Nociones Básicas de Configuración de Red
Nociones Básicas de Configuración de Red
Los dispositivos en red se basan en protocolos de comunicaciones (reglas que describen cómo
transmitir o intercambiar datos a través de una red) para compartir información mediante
conexiones físicas o inalámbricas.
Antes de las prácticas de redes contemporáneas, los ingenieros tenían que mover físicamente
las computadoras para compartir datos entre dispositivos, lo cual era una tarea desagradable
en un momento en que las computadoras eran grandes y difíciles de manejar. Para simplificar
el proceso (especialmente para los trabajadores del gobierno), el Departamento de Defensa
financió la creación de la primera red informática en funcionamiento (que finalmente se llamó
ARPANET) a fines de la década de 1960.
Desde entonces, las prácticas de trabajo en red (y los sistemas informáticos que las impulsan)
han evolucionado en gran medida. Las redes informáticas actuales facilitan la comunicación a
gran escala entre dispositivos para todos los fines empresariales, de entretenimiento y de
investigación. Internet, las búsquedas en línea, el correo electrónico, el intercambio de audio y
video, el comercio en línea, las retransmisiones en directo y las redes sociales existen gracias a
los avances de las redes informáticas.
Dirección IP: Una dirección IP es el número único asignado a cada dispositivo de red en
una red de Internet Protocol (IP); cada dirección IP identifica la red host del dispositivo
y su ubicación en la red. Cuando un dispositivo envía datos a otro, los datos incluyen
una "cabecera" que incluye las direcciones IP de los dispositivos emisor y receptor.
Nodos: Un nodo es un punto de conexión de red que puede recibir, enviar, crear o
almacenar datos. Es esencialmente cualquier dispositivo de red (computadoras,
impresoras, módems, puentes o conmutadores) que puede reconocer, procesar y
transmitir información a otro nodo de red. Cada nodo requiere algún tipo de
identificación (como una dirección IP o MAC) para recibir acceso a la red.
Puertos: un puerto indica una conexión específica entre dispositivos de red, y cada
puerto se identifica con un número. Si una dirección IP es análoga a la dirección de un
hotel, los puertos son los números de suites y habitaciones. Las computadoras utilizan
números de puerto para determinar a qué aplicación, servicio o proceso deben
enviarse los mensajes específicos.
Puertas de enlace: Las puertas de enlace son dispositivos de hardware que facilitan la
comunicación entre dos redes diferentes. Los routers, cortafuegos y otros dispositivos
de puerta de enlace emplean convertidores de velocidad, traductores de protocolo y
otras tecnologías para hacer posible la comunicación entre redes de dispositivos que,
de otro modo, serían incompatibles.
Normalmente, las redes informáticas se definen por zonas geográficas. Una red de área
local (LAN) conecta computadoras en un espacio físico definido, mientras que una red de
área amplia (WAN) puede conectar computadoras de todos los continentes. Sin embargo,
las redes también se definen por los protocolos que emplean para comunicar, la
disposición física de sus componentes, la forma en que gestionan el tráfico de red y el
propósito que cumplen en sus respectivos entornos.
Aquí, discutiremos los tipos de redes informáticas más comunes y ampliamente utilizados
en tres amplias categories.
Los tipos de red en esta categoría se distinguen por el área geográfica que cubre la red.
Una LAN conecta computadoras a una distancia relativamente corta, como las que se
encuentran dentro de un edificio de oficinas, una escuela o un hospital. Las LAN suelen ser
de propiedad y gestión privadas.
Una red de área amplia definida por software (SD-WAN) es una arquitectura WAN
virtualizada que emplea principios de SDN para centralizar la gestión de redes WAN
desconectadas y optimizar el rendimiento de la red.
Las MAN son más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las
entidades de gobierno suelen ser propietarios y gestionar las MAN.
Una PAN atiende a una persona. Si un usuario tiene varios dispositivos del mismo
fabricante (un iPhone y una MacBook, por ejemplo), es probable que configuró una PAN
que comparte y sincroniza contenido (mensajes de texto, correos electrónicos, fotos y
más) entre dispositivos.
