Imr 2

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Imr 2 as PDF for free.

More details

  • Words: 18,991
  • Pages: 69
2. PROCEDIMIENTO DE INTERCONEXIÓN DE REDES DE ÁREA LOCAL 2.1.1 REPETIDORES En este tema iniciaremos el estudio de los dispositivos utilizados para interconectar redes de área local. Ciertos dispositivos, como los repetidores, concentradores y conmutadores, simplemente, permiten que una estación de trabajo establezca comunicación con otra en la misma red local, mientras que otros dispositivos de red, como puentes y enrutadores, permiten que dos estaciones de trabajo en dos áreas distintas geográficamente o con diferente topología de red se comuniquen. Estos dispositivos varían en inteligencia y complejidad basándose, principalmente, en la capa del modelo 0SI en la que funcionan. En este tema, se describirá el primer grupo de dispositivos de red porque, normalmente, todo el hardware residirá dentro de un entorno de red de área local, el resto de dispositivos se verán en el tema IMR_2_5.

Como cualquier señal eléctrica, las transmisiones de datos tienden a degradarse, lentamente, a lo largo de la distancia del recorrido. Esta degradación de señales es una condición conocida como atenuación y, con frecuencia, limita el diámetro de una determinada red de datos a muy pocos metros. Por ejemplo, en redes 10Base2 o thinnet, todo el bus (o la longitud total de todos los segmentos del cable) no puede superar los 185 metros. Para superar esta limitación de distancia y permitir que redes thinnet alcancen distancias de hasta 925 metros, se crearon los repetidores para la transmisión de datos Ethernet.

Los repetidores no están limitados sólo a redes eléctricas cableadas, si no que también se pueden encontrar en redes inalámbricas y ópticas.

Un repetidor es un dispositivo sencillo que funciona en la capa física (o capa 1 del modelo OSI) y actúa como un amplificador de señales para el medio al que esta conectado. Esencialmente, una señal entra al repetidor por uno de sus puertos, se

amplifica, se vuelve a temporizar y, después, se vuelve a transmitir en su forma amplificada al resto de puertos. Los repetidores básicos sólo tienen dos puertos, mientras que los repetidores más avanzados o los repetidores de puertos múltiples pueden tener más.

Ventajas de los repetidores: mínima configuración necesaria (o ninguna). Desventajas de los repetidores: no pueden corregir una señal dañada. no tienen medios para detectar el lugar al que se deberían enviar los datos las redes no se pueden segmentar en dominios de colisión múltiples.

2.1.2 CONCENTRADORES A medida que las redes migraron de una infraestructura coaxial a una de par trenzado, se hizo necesario un nuevo dispositivo. Para ello, se creó un repetidor de múltiples puertos para cables de par trenzado. Para redes Ethernet, este dispositivo se asignó a un concentrador (o Hub). Un dispositivo similar en redes de Token Ring se llama unidad de acceso al medio (MAU, Media Access Unit). En este tema nos centraremos en los concentradores, dado que las redes Ethernet son las más extendidas.

AI igual que los repetidores, los concentradores funcionan en las capa física (o capa 1 del modelo OSI) y, simplemente, atienden las transmisiones de uno de sus puertos RJ-45. Cuando se recibe una señal o transmisión, el concentrador amplifica y vuelve a temporizar la señal y, a continuación, la retransmite a todos los puertos a los que una estación de trabajo o un servidor esta conectado. Los concentradores están disponibles en una gran variedad de estándares compatibles con Ethernet, incluyendo 10BaseT y 100BaseT. Algunos concentradores sólo son compatibles con uno o con otro, mientras que los concentradores más avanzados son compatibles con los dos, a través de un método conocido como negociación automática. Es importante asegurarse de que las NIC de la estación de trabajo y los concentradores conectados admiten el mismo estándar Ethernet; por ejemplo, una NIC 10BaseT, no funcionará cuando este conectada a un concentrador 100BaseT o Fast Ethernet. Físicamente hablando, para conectar un concentrador sólo es necesario aplicar energía al dispositivo y conectar los cables RJ-45 desde cualquier estación de trabajo necesaria al concentrador. Una conexión correcta entre concentradores y estaciones de trabajo se debería indicar, simplemente, con un LED, tanto en el concentrador como en la NIC de la estación de trabajo. Además, algunos concentradores también pueden indicar la velocidad del puerto, si admiten más de una velocidad (es decir, 10 Mbps o 100 Mbps). Si un concentrador no tiene suficientes puertos, se pueden encadenar dos o más concentradores para aumentar el tamaño de una red. Normalmente, esta cadena o cascada de concentradores se realiza a través de un puerto llamado puerto uplink o puerto MDI, que es un conector RJ-45 especialmente diseñado para la conexión entre concentradores. Algunos concentradores permiten que el puerto uplink comparta las mismas capacidades que un puerto normal de estación de trabajo, lo que se indica mediante un modificador, que el usuario puede seleccionar, con el fin de determinar el modo operativo del puerto. Además, pueden tener un puerto 10Base2 BNC coaxial para conexiones troncales, o incluso puertos y cables de vínculos propietarios, para una interconexión de alto rendimiento entre los concentradores. Si un concentrador no tiene un puerto uplink, se puede utilizar un puerto normal de la estación de trabajo, utilizando un cable cruzado de par trenzado para conectar los dos concentradores. Puesto que los concentradores son dispositivos sencillos, no existe mucha administración en un dispositivo de esta naturaleza. La mayoría de los concentradores tienen medios muy básicos de información de actividad a través de los LED de diagnóstico del panel frontal. Por tanto, la mayoría de los concentradores tienen los siguientes indicadores: Energía (Power) Normalmente, es un LED verde fijo el que indica que el concentrador está encendido y funcionando correctamente. Actividad (Activity) Este indicador varía de un concentrador a otro; algunos sólo tienen una única luz de actividad, indicando que existe actividad de transmisión en toda la red. Otros concentradores pueden tener una luz de actividad por puerto, indicando la actividad de transmisión en la base de cada puerto. Vínculo (Link) La mayoría de los concentradores tendrán un LED de vínculo en cada puerto, indicando que se ha realizado una conexión con éxito entre el concentrador y el dispositivo conectado. Algunos LED de vínculo del concentrador también funcionan como indicadores de actividad (Link/Activity). 10/100 Los concentradores que admiten múltiples velocidades pueden tener un LED en cada puerto, para indicar a que velocidad funciona cada uno. Colisiones (Collision) El único LED de un conmutador que debería llamar la atención del dispositivo es el indicador de colisiones. Aunque es normal que este indicador parpadee ocasionalmente, una intermitencia elevada indicaría problemas de transmisión o rendimiento en la red.

Algunos concentradores modernos tienen funcionalidad de administración, son los llamados “concentradores inteligentes”. Estos son los concentradores más caros, pero proporcionan informes estadísticos de utilización y errores dentro la red, así como medios para habilitar o deshabilitar remotamente un puerto individual del concentrador por motivos de seguridad o de solución de problemas. Normalmente, la información estadística se puede conseguir a través de una gran variedad de medios, incluyendo consolas serie, líneas de comando (Telnet) o una interfaz grafica de usuario de estilo Web por medio de la red, o bien, a través de un protocolo de administración de redes conocido como SNMP.

2.1.3 CONMUTADORES (SWITCH) Los conmutadores tienen la capacidad de crear dominios de colisión separados tanto física como virtualmente, porque funcionan en la capa de enlace de datos (o capa 2 del modelo OSI), y en capas superiores, en los casos de un conmutador de varias capas. Cuando un dispositivo trabaja en la capa 2, puede tomar decisiones inteligentes acerca de cómo controlar un determinado paquete de la dirección MAC de origen y de destino. Una dirección de Control de acceso al medio (MAC) es, esencialmente, un único identificador para las tarjetas de red (NIC). Aunque, a simple vista, un conmutador Ethernet puede parecer igual a un concentrador, los conmutadores no reciben sólo una señal en un puerto y la repiten en los demás puertos. Por el contrario, un conmutador recibe un paquete de datos en un puerto y lee la información del encabezado del paquete. Al leer la información del encabezado, el conmutador puede deducir desde donde viene el paquete, y donde se supone que va. Como resultado, el conmutador transmitirá la trama sólo al puerto de destino. La excepción de este proceso es cuando una estación de trabajo envía un paquete de difusión, que (puesto que se intenta que los datos

lleguen a todas las estaciones de trabajo) el conmutador retransmitirá a todos los puertos. El envío de las tramas sólo al puerto que se conecta al destinatario deseado tiene muchas ventajas. La mayor de ellas es el rendimiento, porque pueden transmitir muchos nodos en la red a la vez, sin ningún riesgo de colisión. Otra ventaja de una arquitectura conmutada es la seguridad. En entornos compartidos o basados en concentradores, todo el tráfico se repite en todos los puertos; de este modo, cualquier estación de trabajo podría escuchar las comunicaciones de red de otra estación de trabajo. Sin embargo, en entornos conmutados, puesto que el tráfico se envía sólo al destinatario que se desea, el resto de las estaciones de trabajo sólo pueden consultar los datos que se les envían a ellas. Existen otras muchas ventajas, como las funciones de full dúplex, la creación de LAN o WAN virtuales y la mejora de administración de red. Los conmutadores Ethernet utilizan dos técnicas principales para la conmutación de datos entre los puertos de red. Cada método tiene sus propias ventajas sobre el resto, y la elección de la técnica que se va a comprar depende del entorno en el que se vaya a trabajar. Independientemente del método elegido, todos los conmutadores hacen uso de un puerto de envío de base de datos o FDB, lo que permite el cambio de velocidad de los cables, porque el dispositivo puede almacenar una tabla de host y sus respectivos puertos de referencia posterior. En el primer método de conmutación, los datos llegan al conmutador, que los interpreta inmediatamente, con frecuencia, antes de que termine la transmisión. El conmutador determina a que puerto enviar la tramas de los datos, y comienza el proceso de construcción de puentes. Este método de acción rápida se denomina conmutación mediante cortes, ya que el conmutador transmite los datos cuando sabe donde enviarlos (en lugar de almacenarlos), y basa esta información en la primera trama recibida. Puesto que los datos se reenvían antes de que se haya completado la transmisión de todos ellos, el conmutador no puede realizar ninguna corrección de errores en los datos. Aunque, en muchas circunstancias, este método es el más rápido de los dos, puede llegar a ser considerablemente más lento si los datos están dañados, o si el conmutador tiene que almacenar las tramas debido a un puerto receptor del conmutador más lento u ocupado. El segundo método de conmutación se llama almacenar y reenviar y, como su nombre indica, los datos que llegan al conmutador se almacenan primero en búferes hasta que el conmutador haya recibido una trama completa. Mientras los datos se almacenan, el conmutador analiza la información de destino. Una vez que se ha almacenado la trama completa, el conmutador realiza una comprobación de errores CRC en la trama anterior al del envío del puerto del conmutador de destino. Si el puerto de destino estuviese ocupado, el conmutador mantendría almacenado la trama hasta que se pudiera enviar con éxito. Con frecuencia, este es el método preferido porque, en muchos casos, un conmutador tendrá que almacenar datos de salida debido a un destinatario lento u ocupado y, mediante los conmutadores de almacenamiento y reenvío, se realiza una comprobación de errores adicional, mientras que con conmutadores a través de cortes, no existe ninguna comprobación de errores. Características a tener en cuanta en los conmutadores: Además de tener en cuenta el número de puertos de un conmutador, su velocidad 10, 100 ó 1000 Mbps, la posibilidad de funcionar a varias velocidades 10/100 Mbps ó 10/100/1000 Mbps), la capacidad full-dúplex de sus puertos o si posee LEDs de diagnóstico; también se ha de tener en cuenta si posee las siguientes características: Agrupación de puentes o VLAN Normalmente, los conmutadores básicos de la capa 2 admiten un medio para dividir los puertos de los conmutadores en grupos lógicos más pequeños llamados agrupación de puentes o VLAN. Esta característica es útil cuando se desea una división o separación física de dos o más redes. Por ejemplo, se supone que el departamento de diseño de una empresa ocupa los

puertos del conmutador 2, 3 y 5, el departamento de marketing ocupa los puertos del 4, 6 y 7.

