requiere un tiempo de convergencia bastante largo.

Ejemplo:

IP e IPX aceptan Routing Internet Protocol (RIP).

Estados de conexión

La exploración de las rutas se basa en una difusión global inicial, a continuación se difunde cada
modificación por separado. Así, las tablas de enrutamiento están permanentemente al día.

Ejemplos:

Open Shortest Path First (OSPF) es utilizado por IP (trabaja a nivel jerárquico).

Podemos citar igualmente los protocolos de enrutamiento IGRP (Interior Gateway Routing Protocol) y
EIGRP (Enhanced IGRP), desarrollados por CISCO. Muy fiables y extensibles, solucionan las
limitaciones de RIP.

Ejemplo de protocolos de enrutamiento

RIP

El protocolo RIP (Routing Information Protocol), inicialmente especificado en la RFC 1058 (RIPv1) y
posteriormente en la RFC 2453 (RIPv2), es un protocolo de enrutamiento interno y utiliza un
algoritmo de vector de distancias.

Utiliza el número de saltos como medida para la selección del camino. Establece como ruta
inaccesible un número de saltos superior a 15. Cada router RIP envía el contenido de su tabla de
enrutamiento, por defecto cada 30 segundos, a sus vecinos.

Cuando un router recibe una actualización que incluye una nueva subred o una modificación, el
router actualiza su tabla de enrutamiento. A nivel de cada router, el valor del número de saltos se
incrementa en una unidad. Después de haber actualizado su tabla de enrutamiento, el router
comienza a transmitir las actualizaciones de enrutamiento para informar a los demás routers de la
red. El envío de estas actualizaciones, llamadas actualizaciones desencadenadas, es
independiente del envío de actualizaciones regulares por los routers RIP.

[Link]
Entorno de red y RIP

Inicialmente, los routers conocen las redes a las que están conectados. Lo que da:

Router R1 Red Interfaz Salto

[Link]/16 Fa0/0 0

[Link]/16 Fa0/1 0

Router R2 Red Interfaz Salto

[Link]/16 Fa0/0 0

[Link]/16 Fa0/1 0

[Link]/16 Fa0/2 0

[Link]/16 Fa0/3 0

Router R3 Red Interfaz Salto

[Link]/16 Fa0/0 0

[Link]/16 Fa0/1 0

Router R4 Red Interfaz Salto

[Link]/16 Fa0/0 0

[Link]/16 Fa0/1 0

Cuando R1 difunda su tabla de enrutamiento a su vecino R2, R2 descubrirá la existencia de la red


[Link]/16 por su interfaz Fa0/0:

Router R2 Red Interfaz Salto

[Link]
[Link]/16 Fa0/0 0

[Link]/16 Fa0/1 0

[Link]/16 Fa0/2 0

[Link]

También podría gustarte