Los nodos de red pueden enviar y recibir mensajes mediante enlaces (conexiones)
cableados o inalámbricos.
Redes cableadas
Los dispositivos de red cableados se conectan mediante hilos y cables físicos, incluidos
hilos de cobre y cables Ethernet, de par trenzado, coaxiales o de fibra óptica. Los requisitos
de tamaño y velocidad de la red suelen dictar la elección del cable, la disposición de los
elementos de red y la distancia física entre dispositivos.
Redes inalámbricas
Las redes inalámbricas renuncian a los cables para la transmisión de ondas infrarrojas, de
radio o electromagnéticas a través de dispositivos inalámbricos con antenas y sensores
integrados.
Las redes informáticas pueden transmitir datos a través de una gama de dinámicas de
transmisión, que incluyen:
Los dispositivos de red establecen un enlace directo de nodo a nodo para transmitir datos.
Redes de transmisión
En las redes de transmisión, varias “partes” (dispositivos) interesadas pueden recibir
transmisiones unidireccionales desde un único dispositivo de envío. Las estaciones de
televisión son un gran ejemplo de redes de transmisión.
Una VPN es una conexión segura punto a punto entre dos endpoints de red. Establece un
canal cifrado que mantiene la identidad y las credenciales de acceso de un usuario, así
como cualquier dato transferido, inaccesible para los hackers.
Muchas redes modernas se ejecutan en modelos TCP/IP, que incluyen cuatro capas de red.
Capa de acceso a la red. También llamada capa de enlace de datos o capa física, la capa de
acceso a la red de una red TCP/IP incluye la infraestructura de red (componentes de
hardware y software) necesaria para interactuar con el medio de red. Maneja la
transmisión física de datos, empleando Ethernet y protocolos como la resolución de
direcciones (ARP), entre dispositivos en la misma red.
TCP es un protocolo basado en conexión que generalmente es más lento pero más
confiable que UDP. UDP es un protocolo sin conexión que es más rápido que TCP pero no
proporciona transferencia garantizada. Los protocolos UDP facilitan la transmisión de
paquetes para aplicaciones sensibles al mismo tiempo (como plataformas de transmisión
de video y juegos) y en las búsquedas de DNS.
Capa de aplicación. La capa de aplicación de TCP/IP emplea HTTP, FTP, Post Office Protocol
3 (POP3), SMTP, sistema de nombres de dominio (DNS) y protocolos SSH para
proporcionar servicios de red directamente a las aplicaciones. También gestiona todos los
protocolos que admiten las aplicaciones de usuario.
Aunque TCP/IP se aplica más directamente a las redes, el modelo de interconexión de
sistemas abiertos (OSI),a veces llamado modelo de referencia OSI, también tuvo un
impacto sustancial en las redes informáticas y la informática, en términos generales.
OSI es un modelo conceptual que divide la comunicación de red en siete capas abstractas
(en lugar de cuatro), proporcionando una base teórica que ayuda a los ingenieros y
desarrolladores a comprender las complejidades de la comunicación de red. El valor
principal del modelo OSI radica en su utilidad educativa y su función como marco
conceptual para diseñar nuevos protocolos, cerciorarse de que puedan operar con los
sistemas y tecnologías existentes.
Sin embargo, el enfoque práctico del modelo TCP/IP y su aplicabilidad en el mundo real lo
convirtieron en la columna vertebral de las redes modernas. Su diseño robusto y escalable
y su enfoque de capas horizontales impulsaron el crecimiento explosivo de Internet, dando
cabida a miles de millones de dispositivos y cantidades masivas de tráfico de datos.
LAN. Local Area Network (en inglés: “Red de Área Local”). Son las redes de
menor envergadura, como las que podemos instalar en nuestro departamento.
MAN. Metropolitan Area Network (en inglés: “Red de Área Metropolitana”). Se trata
de redes de tamaño mediano, óptimas para un campus universitario o el edificio de
una biblioteca o empresa de varios pisos, incluso para una porción de una ciudad.
WAN. Wide Area Network (en inglés: “Red de Área Amplia”). Aquí entran las redes de
mayor tamaño y alcance, como las redes globales o como Internet.
