RESUMEN Materia Redes 2017

Está en la página 1de 29

Examen Final Redes 2018

Resumen Unidad I – Protocolos de Comunicación y Sincronización

La comunicación surge por la necesidad propia de las personas para interrelacionarse. Del mismo modo las computadoras
dialogan entre sí a diferentes niveles de comunicación, interior con periféricos, o al mismo nivel entre computadoras.
La rapidez con que se han desarrollado en las últimas décadas la comunicación electrónica y el advenimiento de los
ordenadores ha llevado a la fusión de las tecnologías telecomunicaciones e informática en telemática.
La comunicación es el intercambio de información entre dos o más individuos o entidades de proceso, en cambio la
transmisión, involucra el transporte de señales de un lugar a otro sin importar la naturaleza de los datos que se
transporten.
La transmisión no incluye necesariamente la comunicación, pero al inverso sí.
Para establecer una comunicación son necesarios:
-La fuente, que tiene necesidad de comunicar; el medio físico o canal y el destino o receptor de dichos datos.
Para que se comuniquen emisor y receptor se deberán tener en cuenta los siguientes elementos:
-El tipo y la naturaleza de los datos que se desean transmitir
-El medio físico que se empleará, es decir el canal de comunicación
-Las características de emisor y receptor (velocidad, estado, codificación)
-Las norma o reglas que seguirán emisor y receptor.

Las líneas de comunicación son las vías mediante las cuales los datos pueden intercambiar información. Representan
circuitos donde fluyen los datos de emisor a receptor y viceversa. Cuando se conectan dos o más equipos a través de los
circuitos de comunicación se construyen una red de comunicación.
La forma en la que se interconectan estas líneas se denomina topología física y en general, las formas de operación de la
red dependen estrictamente de esta topología.
Las dos formas de clasificar las líneas son
-según su topología:
Líneas punto a punto (módem telefónico) y
Líneas multipunto (la red de una compañía)
-según su propietario:
Privadas (la red de una Facultad)
Públicas (la red de una compañía telefónica de
ámbito nacional o internacional)
Dedicadas (redes públicas que se alquilan un
enlace punto a punto)
Un circuito de datos es el conjunto de un Equipo de
Comunicación de Datos (ECD) y las líneas de
transmisión encargadas de comunicarse entre el
computador y el ECD, y las líneas de comunicación
entre los ECD.

Las señales de los sistemas de comunicación pueden ser


Señales continuas: son las señales ininterrumpidas en el tiempo, aquellas emitidas que en un intervalo de tiempo no han
sufrido ningún tipo de interrupción.
Señales discretas: la información que entregan las señales discretas suponen todo lo contrario a las continuas. No son el
resultado de unos intervalos de tiempo, se toma una muestra de la señal continua y se representa. Cuanto más rápidamente
se realiza el muestreo o toma de valores instantáneos, más cercanas estarán las muestras y mejor se podrá interpretar la
señal original.

Señales continuas vs. Señales discretas. El valor de una señal, en tiempo continuo o discreto, puede ser continuo o
discreto. Si una señal toma todos los valores posibles en un intervalo tanto finito como infinito, se dice que es continua.
Por el contrario, si toma valores de un conjunto finito de valores se dice que es discreta. Normalmente, estos valores son
equidistantes y por tanto pueden expresarse como un múltiplo de la distancia entre dos valores sucesivos. Una señal en
tiempo discreto, que toma valores en un conjunto discreto se denomina señal digital.
Para que una señal pueda ser procesada digitalmente debe ser en tiempo discreto y tomar valores discretos (es decir,
debe ser una señal digital). Si la señal a procesar es analógica, se convierte a digital muestreándola en el tiempo y
obteniendo por tanto una señal en tiempo discreto y posteriormente cuantificando sus valores en un conjunto discreto. El
proceso de convertir una señal continua en discreta, denominado cuantificación, es básicamente un proceso de
aproximación. Puede lograrse por redondeo o truncamiento.

Información analógica: se caracteriza por ofrecer la posibilidad de tomar un número infinito de valores y por variar de
forma continua adquiriendo en un instante dado un único valor. La transmisión por voz es un ejemplo, ya que se realiza
como una onda o conjunto de ondas continuas difícilmente representables en su totalidad por un conjunto finito de
estados. La transmisión a grandes distancias de señales analógicas es muy compleja, pero ha avanzado con la invención
del teléfono, sobre todo en la transmisión de voz, radio, televisión, etc. La transmisión analógica tiene importantes
limitaciones, no debe exceder de unos límites especificados para la distorsión, el ruido, la difonía y las variaciones de
nivel. La necesidad de comunicar ordenadores ha provocado una importante evolución en la tecnología. Con esta
evolución surge la invención del MODEM (MOdulador – DEModulador), que adapta la información que procesan los
ordenadores (digital) a los medios de comunicación analógicos, por medio de sistemas telefónicos (analógicos en gran
parte).

Información digital: la información digital solo toma valores discretos. Se caracteriza por no tomar más que un número
finito de valores. La más usual es la binaria, que únicamente puede tener dos valores posibles, como corriente eléctrica o
falta de corriente. La unidad de información de este tipo de comunicación se denomina bit.
Los circuitos electrónicos digitales trabajan en binario, solo son posibles dos estaros, a los cuales se les asigna 0 y uno,
cada uno de los signos o estados es un bit. Los ordenadores almacenan enormes cantidades de bits, y se los intercambian
entre sí. Esto es lo que se denomina comunicación digital
Los modos de transmisión se refieren a la forma en que se establece el diálogo entre el emisor y el receptor. Las tres
formas básicas de implementar la transmisión son
-Simplex: el transmisor sólo envía datos al receptor. Existe una sola dirección de comunicación. Por ejemplo las radios
comerciales (broadcasting), el monitor de la PC anteriormente solo recibía señales, actualmente recibe y envía señales a la
PC.
-Semiduplex o Half Duplex: La transmisión se realiza en ambos sentidos, pero no de manera simultánea. Se alternan los
roles de emisor y receptor. Cuando el emisor A transmite, el receptor B permanece recibiendo, su transmisor queda
desconectado del canal. Luego cuando A deja de transmitir el transmisor B puede ocupar el canal y enviar sus señales.
- Full Duplex: La transmisión de elementos puede realizarse en forma simultánea, generalmente en canales separados. La
separación puede ser de diferentes formas física (cables de transmisión, cables de recepción); frecuencias separadas (200
Mhz transmite y 250Mhz recibe). Se puede implementar por cualquier medio que permita transmitir en ambos sentidos a
la vez. Por ejemplo por dos frecuencias diferentes de transmisión y recepción, ej celulares donde se emite por un canal y
recibe por otro La telefonía domiciliaria es del tipo dúplex, dado que se puede hablar y escuchar al mismo tiempo.

Las unidades de información son los valores binarios o hexadecimales, agrupados de a bits.
-Nibble (4 bits) -Byte (8 bits) -Octetos (8 bits) -Word (16 bits) -Double Word (32 bits)
Los valores físicos generalmente tienen unidades logarítmicas, dado la gran dispersión de valores que se utilizan.
El decibel es el logaritmo decimal entre el cociente de los valores y multiplicado por 10 o por 20 según sea la magnitud
que estamos tratando.
El decibel es una unidad de suma importancia en las comunicaciones, mediante el mismo se comprende cuando se atenúa
una señal eléctrica como así también cuando se la amplifica. Estas señales se transportan mediante fluctuaciones del
campo electromagnético de las señales que llevan la información.

¿Por qué se produce el efecto de atenuación de una onda sonora o electromagnética?


La atenuación significa perdida de energía. Cuando una señal viaja a través de un medio de transmisión, pierde algo de su
energía debido a las imperfecciones o a las características del medio de transmisión. (ver atenuación)
La impedancia es otra unidad importante en comunicaciones. El parámetro físico establece una relación estrecha con el
medio físico por el que se propaga la onda electromagnética. Su valor es un número complejo y su notación denota la
parte disipativa de la energía y la parte que el campo queda almacenado por un cierto tiempo.
La componente disipativa proviene de la resistencia R del medio, al movimiento de electrones en un conductor. La
componente de la energía entretenida en forma de campo eléctrico y magnético se denomina reactancia X.

Los conductores tienen impedancia, y ésta se encuentra en relación con la frecuencia de la onda electromagnética ya que
la parte reactiva esta en dependencia de la frecuencia. Los coaxiales poseen una impedancia característica que están
normalizadas 50ohm, 75ohm, 100ohm.

¿Qué impedancia tienen los cables de red UTP, comúnmente utilizados en la construcción de una red LAN?
El cable UTP es el más utilizado debido a su bajo costo y su fácil elaboración (mayormente empleando el conector RJ45),
con una impedancia característica de aproximadamente de 100 [Ω], diseñado para trabajar hasta 300 [Mhz], para
conexiones y aplicaciones IP. (Ver tipos de cable)

La frecuencia es el parámetro físico que indica las fluctuaciones por segundo que tiene una onda electromagnética o
señal. Las fluctuaciones de amplitud tomadas en 1 segundo de tiempo frecuencia cuya frecuencia es el Hz.

Los conceptos de comunicación son aplicables tanto a los dispositivos como así también, a los niveles más altos de
software. En otro sentido, es aplicable en la electrónica interna de la motherboard, hasta sistemas de redes donde
involucran muchos elementos (protocolos de comunicación).

