Professional Documents
Culture Documents
COMPUTADORAS
Manual
Página 1 de 219
REDES DE COMPUTADORAS _______________________________________________________________________
Primera Edición
Se terminó de imprimir en Mayo del 2011
Publicado por:
Ing° Ma. Luis Alvarado Cáceres
UNASAM - 2011
REDES DE COMPUTADORAS
Primera Edición
Pág. 3
REDES DE COMPUTADORAS _______________________________________________________________________
INDICE DE CONTENIDO
Capítulo 1
INTRODUCCION A LA REDES 1
Capítulo 2
SISTEMA DE COMUNICACIÓN DE DATOS 13
Capítulo 3
MODELOS DE RED 27
Capítulo 4
CAPA FISICA 45
Capítulo 5
CAPA ENLACE DE DATOS 93
Capítulo 6
CAPA RED 103
Capítulo 7
CAPA TRANSPORTE 123
Capítulo 8
CAPAS SESION, PRESENTACION, APLICACION 131
Capítulo 9
REDES INALAMBRICAS 141
BIBLIOGRAFIA 153
APENDICE 155
RESUMEN
Pág. 5
REDES DE COMPUTADORAS _______________________________________________________________________
REDES DE COMPUTADORAS
Código 250281
Currículo: 2
Ciclo: VIII
Créditos: 4
Horas Teoría: 3
Horas de Práctica: 2
Escuela A.P. Ingeniería de Sistemas e Informática
Capítulo 1
Pág. 7
REDES DE COMPUTADORAS _______________________________________________________________________
Antes Después
Conectividad SVA
Narrowband Broadband
Conexiones Estáticas Conexiones Dinámicas
Narrowband: banda estrecha
Broadband: banda ancha
Pág. 9
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 11
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 13
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 15
REDES DE COMPUTADORAS _______________________________________________________________________
Red LAN (Local Area Network, red de área local) son las redes
de un centro de cómputo, oficina, edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en las cuales cada
dispositivo electrónico (computador) se puede comunicar con el
resto.
Pág. 17
REDES DE COMPUTADORAS _______________________________________________________________________
Red WAN (Wide Area Network, red de área extensa) son redes
punto a punto que interconectan ciudades, países y continentes.
Al tener que recorrer gran distancia sus velocidades son menores
que las redes LAN, aunque son capaces de transportar una
mayor cantidad de datos. Por ejemplo, una red troncal de fibra
óptica para interconectar ciudades de un país (red de fibra óptica
entre Tumbes y Tacna), un enlace satelital entre países (Perú y
EEUU), un cable submarino entre continentes (América y
Europa).
Pág. 19
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 21
REDES DE COMPUTADORAS _______________________________________________________________________
1.-
Un grupo interconectado de dispositivos electrónicos
(computadoras).
2.-
Compartir recursos, especialmente la información (los datos)
Proveer la confiabilidad, más de una fuente para los recursos
La escalabilidad de los recursos computacionales, si se necesita
más poder computacional, se puede comprar un cliente más, en
lugar de un nuevo mainframe
Comunicación, correo electrónico, chat, perifoneo.
3.-
Tecnología de transmisión
Broadcast. Un solo canal de comunicación compartido
por todas las computadoras. Un paquete mandado por
alguna computadora es recibido por todas las otras.
Point to point. conexiones entre pares individuales de
computadoras. Los paquetes de A y B pueden atravesar
computadoras intermedias, entonces se necesita el ruteo
(routing) para dirigirlos.
Point to multipoint. conexiones entre el punto de acceso
(servidor) y muchas computadoras.
Tamaño (escala)
WPAN (red inalámbrica personal): 5 m
LAN (red de área local): 1000 m
MAN (red de área metropolitana): 1000 m a 45 km
WAN (red de área ampliada): 100 km a 1.000 km
Internet: mayor a 10.000 km
4.-
Normalmente usan la tecnología de broadcast, un solo cable con
todas las computadoras conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor
caso es conocido.
Las velocidades típicas son de 10, 100, 1000 Mbps
5.-
Consisten en una colección de hosts (computador) o LAN de
hosts conectados por una subred.
La subred consiste en las líneas de transmisión y los ruteadores
que son dispositivos electrónicos dedicados a cambiar de ruta.
Se mandan los paquetes de un ruteador a otro.
Se dice que la red es packet switched (paquetes ruteados) o store
and forward (guardar y reenviar).
6.-
El internet es una red de redes vinculadas por gateways, que son
dispositivos electrónicos que pueden traducir entre formatos
incompatibles.
7.-
Una red inalámbrica usa radio, microondas, satélites, infrarrojo,
u otros mecanismos para comunicarse.
Se pueden combinar las redes inalámbricas con los
computadores móviles, pero los dos conceptos son distintos,
ejemplos:
Tabla 2
Pág. 23
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 2
Pág. 25
REDES DE COMPUTADORAS _______________________________________________________________________
Tabla 3
Tareas
1 Utilización del sistema transmisión
2 Interface
3 Generación de señales
4 Sincronización
5 Administración de intercambios
6 Detección y corrección de errores
7 Control de flujo
8 Direccionamiento y enrutamiento
9 Recuperación
10 Formato del mensaje
11 Protección
12 Administración del sistema
Técnicas Característica
Multiplexaje Para asignar la capacidad total del medio de
transmisión entre varios usuarios.