Suponiendo que cada departamento tiene su propio servidor, el conmutador se puede configurar en dos agrupaciones independientes, que aseguren que cada departamento sólo puede tener acceso a los recursos diseñados para ellos. Además, la segmentación de un conmutador también disminuye las difusiones dentro de un determinado segmento de red, porque existen muy pocas estaciones de trabajo en el grupo, lo que aumenta el rendimiento de una red. Una de las mayores incorporaciones a los conmutadores Ethernet es la posibilidad de crear redes virtuales de área local (VLAN, Virtual Local Area Networks), no sólo dentro de un conmutador, sino también entre varios conmutadores. Como una gran mejora en la funcionalidad de agrupación de puentes, las VLAN tienen más ventajas, incluyendo la posibilidad de poder desplazar el tráfico entre las VLAN (cuando son compatibles con un conmutador de la capa 3) y el desplazamiento físico de usuarios entre conmutadores mientras mantienen su pertenencia a la VLAN. Reflejado de puertos Cuando surgen problemas complejos de red, en ocasiones, el único modo de encontrar un problema es examinar los datos que se envían en la red con un analizador o rastreador de redes. En este momento, esto puede parecer sencillo de realizar si la red se compone de todos los concentradores Ethernet (de esta forma, todos los puertos reciben todos los datos que se transmiten). Sin embargo esto se complica en el caso de redes conmutadas, dado que un conmutador esta diseñado, específicamente, para proteger los puertos de forma que no reciban el tráfico que este dirigido a ellos. Para solucionar este problema, muchos fabricantes de conmutadores han creado una solución llamada reflejado de puertos (mirroring). Con esta característica, un conmutador se puede configurar para reflejar el tráfico de cualquier puerto individual o de un grupo en el conmutador a otro puerto. Además, los

conmutadores se pueden incluso configurar para que reflejen una o más VLAN en un único puerto, con fines de prueba. Por ejemplo, para que en un conmutador Ethernet Extreme Summit se pueda habilitar el reflejado de la VLAN 1 al puerto 48, se deberían utilizar los siguientes comandos: Switch-1: enable mirroring to port 48 Switch-1: configure mirroring add VLAN 1 Frecuentemente, cuando en un determinado puerto se habilita el reflejado, ese puerto no se puede utilizar para transmisiones de red normales. Trunking Un puerto de entroncamiento (Trunking port) combina dos o más puertos para conectar en cascada con otros conmutadores. Cada puerto tiene un máximo de 100 Mbps; agrupando un máximo de ocho puertos en un entroncamiento, se puede obtener una velocidad efectiva de intercambio de datos de 800 Mbps.

Autonegociación Los conmutadores más modernos son compatibles con la mayoría de dispositivos y equipos Ethernet a 10, 100 y 1000 Mbps, eliminando así la necesidad de sustituir una red entera para conseguir la conectividad de red de alta velocidad. La auto-negociación en cada puerto detecta la velocidad de enlace de cada dispositivo de red, ya sea a 10, 100 ó 1000 Mbps, y ajusta de forma inteligente la capacidad de tratamiento según la velocidad, suprimiendo así la necesidad de molestos cables cruzados y puertos de uplink. Interfaz de gestión La interfaz de gestión permite configurar el conmutador para la red. Se pueden utilizar las opciones de gestión siguientes: – Gestión basada en la consola – Gestión por SNMP – Gestión basada en la Web

PRÁCTICAS PRÁCTICA 1. Concentradores Ethernet Recuerda que en realidad lo único que hace un concentrador es repetir lo que le llega por un puerto a todos los demás puertos de forma que todos los PCs escuchan

lo que envían todos los demás y distinguen los paquetes que van dirigidos a ellos según la dirección del paquete.

Cuando comprendas esto verás que lo único que hace el botón de uplink es cruzar los cables del puerto de uplink. Puedes comprobar esta teoría conectando dos concentradores entre si mediante el cable cruzado o conectando un PC a un concentrador en el puerto de uplink aunque este configurado para uplink. Práctica 2. Concentradores y conmutadores Ethernet Comprobaremos ahora que debido a que los concentradores Ethernet crean una red de medio compartido un ordenador puede ver los datos que envían otros ordenadores entre si. Conecta tres PCs a un concentrador y haz ping entre dos de ellos. Utiliza el tercero para comprobar si éste puede ver las tramas que se envían los otros dos.

Para ello puedes descargar e instalar en PC3 la aplicación Ethereal que tiene su propia página Web http://www.ethereal.com desde la que se pueden descargar tanto fuentes como ejecutables para una gran variedad de sistemas operativos; el profesor te explicará como configurarlo para realizar unas sencillas capturas de tramas. La utilización de este tipo de software se verá en más profundidad en el tema 4.4. Ampliando la red Podemos ampliar una red de área local conectando varios concentradores. Los concentradores tienen un puerto especial llamado uplink que vale para conectarse a un puerto cualquiera de otro concentrador y colgar de él. Este puerto especial se puede configurar como puerto de uplink o como un puerto más al que conectar un PC mediante un interruptor en algunos concentradores. Conecta dos

concentradores mediante el uplink de uno de ellos y prueba que existe conectividad, con ping.

Ethernet conmutada Vamos a probar ahora a construir una LAN Ethernet utilizando no sólo concentradores sino también conmutadores (switchs). Utiliza el conmutador (switch) para unir los 2 concentradores. Puedes observar que externamente no hay mucha diferencia entre un concentrador y un conmutador switch.

Prueba de nuevo que puede hacer ping. ¿Puedes ver el tráfico que generan sus vecinos entre si? Llama a tu y muéstrale que puedes hacer ping a los ordenadores de los grupos conectados. Y demuéstrale que puedes o que no puedes ver el tráfico en otros concentradores

2.2.1 INTRODUCCIÓN A LAS REDES INALÁMBRICAS

Una red de área local inalámbrica o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...). Las redes LAN inalámbricas ofrecen las ventajas de la conectividad de red sin las limitaciones que supone estar atado a una ubicación o por cables. Existen numerosos escenarios en los que este hecho puede ser de interés o incluso imprescindible: • Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es caro o está prohibido tender cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones (edificios históricos) o algunas normativas de construcción pueden prohibir el uso de cableado. • Los usuarios móviles. El acceso portátil a las redes inalámbricas se realiza a través de equipos portátiles y tarjetas adaptadoras de red inalámbricas. Esto permite al usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. • Muchos proveedores de infraestructura están dotando de cable zonas públicas de todo el mundo. La mayoría de los aeropuertos, centros de conferencias y muchos hoteles proporcionarán en breve acceso inalámbrico a sus visitantes. Las redes locales inalámbricas más que una sustitución de las LAN convencionales son una extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en una forma transparente al usuario.

2.2.2 ESTÁNDARES INALÁMBRICOS Debido al gran crecimiento de las redes inalámbricas han surgido nuevas organizaciones en esta industria tales como alianzas, consorcios y forums, las cuales se encargan de proponer estándares y definir nuevas tecnologías. Para las redes WLAN existen numerosos estándares y diversos consorcios. La siguiente tabla presenta algunas de estas organizaciones y su página Web. Organización IEEE WLANA Wi-Fi Alliance HomeRF HiperLAN/2 Bluetooth

URL http://www.ieee.org/ http://www.wlana.org/ http://www.wi-fi.org/ http://www.homerf.org/ http://www.hiperlan2.com/ http://www.bluetooth.com/

Gracias a la aceptación de las normas Wi-Fi (conjunto de especificaciones para asegurar la conectividad de dispositivos sin cable basados en la norma IEEE 802.11) por parte de la mayoría de los fabricantes de hardware WLAN, se ha reducido notablemente los problemas de compatibilidad entre los diferentes productos. Actualmente las redes inalámbricas más extendidas son las redes IEEE 802.11b y las IEEE 802.11g. La norma 802.11 fue aceptada por la IEEE en junio de 1997. Posteriormente, bajo el estándar 802.11 del IEEE, se agregaron varias extensiones al estándar básico. La siguiente tabla proporciona un resumen del ámbito normal de los estándares IEEE. Estándar 802.11

Descripción Estándar original que soporta velocidades entre 1 y 2 Mbps.

802.11b 802.11a 802.11g 802.11x

Estándar dominante de WLAN (conocido también como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2,4 GHz. Estándar de alta velocidad que soporta velocidades de hasta 54 Mbps en la banda de 5 GHz. Estándar soporta velocidades de hasta 54 Mbps en la banda de 2,4GHz y compatibilidad con 802.11b. Estándar que utiliza el protocolo de verificación EAP (Extensible Authentication Protocol).

EL ESTÁNDAR BÁSICO 802.11 El 802.11 representa el estándar original de LAN inalámbricas, que promulga el IEEE. Este estándar especificaba las operaciones de la capa Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum), Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) e infrarrojos a 1 ó 2 Mbps. Como parte del estándar original 802.11 del IEEE, también se incluía un mecanismo de seguridad en forma de privacidad con cables equivalente (WEP, Wired Equivalent Privacy). WEP también era considerado como un mecanismo que proporcionaba un nivel de privacidad a los usuarios de LAN inalámbricas, equivalente al nivel de privacidad que se obtiene cuando se transmiten datos no cifrados en una red de área local con cables. 802.11B La extensión 802.11 b del estándar 802.11 se limita al uso de DSSS en la capa física. Sin embargo, el intervalo operativo del equipo se extendía desde 1 Mbps y 2 Mbps a 5,5 y 11 Mbps. Tanto el estándar original 802.11 como la extensión 802.11b operan en la banda de frecuencia de 2,4 GHz. 802.11A La extensión 802.11a del estándar 802.11 se puede utilizar para representar una red de área local inalámbrica de alta velocidad. Esta extensión agregaba velocidad a los datos de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps; sin embargo, sólo es obligatoria la compatibilidad con 6, 12 y 24 Mbps. A diferencia de la extensión 802.11b, el equipo que admite la extensión 802.11a opera en una banda de frecuencia de 5 GHZ. 802.11G Aumento de la velocidad a 54 Mbps y compatibilidad hacia atrás con el estándar 802.11b. La gran ventaja de 802.11g frente a su predecesor 802.11a radica en la posibilidad de entenderse con el más extendido 802.11b. Pensemos que hasta mediados de 2003 casi el 75% de las redes inalámbricas se instalaban sobre el estándar 802.11b. No obstante, en una red mixta donde coexistan dispositivos 802.11b y 802.11g las velocidades alcanzadas por los dispositivos 802.11g serán mucho menores (véase tabla de rendimientos de los estándares 802.11). Estándar 802.11b 802.11g 802.11b) 802.11g 802.11a

Velocidad máx. 11 Mbps 54 Mbps (con 54 Mbps 54 Mbps

Velocidad máxima 5,9 Mbps 14,4 Mbps 24,4 Mbps 24,4 Mbps

TCP

Velocidad máxima 7,1 Mbps 19,5 Mbps

UDP

30,5 Mbps 30,5 Mbps

El alcance típico de estas tecnologías varía entre 20 y 200 metros dependiendo de si hay o no obstáculos, paredes, etc. por en medio. Este es un alcance típico, que se puede aumentar incorporando antenas más o menos direccionales. EJERCICIO 1. ¿Las tecnologías 802.11b y 802.11g son compatibles entre sí?

Solución - Sí. Ambas tecnologías son compatibles y operan en la banda de los 2,4 GHz, aunque la segunda es más rápida. EJERCICIO 2. ¿Cuál es la velocidad máxima y en la práctica de las redes inalámbricas IEEE 802.11b e IEEE 802.11g? Solución La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de 11 Mbps. Pero la velocidad en la práctica es sólo la mitad: entre 5,9 y 7,1 Mbps dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos grandes. La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la velocidad en la práctica de esta última tecnología es sólo la mitad de la velocidad máxima: entre 24,4 y 30,5 Mbps. Resumiendo, las velocidades típicas de los diferentes tipos de red son: - Ethernet 10/100 Mbps con cables: aproximadamente entre 40 y 60 Mbps (ésta es la tecnología más común en redes cableadas) - 802.11b inalámbrica: aproximadamente entre 5,9 y 7,1 Mbps - 802.11g inalámbrica: aproximadamente entre 24,4 y 30,5 Mbps EJERCICIO 3. ¿Cómo de rápida es la tecnología inalámbrica? ¿Es suficiente para transmitir Internet? Solución - La velocidad inalámbrica es más que suficiente para transmitir Internet a través de un ADSL típico (recordemos que el ADSL típico en España es de 256 Kbps).

2.2.3 TARJETAS DE RED Una tarjeta adaptadora de red de área local inalámbrica con el software apropiado, convierte un PC o un equipo portátil en un cliente LAN inalámbrico 802.11 del IEEE. Para los PC de sobremesa podemos usar tanto tarjetas USB como PCI. Los fabricantes para tarjetas WLAN para bus PCI las crean de tres maneras distintas: • Incluyen un adaptador PCI a PC Card especializado para su tarjeta WLAN, creando una PCI. • Incluyen un adaptador como el anterior, pero de tipo genérico. Es decir, permite conectar cualquier tipo de tarjetas PC Card WLAN. • Construyen una tarjeta WLAN PCI pura.

2.2.4 INSTALACIÓN Y CONFIGURACIÓN El modo de instalación de una tarjeta WLAN dependerá del tipo de tarjeta. Las tarjetas USB y las PC Card bastará con conectarlas al PC e instalar los controladores correspondientes; en cuanto a las tarjetas PCI véase la unidad temática 2.5.6 IME_2_5_6. Su configuración a nivel de IP es exactamente igual que una Ethernet. Las principales diferencias entre ambas son: El tipo de configuración WLAN, el SSID, el Canal, el ajuste de velocidad y el método de autenticación. • Tipo de configuración WLAN (Wireless Mode): Infraestructura o ad-hoc véase el apartado 2.2.6

• SSID (Service Set Identifier): Es el nombre que identifica una WLAN. • Canal (Channel): Debe ser el mismo para todas las tarjetas adaptadoras de la red cuando el tipo de configuración es ad-hoc. Cuando el tipo de configuración es infraestructura se ajusta automáticamente. • Ajuste de velocidad (TX Rate): Es la velocidad del enlace. Por defecto se ajusta automáticamente en función de la calidad de la señal, aunque se puede forzar a mano. Es recomendable dejarla automática, ya que forzarla a niveles superiores no significa aumentar la velocidad de la red. • Método de autenticación (Authentication Mode): El estándar IEEE admite dos métodos de autenticación (sistema abierto y clave compartida).