Las redes también se pueden clasificar según el método físico que emplean para la conexión,
de la siguiente manera:
Medios guiados. Redes que enlazan las máquinas mediante sistemas físicos de cables: par
trenzado, coaxiales o fibra óptica. Tiene la ventaja de ser más veloz, al no tener tanto
ruido, pero ser menos cómodas y prácticas.
Topología de red
Redes en bus. También llamadas lineales, tienen un servidor a la cabeza de una línea
sucesiva de clientes, y cuentan con un único canal de comunicación
denominado bus o backbone.
Redes en estrella. Cada computador posee una conexión directa con el servidor, que se
halla en el medio de todas. Cualquier comunicación entre los clientes deberá pasar
primero por el servidor.
En anillo. También llamadas circulares, conectan a los clientes y al servidor en un circuito
circular, aunque el servidor mantiene su jerarquía sobre el sistema.
Conceptos básicos
Internet: Una red interna específica, consiste en una interconexión mundial de las redes
gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research
Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU.
de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un
capital “I” para distinguirlo de otros internetworks genéricos.
Intranet: Una red o una red interna que se limitan en alcance a una sola organización o entidad
y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros protocolos y software de red
de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN,
MAN, WAN, o el otro tipo de red.
Extranet: Una red o una red interna que se limitan en alcance a una sola organización o
entidad pero que también han limitado conexiones a las redes de una o más generalmente,
pero no necesariamente, organizaciones confiadas o entidades (e.g., los clientes de una
compañía pueden tener acceso proporcionado a una cierta parte de su Intranet thusly que
crea un extranet mientras que al mismo tiempo los clientes pueden no ser considerados
“confiados en” de un punto de vista de la seguridad). Nota: Técnico, un extranet se puede
también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un
extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una
conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones
al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente
contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se
considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como
portal para el acceso a las porciones de un extranet.
Cable Drop Óptico: Es un tipo de cable que es recomendado como cable de acceso al usuario
en Operadoras de Telecomunicaciones. Este cable también es apropiado en cooperativas de
electrificación rural y agropecuaria con interés en desarrollar redes propias de transmisión de
datos y telefonía para su comunidad. Su construcción, le ofrece gran facilidad de instalación y
confiabilidad de red, sumado al bajo costo de instalación y mantenimiento.
Características
• Bajo peso
• Elevada confiabilidad
• Costo-beneficio competitivo
• Dimensiones reducidas
Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos
segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red
sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número
de estaciones que pueden compartir el medio. En una red de comunicaciones, los repetidores
son utilizados para regenerar la información que circula por el medio, dándole potencia y la
vuelve a dejar en el medio para ser transportada hasta el ordenador destino.
Direcciones físicas: son aquellas que referencian alguna posición en la memoria física.
Direcciones lógicas: son las direcciones utilizadas por los procesos. Sufren una serie de
transformaciones, realizadas por el procesador (la MMU), antes de convertirse en direcciones
físicas.
¿Qué son las redes? Una red de computadoras (también llamada red de ordenadores o red
informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través
de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos),
etc.
Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red,
cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a hacer
una subdivisión en equipos que interconectan redes y equipos conectados a un segmento de
las mismas.
Equipos que interconectan redes. Repetidores. Los repetidores son equipos que trabajan a
nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico.
Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su
función es extender una red Ethernet más allá de un segmento). No obstante, hay que tener
en cuenta que, al retransmitir todas las señales de un segmento a otro, también retransmitirán
las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que
pudieran existir en algunos de ellos. El número máximo de repetidores en cascada es de
cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan
ningún equipo conectado que no sean los repetidores. En caso contrario, el número máximo es
de 2, interconectando 3 segmentos de red. El repetidor tiene dos puertas que conectan dos
segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible
interconectar dos segmentos de diferentes medios físicos) y cables drop. El repetidor tiene
como mínimo una salida Ethernet y otra para teléfono. Con un repetidor modular se pude
centralizar y estructurar todo el cableado de un edificio, con diferentes medios, adecuados
según el entorno, y las conexiones al exterior. Un Concentrador es un equipo igual a un
multiport repeater pero con salida RJ-45. Los repetidores con buffers son aquellos que
trabajan a nivel de paquetes de datos. En lugar de pasar la información contenida en la señal,
almacena paquetes enteros de una red en un buffer interno y, luego, lo retransmite a la otra
red, por lo que no deja pasar las colisiones. Debido a que los fenómenos de bajo nivel, como
las colisiones, no son repetidos.