Control de Para que el sistema no se sobrecargue por excesiva
congestión demanda de los servicios de transmisión.
Interface
Para comunicarse, un dispositivo debe tener una Interface con el
sistema de transmisión. Mediante el uso de señales electromagnéticas
que se propagan sobre un medio de transmisión.
Generación de señales
Se requiere la generación de señales para la comunicación. La
propiedad de estas señales, tanto en forma como en intensidad, debe
ser capaz de propagarse a través del medio de transmisión y de ser
interpretables como datos en el receptor
Sincronización
Tiene que haber alguna forma de sincronización entre el transmisor y
receptor. El receptor debe ser capaz de determinar cuándo una señal
empieza a llegar y cuando termina, así como la duración de cada
elemento de señal.
Administración de intercambios
Si los datos deben ser intercambiados en ambas direcciones por un
periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta
las convenciones tales como:
Si ambos dispositivos podrían transmitir simultáneamente o
deben hacerlo por turnos.
La cantidad de datos que debe ser enviado cada vez.
El formato de los datos.
Qué hacer si se presentan ciertas contingencias como errores.
Detección y corrección de errores
Para circunstancias donde los errores no pueden ser tolerados, se
requiere detección y corrección de errores, como el caso de los
sistemas de procesamiento de datos.
Control de flujo
Se requiere un control de flujo para que la fuente no sobrecargue el
medio ni el destino al enviar datos más rápido de lo que estos puedan
ser procesados y absorbidos.
Direccionamiento y enrutamiento
Cuando más de dos dispositivos comparten un medio de transmisión
el sistema debe ser informado por la fuente de la identidad de la
estación destinataria. El sistema debe asegurar que la estación de
destino y sola esa estación, reciba los datos.
Recuperación
Un concepto distinto al de corrección de errores es el recuperación.
Esta técnica es necesaria cuando un intercambio de información, tal
como una transacción con una base de datos, es interrumpido por una
falla en alguna parte del sistema. El objetivo de esta técnica es que el
Pág. 27
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 29
REDES DE COMPUTADORAS _______________________________________________________________________
Paridad
Pág. 31
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 33
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 35
REDES DE COMPUTADORAS _______________________________________________________________________
1.-
No hay diferencia fundamental entre procesamiento de datos
(computadoras) y comunicación de datos (equipos de
conmutación y transmisión).
No hay diferencia fundamental entre las comunicaciones de
datos, voz y video.
Las líneas entre computadoras de un solo procesador,
computadoras con multiprocesadores, redes locales, redes
metropolitanas y redes de gran alcance se han traslapado (puesto
borrosas).
2.-
Se refiere a la necesidad de hacer un uso eficiente de las
facilidades de transmisión que son típicamente compartidas entre
varios dispositivos de comunicación.
Se usan varias técnicas (como multiplexaje) para asignar la
capacidad total del medio de transmisión entre varios usuarios.
Además se requiere varias técnicas de control de congestión para
que el sistema se sobrecargue por excesiva demanda de los
servicios de transmisión.
3.-
Para comunicarse, un dispositivo debe tener una interface con el
sistema de transmisión.
4.-
Una vez que la interface esté establecida, se requiere de la
generación de señales para la comunicación.
La propiedad de estas señales, tanto en forma como en
intensidad, deben ser tales que ellas sean capaces de propagarse
a través del medio de transmisión y de ser interpretables como
datos en el receptor.
No solamente las señales generadas deben conformar los
requerimientos del sistema de transmisión y del receptor, sino
que también debe haber alguna forma de sincronización entre el
transmisor y el receptor.
Pág. 37
REDES DE COMPUTADORAS _______________________________________________________________________
9.-
El formato del mensaje involucra un acuerdo entre ambas partes,
“la forma de los datos” que van a intercambiarse.
Ambas partes deben usar el mismo código binario de caracteres.
10.-
Proporcionar algún grado de protección al sistema de
comunicación de datos.
11.-
Un sistema de comunicación de datos es tan complejo que no
puede funcionar por sí mismo.
Requiere capacidades de administración del sistema para
configurarlo, supervisar su estado, reaccionar ante fallas y
sobrecargas y planear inteligentemente su crecimiento futuro.
Capítulo 3
MODELOS DE RED
1
Gerardo Jiménez Rochabrum, “Redes y Cableado Estructurado”. Empresa Editora
RITISA. 1ra.Edicion. Pág. 92. Perú. 2005.
Pág. 39
REDES DE COMPUTADORAS _______________________________________________________________________
Tabla 7
Pág. 41
REDES DE COMPUTADORAS _______________________________________________________________________
2
Alberto León-García, Indra Widjaja, “Redes de Comunicación”. Editorial Mc Graw Hill.
Pág. 43. España. 2002.
Pág. 43
REDES DE COMPUTADORAS _______________________________________________________________________
El modelo divide las redes en capas. Cada una de estas capas debe
tener una función bien definida y relacionarse con sus capas
inmediatas mediante unos interfaces también bien definidos. Esto
debe permitir la sustitución de una de las capas sin afectar al resto,
siempre y cuando no se varíen los interfaces que la relacionan con sus
capas superior e inferior.