2.2.5 PUNTOS DE ACCESO Un punto de acceso inalámbrico (WAP, Gíreles Access Point) o abreviadamente punto de acceso (AP) es un dispositivo que gestiona, las tramas lanzadas por otras estaciones inalámbricas, haciéndolas llegar a su destino. Además el punto de acceso, da conectividad a una red de cable ya existente, normalmente Ethernet, de modo que sea accesible por otros dispositivos inalámbricos. Su función es muy similar a la de los concentradores o conmutadores de redes convencionales. En la terminología WLAN los dispositivos inalámbricos, ya sean PC de sobremesa, portátiles o de mano (PDA), se denominan estaciones. Cuando se enciende una estación, lo primero que debe de hacer es identificar los puntos de acceso y redes disponibles. Los puntos de acceso emiten tramas faro para anunciar su presencia. Cuando la estación detecta uno, se procede a la fase de autenticación, en la cual se verifica la identidad mutua. A continuación se produce la asociación, que permite que el punto de acceso y la estación se intercambien información. El AP puede utilizar esta información para compartirla con otros AP y hacerles saber de la presencia de una nueva estación. Una vez completada la asociación, la estación ya puede enviar y recibir tramas en la WLAN. Todo el tráfico de red de las estaciones WLAN pasa a través del AP, tanto si va dirigido a la LAN de cable como a otras estaciones de la WLAN. De esta forma se consigue que dos estaciones que no están al alcance una de otra, pero sí cada una dentro del radio del AP, puedan comunicarse entre sí. Cada punto de acceso puede servir a varias estaciones, según el tipo y el número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 estaciones con un solo punto de acceso. Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares cerrados y 300 m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.

Desde una perspectiva física, normalmente un punto de acceso esta conectado mediante cables a una infraestructura cableada para proporcionar un vinculo entre estaciones inalámbricas y estaciones cableadas. El punto de acceso funciona como un puente MAC, inundando, reenviando y filtrando tramas, de manera similar a como lo hace una trama Ethernet transmitida mediante cable. Además, algunos puntos de acceso modernos incluyen capacidad de enrutamiento para permitir el acceso a Internet a las estaciones inalámbricas. Normalmente, los puntos de acceso que incluyen capacidad de enrutamiento admiten el Protocolo de Configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) y el protocolo Traducción de direcciones de red (NAT, Network Address Translation).

EJERCICIO 1. ¿Se pueden conectar varios ordenadores inalámbricos simultáneamente al Punto de Acceso? Solución - Sí, aunque todos ellos tendrán que compartir la capacidad de transmisión de datos del Punto de Acceso. EJERCICIO 2.

Los dispositivos inalámbricos se pueden comunicar con una LAN con cable creando una interfaz a través de un: a) Dispositivo de entrada inalámbrico b) Punto de acceso inalámbrico c) Estación de acoplamiento inalámbrico d) Tarjeta de interfaz de red inalámbrica Solución a) Punto de acceso inalámbrico

2.2.6 CONFIGURACIONES WLAN Las redes de área local inalámbricas 802.11 operan en uno de los dos modos, conocidos como ad hoc e infraestructura. Una red ad hoc o IBSS (Independent Basic Service Set) representa dos o más estaciones de clientes que se comunican directamente entre si. Están creadas exclusivamente por los propios dispositivos inalámbricos, sin ningún punto de acceso ni controlador central. En este modo, una de las estaciones debe de asumir el papel de AP, emitiendo tramas faro que permitan engancharse a la red a otras estaciones. Además, se pierde la posibilidad de comunicar dos estaciones fuera de alcance. Y si las estaciones desean acceder a Internet, una de ellas deberá tener un segundo adaptador de red y actuar como Proxy.

Las redes inalámbricas en modo infraestructura o BSS (Basic Service Set) extienden una LAN de cable ya existente de modo que sea accesible por otros dispositivos inalámbricos a través de un punto de acceso. Si existe más de un punto de acceso en la red, cada uno de ellos puede actuar como repetidor o puente entre redes inalámbricas, y al conjunto se le denomina ESS (Extended Service Set).

EJERCICIO 1. Cuando un dispositivo inalámbrico debe tener acceso a otros dispositivos en una LAN con cable, debería funcionar en:

a) Modo ad-hoc b) Modo de infraestructura c) Modo móvil d) Cualquiera de los anteriores Solución a) Modo de infraestructura

PRÁCTICAS PRÁCTICA 1. Configuración de una red ad hoc básica En este ejercicio utilizaremos dos equipos (PC1 y PC2). Los dos equipos ejecutan Windows XP o Windows Server 2003 y tienen instalado el hardware siguiente: • PC1 cuenta con un adaptador de red inalámbrico, con la siguiente dirección IP: 192.168.0.2/255.255.255.0. • PC2 cuenta con un adaptador de red inalámbrico, con la siguiente dirección IP: 192.168.0.3/255.255.255.0. Una vez configurada la red ad hoc comprobaremos que hay conectividad entre PC1 y PC2 con el comando ping.

Práctica 2. Configuración de una red en modo infraestructura básica En este ejercicio utilizaremos dos equipos (PC1 y PC2), un concentrador Ethernet y un punto de acceso inalámbrico. Los dos equipos ejecutan Windows XP o Windows Server 2003 y tienen instalado el hardware siguiente:

• PC1 cuenta con un adaptador de red inalámbrico, con la siguiente dirección IP: 192.168.191.2/255.255.255.0. • PC2 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP: 192.168.191.3/255.255.255.0. PC2 está conectado a la red Ethernet (al concentrador) a través de un cable de par trenzado • El punto de acceso cuenta con la siguiente dirección IP: 192.168.191.3/255.255.255.0 y también está conectado a la red Ethernet (al concentrador) a través de un cable de par trenzado. Una vez configurado el adaptador de red inalámbrico de PC1 y el punto de acceso comprobaremos que hay conectividad entre PC1 y PC2 con el comando ping.

2.3.1 INTRODUCCIÓN Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos: IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes. NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y Token Ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).

NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. AppleTalk Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: • LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras. • Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. • Tokentalk. Es la versión de AppleTalk para redes Token Ring. TCP/IP Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle, en su nivel de red o interrred, en el resto de la unidad temática.

2.3.2. PROTOCOLO IP IP quiere decir Internet Protocol. Es el protocolo base sobre el cual se construye el resto de protocolos de la pila TCP/IP y está definido oficialmente en el documento RFC 791. Características y funciones • IP es un protocolo sin conexión (o no orientado a conexión). • Está en el nivel de interred (similar al nivel de red OSI) y trabaja con paquetes (o datagramas) IP. Define el formato del paquete IP y el significado de sus campos. • El objetivo inicial en el diseño del protocolo IP era que fuera capaz de conducir o encaminar los paquetes a través de distintas redes interconectadas que se componen como una red global. Cuando los paquetes cambian de red, puede que haya que fragmentarlos porque la nueva red no pueda trabajar con los tamaños actuales. Posteriormente, se habrán de reagrupar y ordenar si es necesario; esto será una función delegada en otro protocolo (porque IP es un protocolo sin conexión). • Define un sistema de direcciones únicas para cualquier dispositivo conectado a la red. Formato del datagrama IP TCP/IP nace en la red ARPANET, que es una red de conmutación de paquetes por datagramas, en la cual cada paquete es tratado independientemente. Esto

implica que cada paquete o datagrama necesite incorporar las direcciones origen y destino. El formato general de un datagrama IP es el siguiente:

La cabecera del paquete IP tiene: Una parte fija de 5 palabras de 4 bytes (ó 32 bits) y una parte variable opcional de 0 ó más palabras. El significado de cada campo es el siguiente: • Versión Versión del protocolo IP utilizado (actualmente = 4, en un futuro próximo = 6). • IHL Internet Header Length, longitud de la cabecera en palabras de 4 bytes (mínimo = 5). • Tipo de servicio Permite indicar distintas combinaciones de fiabilidad y velocidad según el servicio. En la transmisión de voz lo que importa es la velocidad, y no la precisión. En la transmisión de ficheros la ausencia de errores es la máxima prioridad. • Longitud del paquete Longitud total del paquete en bytes (máximo = 216 –1) • Identificación Número de secuencia del datagrama. Es un identificador único creado por el emisor para numerar las partes de un mensaje a enviar. Si un mensaje del nivel de aplicación, como un fichero, es muy grande, se dividirá en paquetes de hasta 64 Kbytes de tamaño. Gracias a eso, podrán reordenarse, si es necesario, en el receptor. 1. 2. 3.

Bit Don’t More

no

utilizado Fragment Fragments

Si DF = 1, las puertas de enlace no podrán fragmentar el datagrama IP. Si MF = 1, indica que no es el último fragmento del datagrama.

• Desplazamiento del fragmento Desplazamiento del fragmento dentro del datagrama. Es un campo de 13 bits que indica el número de secuencia (de 0 a 8.191) del fragmento dentro del mismo datagrama, para poder reconstruirlo después, ya que el campo Identificación será el mismo. A medida que un datagrama atraviesa distintas redes puede ser necesario dividirlo en piezas más pequeñas (“fragmentos”) por no poder ser transmitido como un único paquete.

• Tiempo de vida Es un contador de saltos, que contiene un número entre 0 y 255 (= 28 –1). Inicialmente tiene un valor; cada vez que pasa por un enrutador se decrementa; cuando llega a 0 se descarta el paquete y se envía un aviso al emisor inicial. El objetivo es evitar que los paquetes circulen indefinidamente por las redes. • Protocolo Indica el protocolo de nivel de transporte que ha generado el datagrama. • CRC de la cabecera Suma de comprobación de errores de la cabecera, solamente. • Dirección de origen y destino Campos de 32 bits con las direcciones IP de host fuente (emisor inicial) y del destinatario final). • Relleno Campo de relleno para hacer que la cabecera sea múltiplo de 4 bytes. Direcciones IP Como se ha visto en el formato del datagrama IP, las direcciones IP tienen una longitud de 32 bits. Una dirección IP se suele escribir con 4 números decimales separados por puntos. Cada número corresponde a uno de los cuatro grupos de 8 bits y, por tanto, puede tener un valor entre 0 y 255. Por ejemplo: 195.84.207.33 Una dirección IP se divide, desde un punto de vista lógico, en dos partes (la división entre las dos partes puede hacerse por distintos lugares dependiendo del tipo de red): • Un número de red (netid) común a todos los dispositivos conectados a la misma red: 195.84.207 • Un número de host (hostid) diferente para cada dispositivo conectado a la misma red: 33 Podemos decir que una dirección IP identifica la conexión de una máquina a una red: • Si una máquina cambia de red, también se ha de cambiar su dirección IP. • Si una máquina está conectada a más de una red, tendrá una dirección IP para cada red. Cada dirección IP tiene que ser única para cada máquina conectada a una red. • Si la red está conectada a Internet, cada dirección IP tendrá que ser única en toda Internet. Para evitar conflictos, existen organismos internacionales (InterNIC, …) que centralizan la asignación de direcciones IP. (En realidad asignan números de red; el número de host es gestionado internamente por el administrador de la red). • Si la red no está conectada a Internet, el administrador puede establecer su propia numeración, si bien existen direcciones reservadas para estas situaciones. Clases de direcciones IP Según los primeros bits de la dirección IP, se diferencian los siguientes tipos o clases:

CLASE A

• El primer bit de la parte de la red es siempre un 0. • Los posibles valores de la parte de la red van de 0 a 127, si bien los extremos, 0 y 127, están reservados. • Se utilizan en redes muy grandes, con muchísimos hosts (hasta 224 = 16 millones). Los últimos 24 bits (o los correspondientes 3 últimos números decimales) identifican el host. CLASE B

• Los dos primeros bits de la parte de la red son 10. • Los posibles valores de la parte de la red van de 128.0 a 191.255 (214 = 16.384 redes). • Se utilizan en redes grandes con muchos hosts (hasta 216 = 65.536 hosts). CLASE C

• Los posibles valores de la parte de la red van de 192.0.0 a 223.255.255 (221 = 2.097.152 redes). • Se utiliza en redes pequeñas, con pocos hosts (hasta 28 = 256 hosts) CLASE D

• Son direcciones especiales utilizadas para enviar un datagrama IP a un grupo de hosts. • Los posibles valores van de 224.0.0.0 a 239.255.255.255 Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el rango desde 240.0.0.0 hasta el 247.255.255.255. Direcciones con significado especial Cuando en una dirección IP, la parte de la red o la parte del host están compuestas por todo ceros o por todo unos, esa dirección se interpreta de una manera especial.