Puentes o Bridges. Estos equipos se utilizan asimismo para interconectar segmentos de red,
(amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos)
y se utilizan cuando el tráfico no es excesivamente alto en las redes, pero interesa aislar las
colisiones que se produzcan en los segmentos interconectados entre sí. Los bridges trabajan en
el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro. Esto lo
hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una
tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una
tabla dinámica), de tal forma que cuando escucha en un segmento un paquete de información
que va dirigido a ese mismo segmento no lo pasa al otro, y viceversa. No filtra los broadcasts,
que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda,
aunque puede impedir el paso de determinados tipos de broadcast. Esto es típico para solicitar
las cargas de software, por ejemplo. Por tanto, al interconectar segmentos de red con bridges,
podemos tener problemas de tormentas de broadcasts, de saturación del puente por
sobrecarga de tráfico, etc. El número máximo de puentes en cascada es de siete; no pueden
existir bucles o lazos activos, es decir, si hay caminos redundantes para ir de un equipo a otro,
sólo uno de ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto,
cuando se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree, mediante
el cual se deshacen los bucles de los caminos redundantes. Las posibles colisiones no se
transmiten de un lado a otro de la red. El bridge sólo deja pasar los datos que van a un equipo
que él conoce. El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, pero no
filtran protocolos. El bridge trabaja en el nivel 2 de OSI y aísla las colisiones La primera vez que
llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo coge nadie,
significa que no está). El peligro de los bridges es cuando hay exceso de broadcast y se colapsa
la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo
ayuda (falla).
Arquitectura de protocolos TCP/IP Para poder solucionar los problemas que van ligados a la
comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una
serie de particularidades sobre las que ha sido diseñada TCP/IP: - Los programas de aplicación
no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem,
tarjeta de red...) - La comunicación no está orientada a la conexión de dos máquinas, eso
quiere decir que cada paquete de información es independiente, y puede viajar por caminos
diferentes entre dos máquinas. - La interfaz de usuario debe ser independiente del sistema, así
los programas no necesitan saber sobre qué tipo de red trabajan. - El uso de la red no impone
ninguna topología en especial (distribución de los distintos ordenadores). De esta forma,
podremos decir, que dos redes están interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también podremos decir que una red Internet virtual
realizara conexiones entre redes, que, a cambio de pertenecer a la gran red, colaboraran en el
tráfico de información procedente de una red cualquiera, que necesite de ella para acceder a
una red remota. Todo esto independiente de las maquinas que implementen estas funciones,
y de los sistemas operativos que estas utilicen.
Nivel de aplicación
Constituye el nivel más alto de la torre tcp/ip. A diferencia del modelo OSI, se trata de un nivel
simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de
Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan.
Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios
necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no
se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple
Mail Transfer Protocol).
Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación.
La máquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel
el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los
datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto
con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas
para generar de nuevo la información original. Para implementar el nivel de transporte se
utilizan dos protocolos:
- UDP: proporciona un nivel de transporte no fiable de data gramas, ya que apenas añade
información al paquete que envía al nivel inferior, solo la necesaria para la comunicación
extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en
tareas de control.
Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de
transporte en data gramas IP, le añade cabeceras necesarias para su nivel y lo envía al nivel
inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir una data
grama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel
superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se utilizan los
siguientes protocolos:
- IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP.
Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que
permite emplear data gramas con múltiples destinatarios. También en este nivel tenemos una
serie de protocolos que se encargan de la resolución de direcciones:
- ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra
conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su
dirección física. Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ).
El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo
tanto solo contestara la máquina que corresponde a la dirección IP buscada, con un mensaje
que incluya la dirección física. El software de comunicaciones debe mantener una cache con
los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión
a es dirección IP, ya conoceremos la dirección física.
- RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una
máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por
ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que
acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el
proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su
dirección física, para que un servidor pueda darle su correspondencia IP.
Nivel de enlace
Este nivel se limita a recibir data gramas del nivel superior (nivel de red) y transmitirlo al
hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25,
etc. La interconexión de diferentes redes genera una red virtual en la que las maquinas se
identifican mediante una dirección de red lógica. Sin embargo, a la hora de transmitir
información por un medio físico se envía y se recibe información de direcciones físicas. Un
diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por
lo tanto, es necesario un mecanismo que relacione las direcciones lógicas con las direcciones
físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo
hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una
dirección física, sin tener que cambiar nuestra dirección lógica IP.
Señales y Protocolos Señales: Los equipos se comunican sobre una red de muchas formas y por
muchas razones, pero mucho de lo que ocurre en la conexión no está relacionada con la
naturaleza de los datos que pasan por la red. En el momento en que los datos generados por el
equipo transmisor alcanzan el cable o el medio, se han reducido a señales que son nativas para
ese medio de transmisión. Estas pueden ser: - Señales eléctricas para un cable de cobre -
Pulsos de luz por fibra óptica u ondas infrarrojas. Estas señales forman un código que la
interfaz de red en cada equipo que recibe los datos convierte en datos binarios comprensibles
para el Software. Luego, el equipo traduce el código binario en información que puede ser
usada de muchas formas.
Protocolos: Un protocolo de red puede ser relativamente simple o muy complejo. En algunos
casos, un protocolo es un código simple, como ser un patrón de voltajes eléctricos, que define
el valor binario de un bit de datos: 0 y 1. El concepto es similar al del código Morse, en el cual
un patrón de puntos y rayas representa una letra del alfabeto. Los Protocolos más complicados
de red pueden proporcionar una diversidad de servicios, incluyendo los siguientes: - Recepción
de Paquetes: La transmisión de un mensaje emitido por el destinatario para confirmar la
recepción de un paquete o paquetes. Un paquete es la unidad Fundamental de datos
transmitidos a través de una LAN.
Interacción de Protocolos
Los Protocolos que operan en varias capas OSI se conocen a menudo como una pila de
Protocolos. Los protocolos que operan en un equipo en red trabajan para proporcionar los
servicios necesarios para una Aplicación en particular. En términos generales, los servicios
proporcionados por los protocolos no son redundantes. Por ejemplo, un protocolo en una capa
proporciona un servicio en particular, los protocolos en otras capas no proporcionan
exactamente el mismo servicio. Los protocolos en capas adyacentes en la pila proporcionan
servicios para cada una de las capas, dependiendo de la dirección en que se transmiten los
datos. Como se muestra en la imagen anterior, los datos en el sistema transmisor se originan
en una aplicación en la parte superior de la pila de protocolos y fluyen hacia abajo a trabes de
las capas. Cada protocolo proporciona un servicio a un protocolo operando en la capa inferior.
Al final de la pila de protocolos está el medio de red, que lleva los datos hacia otro equipo en la
red.
DHCP
Manual o estática: el servidor DHCP nos permitirá configurar un listado de parejas IP-MAC
con el objetivo de que siempre se le proporcione a un cliente una determinada dirección IP,
y que esta dirección no cambie nunca.
IP
Internet necesita una forma de diferenciar entre distintas computadoras, enrutadores y sitios
web. Las direcciones IP proporcionan una forma de hacerlo y forman una parte esencial de
cómo funciona Internet.
IP Dinámica
Las direcciones IP dinámicas cambian de forma automática y con regularidad. Los ISP compran
un gran grupo de direcciones IP y las asignan automáticamente a sus clientes. De forma
periódica, reasignan y devuelven las direcciones IP más antiguas al grupo para que las utilicen
otros clientes. La explicación detrás de esta estrategia es generar ahorros para el ISP.
IP Estática
Por el contrario, las direcciones IP estáticas son siempre las mismas. Una vez que la red asigna
una dirección IP, esta permanece igual. La mayoría de las personas y empresas no necesitan
una dirección IP estática, pero para las empresas que planean alojar su propio servidor, es
fundamental tener una.