7 Aplicación Aplicación
6 Presentación Presentación
5 Sesión Sesión
4 Transporte Transporte
La Ilustración 22, muestra las 7 capas del modelo OSI. Las tres
primeras capas se utilizan para enrutar, esto es, mover la información
de unas redes a otras. En cambio, las capas superiores son exclusivas
de los nodos origen y destino. La capa física está relacionada con el
medio de transmisión (cableado concreto que utiliza cada red). En el
extremo opuesto se encuentra la capa de aplicación: un programa de
mensajería electrónica, por ejemplo. El usuario se situaría por encima
de la capa 7.
Pág. 45
REDES DE COMPUTADORAS _______________________________________________________________________
Se envían Se reciben
Datos
datos datos
Presentació Presentació
6 C Datos
n n
Enlace de Enlace de
2 C Datos F
datos datos
Pág. 47
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 49
REDES DE COMPUTADORAS _______________________________________________________________________
Tabla 8
El nivel más bajo es la capa física. Aquí nos referimos al medio físico
por el cual se transmite la información. Generalmente será un cable
aunque no se descarta cualquier otro medio de transmisión como
ondas o enlaces vía satélite.
La capa de enlace de datos (acceso a la red) determina la manera en
que las estaciones (computadoras) envían y reciben la información a
través del soporte físico proporcionado por la capa anterior. Es decir,
una vez que tenemos un cable, ¿cómo se transmite la información por
ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar
algún turno o transmite sin más? ¿Cómo sabe una estación que un
mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo
TCP/IP, es decir, no forman parte de este protocolo.
La capa de red define la forma en que un mensaje se transmite a
través de distintos tipos de redes hasta llegar a su destino. El principal
protocolo de esta capa es el IP aunque también se encuentran a este
Pág. 51
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
1.-
En realidad no es una arquitectura particular, porque no
especifica los detalles de los niveles, sino que los estándares de
ISO existen para cada nivel.
2.-
Las cuestiones de voltajes, duración de un bit, establecimiento de
una conexión, número de polos en un enchufe, etc.
3.-
El propósito de este nivel es convertir el medio de transmisión
crudo en uno que esté libre de errores de transmisión.
El remitente parte los datos de input en marcos de datos (algunos
cientos de bytes) y procesa los marcos de acuse.
Este nivel maneja los marcos perdidos, dañados, o duplicados.
Regula la velocidad del tráfico.
En una red de broadcast, un subnivel (el subnivel de acceso
medio, o medium access sub layer) controla el acceso al canal
compartido.
4.-
Determina el ruteo de los paquetes desde sus fuentes a sus
destinos, manejando la congestión a la vez.
Se incorpora la función de contabilidad.
5.-
Es el primer nivel que se comunica directamente con su par en el
destino (los de abajo son de computador a computador).
Provee varios tipos de servicio (por ejemplo, un canal punto a
punto sin errores).
Podría abrir conexiones múltiples de red para proveer capacidad
alta.
Se puede usar el encabezamiento de transporte para distinguir
entre los mensajes de conexiones múltiples entrando en un
computador.
Provee el control de flujo entre los hosts.
Pág. 53
REDES DE COMPUTADORAS _______________________________________________________________________
6.-
Parecido al nivel de transporte, pero provee servicios
adicionales.
Por ejemplo, puede manejar tokens (objetos abstractos y únicos)
para controlar las acciones de participantes o puede hacer check
points (puntos de recuerdo) en las transferencias de datos.
7.-
Provee funciones comunes a muchas aplicaciones tales como
traducciones entre juegos de caracteres, códigos de números, etc.
8.-
Define los protocolos usados por las aplicaciones individuales,
como e-mail, telnet, ftp, etc.
9.-
Tiene como objetivos la conexión de redes múltiples y la
capacidad de mantener conexiones aun cuando una parte de la
subred esté perdida.
La red es packet switched y está basada en un nivel de internet
sin conexiones. Los niveles físico y de enlace (que juntos se
llaman el "nivel de host a red" aquí) no son definidos en esta
arquitectura.
Los hosts pueden introducir paquetes en la red, los cuales viajan
independientemente al destino. No hay garantías de entrega ni de
orden.
Este nivel define el Internet Protocol (IP), que provee el ruteo y
control de congestión.
10.-
Transmission Control Protocol (TCP). Provee una conexión
confiable que permite la entrega sin errores de un flujo de bytes
desde una máquina a alguna otra en la internet. Parte el flujo en
mensajes discretos y lo monta de nuevo en el destino. Maneja el
control de flujo.
User Datagram Protocol (UDP). Es un protocolo no confiable y
sin conexión para la entrega de mensajes discretos. Se pueden
construir otros protocolos de aplicación sobre UDP. También se
Pág. 55
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 4
CAPA FISICA
Pág. 57
REDES DE COMPUTADORAS _______________________________________________________________________
Los cables UTP son los más utilizados debido a su bajo costo y
facilidad de instalación. Los cables STP están embutidos en una malla
metálica que reduce las interferencias y mejora las características de la
transmisión. Sin embargo, tienen un costo elevado y al ser más
gruesos son más complicados de instalar.
Pág. 59
REDES DE COMPUTADORAS _______________________________________________________________________
Los cables de fibra óptica son el medio de transmisión elegido para las
redes de cable. Se pretende que este cable pueda transmitir televisión,
radio, Internet y teléfono.
Ilustración 28
Pág. 61
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 63
REDES DE COMPUTADORAS _______________________________________________________________________
Estándares
La mayoría de los cables coaxiales tienen una impedancia
característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres
de tipo estándar para cables coaxiales.