La concurrencia es un fenómeno de la cual los dispositivos deben ser capaces de controlar con un doble objetivo:
-Cuanto más rápidamente se puedan poner de acuerdo para transferir datos, más rápida será la comunicación.
-Si un dispositivo se encuentra ocupado por haber establecido comunicación con un segundo, un tercer dispositivo deberá
esperar que termine su diálogo para poder establecer comunicación.
La forma de trabajo consiste en, no atender al periférico hasta que esto tenga disponible los datos (la CPU debe conocer el
estado del periférico) y la interrupción de la CPU por parte del periférico para que este cargue un programa específico con
el fin de atender la comunicación. Para evitar que la CPU detenga su ejecución se crearon formas alternativas de transferir
los datos como la creación de un bus de datos compartidos, uso de acceso a memoria, o canales de comunicación
específicos. En éstos el canal es capaz de considerarse propiamente como un procesador de E/S cuya actividad transcurre
paralelamente de la CPU.
Las reglas tanto físicas como lógicas que se implementen constituyen el protocolo de comunicación. En éste, van
implícitas la sincronización entre los dos elementos a comunicar, los tiempos que ellos utilizan, las reglas de intercambio
y control, la conexión física, los márgenes de flexibilidad en los tiempos que lleva el control y la comunicación. Un
protocolo controla el flujo de información entre las dos partes físicamente separadas, a un mismo nivel de jerarquía. Los
protocolos se comunican entre sí, en un mismo periférico, mediante interfaces que enlazan y traducen mediante canales, la
información. Por lo tanto existen comunicaciones a nivel horizontal y a nivel vertical entre protocolos.
Al surgir diversas implementaciones de parte de los fabricantes, las asociaciones trataron de uniformizar los criterios de
comunicación, de forma tal que sea mucho más sencilla la intercomunicación entre elementos de distintos fabricantes.
Estos organismos adoptaron en general, la división por capas de las tareas que realizan los protocolos. Estas estructuras
multi-nivel jerarquizadas poseen funciones específicas donde se comparten los protocolos entre capas adyacentes.
Dichas capas se enumeran de abajo hacia arriba, en donde la primera capa inferior, realiza tareas de transporte de la señal,
es decir se especifican las normas eléctricas y físicas del tipo de transmisión. En este nivel se manejan bits o bits
codificados como niveles de energía eléctrica. La capa inmediata superior, se denomina capa de enlace, y su tarea
fundamental es acceder al medio físico, modular y/o codificar la información, rotularla con un distintivo único y brindar
apoyo a las funciones de la capa superior.
Las funciones básicas de los protocolos son:
-Direccionamiento: determina el origen y destino de la comunicación.
-Control de error: involucra la detección y recuperación de errores de la
transmisión sobre un canal de comunicación que se utiliza.
-Control de flujo: esta función caracteriza las operaciones de reserva del
canal, reserva de memoria para el alojamiento de los datos en el destino,
petición de envío, información a los distintos periféricos la necesidad de
transmisión. Iniciar y terminar la comunicación mediante indicadores
específicos.
-Sincronización: establece el flujo de datos en un mismo nivel de
protocolo hacia capas inferiores o superiores

Unidad II La interconexión
La Interconexión
La interconexión entre ordenadores se hace cada vez más importante. Las dos tecnologías más populares para la
interconexión son Ethernet y Fast Ethernet.
De acuerdo al alcance geográfico existen distintos tipos de redes.
LAN o Redes Locales: una red es cualquier colección de ordenadores independientes que se comunican entre ellos sobre
un medio de red compartido. Las LAN son redes limitadas por un área geográfica, un edificio, un campus universitario.
Pueden ser pequeñas uniendo unos pocos ordenadores, o bien unir cientos de ordenadores usados por miles de usuarios.
Representan redes LAN organizaciones de negocio y educativas.
MAN o redes Metropolitanas: redes metropolitanas, que tienen más alcance que una LAN pero no superan una WAN.
Pueden cubrir unos varios edificios dentro de una misma ciudad
WAN o Amplias redes de Área: a menudo una red es localizada en sitios físicos múltiples. La amplia interconexión de
área combina las LAN múltiples que son geográficamente separadas. Se logra uniendo las diferentes LAN que usan
servicios como líneas arrendadas telefónicas dedicadas, líneas de teléfono, cadenas de satélites y servicios de portadora de
paquetes de datos. Puede ser simple como un módem y el servidor de acceso remoto, o compleja como cientos de
sucursales con protocolos de encaminamiento a escala mundial.
Internet es un sistema de las redes unidas que están distribuidas mundialmente, donde se facilitan servicios de
comunicación de datos como la conexión remota, la transferencia de archivos, el correo electrónico, el World Wide Web
(www), y grupos de discusión.
Con la demanda de la conectividad, internet se ha hecho una carretera de comunicaciones para millones de usuarios. Es un
conducto hecho y derecho para todas las formas de información y de comercio. Las redes de internet son constituidas por
múltiples redes de distintas arquitecturas, topologías, y protocolos, unidas por equipos Gateways (traduce). Estos son los
encargados de traducir y comunicar las distintas redes, formando una telaraña de redes. Internet ha sufrido una cierta
estandarización a tal punto que los equipos encargados de unir las redes actuales son los Routers (encamina) que
encaminan los paquetes de IP.
Intranet es una red privada que utiliza instrumentos de tipo internet, pero disponibles sólo dentro de una organización.
Para una organización grande, una intranet suministra un modo de acceso fácil a la información corporativa para
empleados.
Ethernet es una tecnología de LAN de capa de red más popular en el empleo hoy. Es la base de la norma IEEE 802.3 Es
popular porque tiene un equilibrio entre la velocidad, el coste y la facilidad de instalación. Generalmente las
computadoras conectadas a Internet utilizan TCP/IP a través de una red de tipo Ethernet. Lo que caracteriza a una red de
área local como Ethernet es el modo en el que las computadoras deciden a quién le toca transmitir. Existe una diversidad
de cableado que soporta a su vez diferentes velocidades de comunicación (entre dos y diez millones de bits por segundo).
En la norma IEEE 802.3 la capa de enlace se divide en dos subcapas. La subcapa MAC o acceso al Medio y la subcapa
LLC (control Lógico de Enlace) que es la que se comunica con la capa 3, la superior. El medio físico no está relacionado
directamente a la capa física, Ethernet no dice que tipo de capa física va a actuar.

Fast Ethernet para las redes que necesitan velocidades de transmisión más altas, han sido establecidas el estándar de
Ethernet Rápido (IEEE 802.3u). Con cambios mínimos en la estructura del cable existente se levanta el límite de la
velocidad de 10mbps a 100 Mbps. Hay tres tipos de Ethernet Rápida:
-100BASE-TX para el empleo con el nivel 5 de cable UTP
-100BASE-FX con cable de fibra óptica
-100BASE-T4 que utiliza los dos cables suplementarios para el empleo con el nivel 3 de cable UTP.
El estándar 100BASE-TX se ha hecho el más popular debido a su compatibilidad cerca con el 10BASE-T el estándar de
Ethernet.
Para el administrador de red, la incorporación de Ethernet Rápida en una configuración existente presenta un anfitrión de
decisiones. Los administradores deben determinar el número de usuarios con cada sitio sobre la red que necesitan el
rendimiento más alto, deciden en que segmentos de la red principal (backbone) tienen que ser configurados de nuevo
expresamente para la 100BASE-T y luego escoger el hardware necesario para conectar los segmentos de 100BASE-T con
segmentos de 10BASE-T existentes.
Gigabit Ethernet es la tecnología futura que promete un camino de migración más allá de Ethernet rápida dónde se
apoyaran velocidades de transferencia de datos más altas.

Los protocolos de red son las normas que permiten a ordenadores comunicarse. Un protocolo define como los
ordenadores identifican el uno al otro sobre una red, la forma en la que los datos deberían colocarse en el canal, y cómo
esta información es procesada una vez que alcanza su destino final. Los protocolos también definen procedimientos para
manejar transmisiones perdidas o dañadas. TCP/IP para UNIX, WINDOWS y otras plataformas, NetBIOS/NetBeUI para
el administrador de LAN y redes de Windows NT son algunos de los principales protocolos de red que se emplean
actualmente.
Aunque cada protocolo de la red sea diferente, todos comparten el mismo cable físico. Este método común de tener acceso
sobre la red física permite a protocolos múltiples coexistir sobre los medios de comunicación de red, y permite al
constructor de una red usar el hardware común para una variedad de protocolos. La Independencia de Protocolo, significa
que los dispositivos son compatibles con el medio físico y capas de enlace de transmisión lo que permite al usuario
controlar muchos protocolos diferentes sobre el mismo medio.

Una parte importante de diseño e instalación de Ethernet consiste en seleccionar el medio de comunicación apropiado.
Hay cuatro tipos principales de medio de comunicación:
-Thickwire para 10BASE5 cable coaxial grueso,
-Delgado (fino) empleado para 10BASE2 redes,
-Par no protegido retorcido UTP para redes 10BASE-t,
-Fibra Óptica para 10BASE-FL
Esta amplia variedad de medios de comunicación refleja la evolución de Ethernet y también indica la flexibilidad de la
tecnología.
Los esquemas de cableado más populares son el 10BASE-t y el 100BASE-TX, que usa el cable con pares retorcidos
(UTP). Este cable es similar al cable telefónico y viene en una variedad de graduación de espesor de cable AWG, con
cada grado más alto se aprovecha un mejor funcionamiento.
El cable de categoría 6 es el grado más alto, más caro, ofreciendo tasas de transmisión de hasta 400Mbps. El estándar
100BASE-t4 tiene posibilidad de transportar señales de 100Mbps sobre cables categorías 3, pero es un esquema poco
práctico y ha visto poca popularidad.
Niveles 2 y niveles 1 de cable NO SON usados en diseño de redes 10BASE-T.
Para usos especializados, cables de fibra óptica o 10BASE-FL, conforman los segmentos de Ethernet principales. Es más
caro pero resulta inestimable para situaciones donde las emisiones electrónicas y peligros ambientales resultan una
preocupación. Aíslan los equipos conectados a la red de los daños eléctricos ya que no conducen electricidad, también es
útil en áreas donde las grandes cantidades de interferencia electromagnética están presentes. El estándar de Ethernet tiene
segmentos de cable de fibra óptica de hasta 2kilómetros de largo, haciendo la fibra perfecta para nodos que se unen entre
edificios.