HOST
El termino Host, quiere decir "ANFITRION" y se usa en informática para referirse a los
dispositivos como computadoras, móviles, tabletas, portátiles que conectados a red proveen y
utilizan servicios en línea.
Para entenderlo de mejor forma podemos decir que el host puede describirse como el lugar
donde reside un sitio web, el cual cuanta con una dirección IP, con nombre de dominio único o
host name. El servicio más utilizado de host es el internet, pues este conecta dispositivos como
computadoras personales, servidores y estaciones de trabajo, que transmiten datos a través
de sitios web.
WAN
Una (WAN) red de área amplia es una red de ordenadores que conecta grupos de ordenadores
a grandes distancias. Muchas de las grandes empresas suelen utilizar WAN para conectar sus
redes de oficinas; cada oficina suele tener su propia red de área local, o LAN, y estas LAN se
conectan a través mediante WAN.
La definición de WAN es muy amplia pero en términos técnicos, cualquier red que se extienda
por una gran zona geográfica amplia es una WAN, por lo que el propio internet se considera
una WAN.
LAN
Una red de área local (LAN) es una red limitada a un área pequeña y localizada. Las redes WiFi
domésticas y las redes de pequeñas empresas son ejemplos comunes de LAN. Normalmente,
quien gestiona la LAN también gestiona el equipo de red que utiliza. Por ejemplo, una empresa
pequeña gestionará los enrutadores y los conmutadores que intervienen en la configuración
de la LAN.
TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
IP protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto
decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas
de la red.
El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los
pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para
lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a continuación de la
anterior) que se comunican únicamente con su capa superior (a la que envía resultados) y su
capa inferior (a la que solicita servicios).
Modelo OSI
El Modelo OSI (de las siglas en inglés: Open Systems Interconnection, o sea, “Interconexión de
Sistemas Abiertos”), es un modelo de referencia para los protocolos de comunicación de las
redes informáticas o redes de computadores.
UDP
Como todos los protocoles de redes, el UDP es un método estandarizado para transferir datos
entre dos ordenadores en una red. Comparado con otros protocolos, el UDP realiza este
proceso de forma sencilla: envía paquetes (unidades de transmisión de datos) directamente a
un ordenador de destino, sin establecer primero una conexión, ni indicar el orden de dichos
paquetes, ni comprobar si han llegado como estaba previsto. (Los paquetes UDP se llaman
"datagramas"). El UDP es más rápido pero menos fiable que el TCP, otro protocolo de
transporte habitual
DNS
DNS es el acrónimo para Domain Name System o el Sistema del Nombre de Dominio, este
ayuda a dirigir el tráfico en el internet al conectar nombres de dominios con los servidores
actuales de la web.
Primero debemos entender que todo equipo conectado a la Red y toda página o sitio web
tienen asignados una dirección IP (es secuencia numérica que ya hemos mencionado más
arriba). Puesto que existen millones de direcciones IP, nos resultaría imposible conocerlas
todas, además, nos apañamos mejor para memorizar nombres, por ello existen los dominios y
los DNS para traducir esas direcciones IP a un texto.
Así, el DNS sirve para traducir los nombres en direcciones IP y viceversa, haciendo posible que
podamos navegar por Internet con facilidad, solo teniendo que introducir el nombre de una
página o sitio web para acceder a él.
Sirve para distinguir a los dispositivos que están conectados a una red, por lo que viene a ser
una especie de "matrícula" que te identifica cuando estás conectado o circulando por la web.
Sin embargo, hay dos tipos de direcciones IP, las IP Públicas y las IP Privadas, y cada una de
ellas tiene una finalidad totalmente diferente.
Nadie puede navegar por la red sin una IP, y ninguna página web puede estar online si no tiene
una IP asociada. De hecho, cuando tú escribes una dirección como 'www.google.es', lo que
hace el navegador es traducir ese texto a una dirección IP para poder conectarse a la página de
Google y acceder a su contenido.
La IP Privada es la dirección IP que se le asigna a los dispositivos dentro de una red privada o
doméstica. Tu impresora, tu router, tu smartphone o tu ordenador, todos tienen una dirección
propia dentro de tu red cuando se conectan a la misma WiFi, y sirve para que se puedan
identificar y diferenciar entre ellos.