En las conexiones de televisión (por cable, satélite o antena), los
cables RG-6 son los más comúnmente usados para el empleo en el
hogar, y la mayoría de conexiones fuera de Europa es por conectores
F.
Pág. 65
REDES DE COMPUTADORAS _______________________________________________________________________
RG-6/U 75 1.0 mm
RG-6/UQ 75
RG-8/U 50 2.17 mm
RG-9/U 51
RG-11/U 75 1.63 mm
RG-58 50 0.9 mm
RG-59 75 0.81 mm
RG-62/U 92
RG-62A 93
RG-174/U 50 0.48 mm
RG-178/U 50 7x0.1 mm Ag pltd Cu clad Steel
RG-179/U 75 7x0.1 mm Ag pltd Cu
RG-213/U 50 7x0.0296 en Cu
RG-214/U 50 7x0.0296 en
RG-218 50 0.195 en Cu
RG-223 50 2.74mm
RG-316/U 50 7x0.0067 in
Conector PL-259
Pág. 67
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 69
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 71
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 73
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 75
REDES DE COMPUTADORAS _______________________________________________________________________
¿Cómo enlazar unos hub con otros? Los diseños más habituales son
los dos siguientes, aunque se suelen combinar:
Hub encadenados. Un hub se va conectando con el siguiente
formando una cadena. No es conveniente conectar de esta forma
más de 3 hub puesto que el rendimiento de la red disminuirá
considerablemente (las señales tardan en pasar desde el primer
hub de la cadena hasta el último).
Pág. 77
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 79
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 81
REDES DE COMPUTADORAS _______________________________________________________________________
Cables puentes: Conocidos como patch cord; son los cables que
conectan diferentes equipos en el cuarto de telecomunicaciones.
Estos tienen conectores a cada extremo, el cual dependerá del
uso que se le quiera dar, sin embargo generalmente tienen un
conector RJ-45. Su longitud es variable, pero no debe ser tal que
sumado a la del cable horizontal y la del cable del área de
trabajo, resulte mayor a 100 m.
Pág. 83
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 85
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 87
REDES DE COMPUTADORAS _______________________________________________________________________
3
El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés:
American National Standards Institute) es una organización sin ánimo de lucro que
supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los
Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización
(ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical
Commission, IEC)
Pág. 89
REDES DE COMPUTADORAS _______________________________________________________________________
trayectorias a tierra son más cortas de menor impedancia que las del
edificio.
A continuación se explicarán términos básico para entender un
sistema de puesta a tierra en general:
Puesta a tierra (grounding): Es la conexión entre un equipo o
circuito eléctrico y la tierra
Conexión equipotencial a tierra (bonding): Es la conexión
permanente de partes metálicas para formar una trayectoria
conductora eléctrica que asegura la continuidad eléctrica y la
capacidad de conducir de manera segura cualquier corriente que
le sea impuesta.
Conductor de enlace equipotencial para telecomunicaciones
(BCT): Es un conductor de cobre aislado que interconecta el
sistema de puesta a tierra de telecomunicaciones al sistema de
puesta a tierra del edificio. Por lo tanto une el TMGB con la
puesta a tierra del sistema de alimentación. Debe ser
dimensionado al menos de la misma sección que el conductor
principal de enlace de telecomunicaciones (TBB). No debe
llevarse en conductos metálicos.
Barra de tierra principal de telecomunicaciones (TMGB): Es una
barra que sirve como una extensión dedicada del sistema de
electrodos de tierra (pozo a tierra) del edificio para la
infraestructura de telecomunicaciones. Todas las puestas a tierra
de telecomunicaciones se originan en él, es decir que sirve como
conexión central de todos los TBBs del edificio. Consideraciones
del diseño:
Usualmente se instala una por edificio.
Generalmente está ubicada en el ambiente de entrada de
servicios
en el ambiente de equipos, en cualquiera de los casos se
tiene que tratar de que el BCT sea lo más cortó y recto
posible.
Montada en la parte superior del tablero o caja.
Aislada del soporte mediante aisladores poliméricos (50
mm. mínimo)
Hecha de cobre y sus dimensiones mínimas 6 mm. de
espesor y100 mm. de ancho. Su longitud puede variar, de
acuerdo a la cantidad de cables que deban conectarse a ella
y de las futuras conexiones que tendrá.
Pág. 91
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 93
REDES DE COMPUTADORAS _______________________________________________________________________
CATEGORIA
PARAMETRO 5e 6
a 155 MHz a 155 MHz
Rango de frecuencias (MHz) 1 - 155 1 - 250
Atenuación (dB) 29.1 20.2
Pérdida NEXT (dB) 29.8 45.9
Pérdida ELFEXT (dB) 18 20.3
Pérdidas de retorno (dB) 9.1 16
CATEGORIA
PARAMETRO 6 6A 6A
a 250 MHz a 250 MHz a 500 MHz
Rango de frecuencias (MHz) 1 - 250 1 - 500 1 - 500
Atenuación (dB) 34.1 32.9 47.8
Pérdida NEXT (dB) 39.1 39.1 28.9
Pérdida ELFEXT (dB) 21.3 35 29
Pérdidas de retorno (dB) 12 11 6
Pág. 95
REDES DE COMPUTADORAS _______________________________________________________________________
Cross Talk Es el fenómeno por el que parte de la energía inyectada a un par, pasa a los adyacentes. Origina una pérdida de señal en el cable
y señales en los extremos de los adyacentes. Estas señales son distintas para ambos extremos; el próximo al punto de aplicación de la señal
(near) y el opuesto (far). En un cable de más de dos pares existen tantos fenómenos de cross talk como combinaciones dos a dos puedan
realizarse. Este fenómeno se intenta evitar mediante el apantallado de cada par del interior del cable.