Una topología de red es un arreglo geométrico de nodos y anillos de cable en una LAN, y es usada generalmente en dos
configuraciones: bus y estrella. Estas dos topologías definen como los nodos son conectados unos a otros. Un nodo es un
dispositivo activo unido (conectado) a la red, como un ordenador, una impresora, un equipo conectado a la red, o un
dispositivo específico. Una topología bus consiste en nodos unidos mediante un cable largo, típicamente el coaxial. Una
rotura en cualquier parte del cable hará que el segmento entero sea inoperante hasta que la rotura sea reparada. Los
ejemplos de topología de bus incluyen 10BASE2 y 10BASE5 (ver 10Base2)
Las normas 10BASE-T Ethernet y Fast Ethernet usan una topología de estrella, las cuales el acceso es controlado por un
ordenador central o concentrador. Generalmente un ordenador es localizado en un final del segmento y otro al final es
colocado en una posición central. Como el cable UTP a menudo es cableado conjuntamente con el cable de teléfono, esta
posición central puede ser un armario telefónico u otra área donde es conveniente conectar el segmento de UTP al
backbone. La ventaja principal de este tipo de red es la fiabilidad, ya que si uno de estos segmentos sufre una rotura, esto
sólo afectara los dos nodos sobre dicho enlace, otros ordenadores seguirán funcionando como si dicho segmento no
existiera. (ver 10BASE-T)
Ethernet pertenece el tipo de medios de comunicación compartidos, por lo tanto se definen reglas para enviar los paquetes
de datos de tal forma que se eviten conflictos y se proteja la integridad de los datos. Es probable que dos nodos en
posiciones diferentes intenten enviar datos al mismo tiempo. Si esto sucede se provocará una colisión.
La reducción al mínimo de colisiones es un elemento crucial en el diseño y la operación de redes. La colisión es el
resultado de demasiados usuarios sobre la red, lo que genera una degradación para el ancho de banda. Una forma de
reducir una red congestionada es segmentarla, dividirla en pedazos diferentes unidos lógicamente con un puente (bridge).

El Cableado
Cuando aparecen los primeros ordenadores en el mercado, una de las necesidades que surgió fue la de establecer normas
para el cableado que debía unir a los dispositivos de entrada y salida de datos, tales como los terminales de pantalla e
impresoras. Cada fabricante utilizaba distintos tipos de cables, topologías, conectores diferentes, e incluso un mismo
fabricante empelaba diferentes sistemas de cables y conectores para cada serie de ordenadores. Se utilizaban cables
especialmente diseñados a medida para cada fabricante, como consecuencia el conocimiento de cableado estaba sólo al
alcance de algunos instaladores muy especializados. Cada vez que se precisaba cambiar de ordenador debía desecharse el
cableado existente. Con el tiempo se vio la necesidad de crear un sistema de cableado estándar, capaz de ser utilizado por
todo tipo de ordenadores con los adaptadores precisos, que no quedasen obsoletos con el cambio de ordenador, de sistema,
de topología y que permitieran con facilidad el crecimiento de la red. La reubicación de los equipos y su funcionamiento
con velocidades de trabajo cada vez más altas. Los antiguos cableados eran un freno para la evolución de redes,
telecomunicaciones y redes telefónicas digitales.
La Asociación de Ingenieros Eléctrico (EIA) creó en 1985 un grupo de trabajo encargado de desarrollar un estándar. En
1991 surge el estándar EIA/TIA 568 que con sus documentos adicionales TSB-36, TSB-40A y TSB-53 definía un
conjunto de sistemas de cables y conectores de alta calidad, de cobre y de fibra óptica, que permitían crear un cableado
estructurado en los edificios de oficinas.

Integral Cabling System (ICS) es un sistema de cableado estructurado formado por un conjunto de elementos y
procedimientos para la distribución integral de las comunicaciones de empresa, de voz, datos e imágenes. Está basado en
la normalización y organización de todos los componentes de la instalación, de acuerdo a la norma EIA/TIA568B y
proporciona soporte a todas las necesidades de comunicación hasta 100Mbps. Es un sistema independiente de las
aplicaciones de comunicaciones que se vayan a transmitir a través de la red, siendo totalmente transparente a los
protocolos. Es un sistema abierto y evolutivo que permite su aplicación a cualquier necesidad de comunicaciones actuales
o futuras, hasta 100Mbps. Como orientación sobre la capacidad de este sistema, las velocidades de transmisión más
usuales son:
Para el estudio del cableado estructurado, la norma describe los siguientes subsistemas:
-Cableado Horizontal: es el conjunto de cables y conectores que van desde el armario de distribución hasta
las rosetas del puesto de trabajo. La topología es en estrella (un cable para cada salida). La norma recomienda
usar dos conectores RJ-45 en cada puesto de trabajo, es decir dos cables para cada usuario de voz y/o datos. Conector RJ45
Los componentes principales del subsistema de cableado horizontal son los cables, los cuales constituyen el
medio físico con el que se accede al puesto de trabajo. Los más conocidos son
 Cable UTP (Unshielded Twisted Pair) o cable de par trenzado no apantallado. Está formado por 4 pares
trenzados individualmente y entre sí de cable de cobre calibre AWG 24, es de 100ohms de impedancia y Cable UTP
aislamiento de polietileno. Utilizado universalmente.
 Cable FTP (Foiled Twisted Pair) o cable de par trenzado apantallado mediante un folio de
aluminio/mylar e hilado de cobre para drenaje. Está formado por 4 pares trenzados individualmente y
entre sí de cable de cobre de calibre AWG 24, es de más de 100ohms de impedancia con aislamiento de
polietileno. Las nuevas exigencias de normativa europeas sobre emisiones radioeléctricas están
Cable FTP
imponiendo su uso.
 Cable SSTP (Shielded + Foiled Twisted Pair) es como el cable anterior pero con mejor apantallamiento
al añadir una trenza de cable de cobre sobre la pantalla de aluminio del cable FTP. También de 100ohms
de impedancia. Restringido a aplicaciones en entornos con mucha interferencia electromagnética. Cable SSTP
 Cable de Fibra Óptica, formado por dos fibras ópticas multimodo de 62,5 / 125 μm (ver micra). Es
totalmente insensible ante perturbaciones electromagnéticas, por lo que se utiliza en entorno donde los
cables de cobre no pueden ser utilizados, donde se requiere un gran ancho de banda (como aplicaciones de
video) o cuando s excede la distancia máxima permitida por la norma de 90 metros. Fibra Óptica

Todos los cables de cobre deben cumplir un exigente control de calidad y estar certificados por un laboratorio
independiente como categoría 5 (ver categorías), para su uso en aplicaciones hasta 100Mbps. La longitud
máxima de cada línea está restringida a 90metros.
Los cables de patch y de usuario no pueden en conjunto superar los 10 metros. El cable de parcheo (patch)
representa un elemento muy importante en la instalación. Permite asignar un recurso (voz, datos o imagen) a
cada línea de salida. Suelen tener entre 0,5 y 2 metros y no son del mismo tipo de la instalación. Terminan en
Patch Cable
conectores macho RJ-45 o RJ-49, según sea el cable utilizado en la instalación horizontal.
-Cableado Vertical (Backbone): también conocido como troncal permite la interconexión entre los distribuidores
cableado de las distintas plantas en un edificio, o entre distintos edificios de un campus. Tiene una topología de estrella
jerárquica, y también puede utilizarse bus o anillo. Los medios utilizados para el cableado son
 Fibra óptica 62,5/125 μm multimodo para aplicaciones hasta 2000m
 Fibra óptica 9/12 μm monomodo para aplicaciones hasta 3000m.
 Cable UTP para aplicaciones de voz hasta 800m
 Cable UTP, FTP, SFTP de categoría 5, siempre que la distancia máxima entre el recurso y la terminal usuario
(incluyendo cableado horizontal y cables de parcheo) no excedan la distancia máxima permitida de 100metros.
Debe prestarse un cuidado especial en la selección de estos cables para el troncal y que además de cumplir las
especificaciones de la norma por el medio en el que se instalan, deben asegurar la debida protección frente a agentes
externos como humedad, roedores, perturbaciones eléctricas o electromagnéticas en el caso de que salgan al exterior de
los edificios. En el caso de los cables de fibra óptica se recomienda la utilización de cables sin protecciones metálicas,
conocidos como cables dieléctricos. Los cables de parcheo y panales utilizados para el cableado vertical son los mismos
que se emplean en el cableado horizontal

-Puestos de Trabajo: son los elementos que permiten al usuario conectarse con los distintos servicios de comunicaciones,
desde la roseta hasta el terminal. Compuesto básicamente por los cables de usuario, los baluns, los adaptadores, patch
cords y filtros. Los cables de usuario
son como los de patch cord, pero en
longitudes de 3 o 4 metros. Deben
utilizar exclusivamente cables
certificados adecuados al tipo utilizado
en la instalación. No utilizar cables
auto construidos sin certificar ya que
son los causantes de las averías en las
instalaciones.
-Armarios de Distribución: los armarios rack permiten la distribución de todos los
servicios de telecomunicaciones necesarios (voz, datos y multimedia). Están diseñados
para albergar de forma flexible y segura paneles de parcheo, equipos servidores y de
transmisión de red. El rack es un bastidor donde se realizan las conexiones de todos los
equipos que se encuentran en esa planta.
Los medios físicos constituyen el soporte de las comunicaciones, estos proveen el canal de la comunicación. Su función es
transportar las variaciones o fluctuaciones que fluyen por el medio físico. Los medios pueden ser:
-Cables de cobre: variaciones de tensión o corriente en forma analógica o digital
-Radio Frecuencia: variaciones del campo eléctrico y magnético (ondas)
-Fibra óptica: pulsos de luz, infrarroja o luz visible
Los cables de cobre son utilizados en zonas de pequeña cobertura, donde no superen los 300metros.
Las normas indican 100metros de longitud máxima para velocidades de 100Mbps, pero la tecnología ADSL permite
cubrir con el par telefónico hasta 4000metros velocidades de 12kbps.