La utilización de todo ceros para la red sólo está permitida durante el procedimiento de iniciación de la máquina. Permite que una máquina se comunique temporalmente. Una vez que la máquina “aprende” su red y dirección IP correctas, no debe utilizar la red 0. Las direcciones 127.x.y.z están reservadas para “loopback testing” (para testear comunicaciones entre procesos dentro de la misma máquina). Los paquetes direccionados 127.x.y.z no se envían realmente, sino que son procesados localmente y tratados como paquetes entrantes. Permite instalar el software de TCP/IP sin tarjeta. En la instalación de Linux (cuando llega la parte de la configuración de la red) o cuando se ejecuta la orden netconfig, podemos especificar la dirección 127.0.0, que de hecho es la propuesta por defecto. Por otra parte, existen una serie de direcciones IP reservadas para definir redes TCP/IP aisladas, es decir, no conectadas a Internet. Clase A B C

Direcciones de red reservadas 10 172.16 a 172.31 192.168.0 a 192.168.255

Por último, hay que saber que, por convención, no se asigna a ninguna máquina una dirección IP con número de host 0. Máscara de red La máscara de una red IP es una secuencia de 32 bits que permite separar las dos partes de las direcciones IP de esa red. Se construye poniendo todo a unos la parte de la red y todo a ceros la parte del host. Así, según la clase de la red, tendremos las siguientes máscaras: • Clase A: 255.0.0.0 • Clase B: 255.255.0.0 • Clase C: 255.255.255.0

Todos los ordenadores de la misma red tienen la misma máscara. También permiten fraccionar más específicamente las subredes de una organización. Por ejemplo, una red de clase B respecto al exterior puede dividirse internamente en subredes. Antes de transmitir, se hace una operación AND lógica entre la dirección destinataria y la máscara. Si el resultado coincide con la dirección de la red actual, el ordenador pertenece a esa red y a él se envía directamente; si no, los paquetes se envían al ordenador etiquetado como una puerta de enlace (gateway), que realmente hará de enrutador (router), para encaminarlos correctamente. Así entonces, cuando se configura un host TCP/IP habrá que especificar al menos los siguientes parámetros: • Dirección del host. • Mascara de la red. • Dirección IP de la puerta de enlace (gateway) predeterminada, donde se envían los paquetes con direcciones IP desconocidas. IPv6 Con el crecimiento actual de Internet, los días del protocolo Ipv4 están contados, sobretodo porque las direcciones IP de 32 bits están acabándose. Además, IP también ha de evolucionar y hacerse más flexible. En 1990 ya se empezó a trabajar con una nueva versión de IP. En 1993 se seleccionó, entre muchas propuestas, el nuevo protocolo IP que se implantará en un futuro próximo. Se denomina, a partir de entonces, IPv6 (aunque algunos también le llaman IPng). Características: • IPv6 es compatible, con algunas modificaciones, con todos los otros protocolos de Internet. • Las direcciones son mucho más largas: 16 Bytes (128 bits). • La cabecera del paquete IP se simplifica y se eliminan campos obsoletos innecesarios. • Mejora el soporte de las opciones. • Proporciona mayor seguridad (la privacidad y la autentificación de la información son ahora claves). • Pone más atención al tipo de servicio, según el tipo de transito. EJERCICIO 1. Una dirección IP de 62.241.53.2 se clasificaría como: a) Dirección de clase A b) Dirección de clase B c) Dirección de clase C d) Dirección de clase D Solución a) Dirección de clase A EJERCICIO 2.

¿A que clase de red pertenecen las siguientes direcciones? • 202.00.35.21 • 191.146.201.120 • 10.8.1.100 Solución • Dirección de clase B • Dirección de clase C • Dirección de clase A EJERCICIO 3. Dar los 3 primeros bits del primer octeto de una dirección IP de una red clase “C”. Dar los 2 primeros bits del primer octeto de una dirección IP de una red clase “B”. Dar todos los bits del primer octeto del máximo número de red que puede tener una red clase “A”. Solución Los 3 primeros bits del primer octeto de una dirección IP de una red clase “C”. 110 Los 2 primeros bits del primer octeto de una dirección IP de una red clase “B”. 10 Los bits del primer octeto del máximo número de red que puede tener una red clase “A” (sin tener en cuenta la red 127 de significado especial). 01111110 EJERCICIO 4. Sea la dirección de una subred 195.214.141.0, con una máscara de red 255.255.255.0. Comprobar cuales de estas direcciones pertenecen a dicha red: • 195.214.141.32 • 195.214.141.138 • 195.214.142.23 Solucion 1 Paso 1: para ver si son o no direcciones validas de dicha subred clase C tenemos que descomponerlas a nivel binario: 11000011.1101010.10001101.10000000 11000011.1101010.10001101.10001010 11000011.1101010.10001110.00010111 11111111.1111111.11111111.00000000 11000011.1101010.10001101.00000000

195.214.141.32牋牋牋 195.214.141.138牋牋 195.214.142.23牋牋牋 255.255.255.0牋牋牋牋 195.214.141.0牋牋牋牋

Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el operador l骻ico AND o multiplicaci髇: Valor A 0 0 1 1

Valor B 0 1 0 1

Resultado 0 0 0 1

Vamos a explicar como hace la comprobaci髇 el equipo conectado a una red local.

Primero comprueba la direcci髇 IP con su m醩cara de red, para ello hace un AND bit a bit de todos los d韌itos: 195.214.141.32 255.255.255.0 195.214.141.0

11000011.1101010.10001101.10000000 11111111.1111111.11111111.00000000 11000011.1101010.10001101.00000000

Luego hace la misma operaci髇 con la direcci髇 IP destino. 195.214.141.138 255.255.255.0 195.214.141.0

11000011.1101010.10001101.10001010 11111111.1111111.11111111.00000000 11000011.1101010.10001101.00000000

El resultado que obtenemos ambas veces es la direcci髇 de red, esto no indica que los dos equipos est醤 dentro de la misma red. Paso3: vamos ha hacerlo con la otra direcci髇 IP 195.214.142.23牋 255.255.255.0 195.214.142.0牋牋?/td>

11000011.1101010.10001110.00010111 11111111.1111111.11111111.00000000 11000011.1101010.10001110.00000000

Como vemos este resultado nos indica que dicho equipo no pertenece a la red sino que es de otra red en este caso la red ser韆 150.214.142.0. Solucion 2 Determinaremos cuándo dos direcciones de una red con subredes están situadas en la misma subred lógica utilizando la función AND de la calculadora. Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes de la máscara de subred y el octeto correspondiente de cada una de las direcciones IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están en la misma subred lógica. Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos el resultado (176). Como los resultados son diferentes, podemos concluir que las dos direcciones están en subredes lógicas distintas. Usando el método que se acaba de describir, completa la tabla siguiente. Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0

Dirección #1

AND Resultado #1 195.214.141.0 141 195.214.141.0 141 195.214.141.0 141

Dirección #2

AND ¿Están en la Resultado #2 misma subred? 195.214.141.32 141 Sí 195.214.141.138 141 Sí 195.214.142.23 142 No

2.3.3. PROTOCOLOS DE CONTROL ASOCIADOS A IP

IP es un protocolo sin conexión, que se utiliza para transferencia de datos, y que necesita los siguientes protocolos de control a nivel de interred para complementarlo: ICMP, ARP, RARP y BOOTP. Protocolo ICMP ICMP quiere decir Internet Control Message Protocol, y está definido en el documento RFC 792. El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP, pero con un formato mucho más simple, y se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de 8 bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de comprobación (CRC), de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error. Los principales tipos de mensaje ICMP son los siguientes: identificador 0 3 4 5 8 11 12 13 14 17 18

tipo de mensaje Echo Reply (respuesta de eco) Destination Unreacheable (destino inaccesible) Source Quench (disminución del tráfico desde el origen) Redirect (redireccionar - cambio de ruta) Echo (solicitud de eco) Time Exceeded (tiempo excedido para un datagrama) Parameter Problem (problema de parámetros) Timestamp (solicitud de marca de tiempo) Timestamp Reply (respuesta de marca de tiempo) Addressmask (solicitud de máscara de dirección) Addressmask Reply (respuesta de máscara de dirección)

Entre estos mensajes hay algunos de suma importancia, como los mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y configuración. En los mensajes de Destination Unreacheable (destino inaccesible), con campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código", pudiendo presentar los siguientes valores: código 0 1 2 3 4 5

significado no se puede llegar a la red no se puede llegar al host o aplicación de destino el destino no dispone del protocolo solicitado no se puede llegar al puerto destino o la aplicación destino no está libre se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario la ruta de origen no es correcta

6 7 8 9 10 11 12

no se conoce la red destino no se conoce el host destino el host origen está aislado la comunicación con la red destino está prohibida por razones administrativas la comunicación con el host destino está prohibida por razones administrativas no se puede llegar a la red destino debido al Tipo de servicio no se puede llegar al host destino debido al Tipo de servicio

Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1). En cuanto a los mensajes de tipo=11 (tiempo excedido), se usa cuando un datagrama llega al fin de su vida, por haber excedido el número de saltos entre enrutadores permitido. Se envía entonces un mensaje ICMP de este tipo al host desde el que se envión el datagrama, siendo éste descartado. Los mensajes de petición de marca de tiempo (tipo 13) y de respuesta de marca de tiempo (tipo 14) indican la hora de un sistema, y sirven para efectuar una apreciación de lo que tarda el sistema remoto en el procesamiento del buffer de memoria y del datagrama. Comando Ping Podemos realizar cómodamente solicitudes ICMP de eco mediante la consola del sistema y el comando Ping. Para ello abrimos la consola del sistema y tecleamos ping x.x.x.x, donde x.x.x.x es la dirección IP del ordenador buscado. También podemos hacer ping a una dirección de nombra de dominio, con lo que obtendremos además su IP correspondiente.

Como vemos en la imagen, hemos obtenido el dominio principal de Terra, su dirección IP (213.4.130.210) y cuatro respuestas de eco ICMP con paquetes de 32 bits, que han tardado en realizar su camino entre el servidor de Terra y nuestro ordenador 158-68-202-109 milisegundos. También podemos ver las estadísticas de las solicitudes de eco, que nos dicen que los cuatro paquetes han llegado bien, y que la media de tiempo de llegada ha sido de 134 milisegundos. Por su parte, el

campo TLL indica el tiempo de vida de los paquetes enviados. Un TLL=121 significa que el paquete puede atravesar 121 enrutadores en su camino hasta el host destino. Cada enrutador por el que pase irá disminuyendo en una unidad el valor del campo TLL, y cuando llega a cero el paquete se descarta, enviándose al origen un mensaje ICMP de tipo 11 (Time Exceeded). Esto se hace para no tener paquetes dando vueltas indefinidamente. El comando Ping es muy utilizado para resolver problemas de conectividad, se verá con más profundidad en la unidad temática 4.3.3 Protocolo ARP (Address Resolution Protocol, RFC 826) Dos ordenadores de una red física pueden conectarse solamente si conocen su dirección física (dirección MAC). Así, todas las tramas deberán contener las direcciones MAC del destinatario y del origen. Ahora bien, a nivel de red, cada ordenador que genera una trama debe especificar su dirección de red y la de su interlocutor. Lo que se debe hacer es relacionar las direcciones de red (IP) con las correspondientes direcciones físicas (MAC). Suponemos que 2 ordenadores A y B están en una red. Cada una tiene una dirección IP (IPA e IPB) así como una dirección física (MACA y MACB). Si A quiere enviar un paquete a B, deberá incluir la dirección IPB. Ahora bien, ¿Qué pasa con la dirección MACB? Pueden presentarse 2 casos: a) El destinatario (B) está presente a la misma red que A; se trata de una entrega final. Se deberá transformar IPB a MACB. b) El destinatario (B) no está presente a la misma red que A; se trata de una entrega intermedia. Ahora, la transformación será de IPB a MAC del enrutador intermedio. En ambos casos, tendremos la necesidad de asociar a una dirección IP otra MAC (Resolución de direcciones). Eso se puede hacer de dos formas: Resolución directa. Hay 2 tipo de direcciones MAC: direcciones físicas grandes (tipo Ethernet) grabadas durante su proceso de construcción y direcciones físicas cortas, configurables por el usuario (tipo proNET). En una red proNET (token ring) se emplean números enteros para sus direcciones físicas y permite al usuario elegirlas durante su proceso de instalación. Como que hay libertad para elegir tanto la dirección IP como la MAC, puede hacerse coincidir la dirección MAC con la última parte de la dirección IP; por ejemplo IP = 192.5.48.3 MAC=3 Esto facilita la transformación IP a MAC: solamente se debe definir la función de transformación adecuada (truncar los 8 últimos bits en este caso). Definición mediante enlace dinámico. Cada tarjeta de red Ethernet tiene asignada una dirección física de 48 bits desde su fabricación. De estos 48 bits, los 3 primeros bytes de la izquierda corresponden al fabricante de la tarjeta, y los 3 siguientes dependen de otros factores. A continuación detallamos una pequeña lista: MAC 00:00:0C 00:AA:00 02:60:8C 08:00:09 08:00:10 08:00:2B 08:00:38 08:00:46 08:00:5A

Fabricante Cisco Intel 3Com Hewlett-Packard AT&T DEC Bull Sony IBM

Cualquiera tarjeta de red debe ser capaz de responder a 2 direcciones: su propia y la de difusión o broadcast (con todos los bits a 1 = FF:FF:FF:FF:FF:FF). Las tramas que presenten la dirección de difusión serán leídas por todos los ordenadores que estén al mismo segmento de red que el emisor de la trama. Cuando falla el Hardware y se debe cambiar la tarjeta, la dirección MAC cambiará. Además, como las direcciones IP y MAC (Ethernet) tienen longitudes diferentes, no cabe la posibilidad de una transformación directa. La transformación de IP a MAC la hará el protocolo ARP (Protocolo de Asociación de Direcciones). La idea de ARP es sencilla: cuando el ordenador A quiere comunicarse con la dirección IPB transmite una trama especial por difusión con la dirección IPB. Todos los ordenadores reciben la trama pero solamente el ordenador B reconoce la dirección IPB y contesta con otra trama que contiene su MAC (MACB). La trama enviada por A contiene las direcciones IPA y MACA, con lo que B podrá responder fácilmente. Cuando A reciba la trama de respuesta, conocerá la dirección MACB y le podrá enviar las tramas sucesivas directamente (sin volver a emplear el protocolo ARP). Para optimizar, los ordenadores disponen de una memoria intermedia de asignaciones de direcciones IP a MAC (caché ARP) hecha sobre las últimas tramas recibidas. Así, antes de hacer una difusión ARP se consultará la tabla para ver si existe la entrada IP que se busca. Protocolo RARP (Reverse ARP, RFC 903) Algunos hosts, como por ejemplo estaciones de trabajo sin disco, desconocen su propia dirección IP cuando arrancan. Para determinarla, emplean un mecanismo similar al ARP, pero ahora el parámetro conocido es la dirección hardware el host y el requerido su dirección IP. La diferencia básica con ARP es el hecho de que debe existir un "servidor RARP" en la red que mantenga una base de datos de “mapeados” de direcciones hardware a direcciones de IP. Cuando arranca una estación sin disco difunde un paquete diciendo “Mi dirección MAC es xxxxx. ¿Alguien sabe cual es mi dirección IP?”. Cuando un servidor en la red reconoce la petición, busca la dirección en su tabla y si está, responde con la dirección IP. En los sistema UNIX la tabla RARP se almacena en el archivo etc/ethers .Este archivo es una simple tabla de texto que crea el usuario usando un editor. Esta tabla sólo se necesita si el servidor debe soportar estaciones sin disco en la red. La difusión es sólo local, no puede ir a otra red, por lo cual, cada red requiere un servidor RARP propio. Protocolo BOOTP (RFC 951) Las redes de área local hacen posible usar estaciones sin disco como estaciones de trabajo. Las estaciones sin disco requieren de algún mecanismo para el arranque remoto sobre una red. El protocolo BOOTP se utiliza para efectuar arranques remotos en redes IP. Permite que una pila de IP mínima sin información de configuración, típicamente almacenada en la ROM, obtenga información suficiente para comenzar el proceso de descargar el código de arranque necesario.