NEXT (Near-end Cross Talk). Es la fracción de señal que aparece en el extremo cercano de un par adyacente. x dB @ F MHz
FEXT (Far-end Cross Talk). Fracción de señal que aparece en el extremo opuesto de un par adyacente. x dB @ F MHz
ANEXT (Alien NEXT). El fenómeno de traspaso de energía no solo se transmite a los pares adyacentes en el x dB @ F MHz
interior del propio cable, también a los pares de cables adyacentes. Este fenómeno se intenta evitar mediante el
apantallado del par y del cable. ANEXT se refiere a la proporción de señal que aparece en el extremo cercano de
los pares de cables adyacentes.
AFEXT (Alien FEXT). Igual que el anterior pero referido al extremo lejano. x dB @ F MHz
PS-ELFEXT mínimo x dB @ F MHz
PS-NEXT (Power sum NEXT) mínimo. Es el total de energía NEXT que pasa a un par desde todos los x dB @ F MHz
adyacentes. Si el cable tiene solo dos pares de conductores PS-NEXT coincide con NEXT.
PS.NEXT es un factor crítico en las nuevas redes de alta velocidad tales como ATM y Gigabit Ethernet.
Pérdida de retorno mínima. Es la cantidad de energía reflejada por el extremo del cable y que regresa a la fuente de x dB @ F MHz
emisión. Este valor debe ser lo más bajo posible.
Pág. 97
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 99
REDES DE COMPUTADORAS _______________________________________________________________________
Diseño
El diseño de un centro de procesamiento de datos comienza por la
elección de su ubicación geográfica, y requiere un balance entre diversos
factores:
Costo económico: costo del terreno, impuestos municipales,
seguros, etc.
Infraestructuras disponibles en las cercanías: energía eléctrica,
carreteras, acometidas de electricidad, centralitas de
telecomunicaciones, bomberos, etc.
Riesgo: posibilidad de inundaciones, incendios, robos,
terremotos, etc.
Pág. 101
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 103
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 105
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 107
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 109
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 111
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 5
5.1. Protocolos
En cada una de las capas de los modelos que estudiamos (excepto en
la capa física) se utiliza un protocolo distinto. Estos protocolos se van
apilando de forma que los de capas superiores aprovechan los
servicios de los protocolos de capas inferiores. Durante una
transmisión cada protocolo se comunica con su homónimo del otro
extremo sin preocuparse de los protocolos de otras capas.
Una de las decisiones más importantes que debemos tomar a la hora
de diseñar una red es elegir un protocolo de la capa de acceso al medio
y otro de las capas de red y transporte. A continuación estudiamos los
distintos protocolos. Adelantamos, no obstante, que la combinación
más interesante para redes locales nuevas es Ethernet + TCP/IP.
Pág. 113
REDES DE COMPUTADORAS _______________________________________________________________________
Ethernet (802.3)
Las redes Ethernet son actualmente las únicas que tienen interés para
entornos LAN. El estándar 802.3 fue diseñado originalmente para
funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado
para trabajar a 100 Mbps (802.3u) o 1 Gbps.
Una red Ethernet tiene las siguientes características:
Canal único, todas las estaciones comparten el mismo canal de
comunicación por lo que sólo una puede utilizarlo en cada
momento.
Es de difusión, debido a que todas las transmisiones llegan a
todas las estaciones (aunque sólo su destinatario aceptará el
mensaje, el resto lo descartarán).
Tiene un control de acceso distribuido, porque no existe una
autoridad central que garantice los accesos. Es decir, no hay
ninguna estación que supervise y asigne los turnos al resto de
estaciones. Todas las estaciones tienen la misma prioridad para
transmitir.
5.3. Comparación de Ethernet y Token ring
Pág. 115
REDES DE COMPUTADORAS _______________________________________________________________________
5.6. Velocidades
Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps
(FastEthernet) y 1 Gbps (1000 Mbps).
10 Mbps es la velocidad para la que se diseñó originalmente el
estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para
adaptarse a las crecientes exigencias de las redes locales. La velocidad
de 100 Mbps es actualmente la más utilizada en la empresa. Las redes
a 1 Gbps están comenzado a ver la luz en estos momentos por lo que
tardarán un tiempo en implantarse en el mercado (los precios son
todavía muy altos).
Pág. 117
REDES DE COMPUTADORAS _______________________________________________________________________
Para crear una red que trabaje a 10 Mbps es suficiente con utilizar
cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin
embargo, es recomendable utilizar cables par trenzado de categoría 5 y
concentradores con velocidades mixtas 10/100 Mbps. De esta forma,
en un futuro se podrán ir cambiando gradualmente los adaptadores de
10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo
cableado.