El siguiente cuadro muestra las características de una conectividad LAN

(Audio interconexión: -“Protocolo, es el acuerdo que existe entre dos entidades en alguna de las distintas capas del modelo OSI.
Existen distintos tipos de redes de acuerdo al alcance geográfico y de acuerdo a ese alcance geográfico se estudiará específicamente
Ethernet. Ethernet se desarrolla para redes LAN. Actualmente Ethernet también se utiliza para redes metropolitanas.
Colisión en Ethernet es cuando se comparte un mismo canal la simultaneidad de transmisión de dos estaciones generan una colisión
dentro del canal. Es como enviar en una misma vía dos trenes que salen al mismo tiempo de dos estaciones y se propagan en sentido
propuesto. Las estaciones intermedias van a escuchar una secuencia de bits que es la mezcla de la colisión entre los dos tramos. esto hace
que la recepción se pierda, y se pierde la capacidad de detectar cuales son los 1 y cuáles son los ceros dentro del canal de Ethernet.
Si existe colisión se debe retransmitir la trama y se pierde tiempo.
En general la mayor cantidad de estaciones, y el mayor flujo de información o necesidad de transmisión, contribuyen a aumentar la
colisión
Lo ideal es tener hacia cada uno de los nodos un canal independiente hasta los otros nodos, esto se logra separando los canales en cada
uno de los equipos de la red con un switch. Éste es que separa del nodo inicial hasta el nodo final cada uno de los canales de
transmisión”.)
Redes de Cableado Estructurado (ver recomendaciones cableado)
El concepto de cableado estructurado, pretende dar una solución universal al tema de infraestructura de red ante el cambio
constante de tecnología en los equipos de conectividad (hubs, switchs, routers, etc).
Existen varios puntos que justifican la implementación de este tipo de cableado:
-Mantenimiento económico, sencillo y confiable
-Seguridad de acceso para la administración de sistema
-Soporta tecnologías actuales y futuras por al menos 15 años
-Existe normas e instrumentos que garantizan la calidad de la red instalada
-De fácil administración
-Cambios rápidos y Sencillos
-Ampliaciones económicas.
Los principales componentes de un sistema de cableado estructurado son:
 Campus: se define campus al cableado troncal entre racks concentradores de cableado que se encuentran en distintos
edificios. Consta de cable multipar telefónico o fibra óptica (multimodo, monomodo según la distancia a cubrir).
 Backbone: el propósito del cableado backbone es proporcionar interconexiones entre cuartos de telecomunicaciones.
Incluye la conexión vertical entre pisos del edificio de varios pisos. El cableado backbone incluye medios de
transmisión (cable), puntos intermedios de conexión y terminaciones en bloques o patch panels. Normalmente se
tiende cable multipar telefónico o fibra óptica multimodo y en algunos casos donde la distancia lo permite, cables
multipares de UTP categoría 5.
 Cableado Horizontal: incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones
(puesto de trabajo) hasta el cuarto de telecomunicaciones, donde se ubica el rack concentrador del cableado. Consiste
de dos elementos básicos:
-Cableado Horizontal
-Hardware de Conexión
Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de
telecomunicaciones. Estos componentes son los “contenidos” de las rutas y espacios horizontales, también llamados
sistema de distribución horizontal. Son utilizados para distribuir y soportar cable horizontal y conectar hardware
entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los “contendores” del
cableado horizontal. Lo incluye:
 Salidas (cajas, tapas, conectores) de telecomunicaciones en el área de trabajo (work area outlets)
 Patch cords (cables y conectores) instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.
 Patch panels y patch cords utilizados para configurar las conexiones de cableado horizontal en el cuarto de
telecomunicaciones.
El cableado horizontal debe diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo como
mínimo voz, datos y video hasta una frecuencia de transmisión de 100Mhz. El diseñador debe considerar incorporar
otros sistemas de información del edificio (como televisión por cable, control ambiental, seguridad, audio, alarmas,
sonido) al seleccionar y diseñar el cableado horizontal.
Se debe diseñar en topología de estrella. Cada salida desde el área de trabajo de telecomunicaciones debe estar
conectada directamente al cuarto de telecomunicaciones. NO SE PERMITEN EMPALMES (múltiples
aplicaciones del mismo par de cables en diversos puntos de distribución). Algunos equipos requieren
componentes tales como balunes o adaptadores RS-232 en la salida del área de telecomunicaciones, y
deben instalarse externos a la salida del área de telecomunicaciones. De esta forma se garantiza la RS-232
utilización del sistema de cableado estructurado para otros usos.

La distancia del cable horizontal máxima es de 90metros independiente del cable utilizado. Esta es la distancia desde el
área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Al establecer la distancia máxima se hace la
previsión de 10 metros adicionales para la distancia combinada de patch cords y cables utilizados para conectar equipos
en el área de trabajo y en el cuarto de telecomunicaciones.

Los tres tipos de cable reconocidos para distribución horizontal son:


 Par Trenzado, cuatro pares, sin blindaje UTP de 100 ohm, 22/24 AWG. El cable UTP debe ser totalmente garantizado
en categoría 5 de 4 pares sin malla cumpliendo con todas las normas definidas por EIA/TIA y el UL (Twisted-Pair
Qualification Program). Esto asegura las velocidades de transmisión de hasta 100Mhz con impedancia característica
de 100W
 Par Trenzado, dos pares, con blindaje STP de 150 ohms, 22 AWG
 Fibra óptica, dos fibras, multimodo 62.5/125mm.
Los elementos del cableado son los siguientes:
-Racks, consiste en un receptáculo cerrado en general, con el fin de alojar los equipos de Networking, el cableado y los
elementos accesorios. Existen varios tipos de racks: de pie, abierto u open frame, y del tipo mural. Cada uno se utiliza en
casos específicos según disponibilidad y espacio, seguridad, capacidad a instalar, etc. Los frentes vienen preparados para
soportar equipos de 19’’ y su profundidad dependerá del tipo de equipos que se desee instalar. El caso más crítico es el de
tipo mural que son de tamaño reducido.
-Los Patch Panel poseen dos opciones de frente: frente fijo o modular. Fijo para 24, 48 o 96 puertos RJ45 de categoría 5
(T568A o T568B) o modular de hasta 24 o 48 puertos (RJ45 T568A, RJ45 T568B, RJ25, RJ11, ST, BNC o tapas ciegas)
en diferentes colores. La ventaja de estos últimos es que aceptan las mismas rosetas que se ubican en los puestos de
trabajo en cualquier orden tipo o color. Éstos deben ser conforme a la norma EIA/TIA 568, aunque normalmente la
exceden mejorando las características eléctricas especificadas por dicho estándar. Son modelos compactos permitiendo
ahorrar el espacio disponible en el rack. Etiquetando cada port con su correspondiente puesto de trabajo se asegura la
perfecta administración e la red una vez concluida la instalación.
La terminación del block indica mediante colores, los pares a insertar en cada posición haciendo más sencilla la tarea de
instalación y mantenimiento. El cable UTP que acepta es alambre o hilos de cobre desde 22 a 26 AWG.

En los puestos de trabajo encontramos:


-Rosetas, son modulares permitiendo instalarlas en tres tipos de soporte: embutir en ángulo, embutir plano, o superficial
 Embutido en ángulo: reduce la tensión del patch cord, su perfil saliente y reduce la posibilidad de introducción de
partículas en la roseta. Soportan 4 u 8 rosetas. Soportan los tipos de roseta : RJ45 CAT 5 T568A o T568B, Rj25,
RJ11, F81 (75W), BNC, ST
 Embutido plano: hay opciones mixtas para instalar rosetas del tipo anterior (RJ45 CAT 5 T568A o T568B, Rj25,
Roseta de 4 RJ11, F81 (75W), BNC, ST) con jacks tipo Token Ring (802.5), Dual ST, Dual SC o tapas ciegas.
RJ45 y 2  Superficiales: permiten fijar estas cajas en prácticamente cualquier superficie. Son de alta resistencia a los
conectores impactos, de bajo perfil y con un sencillo y seguro sistema de anclaje de la tapa. Se puede ofrecer con soporte
de fibra SC para 2,4 o 6 rosetas estándar.
(ver Componentes y su relación con Modelo OSI)
-Jacks RJ45 de categoría 5 con sistema de inserción de tipo IDC (inserción por desplazamiento de aislación) según
la norma EIA/TIA 568a o 568b según se necesite. Existen colores para diferenciar claramente al usuario el tipo de
servicio al que debe conectarse. El montaje es sencillo y seguro, permitiendo su instalación en cantidad diversa de
Jack RJ45 soportes.
cat5 -Patch Cords RJ45-RJ45 deben ser sellados y testeados en fábrica para garantizar completamente la categoría 5 de
los mismos. Se pueden elegirá variedad de colores y longitudes asegurando el máximo en prolijidad en su
instalación. La longitud máxima de estos de de 3 a 5 metros.

Estándares:
El origen de la norma surge de tres comités de regulación, de electrónica y de telecomunicaciones de EEUU. La norma
ANSI/EIA/TIA 568 fue establecida en el año 1991 y tiene el título de estándar para el cableado de telecomunicaciones en
edificios comerciales. Existen otras normas del mismo ente que regulan mediciones, fibra óptica, canalizaciones,
administración puesta a tierra entre otras, avaladas internacionalmente por la ISO/IEC 11801 entre International Standards
y Comisión Electrónica en el año 1993.

 568A Cableado estructurado para edificios comerciales


 569 Especifica los estándares para los conductos, pasos y espacios necesarios para la instalación de sistemas
estandarizados de telecomunicaciones.
 570 Especifica normas para la instalación de sistemas de telecomunicaciones en residencia y comercios de baja
densidad.
 606 Regula métodos para la administración de los sistemas de
telecomunicaciones (etiquetado, planos, reportes,etc)
 607 Regula las especificaciones sobre los sistemas de tierra para
los equipos de telecomunicaciones
 TSB-67 Regula las especificaciones de equipos para la prueba,
medición y certificación de sistemas de cableado estructurado.
 TSB-72 Regula especificaciones de instalación de sistemas
centralizados de fibra óptica.
 TSB-75 Regula especificaciones de espacios abiertos de oficina
con mucho movimiento de personal
 ISO/IEC 11801 Cableado genérico para instalaciones de cliente.
Certificación:
Existen instrumentos especiales dedicados al testeo de redes LAN los
cuales en pocos segundos verifican todos los parámetros necesarios para
asegurar que la red se encuentra dentro de las normas:
Longitud
Impedancia
Capacitancia
Resistencia DC (loop)
NEXT (dual)
Atenuación
ACR

Ver como armar un patch cord con fichas RJ45


Ver instalación de rack puestos de trabajo y organización de cables de red

Unidad III Modelo de Capas


El modelo de capas nace de la necesidad de abordar un gran problema. En los años 80 las redes se tornaban complejas,
existían numerosas normas y faltaban otras, y no había manera de estudiar que hacen y cómo funcionaban las distintas
partes de una red y la interacción de los host en ellas, las aplicaciones, como actúan, como se redirigen peticiones, quien
es el encargado del control de la red, o las redes en su totalidad.
El modelo de capas simplifica enormemente el estudio de las redes, permite además conocer sus módulos, subcapas,
protocolos y definir perfectamente la arquitectura de la misma.