2.3.4. DIRECCIONAMIENTO ESTÁTICO Y DINÁMICO Los ordenadores situados en redes o subredes diferentes no se ven entre sí. Cuando un ordenador de una red A quiera comunicarse con otro de una red B necesitará de un ordenador que realice las funciones de enrutamiento entre las redes (o subredes), es decir que sea capaz de saber a cuál red va dirigida la trama y que pueda o bien servirla o bien transmitirla a otro ordenador con funciones semejantes. Estos ordenadores son los enrutadores (routers) o pasarelas (gateways).

Los ordenadores 192.168.0.50 y 192.168.0.51 se verán entre ellos, pero ninguno de ellos verá el ordenador 192.168.2.45

El encaminamiento es una de las funciones más importantes del protocolo IP. Los data gramas pueden ser enviados hacia una máquina local o hacia a una remota. En este último caso, será necesario que la trama pase por un enrutador (router). La secuencia mediante la cual se encaminan las tramas IP es la siguiente. • Búsqueda de una dirección completa de máquina correspondiente. • Búsqueda de una dirección de red correspondiente • Búsqueda de una entrada por defecto. Cada ordenador, antes de situar la trama en la línea, inspeccionará la parte de red de la dirección IP de la trama; si coincide con su red, la lanzará a la red esperando que el destinatario la capte. En caso contrario, la enviará a la pasarela que tenga como a predeterminada. Por su parte, la pasarela inspeccionará los bits de la dirección IP que tiene la trama, si la reconoce se la queda. En segundo lugar, hará un AND lógico entre los bits de la dirección IP y los de la máscara, para inspeccionar la dirección de red. Si la reconoce como a la propia red u otra a la que puede dar servicio, enviará la trama. Si no reconoce la dirección de red como la de una de las redes donde está presente, la reenviará, bien a la ruta que tenga predefinida dentro una tabla de rutas, bien a la pasarela que tenga configurada. Encaminamiento estático Los enrutadores (routers) son capaces de reencaminar tramas IP. Para poderlo hacer, pueden emplear tablas de enrutamiento estático o tablas de enrutamiento dinámico, además de dirigirse (en caso de que el reenvío no se pueda resolver mediante las estrategias anteriores) a su pasarela predeterminada. Los enrutadores (routers) mantienen una tabla de rutas donde aparecen todas las rutas que son capaces de resolver. Hay rutas de ordenadores particulares y rutas de red (así como rutas de difusión, etc.). La forma en que se emplean estas tablas es la siguiente: • Se busca la dirección de la máquina que indica la dirección IP destinatario. • Se busca la dirección de la red que figura en el campo netid de la dirección IP destinatario. • Se busca una ruta predeterminada (pasarela predefinida) • Si no encuentra la ruta, genera un error.

Estas tablas se generan según los valores especificados en la configuración del protocolo TCP/IP, pero además se pueden fijar rutas manualmente mediante la instrucción route. La tabla de encaminamiento estático tiene el siguiente formato: Dirección de red Máscara Gateway Interfaz Métrica Dirección de red -> Indica la dirección (particular o de red) que se resolverá a través de ruta estática. Máscara -> Marca la parte de la dirección IP que debe coincidir con el campo dirección de red de la tabla de encaminamiento para resolverla a través de ruta estática. Gateway -> Especifica el enrutador (router) por donde se debe encaminar la trama IP hacia su destino. Interfaz -> Indica la dirección de la tarjeta de red por donde saldrá la trama a encaminar. Métrica -> Indica el coste de la ruta especificada. Encaminamiento estático El encaminamiento dinámico pone marcha un protocolo de comunicación entre enrutadores (routers) de forma que cada uno de ellos tiene la información suficiente para actualizar sus tablas de encaminamiento de forma dinámica. Los protocolos de enrutamiento dinámico se dividen en internos y externos: a) Internos: - RIP: Diseñado para redes pequeñas. - OSPF (Open Shortest Path First, RFC 1247): Estándar desde 1990. b) Externos: - BGP (Border Gateway Protocol, RFC 1654, 1268). El protocolo RIP dispone de dos versiones: RIP versión 1 (RIP-1) y RIP versión 2 (RIP-2). RIP-1 tiene limitaciones significativas. La más importante es que no puede trabajar con subredes. Siempre asume la máscara estándar. RIP-2 incorpora mejoras respecto a la primera versión: • El formato del mensaje permite incluir máscaras de subred. • La autenticación permite que los administradores de red configuren contraseñas para que los enrutadores intercambien mensajes. • Las etiquetas de ruta permiten que RIP actúe mejor como una interfaz con otros protocolos de encaminamiento situados fuera de una zona RIP autónoma (una región de encaminamiento que emplea el protocolo RIP). Les etiquetas determinan las rutas que se han de anunciar a las zonas autónomas externas.

2.3.5. CONFIGURACIÓN DE PROTOCOLOS DE NIVEL DE RED La configuración IP de un equipo consistirá básicamente en asignar una dirección IP a un adaptador de red del equipo en cuestión. Además de la dirección IP, deberemos asignar la máscara de subred y, opcionalmente, una puerta de enlace predeterminada si queremos acceder fuera de nuestra red. Configuración IP en Windows XP/Server 2003 De forma predeterminada, TCP/IP se instala y se configura para un direccionamiento automático cuando se ejecuta la instalación de Windows XP ó Windows Server 2003. El direccionamiento IP junto con otras características TCP/IP se configuran a través del cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP). Para acceder a este cuadro de diálogo, abrimos Conexiones de red, hacemos clic con el botón derecho sobre la conexión de red apropiada y seleccionamos Propiedades. En el cuadro de diálogo Propiedades que se abre, seleccionamos Protocolo de Internet (TCP/IP) de la lista de componentes y hacemos clic en Propiedades.

Cuando vayamos a configurar el direccionamiento IP, primero tendremos que decidir si se va a permitir que la dirección sea configurada de forma automática (es la opción predeterminada en la instalación) o configurada manualmente. En las siguientes imágenes se muestra la ficha General del cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP), que es donde se puede tomar esta decisión. Obsérvese que cuando se selecciona Obtener una dirección IP automáticamente aparece la ficha Configuración alternativa.

Configuración automática Si dejamos la configuración automática predeterminada en el cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP) se obtiene una dirección asignada por DHCP en caso de que haya un servidor DHCP disponible. Si no hay ningún servidor DHCP disponible, entonces se hará uso de la configuración manual alternativa (estática) en caso de que se hayan introducido los datos en la ficha Configuración alternativa. Si no se ha definido una configuración alternativa estática, entonces se hará uso de una dirección asignada por APIPA (dirección IP privada automática). Ficha Configuración alternativa En la ficha Configuración alternativa del cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP) se puede determinar la dirección IP de un host cuando éste ha sido configurado para obtener una dirección de forma automática cuando no se encuentra ningún servidor DHCP. Tal y como se muestra en las siguientes imágenes, existen dos opciones básicas en esta ficha, proporcionar una dirección APIPA a un host o configurar una dirección alternativa de forma manual.

APIPA no proporciona una configuración automática de puerta de enlace predeterminada, servidor DNS o servidor WINS. Esto sirve para redes compuestas por un único segmento de red y no conectadas a Internet. Para configurar la conexión TCP/IP local para una configuración alternativa estática, en la ficha Configuración alternativa, seleccionamos Configurada por el usuario y rellenamos los cuadros de texto: • Dirección IP. • Máscara de subred. • Puerta de enlace predeterminada (opcional). • Servidor DNS preferido (opcional). • Servidor DNS alternativo (opcional). • Servidor WINS preferido (opcional). • Servidor WINS alternativo (opcional). Configuración manual La configuración manual de las propiedades del protocolo TCP/IP a través de las propiedades de una conexión de red, permite asignar de forma estática la dirección IP, máscara de subred, puerta de enlace predeterminada, servidores DNS y servidores WINS.

Para configurar una conexión TCP/IP de forma manual, en la ficha General seleccionamos Usar la siguiente dirección IP y rellenamos los cuadros de texto: • Dirección IP. • Máscara de subred. • Puerta de enlace predeterminada (opcional). Se activa Usar las siguientes direcciones de servidor DNS. Opcionalmente Indicaremos las direcciones de los servidores DNS preferido y alternativo en el cuadro de texto correspondiente. Opcionalmente, para configurar un servidor WINS, hacemos clic en Opciones avanzadas, hacemos clic en la ficha WINS y hacemos clic en Agregar para añadir una dirección de un servidor WINS disponible. Configuración IP en Red Hat Linux 9 Para usar la Herramienta de administración de redes, debemos tener privilegios de usuario root. Para arrancar la aplicación, iremos al Botón de menú principal (en el Panel) => Configuración del sistema => Red, o escribiremos el comando redhatconfig-network en el intérprete de comandos (por ejemplo, en un XTerm o en un terminal GNOME terminal). Si escribimos el comando, la versión gráfica se despliega si se está ejecutando X, de lo contrario, se despliega la versión basada en texto. Para forzar a que se ejecute la versión basada en texto, usaremos el comando redhat-config-network-tui.

Si se prefiere modificar los archivos de configuración manualmente, debe consultarse el Manual de referencia de Red Hat Linux para información sobre su ubicación y contenidos. El programa de instalación normalmente detecta los dispositivos Ethernet y nos pregunta si deseamos configurarlos. Si ya se ha configurado algún dispositivo Ethernet durante la instalación, aparecerán en la lista de hardware en la pestaña Hardware. En la pantalla Configuración de parámetros de red como se muestra en la siguiente imagen, elegiremos entre DHCP o configurar las direcciones IP de manera estática.

PRÁCTICAS PRÁCTICA 1. Averigua los datos de la configuración IP de los equipos de tu red y completa los datos de la siguiente tabla: Equipo

Dirección IP

Máscara subred

de

Puerta de predeterminada

enlace

PC1 PC2 … Utiliza los Comandos de red para ejecutar en la línea Ejecutar... (Windows 9x) o desde el Símbolo del Sistema (Windows XP/2000/2003), Para averiguar la dirección IP de un equipo: Windows XP/2000/2003 ipconfig Windows 98/Me winipcfg.exe (línea Ejecutar) Linux ifconfig

2.4.1. SUBREDES IP Al principio las direcciones IP se asignaban a las organizaciones según se pedían sin tener en cuenta las necesidades reales. La máscara de subred fue pensada como la solución para aprovechar mejor las direcciones IPv4 clase A y B. Formalizada en 1985 (RFC 950), la máscara de subred parte una única red clase A, B o C en trozos más pequeños.

A través de la manipulación de las máscaras de subred, podemos personalizar el espacio de direcciones para configurar la red de acuerdo con nuestras necesidades. Los hosts utilizan las máscaras de subred para determinar la parte de una dirección IP que se considera como el ID de red. Las direcciones de clase A, B y C utilizan máscaras de subred que cubren los primeros 8, 16 y 24 bits, respectivamente, de direcciones de 32 bits. La red lógica que se define a través de una máscara de subred se conoce como una subred. Las máscaras de subred predeterminadas se utilizan en redes que no necesitan ser subdivididas. Por ejemplo, en una red formada por 100 ordenadores conectados exclusivamente a través de tarjetas Gigabit Ethernet, cables y conmutadores, los hosts se podrán comunicar unos con otros a través de la red local. No se necesita un enrutador para proteger la red de excesivos mensajes de difusión o para conectar hosts situados en segmentos físicos separados. Para estos sencillos requerimientos, un ID de red de clase C, como la mostrada en la imagen siguente, es suficiente.