La mejor opción actualmente para redes nuevas es Fast Ethernet. Para
conseguir velocidades de 100 Mbps es necesario utilizar cable par
trenzado con una categoría mínima de 5, un concentrador que soporte
esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables
UTP cumplen bien con su función pero en situaciones concretas que
requieran el máximo rendimiento de la red o existan muchas
interferencias, puede ser necesario un cableado STP.
Tabla 11
Pág. 119
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
1.-
El tema principal es los algoritmos para la comunicación confiable
y eficiente entre dos máquinas adyacentes.
2.-
Los problemas de: los errores en los circuitos de comunicación,
sus velocidades finitas de transmisión, y el tiempo de propagación.
3.-
Dirección física
4.-
Si
5.-
La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
Pág. 121
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 6
CAPA RED
Pág. 123
REDES DE COMPUTADORAS _______________________________________________________________________
Control de congestión
Cuando en una red un nodo recibe más tráfico del que puede procesar
se puede dar una congestión. El problema es que una vez que se da
congestión en un nodo el problema tiende a extenderse por el resto de
la red. Por ello hay técnicas de prevención y control que se pueden y
deben aplicar en el nivel de red.
La familia de protocolos TCP/IP fue diseñada para permitir la
interconexión entre distintas redes. El mejor ejemplo de interconexión
de redes es Internet: se trata de un conjunto de redes unidas mediante
encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidor web y
servidor de correo para uso interno.
Pág. 125
REDES DE COMPUTADORAS _______________________________________________________________________
6.2. Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP.
Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de
red por el fabricante, mientras que la dirección IP se puede cambiar. A
esta forma de asignación de dirección IP se denomina dirección IP
dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP
fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática,
ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los
nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado
DHCP4.
La dirección IP es un número único que identifica a una computadora
o dispositivo conectado a una red que se comunica a través del
protocolo de redes TCP5.
Para que entendamos mejor el IP debemos conocer primero el TCP.
Un protocolo de red es como un idioma, si dos personas están
conversando en idiomas diferentes ninguna entenderá lo que la otra
quiere decir. Con las computadoras ocurre una cosa similar, dos
computadoras que están conectadas físicamente por una red deben
hablar el mismo idioma para que una entienda los requisitos de la otra.
4
DHCP: Dynamic Host Configuration Protocol.
5
TCP: Transmission Control Protocol.
Pág. 127
REDES DE COMPUTADORAS _______________________________________________________________________
6
ICANN: Internet Corporation for Assigned Names and Numbers
7
IANA: Internet Assigned Numbers Authority
Redes de clase A
Los primeros 8 bits de la dirección son usados para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a
los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 o
16.777.214 host.
Se excluyen la dirección reservada para broadcast (últimos octetos en
255) y de red (últimos octetos en 0).
Permite la existencia de 126 redes y 16.777.214 computadoras por
red.
Esto pasa porque para las redes de clase A fue reservado por la IANA
(Internet Assigned Numbers Authority) los ID de 0 hasta 126.
Direcciones IP Clase A
Redes de clase B
Los primeros dos segmentos de la dirección son usados para
identificar la red, reservando los dos octetos finales (16 bits) para que
sean asignados a los hosts, de modo que la cantidad máxima de hosts
es 216 - 2, o 65 534 hosts.
Permite la existencia de 16.384 redes y 65.534 computadoras por red.
El ID de estas redes comienza con 128.0 y va hasta 191.255.
Pág. 129
REDES DE COMPUTADORAS _______________________________________________________________________
Direcciones IP Clase B
Redes de clase C
Los tres primeros octetos para identificar la red, reservando el octeto
final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad máxima de hosts es 28 - 2, ó 254 hosts.
Permite la existencia de 2.097.152 redes y 254 computadoras por red.
El ID de esta red comienza en 192.0.0.0 y termina en 223.255.255.
Direcciones IP Clase C
Redes de clase D
Todos los segmentos son utilizados para identificar una red y sus
direcciones van de 224.0.0.0 hasta 239.255.255.255 y son reservados
para los llamados multicast.
Redes de clase E (Y)
Utilizan todos los segmentos como identificadores de red y sus
direcciones se inician en 240.0.0.0 y van hasta 255.255.255.255. La
clase E (Y) es reservada por la IANA para uso futuro.
Para poder identificar la clase de red, tener en cuenta la siguiente
ilustración de patrones de bit de la dirección IP:
8
VLSM: variable length subnet masking (máscara de subred de longitud variable)
Pág. 131
REDES DE COMPUTADORAS _______________________________________________________________________
9
ARIN: American Registry for Internet Numbers es el Registro
Regional de Internet para América Anglosajona, varias islas de los
océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una
organización sin ánimo de lucro. Administran las Direcciones IP versión
4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros
recursos de red.