El modelo OSI (Open System Interconet) fue desarrollado por la ISO con el fin de normalizar el sistema de interconexión
entre redes. El modelo se basa en 7 capas superpuestas que dialogan entre sí, en forma vertical, transportando los datos de
capa en capa. Este proceso se lleva a cabo en cada equipo de la red. Algunos equipos alcanzan solo algunas capas como
un switch, que solo trabaja en la 1 y 2 del modelo.
La capa física: esta es la primera, pensando como la base de una pila de ladrillos. Es la responsable de transmitir y
transportar los bits. Aquí se definen las normas del cableado, la modulación, el transporte, los niveles eléctricos en tensión
y en posible ruido que puede soportar el medio. También se definen los marcos estructurales del cableado, posición y
hasta la estética de los cableados.
La capa de enlace de datos: en esta capa se aborda la problemática de cómo y cuando se colocan los bits en el medio
físico, como se identifican las estaciones, si existe corrección de errores y como se encapsulan los datos desde la capa 3 a
la 1. También, puede dividirse en pequeñas tramas (frame), de acuerdo a la posibilidad de poner estos datos en el medio
físico. En esta capa se definen los protocolos Ethernet, PPP, Slip (serial line IP), HDLC (control de enlace de alto nivel).
La capa de red: establece la comunicación punto a punto, es decir que establece la comunicación de extremo a extremo.
Si se imagina a la red como un complejo sistema de caminos y de diversos tipos (empedrado, asfaltado, caminos de tierra)
y un camión que recoge la carga en un depósito y recorre estos caminos, hasta otro depósito, estaremos ante una analogía
a la función que realiza la capa de red. Puede ser que la carga cambie de camión y se fraccione, pero luego se puede
volver a agrupar cuando se llega al asfaltado y se transporta todo en un camión mayor. Esta capa tiene la responsabilidad
del encaminamiento de los paquetes.
La capa de transporte: si se imaginan los camiones, que llevan una carga, deberá llevarse un control de la secuencia que
en que salen los camiones y la secuencia en la que llegan. Los paquetes están enumerados, en el origen y en el destino se
puede dar acuse de recibo de cada uno de los paquetes. Se establecen y se eliminan las conexiones, se controla el flujo de
información y se proporciona un camino lógico para los datos.
La capa de sesión: se controlan los servicios, la sincronización mediante puntos de control en los datos para evitar
pérdidas y evitar tener que repetirlos. Se utilizan “marcas” para manejar procesos simultáneos e identificarlos.
La capa de presentación: se encarga del formato de los datos y las transformaciones, como así también de la sintaxis y
semántica (codificación) de los datos.
La capa de aplicación: el usuario interactúa directamente con esta capa. Aquí se ve el proceso de la aplicación o
programa en ejecución. No todos los procesos dialogan con el usuario (aplicaciones servidoras, correo, web, mail)
Ver MODELO OSI explicación de las 7 capas

El modelo OSI es una norma de normas, para que los fabricantes se pongan de acuerdo en cómo se van a transmitir los
datos. Define un marco de red para la implementación de los protocolos en 7 capas.

Capa Física: aborda las características de la red. Cómo se van a conectar los dispositivos. El largo del cable, cómo se
cruzaran los cables, el largo máximo del cable, el tipo de corriente, las fichas que se utilizaran, el tiempo de la señal que
tiene para ser enviada. Se envían lo datos pero no se realiza ningún tipo de proceso, un ejemplo de dispositivo es el HUB
(que ya es obsoleto) lo que hacía era tomar la señal y la retransmitía en otro lado. Otro ejemplo los repetidores que NO
procesan señales, sólo la amplifican al resto de la red sin ningún tipo de inteligencia. Cuando se sobrepasan los 90 metros
permitidos se utilizan estos dispositivos que prolongan la señal.

Capa de Enlace de Datos: Direccionamiento Físico, MAC Address son los permisos que se le brindan a la computadora
o como van acceder a la red y Logical Link Control LLC cómo fluyen los datos dentro de la red
a. Significado de los BITS: se le da significado a los bits
b. Tamaño de los Paquetes: a medida que se envían datos y no hay errores, entonces los paquetes pueden crecer, si hay
errores los tamaños disminuyen
c. Envío de paquetes: se envían a dónde corresponden gracias a los switch.
Un ejemplo son los switch, tienen inteligencia comparado con los hubs, pueden manejar la MAC Address y verificar que
pasa por la red.
A medida que se conectan las computadoras se envian broadcast, el swtich arma una tabla con la MAC Address de cada
computadora. El switch ahora conoce la MAC Address de cada PC. Cuando la PC 1 le quiere mandar a la PC 4, a través
del switch se sabe donde está cada computadora para que reciba el paquete dónde corresponde
d. Detección de errores: si existen errores se pide otra vez al dispositivo el reenvío de los datos.
e. MAC Address: es el número que se le asigna a cada dispositivo de la red. Es Único y no se repite. Con un ipcongif /all
puedo conocer el número de MAC de mi pc (dirección física) Mediun Access Control o Control de Acceso al Medio.
f. CSMA / CD : Carrier Sense Multiple Access Colition Detection: es fundamental para detectar si hay colisión de
paquetes. Cuando una PC desea transmitir datos a otra que está ocupada conversando con otra, se debe esperar, si todos
transmiten al mismo tiempo resultará una colisión de datos. Ninguna PC debe transmitir al mismo tiempo, el switch lo
debe poder resolver.

Capa de Red: maneja un protocolo muy importante, el IP.


Cada pc tiene su IP para poder pasar los datos de un lado a otro deben poder estar asociadas la IP con su respectiva MAC
Address. Un dispositivo de capa 3 son los routers que maneja la parte lógica de las direcciones. Cuando se mandan datos
de un lado a otro se realizan en esta capa. Cuando se pasan datos de una pc a otra se hacen a través de las direcciones IP.
por ejemplo una direccion 192.168.1.10 está asociada a su MAC 00.01.03.AB.10.11, para pasar los datos según su IP lo
relaciona con su MAC Addres (esta viene asignada por el fabricante en la capa 2) en la capa 3 se asigna la dirección
lógica IP. En la capa 3 se maneja enrutamiento, switchwing y reenvío de paquetes. Se crean caminos virtuales para que los
datos pasen de un lugar a otro sin ningún tipo de inconvenientes. Los firewall actúan aquí ya que dejan pasar paquetes o
no.
El ruteo es fundamental cuando tenemos en nuestra LAN las IP privadas, y afuera tenemos las IP públicas de internet. el
router realiza el traspaso de datos de una red a otra para poder conectarse a ambos mundos.

Capa de Transporte: controla el flujo de datos, que lleguen al otro lado de manera correcta. Los protocolos importantes
aqui son
 TCP: Protocolo de control de transmisión - Cuando se envían datos de un destino a otro es muy importante que
lleguen a destino evitando que se corrompan. Cuando se utiliza el navegador HTTP o FTP SMP3 o POP 3 se utiliza el
protocolo TCP, cuando llegan los datos a esa computadora, esa pregunta llego bien? de ser así recibe el siguiente y va
informando la correcta recepción.
 UDP: protocolo de datagrama de usuario. En este protocolo es más común en transmisiones de radio que no investiga
si los datos llegaron a destino o no.
En esta capa se manejan los largos de los paquetes si es estable los tamaños pueden crecer así la transmisión se realiza
más rápido. Si hay perdidas de señal los paquetes se enviaran de manera lo más pequeña posible para que lleguen de
forma segura a destino.

Capa de Sesión: verifica que la sesión se realice correctamente. Si la sesión se corta, o si pasa un periodo de tiempo muy
largo verifica si la corta o la continúa.

Capa de Presentación: aquí se realiza la traducción, mira el contenido de los datos, cuando se envían datos de un
dispositivo a otros, los caracteres si se representan de forma distinta entonces hace que se reconozcan.
Compresión Y encriptación: comprime datos para que se envíe mayor cantidad en menor tiempo y la encriptación para
que no se vea lo que se transmite en la red.
Capa de Aplicación: interactúa con los programas. Le permite a los programas poder interactuar con el resto de las capas.
El usuario no trabaja con la capa, sino que el que trabaja es el programa. El usuario interactúa con el programa y éste es el
que trabaja con la capa. Algunos de Los protocolos y servicios de esta capa son DNS HTTP FTP

ORIENTADAS A CONEXIÓN
CAPA FISICA TRANSPORTA BITS AQUÍ
SE DEFINEN NORMAS DE CABLEADO.
CAPA DE ENLACE COMO Y CUANDO SE
COLOCAN LOS BITS, CORRECCIÓN DE ERRORES
Y COMO SE ENCAPSULAN DATOS.
CAPA DE RED ENCAMINAMIENTO DE
PAQUETES, ESTABLECE LA COMUNICACIÓN
PUNTO A PUNTO (DE EXTREMO A EXTREMO)
ORIENTADAS A USUARIO-APLICACIÓN
CAPA DE TRASPORTE ESTABLECE Y
ELIMINA CONEXIONES, CONTROL DE FLUJO DE
INFORMACION, PROPORCIONA CAMINO
LÓGICO DE DATOS.
CAPA DE SESIÓN CONTROL DE SERVICIOS,
SINCRONIZACIÓN, MARCAS DE PROCESOS
SIMULTANEOS.
CAPA DE PRESENTACIÓN FORMATO DE LOS
DATOS Y TRANSFORMACIONES, SINTAXIS Y
CODIFICACIÓN DE DATOS
CAPA DE APLICACIÓN EL USUARIO
INTERACTUA DIRECTAMENTE CON ESTA CAPA.
APLICACIONES O PROGRAMAS EN EJECUCIÓN.