Dividir en subredes una red es la práctica de subdividir de forma lógica el espacio de direcciones de una red extendiendo la cadena de bits iguales a 1 utilizada en la máscara de subred de una red. Esta extensión permite crear múltiples subredes dentro del espacio de direcciones de la red original. Veamos un ejemplo donde dividiremos una red de clase B, cuya máscara de subred predeterminada 255.255.0.0. Extenderemos la máscara de subred a 255.255.255.0. Mientras que el espacio de direcciones de clase B está formado por una única subred formada por 65.534 hosts, con la nueva máscara de subred configurada se subdivide el espacio original en 256 subredes, con un máximo de 254 hosts permitidos en cada una de ellas.

Cuando la máscara de subred predeterminada 255.255.0.0 se utiliza para los host de una red de clase B, como por ejemplo, 129.12.0.0, las direcciones IP 129.12.10.1 y 129.12.11.1 se encuentran dentro de la misma subred, y estos hosts se comunican entre ellos utilizando mensajes de difusión. Sin embargo, si extendemos la máscara de subred a 255.255.255.0, las direcciones 129.12.10.1 y 129.12.11.1 pertenecen a distintas subredes. Para comunicar un host con otro, los hosts con direcciones 129.12.10.1/24 y 129.12.11.1/24 deben enviar paquetes IP a la puerta de enlace predeterminada, la cual es responsable de enrutar el datagrama hacia la subred de destino. Los hosts externos a la red continúan usando la máscara de subred predeterminada para comunicarse con los hosts pertenecientes a la red. Las siguientes imágenes muestran las dos versiones de esta red.

Justificación de la de división en subredes La división en subredes es una técnica utilizada muy a menudo para adaptarse a una topología físicamente dividida, para restringir el tráfico de difusión existente en una red, para mejorar la seguridad y simplificar la administración. • Adaptación a la topología física Si los hosts de una misma red están distribuidos en localizaciones físicamente separadas y, por tanto, no se pueden comunicar entre ellos por medio de mensajes de difusión a través de una red local.

Extendiendo la máscara de subred, podemos dividir la red en una subred lógica por cada localización física. De esta manera, se puede utilizar un enrutador para conectar estas subredes físicas. • Restricción del tráfico de difusión Conforme aumenta el número de host aumenta también el número de transmisiones de difusión o broadcast (cuando un equipo origen envía datos a todos los host de la red), llegando un momento que dicho tráfico puede congestionar toda la red, al consumir un ancho de banda excesivo. Los enrutadores bloquean los mensajes de difusión y protegen a las redes de la sobrecarga que supondría recibir tráfico innecesario procedente de otros segmentos de red. Debido a que los enrutadores también definen los límites lógicos de las subredes, la división en subredes permite, de forma indirecta, limitar la propagación de tráfico de difusión en la red. • Aumento de la seguridad y administración simplificada Cuando se trabaja con una red pequeña, con pocos host conectados, el administrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo del sistema. Pero conforme la red va creciendo se hace necesaria una división en partes de la misma. La división en subredes y el uso de enrutadores permite mejorar la seguridad (restringiendo tráfico no autorizado fuera de los enrutadores) y simplificar la administración (delegando el control de las subredes en otros administradores). Número de hosts en una red Para una dirección de red específica, podemos determinar la cantidad de direcciones de hosts disponibles dentro de la red elevando 2 a la potencia del número de bits existentes en el ID de hosts y restando 2. Por ejemplo, la dirección de red 192.168.0.0/24 reserva 8 bits para el ID de host. Por tanto, puede determinar el número de hosts calculando 28 – 2 que es igual a 254.

El valor 2x nos da el número total de posibles combinaciones de bits para un número binario formado por x bits, incluyendo la combinación de todo 0 y todo 1. Por ejemplo, 23 da como resultado 8, lo cual indica el número de posibles combinaciones de 3 bits. A continuación se muestran los ocho posibles valores: • 000 = 0 (decimal). • 001 = 1 (decimal). • 010 = 2 (decimal). • 011 = 3 (decimal). • 100 = 4 (decimal). • 101 = 5 (decimal). • 110 = 6 (decimal). • 111 = 7 (decimal). Sin embargo, las combinaciones de todos los bits a 0 ó a 1 (equivalente a los valores 0 y 7 en la lista anterior) no pueden ser asignadas a los hosts debido a que estas direcciones están reservadas: • El ID de host igual a 0 se utiliza para especificar una red y no un host dentro de la red. • El ID de host con todos los bits a 1 se utiliza para difundir un mensaje (broadcast) a todos los host de la red.

Por este motivo, a la hora de calcular la capacidad de hosts de una red, debemos restar dos a 2x. Número de subredes en un espacio de direcciones Cuando extendemos la máscara de subred con una cadena de bits igual a 1 para crear varias subredes dentro de un espacio de direcciones, determinaremos el número de subredes disponibles, simplemente calculando 2y, donde y es igual al número de bits existentes en el ID de subred. Por ejemplo, cuando el espacio de direcciones de la red 129.12.10.0/16 se divide en /24, se reservan 8 bits para el ID de subred. Por tanto, el número de subredes disponibles es igual a 28, ó 256. En este caso no es necesario restar 2 a esta cantidad debido a que los enrutadores modernos (entre los que incluimos el servicio de Enrutamiento y acceso remoto de Windows 2000 Server y Windows Server 2003) aceptan un ID de subred con todos los bits asignados a 0 ó a 1. Normalmente, cuando estemos configurado un espacio de direcciones y una máscara de subred para satisfacer las necesidades de nuestra red, sabremos cuantas subredes necesitamos o queremos crear y , por lo tanto, debemos averiguar el número de bits suficiente para el ID de subred de manera que pueda incluir todas las subredes. Hosts por subredes EL cálculo del número posible de ID de host por subred es el mismo que el que se utiliza para calcular el número de ID de host por red. Cuando se ha dividido en subredes el espacio de direcciones de la red, el valor 2x – 2 (donde x es igual al número de bits presentes en el ID de host) nos da el número de hosts, por subred. Por ejemplo, debido a que el espacio de direcciones 129.12.10.0/24 reserva 8 bits para el ID de host, el número de hosts disponibles por subred es igual a 28 – 2 ó 254. Para calcular el número de hosts disponibles en toda la red, simplemente multiplicamos este valor por el número de subredes disponibles. Siguiendo con el ejemplo, el espacio de direcciones 129.12.0.0/24 nos da 254 x 256, ó 65.024 hosts en total. Ejemplos de subredes En el ejemplo anterior, el espacio de direcciones original 129.12.0.0/16 fue dividido extendiendo la máscara de subred a 255.255.255.0. En la práctica, la cadena de bits iguales a 1 dentro de una máscara de subred puede ser extendida en cualquier número de bits, no solamente en un número equivalente a un octeto. Dependiendo del número de subredes requeridas, el administrador extenderá la máscara de subred. La siguiente tabla muestra las posibles subredes de una red de clase B. Número requeridas 1-2 3-4 5-8 9-16 17-32 33-64 65-128 129-256 257-512

de

subredes

Número extendidos 1 2 3 4 5 6 7 8 9

513-1.024

10

1.025-2.048

11

bits

Máscara de Subred

/25 /26 /27

Número de host por subred 255.255.128.0 ó /17 32.766 255.255.192.0 ó /18 16.382 255.255.224.0 ó /19 8.190 255.255.240.0 ó /20 4.094 255.255.248.0 ó /21 2.046 255.255.252.0 ó /22 1.022 255.255.254.0 ó /23 510 255.255.255.0 ó /24 254 255.255.255.128 ó 126 255.255.255.192

ó

62

255.255.255.224

ó

30

2.049-4.096

12

4.097-8.192

13

/28

255.255.255.240

ó

14

255.255.255.248

ó

6

255.255.255.252

ó

2

/29 8.193-16.384

14

/30

En la tabla anterior, se muestra como una red de clase B junto con la máscara de subred personalizada 255.255.248.0 ó /21, resultado de extender la máscara de subred predeterminada en 5 bits, nos permite configurar hasta 32 subredes con hasta 2.046 host cada una. Estimación de los intervalos de direcciones de subredes Utilizando la máscara de subred en notación decimal podemos estimar los intervalos de direcciones IP en cada subred, simplemente restando a 256 el valor del octeto correspondiente de la máscara de subred. Por ejemplo, en una red de clase B, como por ejemplo, 129.12.0.0 con la máscara de subred 255.255.240.0, restando 240 a 256 da como resultado 16. Así pues, los intervalos de direcciones de cada subred se muestran en grupos de 16 en el tercer y correspondiente octeto, mientras que el cuarto octeto va desde 0 a 255: 129.12.0.0-129.12.15.255, 129.12.16.0-129.12.31.255 y así sucesivamente. Aunque necesitemos saber cómo realizar estos cálculos, para una mejor comprensión de las subredes, la mayoría de administradores suelen utilizar una herramienta llamada calculadora de subred (subnet calculador). Muchas de estas utilidades pueden ser descargadas de forma gratuita y algunas permiten su utilización a través de páginas Web. Normalmente, la calculadora de subred permite introducir algunos requisitos de direccionamiento tales como direcciones de red y número de hosts por subred y calculan de forma automática el resto de información de direccionamiento: máscara de subred, número de subredes, direcciones expresadas en formato binario y direcciones de difusión de subredes. EJERCICIO 1. Cálculo de máscaras de subred Supongamos que nuestro proveedor de acceso a Internet (ISP) nos ha asignado la dirección de red 206.73.118.0/24. Teniendo en cuenta los requisitos que se especifican en la parte de arriba de la tabla, completa la tabla determinando el número de bits que se necesitan para el ID de subred, el número de bits reservados para el ID de host, la máscara de subred en notación prefijo de red y, a continuación, la máscara de subred expresada en su notación decimal. Ejemplo: Requisito = 6 subredes Número de bits necesarios para el ID de (Respuesta : 3) subred Número de bits necesarios para el ID de host (Respuesta : 5) Máscara de subred en notación prefijo de red (Respuesta: /27) Máscara de subred en notación decimal (Respuesta: 255.255.255.224) Requisito = 9 subredes Número de bits necesarios para el ID de subred Número de bits necesarios para el ID de host Máscara de subred en notación prefijo de red Máscara de subred en notación decimal

Requisito = 3 subredes Número de bits necesarios para el ID de subred Número de bits necesarios para el ID de host Máscara de subred en notación prefijo de red Máscara de subred en notación decimal

Requisito = 20 hosts por subred Número de bits necesarios para el ID de subred Número de bits necesarios para el ID de host Máscara de subred en notación prefijo de red Máscara de subred en notación decimal Solución Requisito = 9 subredes Número de bits necesarios para el ID de (Respuesta : 4) subred Número de bits necesarios para el ID de host (Respuesta : 4) Máscara de subred en notación prefijo de red (Respuesta: /28) Máscara de subred en notación decimal (Respuesta: 255.255.255.240) Requisito = 3 subredes Número de bits necesarios para el ID de (Respuesta : 2) subred Número de bits necesarios para el ID de host (Respuesta : 6) Máscara de subred en notación prefijo de red (Respuesta: /26) Máscara de subred en notación decimal (Respuesta: 255.255.255.192) Requisito = 20 hosts por subred Número de bits necesarios para el ID de (Respuesta : 5) subred Número de bits necesarios para el ID de host (Respuesta : 3) Máscara de subred en notación prefijo de red (Respuesta: /27) Máscara de subred en notación decimal (Respuesta: 255.255.255.224)

EJERCICIO 2. Obtención de información sobre la subred Determina la clase de red y la máscara de subred para cada ID de red en la siguiente tabla. A continuación utiliza la Calculadora de Windows para determinar la máscara de subred configurada para las direcciones, el número de subredes disponibles y el número de hosts permitidos por subred. ID de red

Clase Máscara de Máscara de Número de red subred predeter-subred configuradasubredes minada (notación decimal) disponibles 207.209.68.0/27 131.107.0.0/20

de Número de hosts disponibles por subred

10.0.0.0/13 208.147.66.0/25 Solución ID de red

Clase Máscara de Máscara de red subred predeter-configurada minada decimal)

207.209.68.0/27

C

131.107.0.0/20

B

10.0.0.0/13

A

208.147.66.0/25

C

/24 255.255.255.0 /16 255.255.0.0 /8 255.0.0.0 /24 255.255.255.0

ó ó ó ó

de

subred Número de Número (notaciónsubredes hosts disponibles disponibles subred

255.255.255.224

8

30

255.255.240.0

16

4.094

255.248.0.0

32

524.286

255.255.255.128

2

126

de por

EJERCICIO 3. Estimación de los intervalos de dirección de subredes En este ejercicio estimaremos los intervalos de direcciones de subredes determinando el intervalo de las tres primeras subredes pertenecientes a una red dividida en subredes. Para cada dirección de red y máscara de subred que se proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la máscara de subred. Escribimos este valor como el valor de agrupación en la columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros múltiplos de este valor en la columna C. Utilizamos estos valores para completar las columnas D y E, tal y como se muestra en el ejemplo. (A) Dirección de red máscara de subred 10.0.0.0 255.240.0.0

(B) (C) (D) (E) yValor deCuatro primerosDirección de comienzo deDirección final de los tres agrupación múltiplos de Blos tres primerosprimeros intervalos de (incluyendo elintervalos de subred subred 0) 2560, 16, 32, 48 10.0.0.0, 10.15.255.255, 240=16 10.16.0.0, 10.31.255.255, 10.32.0.0 10.47.255.255