Y por otro lado están las IP Privadas, que son las que se utilizan en redes privadas como la que
creas en tu casa conectando varios dispositivos a través de tu WiFi. Cuando lo haces, cada
dispositivo como tu impresora, tu router o tu smartphone tiene una IP propia, y para que no
haya conflictos ellos cada uno tendrá una IP diferente.
Las IPs privadas no se repiten dentro de una misma red, lo que quiere decir que cada aparato
conectado de tu casa tendrá una IP diferente sin que se repita ninguna. Sin embargo, uno de
los dispositivos de mi casa puede tener la misma IP que uno de los de tu casa, porque aquí
estamos hablando de la red interna.
Por último, debes saber que las direcciones IP están formadas por cuatro números de hasta
tres cifras separados por puntos. Los valores de cada número pueden variar entre 0 y 255, por
lo que una dirección IP podría ser 192.168.1.1, o cualquier otra de las miles de combinaciones
posibles. Sin embargo, las direcciones que van de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a
172.31.255.255, y de 192.168.0.0 a 192.168.255.255 están reservados para las IPs privadas.
La dirección MAC es el identificador único que cada fabricante le asigna a la tarjeta de red de
sus dispositivos. Se utiliza en los dispositivos conectados, esos que tienen tarjetas de red,
como un ordenador portátil, un móvil, un router, una impresora, un televisor o incluso un
Chromecast. Hay dispositivos que tienen varias tarjetas de red, como una para Ethernet y otra
para WiFi. En estos casos, su dirección MAC dependerá de la tarjeta de red que usen para
conectarse.
Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos
hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección
acaba siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por
dos puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un
ejemplo de dirección MAC podría ser 00:1e:c2:9e:28:6b.
Estos dígitos no son aleatorios. Tres de las seis parejas de la dirección MAC identifican al
fabricante, y la otra mitad al modelo del dispositivo. Por ejemplo, los números 00:1e:c2 del
ejemplo de dirección pertenecen siempre al fabricante Apple Inc, mientras que los últimos
seis determinan el modelo de dispositivo. Si tienes curiosidad, puedes encontrar buscadores
especializados para saber el fabricante de un dispositivo dependiendo de los primeros seis
dígitos de su MAC.
Como son identificadores únicos, las MAC pueden ser utilizadas por un administrador de red
para permitir o denegar el acceso de determinados dispositivos a una red. Por lo general
siempre son fijas para cada dispositivo, aunque existen maneras de cambiarlas en el caso de
que quieras hacerlas más reconocibles en tu red o evitar bloqueos.
Es precisamente por esto, porque el MAC es el carnet de identidad único y que no puede
alterarse de un dispositivo, que debes tener cuidado con dónde te conectas a Internet y a
quién pertenece esta red. Cuando te conectas a una red, le estás dando tu MAC al router y al
administrador para tener acceso a ella, y siendo un identificador único puede ser peligroso si
cae en malas manos.
La otra diferencia es la conceptual, porque sirven para cosas diferentes. La dirección MAC
identifica la tarjeta de red de un dispositivo y no puede variar, es fija y siempre es la misma.
Mientras, la dirección IP varía, e identifica al dispositivo dentro de una red concreta, si es la
doméstica es la dirección IP privada, y si es Internet la dirección IP pública.
Existe una similitud entre la utilidad de la IP privada y la dirección MAC , porque ambas sirven
para identificar a un dispositivo dentro de la red. Sin embargo, la dirección MAC lo identifica
dentro de cualquier red, porque se le asigna a la tarjeta de red del ordenador por el
fabricante, mientras que la IP privada la asigna el router a cada dispositivo, varía dependiendo
de la red, y se puede cambiar.
Viene a ser como si la dirección MAC es tu DNI. Tú entras en un estadio de fútbol a un partido
y muestras el DNI. Mientras, la IP privada sería como tu entrada o tu número de asiento, que
es lo que te identifica en este evento concreto. Sí, puede ser peligroso que cuando te conectas
a Internet alguien sepa dónde te sientas, pero es mucho peor si tienen tu DNI.