Pág. 133
REDES DE COMPUTADORAS _______________________________________________________________________
CIDR IPv4
CIDR No. de redes por clase Hosts* Máscara
/32 1/256 C 1 255.255.255.255
/31 1/128 C 2 255.255.255.254
/30 1/64 C 4 255.255.255.252
/29 1/32 C 8 255.255.255.248
/28 1/16 C 16 255.255.255.240
/27 1/8 C 32 255.255.255.224
/26 1/4 C 64 255.255.255.192
/25 1/2 C 128 255.255.255.128
/24 1/1 C 256 255.255.255.0
/23 2C 512 255.255.254.0
/22 4C 1,024 255.255.252.0
/21 8C 2,048 255.255.248.0
/20 16 C 4,096 255.255.240.0
/19 32 C 8,192 255.255.224.0
/18 64 C 16,384 255.255.192.0
/17 128 C 32,768 255.255.128.0
/16 256 C, 1 B 65,536 255.255.0.0
/15 512 C, 2 B 131,072 255.254.0.0
/14 1,024 C, 4 B 262,144 255.252.0.0
/13 2,048 C, 8 B 524,288 255.248.0.0
/12 4,096 C, 16 B 1,048,576 255.240.0.0
/11 8,192 C, 32 B 2,097,152 255.224.0.0
/10 16,384 C, 64 B 4,194,304 255.192.0.0
/9 32,768 C, 128B 8,388,608 255.128.0.0
/8 65,536 C, 256B, 1 A 16,777,216 255.0.0.0
/7 131,072 C, 512B, 2 A 33,554,432 254.0.0.0
/6 262,144 C, 1,024 B, 4 A 67,108,864 252.0.0.0
/5 524,288 C, 2,048 B, 8 A 134,217,728 248.0.0.0
/4 1,048,576 C, 4,096 B, 16 A 268,435,456 240.0.0.0
/3 2,097,152 C, 8,192 B, 32 A 536,870,912 224.0.0.0
/2 4,194,304 C, 16,384 B, 64 A 1,073,741,824 192.0.0.0
/1 8,388,608 C, 32,768 B, 128 A 2,147,483,648 128.0.0.0
/0 16,777,216 C, 65,536 B, 256 A 4,294,967,296 0.0.0.0
(*) En la práctica hay que restar 2 a este número. La dirección menor
(más baja - todos los bits de host a 0) del bloque se usa para identificar
a la propia red (toda la red), y la dirección mayor (la más alta - todos
los bits de host a 1) se usa como dirección de broadcast. Por tanto, en
un bloque CIDR /24 podríamos disponer de 28–2=254 direcciones IP
para asignar a dispositivos.
Pág. 135
REDES DE COMPUTADORAS _______________________________________________________________________
Antecedentes históricos
Originalmente, direcciones IP se separaban en dos partes: la dirección
de red (que identificaba una red o subred), y la dirección de host (que
identificaba la conexión o interfaz de una máquina específica a la red).
Esta división se usaba para controlar la forma en que se encaminaba el
tráfico entre redes IP.
Históricamente, el espacio de direcciones IP se dividía en cinco clases
principales de redes (A, B, C, D y E), donde cada clase tenía asignado
un tamaño fijo de dirección de red. La clase, y por extensión la
longitud de la dirección de red y el número de host, se podían
determinar comprobando los bits más significativos (a la izquierda) de
la dirección IP:
0 para las redes de Clase A
10 para las redes de Clase B
110 para las redes de Clase C
1110 para las redes de Clase D (usadas para transmisiones
multicast)
11110 para las redes de Clase E (usadas para investigación y
experimentación)
Sin una forma de especificar la longitud de prefijo, o la máscara de
red, los algoritmos de encaminamiento en los enrutadores tenían que
usar forzosamente la clase de la dirección IP para determinar el
tamaño de los prefijos que se usarían en las tablas de ruta. Esto no
representaba un gran problema en la Internet original, donde sólo
había unas decenas/cientos de ordenadores, y los routers podían
almacenar en memoria todas las rutas necesarias para alcanzarlos.
A medida que la red TCP/IP experimental se expandió en los años 80
para formar Internet, el número de ordenadores con dirección IP
pública creció exponencialmente, forzando a los enrutadores a
incrementar la memoria necesaria para almacenar las tablas de rutas, y
los recursos necesarios para mantener y actualizar esas tablas. La
necesidad de un esquema de direcciones más flexible se hacía cada
vez más patente.
Esta situación condujo al desarrollo sucesivo de las subredes y CIDR.
Dado que se ignora la antigua distinción entre clases de direcciones, el
nuevo sistema se denominó encaminamiento sin clases (classless
Pág. 137
REDES DE COMPUTADORAS _______________________________________________________________________
Red privada
En la terminología de Internet, una red privada es una red que usa el
espacio de direcciones IP especificadas en el documento RFC 1918.
A los terminales puede asignársele direcciones de este espacio de
direcciones cuando se requiera que ellas deban comunicarse con otras
terminales dentro de la red interna (una que no sea parte de Internet)
pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de
área local (LAN) de oficina, pues muchas compañías no tienen la
necesidad de una dirección IP global para cada estación de trabajo,
impresora y demás dispositivos con los que la compañía cuente. Otra
razón para el uso de direcciones de IP privadas es la escasez de
direcciones IP públicas que pueden ser registradas. IPv6 se creó
justamente para combatir esta escasez, pero aún no ha sido adoptado
en forma definitiva.
Los enrutadores en Internet normalmente se configuran de manera tal
que descarten cualquier tráfico dirigido a direcciones IP privadas. Este
aislamiento le brinda a las redes privadas una forma de seguridad
básica, dado que por lo general no es posible que alguien desde fuera
de la red privada establezca una conexión directa a una máquina por
medio de estas direcciones. Debido a que no es posible realizar
conexiones entre distintas redes privadas a través de Internet, distintas
compañías pueden usar el mismo rango de direcciones privadas sin
riesgo de que se generen conflictos con ellas, es decir, no se corre el
riesgo de que una comunicación le llegue por error a un tercero que
esté usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro
dispositivo de otra red privada distinta, es necesario que cada red
cuente con una puerta de enlace con una dirección IP pública, de
manera que pueda ser alcanzada desde fuera de la red y así se pueda
establecer una comunicación, ya que un enrutador podrá tener acceso
a esta puerta de enlace hacia la red privada. Típicamente, esta puerta
de enlace será un dispositivo de traducción de dirección de red (NAT)
o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas
compañías intenten conectar redes que usan direcciones privadas.