172.16.0.0 255.255.224.0 172.18.0.0 255.255.248 192.168.1.0 255.255.255.192 Solución Estimación de los intervalos de dirección de subredes En este ejercicio estimaremos los intervalos de direcciones de subredes determinando el intervalo de las tres primeras subredes pertenecientes a una red dividida en subredes. Para cada dirección de red y máscara de subred que se proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la máscara de subred. Escribimos este valor como el valor de agrupación en la columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros múltiplos de este valor en la columna C. Utilizamos estos valores para completar las columnas D y E, tal y como se muestra en el ejemplo. (A)

(B)

(C)

(D)

(E)

Dirección de red yValor deCuatro Dirección de comienzo deDirección final de los tres máscara de subred agrupación primeros los tres primerosprimeros intervalos de múltiplos de Bintervalos de subred subred (incluyendo el 0) 256 0, 16, 32, 10.0.0.0, 10.15.255.255, 10.0.0.0 255.240.0.0 240 = 16 48 10.16.0.0, 10.31.255.255, 10.32.0.0 10.47.255.255 256 0, 32, 64, 172.16.0.0, 172.16.31.255, 172.16.0.0 255.255.224.0 224 =32 96 172.16.32.0, 172.16.63.255, 172.16.64.0 172.16.95.255 256 0, 8, 16, 24 172.18.0.0, 172.18.0.0 172.18.7.255, 255.255.248 248 =8 172.18.8.0, 172.18.15.255, 172.18.16.0 172.18.23.255 256 – 0, 64, 128, 192.168.1.0, 192.168.1.0 192.168.1.63, 255.255.255.192 192 = 64 192 192.168.1.64, 192.168.1.127, 192.168.1.128 192.168.1.191 EJERCICIO 4. Determinación de la pertenencia de dos direcciones a la misma subred Completa la tabla siguiente: Máscara subred

de

255.255.255.192 255.255.255.224 255.255.252.0 255.255.240.0

Dirección #1

AND Resul-tado #1

195.168.1.116 215.168.0.180 130.16.100.234 131.16.64.10

Dirección #2

AND Resul-tado #2 195.168.1.124 215.168.0.192 130.16.98.234 131.16.72.200

¿Están en la misma subred?

Solución Determinaremos cuándo dos direcciones de una red con subredes están situadas en la misma subred lógica utilizando la función AND de la calculadora. Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes de la máscara de subred y el octeto correspondiente de cada una de las direcciones IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están en la misma subred lógica. Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos el resultado (176). Como los resultados son diferentes, podemos concluir que las dos direcciones están en subredes lógicas distintas. Usando el método que se acaba de describir, completa la tabla siguiente. Máscara subred

de

255.255.255.192 255.255.255.224 255.255.252.0 255.255.240.0

Dirección #1

AND Resul-tado #1 195.168.1.116 64 215.168.0.180 160 130.16.100.234 100 131.16.64.10 64

Dirección #2

AND Resul-tado #2 195.168.1.124 64 215.168.0.192 192 130.16.98.234 96 131.16.72.200 64

¿Están en misma subred? Sí No No Sí

la

2.4.2. SUPERREDES IP El rápido crecimiento de la Internet está creando varios problemas, el más importante de los cuales es el agotamiento del espacio de direcciones IP. La causa de esto ha sido en parte la excesiva disparidad de tamaños entre las diferentes clases de redes. Para prevenir la reducción de ID de red de clase B, las autoridades de Internet elaboraron un esquema llamado “creación de superredes” (supernetting), el cual permite que redes de clase C puedan agruparse juntas en una única red. Por ejemplo, supongamos que una organización necesita configurar una red formada por 2.000 hosts. Este número es demasiado grande para un ID de red de clase C, la cual sólo puede alojar a 254 hosts. Y no tiene sentido que un proveedor de acceso a Internet le asigne una red de clase B (una red de clase B puede alojar a 65.534 hosts, pero sólo existen 16.383). Utilizando la creación de superredes, un proveedor de acceso a Internet puede asignar un conjunto de direcciones de clase C que pueda ser tratado en cualquier lugar como direcciones de clase B y direcciones de clase C. En este caso, se le asignarían un conjunto de 8 ID de red de la clase C para configurar un total de 2.032 hosts. La creación de superredes difiere de la creación de subredes en el hecho de que en la creación de superredes se toman prestados bits del ID de red y se enmascaran como ID de host. De esta forma se reduce el problema de escasez de direcciones, pero se crea un problema nuevo: el crecimiento de las tablas de rutas. Antes, cuando a una organización que se conectaba a Internet se le asignaba una red esto suponía una nueva entrada en las tablas de rutas de Internet, pero al dar grupos de clases C se requiere una entrada diferente para cada red asignada. La medida adoptada para solucionar este problema consiste en establecer una jerarquía en la asignación de direcciones. En vez de utilizar un criterio puramente cronológico, que desde el punto de vista geográfico o de topología de la red equivale a una asignación aleatoria, los rangos se asignan por continentes. Inicialmente se realizó la asignación de una parte del espacio de clase C de la siguiente manera: • Multi regional: 192.0.0.0 - 193.255.255.255 • Europa: 194.0.0.0 - 195.255.255.255 • Otros: 196.0.0.0 - 197.255.255.255 • Noteamérica: 198.0.0.0 - 199.255.255.255 • Centro y Sudamérica: 200.0.0.0 - 201.255.255.255 • Anillo Pacífico: 202.0.0.0 - 203.255.255.255 • Otros: 204.0.0.0 - 205.255.255.255 • Otros: 206.0.0.0 - 207.255.255.255 CIDR (Enrutamiento entre dominios sin clases, Classless Interdomain Routing) es un método eficiente para la gestión de superredes dentro de una tabla de rutas. Las tablas de rutas no necesitan una entrada para cada una de las redes que forma una superred. CIDR permite que la superred sea gestionada con una única entrada, tal y como se muestra en la siguiente tabla. Sin CIDR 194.21.54.0 194.21.55.0 Con CIDR 194.21.54.0

255.255.255.0 255.255.255.0

194.21.54.1 194.21.54.1

255.255.254.0

194.21.54.1

Los conjuntos de direcciones que forman una superred asignadas por los registros regionales de Internet o por los proveedores de acceso a Internet son

llamados bloques o conjuntos CIDR, y el término CIDR se utiliza muy a menudo para referirse, en general, a superredes. CIDR no es compatible con el Protocolo de información de enrutamiento RIP versión 1, que utilizan los enrutadores antiguos. CIDR requiere que los enrutadores utilicen protocolos de enrutamiento sin clase como, por ejemplo, RIP versión 2 o el protocolo de enrutamiento OSPF. La utilización de CIDR para la gestión de direcciones proporciona una nueva perspectiva sobre los ID de redes IP. En el ejemplo anterior, el bloque CIDR (194.21.54.0-255.255.254.0) puede verse de dos maneras distintas: • Un bloque de 2 ID de red de clase C. • Un espacio de direcciones en el cual 23 bits son fijos y 9 bits son asignables. Según esta última perspectiva, los ID de red dejan de pertenecer a clases y empiezan a formar parte de un espacio de direcciones IP sin clase. Cada ID de red, independientemente de su longitud, es un espacio de direcciones en el cual los bits del ID de red son fijos y los bits del ID de host son variables. Los bits de host se asignan a ID de host o, a través del uso de técnicas de superredes, se usan de la mejor manera que estime la organización de acuerdo con sus necesidades. EJERCICIO 1. Superredes Si nuestro proveedor de acceso a Internet nos ha asignado dos direcciones de clase C, 195.107.10.0 y 195.107.11.0 para nuestra red formada por 500 hosts. ¿Qué direcciones de red y máscara de subred podemos asignar a este espacio de direcciones de manera que los enrutadores y hosts vean estas dos redes como una única red? Solución 195.107.10.0/23 ó IP: 195.107.10.0 Máscara de subred: 255.255.254.0

PRÁCTICAS PRÁCTICA 1. Calculadora de subredes Advanced IP Address Calculator 1.1 Descarga de Internet la Calculadora de subredes Advanced IP Address Calculator 1.1de la página Web http://www.radmin.com/ipcalc.htm/. Esta es una sencilla herramienta que te permite calcular todo tipo de datos respecto a las direcciones IP y configuración de subred que tengas habilitada en tu red local (LAN). La calculadora genera un mapa con código de color en el que se representa la distribución de toda la red; te muestra el rango de direcciones de subred del servidor, los identificadores de subred, etc. A continuación utiliza esta herramienta para determinar la máscara de subred configurada para las direcciones, el número de subredes disponibles y el número de hosts permitidos por subred. ID de red

Clase Máscara de Número de red subred subredes predeterminada disponibles 195.235.68.0/27 129.117.23.0/20 10.0.0.0/13 196.66.236.0/25

de Número de hosts disponibles por subred

PRÁCTICA 2. Calculadora de subredes Advanced Subnet Calculator Descarga de Internet la Calculadora de subredes Advanced Subnet Calculator de la página Web http://support.solarwinds.net/updates/SelectProgramFree.cfm. Calculadora de subredes con soporte para CIDR (Classless Inter-Domain Routing). Si nuestro proveedor de acceso a Internet nos ha asignado dos direcciones de clase C, 195.235.60.0 y 195.235.61.0 para nuestra red. ¿Qué direcciones de red y máscara de subred podemos asignar a este espacio de direcciones de manera que los enrutadores y hosts vean estas dos redes como una única red? ¿Cuál será la dirección de broadcast de esta superred? ¿Cuántos hosts podremos configurar?

2.5.1 PUENTES El puente es un dispositivo que funciona en la capa 2 o en la capa de enlace de datos. Los puentes son dispositivos con dos o más puertos que se utilizan como repetidores inteligentes, ya que están diseñados para conectarlos a dos o más redes juntas en un dominio de difusión común. Dependiendo del tipo de puente que se vaya a utilizar, esta conectividad puede tener lugar en un entorno de área local o de área extensa.

La diferencia entre un repetidor y un puente se basa en un mayor nivel de inteligencia en las transmisiones de datos entre las dos redes. Aunque un repetidor simplemente vuelve a transmitir todos los datos que recibe de un puerto a otro, un

puente leerá las tramas de los datos que recibe y decidirá, basándose en la dirección de destino, si envía la trama a uno o más puertos de su puente. La decisión de envío, se toma comparando el destino de las tramas de los datos con una tabla de los host conectados a todos los puertos del puente Aunque la función de un puente puede parecer similar a la de un conmutador, se debe recordar que un conmutador en la capa 2 es, simplemente, un puente de varios puertos. El hecho de agregar la funcionalidad del puente a una red proporciona muchas ventajas y características. Algunas de estas características útiles son: • Permiten aislar el tráfico entre segmentos. El puente filtra el tránsito y sólo deja pasar las tramas que vayan al otro segmento. Con lo cual se disminuye la carga de la red. • La extensión de una LAN para grandes distancias dentro del área local (es decir, dentro de un edificio), uniendo dos o más segmentos mediante puentes conectados (permitiendo alargar la distancia de la LAN cuando con los repetidores no es suficiente). • Conectar dos redes geográficamente separadas sobre una línea de datos de concesión, mientras se mantiene el dominio de difusión. Dado que las aplicaciones individuales en las que un puente se puede utilizar son muy variadas, existen tres tipos principales de puentes: locales, de vínculo remoto y de traducción, cada uno de ellos con su funcionalidad especializada para el entorno. Como los puentes escuchan todo el trafico de una red (modo promiscuo), pueden repetir los datos a todos los segmentos de red conectados aunque, frecuentemente, utilizan el filtrado de la capa MAC (basado en las direcciones de origen y destino) para volver a transmitir solo los datos que se necesitan enviar a otra red. Algunas veces, la extensión de filtrado utilizada es una función del entorno en el que el puente esta trabajando, así como del ancho de banda disponible entre dos o más redes enlazadas mediante el puente. • Puente local Normalmente, este tipo de puente consta de dos o más puertos LAN homogéneos (es decir, todos los puertos Ethernet, todos los puertos Token Ring, etc.), con el propósito de poder conectar entre si dos o más segmentos similares de redes de área local dentro de una determinada zona como por ejemplo, un edificio.

• Puente remoto Cuando se deben conectar dos o más redes de área local, geográficamente separadas, el uso de un puente remoto es una buena opción. Normalmente, este tipo de puentes combina un puerto LAN con uno WAN. Se necesitan 2 o más puentes, uno en cada LAN interconectados vía WAN.

• Puente de traducción Cuando dos tipos distintos de redes (es decir, Ethernet y Token Ring) deben estar conectadas, se debe diseñar un puente de traducción para conectar dos tipos diferentes de LAN entre si. Esta función se realiza convirtiendo los datos para el tipo de red de destino, en términos de diferencias de distribución de tramas y velocidad entre las dos redes conectadas. Aunque las redes Ethernet y las redes Token Ring tienen distintos nivel MAC y físico, comparten el mismo nivel LLC (por ser ambas IEEE 802.x).