En Ethernet el protocolo ARP vincula la dirección física con la dirección IP en forma dinámica. Aprendo mac address con su IP y si
se cambian se aprenden. Si deshabilito el ARP y lo paso a numero estático, si del otro lado se cambia algo, ya no llego mas a la
otra IP. Una forma sencilla de tener un control es pasar a un esquema estático pero hay que anotar mac address de cada
dispositivo y el nro de IP al que corresponde.
Si se quema la placa de RED de un nodo, si cambio la tengo que agregar pero no va a salir a través del router porque no la conoce
(conoce la vieja)

El modelo de capas TCP/IP consiste en 5 capas. Sesión y presentación del modelo OSI pasaron a ser Aplicación para
TCP/IP. Algunos autores consideran que la capa de enlace y la física como una sola, en ese sentido serían solo 4 capas.
Cada capa inferior encapsula a los datos de la superior, un conteiner que guarda cajas, y estas a su vez guardan
mercadería. Cuando se procesa solo se analiza el contenido de cada capa (a través de una serie de bytes que conforman la
cabecera). Dicha cabecera constituye la esencia del protocolo.
El modelo IEEE, El Instituto de Ingenieros Eléctricos y Electrónicos normalizo bajo el número 802 a la forma de acceder
a los medios físicos. Funcionan como una recomendación principalmente para mantener a la compatibilidad mundial.
 Abarca solo las capas 1 y 2 del modelo OSI (las de interconexión).
 Máximo de 200 estaciones en un radio de 2km
 Velocidades de 10Mbps a 10Gbps
 La red debe permitir varios procesos simultáneos
 El agregado y eliminación de estaciones debe ser sencilla
 Abarca comunicaciones cableadas y no cableadas IEEE 802.11, IEEE802.16
La norma 802 se encuentra dividida en secciones, por ejemplo Ethernet 802.3 define el método CSMA/CD. En la capa 2
del modelo OSI, se encuentran 2 funciones según la norma 802. El control de Enlace Lógico (LLC) y el control de Acceso
al Medio (MAC)

El control de Acceso Lógico se encarga del control de flujo y de la transmisión de los datos de nodo a nodo de las tramas
sin pasar por ningún equipo intermedio.
Las funciones de la LLC están soportadas por la MAC, que se encarga de independizar los niveles superiores del tipo de
red. Usualmente este nivel se encuentra microprogramado en la tarjeta de la NIC, mientras que la LLC se encuentra
desarrollada por el fabricante de la NIC mediante los drivers correspondientes.
Con la terminología MAC, podemos referirnos a dos cosas diferentes según el contexto que se esté mencionando:
 La capa MAC/
 El número de dirección física MAC address.

Unidad IV Encaminamiento y Puertos

En la capa de Red (capa 3) del modelo OSI se encuentra el protocolo IP. Para que los paquetes viajen desde una red a otra
deben ser “encaminados” por medio de equipos denominados gateways. Los gateways permitieron la expansión de
internet gracias a la posibilidad de transcribir los protocolos que eran incompatibles. Actualmente gracias a la fuerte
estandarización estos equipos no traducen, sino que se encargan de traspasar los paquetes de una red a otra, por este
motivo se llamaran routers.

ENRUTAMIENTO
El enrutamiento es fundamental para saber cómo funciona Internet. Las decisiones para la configuración de una RED IP
dependen del enrutamiento. En general un datagrama IP (paquete) pasa a través de numerosas redes mientras se desplaza
entre el origen y el destino. El enrutado está íntimamente relacionado con la asignación de direcciones. Una dirección IP
es un número único e irrepetible con el cual se identifica una
computadora conectada a una red que ejecuta el protocolo IP (Internet
Protocol). Esta dirección IP permite que los datos que viajan por
Internet alcancen su destino. Las direcciones IP son 4 conjuntos de 8
bits en total representan 32 bits

Clases de Redes según su identificador IP


Las redes de clase A son para grandes empresas, las clase B para medianas empresas y las clase C son paras redes chicas.
Se reservan el 0 para “esta red” y el 255 para mensajes broadcast (todos los hosts).
IP 0.0.0.0= DHCP habilita que los clientes (PC, impresoras, y demás) reciban IP y otras informaciones de manera
dinámica. El cliente cuando arranca el sistema no posee IP por lo tanto envía un mensaje broadcast al servidor DHCP con
tal de localizarlo. El servidor le ofrece una IP y luego el cliente con un mensaje Request confirma las configuraciones
ofrecidas.
Acknowledgement es el
mensaje del servidor
para el cliente con los
parámetros de
configuración.
La imagen del cuadro
muestra el
procedimiento donde
0.0.0.0. es una
dirección reservada
para ser utilizada como
origen en host que aún
no tienen dirección
IPV4 reservada, la
dirección destino es
broadcast.
Discover: la dirección
0.0.0.0 envía a
255.255.255.255
(broadcast) la pregunta
¿Quién Soy?
Offer: El servidor DHCP ofrece por ejemplo 172.16.1.11 para broadcast también ya que no sabe quien lo pide porque
desconoce la dirección 0.0.0.0, pero existe un campo en el mensaje DHCP que es el CLIENT ID identifica el host que
debe recibir el mensaje a través de la MAC, entonces sólo aquel que contiene dicha MAC address va a recibir ese
mensaje.
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite
que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma
dinámica (es decir, sin una intervención especial). Solo hay que especificarle al equipo, mediante DHCP, que encuentre
una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
Direccionamiento IP
El TCP/IP utiliza una dirección de 3 bits para identificar una máquina y la red a la cual está conectada. Únicamente el NIC
(Centro de Información de Red) asigna las direcciones IP (o Internet) si una PC no está conectada a Internet, dicha red
puede determinar su propio sistema de numeración. Los bits como mencione anteriormente se dividen en bits de red y bits
de host. Esta dirección identifica una máquina de la red y la red a la que está conectada. Hay cinco formatos, cada uno w3
utiliza dependiendo del tamaño de la red, de clase
A hasta la D (últimamente se ha añadido la E):

CLASE A (0 a 127) red.local.local.local


CLASE B (128 a 191) (0 y 255) red.red.local.local
CLASE C (191 a 223) a red.red.red.local
CLASE D. Dirección de difusión múltiple

A partir de una dirección IP, una red puede


determinar si los datos se enviarán a través de una
compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la misma que la dirección actual (enrutamiento a
un dispositivo de red local, llamado host directo), se evitará la compuerta; pero todas las demás direcciones de red se
enrutará a una compuerta para que salgan de la red local. La compuerta que reciba los datos que se transmitan a otra red,
tendrá entonces que determinar el enrutamiento en base a la dirección IP de los datos, cada tabla interna contiene la
información de enrutamiento. Existen restricciones de IP que se utilizan como privadas en LAN

La máscara de red es una combinación de números que sirven para especificar el ámbito de las redes., nos dice el
número de redes que puede haber y la cantidad de host que puede tener.
Por ejemplo:
IP: 192.168.0.0 y 255.255.255.0 es la máscara por defecto de las redes de clase C. Esto significa 2. 21 redes =2.097.152 y
cada red puede tener 256 direcciones IP (pero se restan 2 entonces son 254 ordenadores).
Se calcula transformando la máscara a binario
11111111.11111111.11111111.00000000. Contando la cantidad
de 1 hay 24, pero los 3 primeros se utilizan para identificar lo que
es la clase C por eso no se cuentan, con lo cual tenemos 21
Para calcular los host se cuentan los 0 que son 8, entonces 2. 8
2=256 (pero se restan 2 que se reservan para mi red y toda la red)
CALCULAR Cantidad
de RED y HOST

Un método para determinar las rutas consiste en utilizar los datos de la capa de red que identifican las redes mediante
identificadores lógicos. Esta información permite trazar un esquema de la red que se utiliza para elegir las rutas con mayor
eficiencia.

Los dispositivos que se basan en las


direcciones de red para enviar datos
son los ROUTERS. Los routers son
los encargados principales de realizar
el encaminamiento de los paquetes
fundamentalmente a través de las
distintas conexiones de WAN.
La puerta de enlace o default gateway
es la IP de mi router, la que me
permite salir a Internet.

Para enrutar puedo declarar redes en mi router o en mi host. Por lo general todo el trabajo lo hace el router pero el usuario
también puede tener rutas alternativas sin tener que enviárselas al default gateway.
Los router interconectan distintas redes, por ejemplo dos redes Ethernet, una LAN con otra LAN.
El router puede dialogar con otros router para descubrir la topología de capa 3, como es la red en capa, qué otras redes hay
detrás de otros routers.
Se transmiten las tablas de uno a otro y de esa forma entienden que para llegar a determinado lugar, tienen que
pasar por otro. Deben evitar "transito pesado" o congestiones en los caminos. Conectan segmentos inmediatos y pueden
conocer las diferentes rutas que pueden existir, deben saber tomar otros caminos, evitar congestiones, aunque un camino
sea más largo, el router puede seleccionarlo porque en ese momento es el mejor camino.
Las métricas se establecen para saber las facilidades, me muestra cuán alejado estoy. Se elijen las más rápidas, las menos
costosas, las de menor delay, las menos saturadas
La pérdida de paquetes se debe a que los routers cuando hay congestiones descartan paquetes, entonces el host del usuario
debe decidir reenviar otra vez el o los paquetes.
Otro concepto importante es la segmentación, un paquete lo dividir corar en paquetes mas pequeños, hay enlaces que no
soportan grandes tamaños, entonces se segmenta el paquete, al final del enlace se puede volver a unir el paquete ya que
ahora en nuevo enlace soporta un tamaño mayor. Es una tarea de ensamblaje y desensamblaje del router.
Un router es capaz de cambiar de protocolo, puede cambiar de tipo de medio de enlace para llegar a otro destino.
El router es capaz de rearmar los paquetes, se regeneran nuevamente en la interfaz de salida del router. No es el mismo
paquete que entra con respecto al que sale. El router rearma un nuevo paquete de acuerdo a las características de la
red.

Internet nace de la unión de diferentes redes a través de gateway, anteriormente universidades e institutos que trabajaban
con protocolos eran muy disimiles unos de otros, para conectar una red con otra red cada uno tenía una red interna y se
necesitaba TRADUCIR los protocolos. Luego cuando se estandariza, y cuando comienza a crecer, cuando IPV4 esta
estandarizado ya no se necesita traducción porque es el mismo de un lado y del otro. No es más necesario un cambio o un
intérprete en el medio.
El gateway traduce en cualquier capa del modelo OSI. Donde se necesite una traducción se necesita un gateway, Si mi
capa de transporte no es igual que la de la otra red lo necesito. Están presentes en capa 3 para arriba.
El router está SIEMPRE EN LA CAPA 3.
Si tengo IPV4 y me quiero conectar a una red IPV6 , IPV6 no es enrutado directamente, el proveedor necesita transportar
a través de IPV4 entonces aquí si necesito un gateway , debo traducir un IPV6 en un IPV4 que sea transportable hasta el
otro punto donde reensambla otra vez el IPV6. El router lo transporta, el gateway lo traduce.
Gateway trabaja en la capa 3 para arriba y el router solo hace conmutación de datagramas de un lado para otro,
se adecúa al tipo de enlace que tengo en la capa 2.

Los Puertos de la capa de transporte de TCP/UDP son los números que relacionan una aplicación (protocolo de
aplicación). Dicho número se encuentra en la capa de transporte del modelo de capas IP. Cada protocolo de aplicación,
como por ejemplo el Messenger (puerto 1863), identifica la conexión e identifica la aplicación.
Cuando se instala un servidor, por ejemplo Apache Web Server, el programa queda escuchando el puerto 80. De esta
forma los clientes que necesitan acceder a esta deben colocar lo siguiente http://el_numero_de_IP:80. Por defecto este el
puerto es automáticamente colocado por el navegador.
En internet, las conexiones de extremo a extremo se llevan a cabo mediante el “socket” o unión de los socket, cada uno se
encuentra en el cliente y el otro en el servidor. Se debe imaginar al socket como una cerradura, donde la llave del cliente
debe coincidir perfectamente <IP Address>:<Port Number>

Listado de Puertos Breve Guia Puertos TCP UDP

Las Request For Comments (RFC) son los documentos estándares que rigen los protocolos en Internet. Dado que
Internet es una gran comunicad, participan numerosas redes corporativas, numerosos usuarios, cualquier usuario puede
escribir una RFC y luego proponerla a la IETF.
Las Request for Comments son una serie de notas sobre Internet que comenzaron a publicarse en 1969.
Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la
red Internet, que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Cualquiera puede enviar una propuesta de RFC a la IETF (Internet Ingeneering Task Force - Grupo de Trabajo en
Ingeniería de Internet), pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego
resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.
Cada RFC tiene un título y un número asignado, que no puede repetirse ni eliminarse aunque el documento se quede
obsoleto.
Cada protocolo de los que hoy existen en Internet tiene asociado un RFC que lo define, y posiblemente otros RFC
adicionales que lo amplían. Por ejemplo el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959, y el HTTP el
RFC 2616.
Existen varias categorías, pudiendo ser informativos, propuestas de estándares nuevos, o históricos.

Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.
Los objetivos del proceso de estándares de Internet son:
 Excelencia técnica;
 Implementación y prueba previa;
 Documentación clara, concisa y de fácil comprensión;
 Apertura y equidad; y
 Oportunidad.

Antes de que un documento tenga la consideración


de RFC, debe seguir un proceso muy estricto para
asegurar su calidad y coherencia. Cuando lo
consigue, prácticamente ya es un protocolo formal
al que probablemente se interpondrán pocas
objeciones, por lo que el sentido de su nombre
como petición de comentarios ha quedado
prácticamente obsoleto, dado que las críticas y
sugerencias se producen en las fases anteriores. De
todos modos, el nombre de RFC se mantiene por
razones históricas.
Ver por ejemplo
Internet Relay Chat Protocol definido en la RFC
1459 https://www.rfc-es.org/rfc/rfc1459-es.txt
Ver también Request For Comments , ¿Qué es una
RFC?, IETF
RFC 1918 DIRECCIONES IP PRIVADAS

Unidad V Seguridad y NAT

En una empresa, oficina, así como también en el hogar se maneja información, datos personales, correspondencia y
demás. La información se mantenía segura resguardada en cintas de backup como respaldo de información. Pero con el
advenimiento de la interconexión de las redes (Interworking) los riesgos acerca de los datos cambiaron, ya que se le suma
la problemática de la seguridad. Por otro lado, toda organización tiene hoy en día dependencia de su sistema informático.
La seguridad en la red consta de tres aspectos:
-Nivel Físico: se impide el acceso físico al hardware, mediante salas cerradas, gabinetes cerrados.
-De Procedimiento: hace referencia a las medidas que toman los administradores y usuarios para establecer seguridad,
como resguardo de contraseñas, mantener secreto los aspectos de cómo se organiza la seguridad de la empresa.
-Nivel Lógico: las medidas de software que se toma para validar las operaciones.

Una pregunta fundamental al principio de análisis cuando se planea conectar un host o cliente a la red es ¿Cuánto vale SU
información? y se deben analizar los siguientes elementos para plantear el alcance de dicha pregunta
 Para Usted
 Para su competencia
 Para sus clientes
 Para sus empleados disconformes
 Para sus proveedores y revendedores
 Analizar los costos del ancho de banda que se utiliza inadecuadamente
 Analizar los costos de horas de trabajo donde los empleados utilizan Internet con
otros fines a los estrictos (que no sean comerciales, académicos, actividad de la
empresa, ente educativo)
El valor de la información se puede estimar a través de:
 Costo de HW y SW
 Costo diario de una caída del sistema como por un virus
-Impide facturar
-Impide acceder a cuentas de clientes
-Genera hora/empleado improductivo sin sistema
-Genera impacto negativo en la atención cliente/público
 Pérdida de la confidencialidad a favor de la competencia
 Costo por las horas trabajadas por empleados que navegan por Internet para cuestiones personales
 Costo de un juicio que debe asumir la empresa, debido a que los empleados hacen un uso no deeado de Internet
accediendo o tratando de acceder
 Costo de la recuperación de la información dañada, aún habiendo copias de backup.
Según la organización, el peso que pueden tener cada uno de esos puntos varía, se deben considerar para evitar posible
trastornos a futuro.

Las amenazas pueden ser


Internas: propios empleados, directivos, docentes alumnos. Incluyen usuarios incompetentes o descuidados, empleados
disgustados con la empresa, empleados o directivos corruptos.
Externas: personas que se conectan a la red de Internet y desde allí tratan de acceder a algún equipo de la red interna.
Incluyen hackers, phreaks, virus, sitios WEB cuestionables, contenidos activos en páginas WEB o E-mails.

Los firewall (o cortafuegos) es un dispositivo sw o hw que actúa sobre los niveles de IP y TCP/UDP analizando las
direcciones y puertos de los paquetes entrantes y salientes de una red. Es la técnica más utilizada para brindar una
seguridad a nivel lógico de la red. Existen tres tipos de firewall.
Baluarte: funciona en la capa de aplicación dialogando con los usuarios, pide login y contraseña para acceder a algún
recurso de traspaso de la información entre LAN interna e Internet. La administración de usuarios es muy problemática,
en general se configuran en forma global y luego cada usuario en particular. Este tipo de firewall esta pensado a nivel de
usuario, así que si un hacker se hace pasar por un usuario registrado puede vulnerar la seguridad.
De Filtro de Selección: aquí el firewall emplea un router para conectar la red privada a la red pública. Analiza cada
paquete que entra o sale del router operando en la capa de red del modelo OSI. En esta capa se controla el número de IP y
los puertos TCP/IP, pero no se puede controlar capas superiores (aplicación – usuario) siendo vulnerables a la simulación.
De Portal: este firewall combina las dos técnicas anteriores, posee en el proxy de web la posibilidad de validar al usuario,
mientras que la selección de filtros valida el IP y el puerto TCP.

Existen casos particulares donde es apropiada la implementación del método de tunelización como solución. Cuando se
necesita unir dos redes distantes esta implementación se puede realizar mediante el uso de internet. El problema mayor
consiste en mantener las dos redes aisladas de la observación “escucha” de paquetes que viajan entre las dos redes, por
parte de intrusos.
El túnel IP se implementa mediante dos firewalls o mediante dos routers que soporte esta técnica denominada VPN (RED
PRIVADA VIRTUAL). Los paquetes provenientes de una red son encapsulados en el firewall y sus encabezados en un
paquete de IP encriptado, y la transmite por internet hacia el extremo receptor. El firewall receptor retira el encapsulado,
desencripta el mensaje y lo dirige a la correspondiente dirección de su red privada. Ambos extremos del túnel IP seguro
deben coincidir en el método de encapsulamiento, los índices de protección y los puestos de comunicación.
El protocolo TCP/IP fue creado con los mejores ánimos, haciendo hincapié en su funcionalidad y prestaciones. Los
autores no observaron los riesgos y posibles brechas que posibilitaba dicho protocolo. Es por ello que existen diversas
maneras de bloquear un servicio, host o estación de trabajo. Existen diversos tipos de ataques:
 IP Spoofing: el sistema de origen pone en el campo de IP Surce Address una dirección que no es la propia. Se utiliza
para enmascarar el origen del ataque y redirigir las respuestas del destinatario a otra estación.
 DOS (Denial of Service): el método más sencillo para perjudicar a una organización es bloquear el servicio de sus
sistemas informáticaos o alguno de sus componentes. Existen varios subtipos de ataques, los que explotan bugs de
implementación del TCP/IP, los que explotan debilidades del TCP/IP, los que utilizan fuerza bruta para inundar la red
con datos inútiles.
 Ping of death: utilize una debilidad del TCP/IP reensamblando los fragmentos del datagrama en forma corrupta, los
fragmentos con campo de offset se superponen.
 SYN Flood
 Ataque LAND
 WinNuke
 DDOS: Son ataques que utilizan una gran cantidad de máquinas para atacar un server o host. Entre los diversos
DDOS podemos citar al SMURF, se basa en la multiplicación de respuestas ping, enviándose un ping del tipo
broadcast además de estar combinando con IP Spoofing.

Los sniffing de paquetes es la práctica de capturar datos de red que no están destinados a tu máquina, generalmente con el
propósito de ver tráfico confidencial/sensible, como sesiones de telnet o gente leyendo su correo. Mediante la utilización
de switches de red y backbones de fibra óptica (que son difíciles de pinchar) se puede minimizar la amenaza.
Los sniffers tienen un propósito útil en el análisis de redes, cuando se necesitan conocer errores de protocolo o
configuraciones erróneas en capa 2.