La mayor parte de los puentes son «Plug And Play», y no necesitan mucha configuración ni administración. En la actualidad, una vez que se ha instalado y conectado, un puente empezará su propio proceso de aprendizaje de las redes conectadas a él. Cuando aparezca una trama en la red con una dirección de destino desconocida, el puente intentará buscar el host de destino transmitiendo la trama a todos los puertos o segmentos, excepto en el puerto en el que se originó. Si un host responde a la trama del puente, se realiza una entrada en el puerto del puente reenviando la base de datos, y todas las tramas posteriores destinadas a esa dirección se enviaran automáticamente al puerto apropiado. Dado este proceso automático de descubrimiento de redes, muchas veces, será suficiente con la configuración predeterminada de un puente local; sin embargo, si fuesen necesarias limitaciones de envió o difusión, se tendrían que realizar cambios en la configuración. Para ayudar a administrar los segmentos de puente, la mayoría de los puentes disponen de una línea de comandos completa o una interfaz grafica basada en Web; a través de la cual, se pueden configurar para restringir las tramas que pueden atravesar los distintos segmentos de red conectados. EJERCICIO 1. Configuración de Windows como puente de software En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y un concentrador Ethernet. PC2 ejecuta Windows XP o Windows Server 2003; PC1 y PC2 ejecutan cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen instalado el hardware siguiente: • PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP: 192.168.0.2/255.255.255.0. • PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes direcciones IP: 192.168.0.3/255.255.255.0 + 192.168.0.4/255.255.255.0. • PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP: 192.168.0.5/255.255.255.0.

El adaptador Ethernet de PC1 y el adaptador 192168.0.3 de PC2 están conectados a un concentrador Ethernet común para formar el primer segmento de LAN. El adaptador 192.168.0.4 de PC2 está conectado a PC3 a través de un cable de par trenzado cruzado formando un segundo segmento de LAN. Una vez configurado el puente en PC1 comprobaremos que hay conectividad entre PC1 y PC3.

Solución Para configurar el puente de red: 1. Abre Conexiones de red de PC2. 2. En LAN o Internet de alta velocidad, mantén presionada la tecla CTRL y haz clic en cada uno de los adaptadores que desees incluir en el puente.

3. Haz clic con el botón secundario del ratón en una de las conexiones seleccionadas y, a continuación, haga clic en Conexiones de puente. Aparecerá un nuevo icono indicándonos se han configurado las dos conexiones de red como un puente.

Sólo nos resta comprobar la conectividad entre PC1 y PC3, por ejemplo, haciendo ping desde PC1 a PC3.

2.5.2 ENRUTADORES Un enrutador (Router) es un dispositivo que opera en la capa de red (o capa 3) del modelo OSI y tiene la capacidad de enrutar datos entre dos o más redes parecidas o distintas, según el origen, el destino, o los dos. En los primeros años de Internet, este dispositivo se denominaba puerta de enlace porque, al principio, conectaba entre si, grandes sistemas (mainframe) en un área extensa. Después, sin embargo, estos dispositivos conectaban LAN y, actualmente, debido a su función principal, este dispositivo se conoce como enrutador (o Router).

En una escala básica, un enrutador es un dispositivo de red que tiene dos o más interfaces que, normalmente, están conectadas a redes de área local o vínculos WAN (es decir, RDSI, ADSL, etc.) y, simplemente, enruta datos de una red a otra. Esto varía de un puente en el que los datos se transportan al nivel de red; además, los enrutadores son capaces de transportar datos a través de redes totalmente independientes, que pueden ser del mismo tipo en la capa de enlace de datos o distinto (es decir, Ethernet, Token Ring, FDDI, ATM, Frame Relay). Además, las difusiones de red no suelen atravesar redes enrutadas. Puesto que los enrutadores transportan datos en la capa de red, se debe utilizar un protocolo de la capa de red para empaquetar los datos para poderlos enrutar. Algunos ejemplos de los principales protocolos de la capa de red que se pueden enrutar son el Protocolo Internet (IP, Internet Protocol) y el Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange), aunque el primero es más habitual en las redes actuales y se utiliza como único protocolo del nivel de red en Internet. Para que los enrutadores desplacen trafico entre dos redes diferentes, no basta sólo con el hecho de que el enrutador este directamente conectado a cada una de las redes, sino que también debe haber una dirección IP en cada una de las redes lógicas entre las que se enrutará el tráfico. Por ejemplo, la siguiente imagen muestra dos redes con las direcciones 192.168.4.0 y 192.168.11.0, cada una de ellas con una máscara de subred de 255.255.255.0.

Estas redes están conectadas a un enrutador con las direcciones de 192.168.4.1 y 192.168.11.1, respectivamente, y cada host dentro de la red tiene configurada su propia dirección IP, subred y puerta de enlace (el enrutador local). AI principio, el host 192.168.4.28 transmite un paquete de datos a 192.168.4.156. Puesto que los dos residen en la misma red IP, los datos se desplazan entre las dos estaciones de trabajo y nunca pasan a través del enrutador. A continuación, el host 192.168.4.28 transmite un paquete de datos a 192.168.11.46, ubicado en otra red IP. En este caso, el paquete se envía primero desde la estación de trabajo a su puerta de enlace configurada o al enrutador de 192.168.4.1. El enrutador examina el encabezado del paquete y lee la dirección IP de destino. La dirección se compara con la tabla de rutas del enrutador para buscar una ruta coincidente. En este caso, la red de destino esta conectada directamente, por lo que el enrutador sabe como llegar a la red 192.168.11.0 y dejar el paquete en su interfaz conectada a la red 192.168.11.0. Finalmente, el paquete llega a su dirección de destino de 192.168.11.46. Como ya sabemos, los hosts que están dentro de la misma red IP utilizan el direccionamiento MAC de la capa de enlace y construyen su propia tabla de direcciones IP a MAC, mediante el protocolo de resolución de direcciones (ARP, Address Resolution Protocol). Para ver la tabla ARP de un determinado host en un sistema Windows, podemos utilizar el comando arp –a, o show ip arp en un enrutador Cisco. Los enrutadores pueden funcionar conjuntamente, proporcionando rutas entre si con el fin de llegar al punto B desde el punto A. Este proceso también se conoce como «saltar» a través de redes. Para que un enrutador enrute tráfico a través de muchos otros enrutadores, debe saber a través de que ruta se van a enviar los paquetes (también conocida como siguiente salto del paquete). Existen dos tipos de enrutamiento: estático y dinámico: • El enrutamiento estático consiste en introducir manualmente la tabla de rutas del enrutador.

• En el enrutamiento dinámico, la tabla de rutas del enrutador se encuentra entre los enrutadores, y se intercambia utilizando uno o más protocolos de enrutamiento, como RIP, OSPF o BGP. Los protocolos de enrutamiento más comunes son el Protocolo de información de enrutamiento (RIP, Routing Information Protocol) y el protocolo Abrir primero la ruta de acceso más corta (OSPF, Open Shortest Path First Protocol). Aunque RIP se sigue utilizando en muchas redes, OSPF ha llegado a ser muy común en grandes entornos en red, porque controla actualizaciones de enrutamiento de un modo bastante más eficaz. ADMINISTRACIÓN DE ENRUTADORES Normalmente, los enrutadores tienen interfaces de administración sencillas para obtener acceso y administrar el dispositivo. Existen pocos métodos diferentes para tener acceso a la administración del enrutador. Algunos métodos de acceso incluyen un acceso directo a la consola, acceso Telnet, SNMP y, en algunos casos, una interfaz grafica basada en el Web mediante HTTP. EI método de acceso de consola suele ser compatible con casi todos los enrutadores y, normalmente, se proporciona a través de un puerto serie RJ-45 o DB-9. Algunos enrutadores requieren cables de consola especial o propietarios que se incluyen con el dispositivo, por lo que se recomienda que guarde los cables en un lugar seguro cuando no se utilicen.

Muchos enrutadores también permiten el acceso a la interfaz de la línea de comandos mediante Telnet. Normalmente, se tiene acceso a ella en un enrutador, utilizando un cliente Telnet para conectarse a una de la direcciones IP de la interfaz del enrutador. Este método ofrece un acceso casi idéntico al de una conexión de consola Algunos enrutadores también son compatibles con una interfaz grafica Web para tener acceso a las funciones de administración del dispositivo.

Aunque los comandos pueden cambiar de un enrutador a otro, existen algunos comandos básicos que se deben tener en cuenta cuando se administra un dispositivo de este tipo. Los comandos comentados son del IOS de Cisco, pero muchos otros fabricantes tienen comandos equivalentes. • show ip arp: Recupera la tabla Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) de los enrutadores. La tabla ARP proporciona una asignación de dirección IP a dirección MAC del host. Esto puede ser útil para buscar un problema de direcciones IP duplicadas. • show ip route: Muestra la ruta IP actual o tabla de reenvío. Para recuperar o comprobar la ruta actual para un destino especifico, se utiliza el comando show ip route IP_DE_DESTINO, en lugar de utilizar una tabla de rutas completa. • show ip interface brief: Proporciona un resumen de todas las interfaces configuradas dentro del enrutador. El resumen incluye información como la dirección IP de la interfaz y su estado actual. También se puede utilizar show ip interface INTERFAZ para conseguir información detallada (como la utilización, los errores o los paquetes eliminados) de una determinada interfaz del enrutador. • show interface INTERFAZ: Similar al comando anterior, proporciona información detallada de una interfaz, pero a nivel de hardware, en lugar de a nivel de protocolo o IP. • copy running-config tftp Es conveniente tener una copia sin conexión de la configuración del enrutador. Este comando permite la transferencia de la configuración que se ejecuta a un servidor externo, como un servidor TFTP (o FTP, si el enrutador esta configurado adecuadamente). Además, la configuración se puede volver a copiar en un nuevo enrutador si es necesario, utilizando el mismo comando con opciones diferentes.

EJERCICIO 1. Habilitación y configuración de Windows Server 2003 para enrutamiento en redes de área local En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y dos cables de red de par trenzado cruzados. PC1 ejecuta Windows Server 2003; PC2 y PC3 ejecutan cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen instalado el hardware siguiente:

• PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP: 192.168.0.2/255.255.255.0. Y puerta de enlace: 192.168.0.1. • PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes direcciones IP: 192.168.0.1/255.255.255.0 + 192.168.1.1/255.255.255.0. • PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP: 192.168.1.2/255.255.255.0. Y puerta de enlace: 192.168.1.1. Una vez habilitado y configurado el enrutador en PC1 comprobaremos que hay conectividad entre PC2 y PC3.

Solución EJERCICIO 2. Para realizar este ejercicio, usaremos el Asistente para instalación del servidor de enrutamiento y acceso remoto de Windows Server 2003 para configurar el Enrutamiento y acceso remoto para el enrutamiento en redes de área local. Ejecución del Asistente para instalación del servidor de enrutamiento y acceso remoto 1. Inicia una sesión en PC1 como Administrador. 2. Abre la consola Enrutamiento y acceso remoto haciendo clic en Inicio, seleccionando Herramientas administrativas y luego haciendo clic en Enrutamiento y acceso remoto. 3. En el árbol de la consola, haz clic en el nodo PC1 (Local) con el botón derecho del ratón y luego haz clic en Configurar y habilitar Enrutamiento y acceso remoto. Se inicia el asistente para instalación del servidor de enrutamiento y acceso remoto. 4. Haz clic en siguiente. Se abre la ventana Configuración. 5. Lee todas las opciones disponibles en esta ventana. 6. Selecciona la opción Configuración personalizada y haz clic en siguiente. 7. Se abre la ventana Configuración personalizada. 8. Lea todas las opciones disponibles en esta ventana y, a continuación, responde a esta pregunta: ¿Cuántas funciones básicas de enrutamiento pueden configurarse con este asistente? 9. Selecciona la casilla de verificación Enrutamiento LAN y haz clic en siguiente. Se abre la ventana Finalización del asistente para instalación del servidor de enrutamiento y acceso remoto.

10. Haz clic en Finalizar. Se muestra un cuadro de mensaje que indica que Enrutamiento y acceso remoto ha sido instalado y nos pide si deseamos iniciar el servicio. 11. Haz clic en Sí. Se inicia Enrutamiento y acceso remoto.

Para comprobar la conectividad entre PC2 y PC3: • Inicia una sesión en PC2 y ejecuta ping 192.168.1.2 para comprobar si existe conectividad.

PRÁCTICAS PRÁCTICA 1. Configuración básica de un enrutador El objetivo de esta práctica es que el alumno adquiera los conocimientos más básicos para la configuración de enrutadores. • Identificar las interfaces físicas y el cableado conectado a un enrutador. • Conectarse al puerto de consola de un enrutador desde un PC. • Establecer una configuración inicial en un enrutador (modo SETUP) • Practicar los comandos para entrar y salir de los diferentes modos de configuración. • Trabajar con los comandos Show de un enrutador. • Visualizar los archivos de configuración del enrutador de inicio y en ejecución. • Probar la conectividad de la topología de la red. • Realizar una configuración básica de un enrutador mediante comandos del IOS. Al igual que los ordenadores, que necesitan sistemas operativos para ejecutar aplicaciones de software, los enrutadores necesitan el software denominado Sistema Operativo de Internetworking (IOS) para ejecutar archivos de configuración. Estos archivos de configuración determinan el comportamiento de los enrutadores. PRÁCTICA 2. Busca en Internet información sobre La UIT (Unión Internacional de Telecomunicaciones) que es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. Puedes empezar visitando su página Web: http://www.itu.int/home/indexes.html. PRÁCTICA 3. Ayudándote de Internet elabora un estudio de los distintos tipos de acceso a Internet (RTB, RDSI, ADSL, Cable) que ofrecen proveedores de acceso Españoles. Puedes empezar visitando la página Web de la Asociación Española de Usuarios de Internet AUI: http://www.aui.es/.

Related Documents

Imr 2
June 2020 3
Imr
August 2019 6
Imr
April 2020 5
Imr
April 2020 4
Imr Curs 3.pptx
April 2020 2