La traducción de la dirección de red o NAT es una de las facilidades de seguridad más potentes de WinRoute. NAT es
un borrador de protocolo estándar de internet para “ocultar” las direcciones de las redes privadas detrás de una sola
dirección o de varias direcciones. Una versión NAT denominada IP Masquerading (máscara de IP) ha gozado durante
varios años de mucha popularidad entre los usuarios de Linux. WinRoute es uno de los pocos productos para la
plataforma de Windows que ofrece funcionalidad NAT al nivel de entrada.
NAT puede implementarse de muchas formas, pero básicamente, crea un rango de direcciones privado casi ilimitado par
las redes internas que es “traducido” por WinRoute, de forma que las comunicaciones puedan transferirse a las redes
públias o entrar desde ellas sin revelar ninguna información sobre sistemas inernos sensibles. Dado que se desconoce el
rango de direcciones privado de la interfaz interna de los cortafuegos WinRoute, es prácticamente imposible atacar
directamente a un sistema en la red interna protegida por la NAT

Funcionamiento de NAT
La traducción de la Dirección de Red (Network Address Translation) es un proceso que modifica los paquetes
transmitidos desde/hacia la red de área hacia/desde Internet u otras redes basadas en IP.

Paquetes Salientes: los paquetes que pasan por el traductor de dirección saliendo de la LAN se cambian o traducen para
que parezca que procede del computador en el que se está ejecutando la NAT (ese computador está conectado
directamente a Internet). Lo que realmente ocurre es que la dirección IP “origen” es cambiada en el encabezamiento y
sustituida por la dirección IP (pública) del computador NAT.
El motor NAT también crea una tabla de registros que contiene información sobre cada paquete que ha pasado hacia
internet.
Paquetes Entrantes: los paquetes que pasan por NAT para entrar en la LAN se comparan con los registros almacenados
por el motor NAT. Después, la dirección IP de “destino” se sustituye (en base a los registros de la base de datos)
nuevamente por la dirección IP específica de la clase privada interna, para que acceda al computador respectivo de la
LAN. Originalmente el paquete llegó con la dirección IP pública del computador NAT como su dirección de “destino”. El
motor NAT tuvo que cambiar esa información para entregar el paquete al receptor correcto dentro de la red local.

WinRoute
Es una excelente solución para casi cualquier configuración de red.
1. Seguridad total: WinRoute trabaja debajo de la pila TCP al nivel IPSEC. Captura tanto los paquetes salientes como los
entrantes ANTES de que puedan entrar en el computador. El marco de seguridad gracias a este diseño es casi
impenetrable.
2. Soporte total de Protocolos: WinRoute es un ENRUTADOR de sw. Puede permitir el paso de casi cualquier protocolo
de Internet. Éste comprueba cada paquete utilizando la seguridad avanzada y las facilidades de cortafuegos inherentes al
diseño de sw. En sistemas que emplean Win 95 y 98, WinRoute gestiona el encaminamiento de los paquetes. En Win NT
el SO ejecuta el encaminamiento y WinRoute administra la funcionalidad NAT.
3. Flexibilidad total: WinRoute ejecuta la NAT en las interfaces que se elijan. Ejecuta cualquier regla de seguridad
preestablecida en las interfaces específicas. El usuario dispone de libertad para diseñar y configurar las opciones de
seguridad.
Es posible que sólo se desee utilizar WinRoute como enrutador de acceso neutral para el tráfico (paquetes) que llega desde
internet hacia una red local. En ese caso, ya se dispone de una solución para el acceso compartido a Internet. Si esta
solución no permite correr en la red privada de
servidores y aplicaciones a los que se debe poder acceder
desde Internet, entonces WinRoute puede ser la solución
correcta para esa configuración específica.
Algunos de los servicios a los que puede desear que se
acceda desde internet son:
 servidor telnet (AS400 por ejemplo)
 servidor WWW , servidor de correo , servidor FTP
 cualquier otro servidor accesible en un puerto
determinado
 PC Anywere
WinRoute pondrá a disposición de sus usuarios/clientes un acceso fiable y seguro a esos servicios.
Los ajustes se deben realizar de formas diferentes:
Mediante WinRoute es posible acceder a determinados servicios desde Internet SIN necesidad de cambiar la
configuración de la red.
¡Si se activa NAT en ambas interfaces, NO podrá utilizar WinRoute para el acceso compartido a Internet!

Mapeo de Puerto – Transmisión de Paquetes


WinRoute ejecuta la facilidad NAT, que impide el acceso externo a la red protegida. Mediante el mapeo de puerto (o
traducción de la dirección de puerto, Port Address Translation – PAT) se puede permitir el acceso desde internet a los
servicios públicos como un servidor WWW o un servidor FTP ya otros servicios más que se ejecuten en la red privada.
Funcionamiento del Mapeo de Puerto: se comprueba para cada paquete recibido desde fuera de la red (desde Internet), si
sus atributos (protocolo, puerto de destino, dirección IP de destino) coinciden con una entrada en la tabla de mapeo de
puerto (protocolo, puerto de escucha, IP de escucha). Cuando el paquete entrante cumple los criterios deseados, es
modificado y transmitido a la dirección IP de la red protegida, definida como la “IP de Destino” en la entrada de la tabla,
y al
puerto
definido
como
“Puerto
Destino”.
Se configura el
mapeo desde
Configuración>
Avanzada>
Mapeo de
Puerto>Add

¿Que es NAT?
NAT Wikipedia
Mapeo de Puertos
NAT

Mapeo de Puerto para Sistemas con Alojamiento Múltiple (más direcciones IP)
Es posible que se disponga de más direcciones de IP asignadas a la interfaz de internet, y que dentro de la red funcionen
varios servicios a los que se debe poder acceder desde internet.
Si se desea operar 5 (cinco) servidores web y que cada uno de ellos tenga un dominio independiente asociado con
diferentes direcciones IP, en tal escenario se podría asignar 5 direcciones IP a la interfaz externa (que conecta a internet) y
operar los servidores web en otros computadores dentro de la red.
Cada servidor puede correr sobre un computador independiente, o se puede asignar más direcciones IP a un computador
de la red interna y correr todos los servidores web sobre ese computador. Luego se deben definir 5 mapeos de puerto en
un diálogo de Mapeo de Puerto. Para cada servidor
web se debe definir:

NAT Múltiple
WinRoute permite tanto la NAT sencilla como otras configuraciones más complejas. Puede especificar, en base a la
dirección IP de origen o de destino del paquete, si NAT debe ejecutarse también para otras direcciones IP (es decir, los
paquetes aparentan provenir de otras dirección IP) o si NAT no debe ejecutarse en absoluto.
Estos ajustes son muy importantes cuando existen configuraciones de redes más complejas en las cuales
Determinados computadores deben aparentar que disponen de una dirección IP diferente a la dirección IP principal usada
por el resto de la red
Existen sucursales conectadas a la WAN con rangos de direcciones privadas, y desea compartir un acceso a internet para
todas ellas
Dispone de varios segmentos detrás de WinRoute y uno (o varios) de ellos es una zona DMZ (ver DMZ) con una
dirección IP pública
Desea tener direcciones IP públicas dentro de la red privada (se debe poner previamente en contacto con el proveedor ISP
de servicio y cerciorarse que estas direcciones IP deben encaminarse a través de su dirección IP principal. Se configura:

Tabla de Interfaces
La tabla de interfaces es un diálogo en el que WinRoute visualiza todas las interfaces disponibles que ha podido detectar
en el computador. Si dispone de más interfaces que los visualizados por WinRoute, es probable que el controlador de
dicha(s) interfaz(ces) no haya sido cargado correctamente por el sistema operativo y que por lo tanto WinRoute no haya
podido leerlo
Soporte VPN
WinRoute dispone de la capacidad completa para pasar el tráfico de los dos protocolos de red privada virtual (VPN) más
populares que se utilizan en la actualidad: el protocolo de seguridad IP (IPSec) propuesto por IETF, y el protocolo de
túnel punto a punto, que se ha popularizado en los últimos años debido a su inclusión en el sw del sistema operativo
cliente Windows de Microsoft.

CORTAFUEGO DE FILTRO DE PAQUETES ver Firewall

Explicación de NAT por RaidCall


En general hablamos de NAT cuando vamos hacia afuera de LAN a WAN.
La tabla de traslación de direcciones. En forma inversa trabajaría otra tabla que es la de FORWARDING la que escucha en un puerto
determinado y lo red fijo a un socket (nro IP : puerto de LAN) eso es transparente, nadie se da cuenta.
Si quiero en un solo numero de IP todos los servicios que debería recibir en la WAN. Si tengo un servidor que hace de server web, ftp
y demás entonces activo DMZ una zona desmitalirzada, esa IP ese equipo está en contacto en internet con todos los puertos.
NAT es de mi LAN a mi WAN, de mi WAN hacia mi LAN es FORWARDING
WinRoute es un software que se instala en una PC en Windows, y es PC que actúa como router con la capacidad de hacer NAT
en la interface de WAN. Mi Windows ahora pasa a ser un router y a su vez tienen otras opciones. En la interface que tengo en
la LAN con WinRoute poseo un servidor de DHCP, además un proxy, replicador de DNS.
Cuando no existían los routers inteligentes para tener una LAN detrás de un proveedor, se ponía una PC en Windows con el WinRoute
con dos interfaces se definía en la interface de la NAT la salida y la traducción de direcciones. Hoy en día se hace con el router del
proveedor.
Bibliografía
Redes y Transmisión de Datos
Cableado
Categoría de Cables
Qué es una VPN https://www.youtube.com/watch?v=KeAhrjJdASY
Qué es un router https://www.youtube.com/watch?v=Y1BP4YmeRyk
Diferentes cables de Ethernet https://www.youtube.com/watch?v=I8qkeEpMIYA
Ver Enrutamiento y Envío de paquetes https://www.youtube.com/watch?v=nnkgWeOKQnU
Encaminamiento IP https://www.youtube.com/watch?v=7aDnnUXHxzI
Norma 802.11 https://www.youtube.com/watch?v=Hq_f423Ob24
Que es RFC https://www.youtube.com/watch?v=j3Toe4P9Pa8
Curso Redes Completo

También podría gustarte