Pág. 139
REDES DE COMPUTADORAS _______________________________________________________________________
10
Classless Inter-Domain Routing o CIDR (enrutamiento entre dominios sin clases) se
introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las
direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de
direcciones IP en redes separadas.
Pág. 141
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 143
REDES DE COMPUTADORAS _______________________________________________________________________
6.7. IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor
DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que
se obtiene tiene una duración máxima determinada. El servidor DHCP
provee parámetros de configuración específicos para cada cliente que
desee participar en la red IP. Entre estos parámetros se encuentra la
dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El
estándar RFC 2131 especifica la última definición de DHCP (marzo
de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo.
Debido a la compatibilidad retroactiva de DHCP, muy pocas redes
continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de
operadores. Éstas suelen cambiar cada vez que el usuario reconecta
por cualquier causa.
Ventajas
Reduce los costos de operación a los proveedores de
servicios de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas
Obliga a depender de servicios que redirigen un host a una
IP.
Pág. 145
REDES DE COMPUTADORAS _______________________________________________________________________
6.9. IP fija
Una dirección IP fija es una dirección IP asignada por el usuario de
manera manual (Que en algunos casos el ISP o servidor de la red no lo
permite), o por el servidor de la red (ISP en el caso de internet, router
o switch en caso de LAN) en base a la Dirección MAC del cliente.
Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP
Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP
Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en
internet y necesariamente se desea que la IP no cambie por eso
siempre la IP Pública se la configura de manera Fija y no Dinámica,
aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un
servidor DHCP, pero en algunos casos se configura IP Privada Fija
para poder controlar el acceso a internet o a la red local, otorgando
ciertos privilegios dependiendo del número de IP que tenemos, si esta
cambiara (fuera dinámica) sería más complicado controlar estos
privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet
tienen un costo adicional mensual. Estas IP son asignadas por el
usuario después de haber recibido la información del proveedor o bien
asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y
dirigir un nombre de dominio a esta IP sin tener que mantener
actualizado el servidor DNS cada vez que cambie la IP como ocurre
con las IP Públicas dinámicas.
Pág. 147
REDES DE COMPUTADORAS _______________________________________________________________________
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
Ilustración 71
Pág. 149
REDES DE COMPUTADORAS _______________________________________________________________________
AppleTalk
Es el protocolo propietario de Apple utilizado para interconectar
computadores Macintosh. Es un protocolo enrutable. El identificador
de cada puesto es un número de 1 byte y el de cada red, un número de
2 bytes. Por ejemplo, "50.8" representa el computador 8 de la red 50.
Si el número de puestos en una red es superior a 253 hosts, se utilizan
varios números de redes contiguos en lugar de sólo uno. Por ejemplo,
la red "100-101" dará cabida a 506 hosts. Un host conectado a la red
"100-101" tendrá una dirección de la forma "100.x". En la
terminología de Apple, una red se conoce como una zona.
NetBEUI
NetBEUI (NetBIOS Extended User Interface, interfaz de usuario
extendida para NetBIOS) es un protocolo muy sencillo que se utiliza
en redes pequeñas de menos de 10 computadores que no requieran
salida a Internet. Su funcionamiento se basa en el envío de difusiones
a todos los computadores de su red. Sus difusiones no atraviesan los
encaminadores a no ser que estén configurados para dejar pasar este
tráfico: es un protocolo no enrutable.
La ventaja de este protocolo es su sencillez de configuración: basta
con instalar el protocolo y asignar un nombre a cada computador para
que comience a funcionar. Su mayor desventaja es su ineficiencia en
redes grandes (se envían excesivas difusiones).
Actualmente es un protocolo exclusivo de las redes Microsoft. Fue
diseñado para ofrecer una interfaz sencilla para NetBIOS (este
protocolo trabaja en la capa de aplicación).
IP
IP (Internet Protocol, protocolo de Internet) es el estándar en las
redes. Fue diseñado por el Departamento de Defensa de los Estados
Unidos a finales de los años 70 para utilizarse en una red resistente a
bombas: aunque se destruyese alguna línea de comunicación o
encaminador, la comunicación podría seguir funcionando por rutas
alternativas. Lo sorprendente de TCP/IP es que no fue pensado para
resistir el espionaje: los protocolos originales transmiten las
contraseñas y datos sin codificación alguna.
Pág. 151
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 153
REDES DE COMPUTADORAS _______________________________________________________________________
Frame Relay Capa 2 del Modelo OSI. Conmuta Tramas. Una trama es
una unidad de información de tamaño variable. La conmutación se realiza
en función de un campo del encabezado llamado DLCI. El DLCI es “el
número del circuito”. No hay garantía de la Calidad de Servicio.
Diseñada para datos. Puede transmitir voz si se toman ciertas
precauciones.
ATM Conmuta celdas. Unidades de información pequeña y de longitud
fija (53 octetos). La conmutación se realiza en función de 2 campos del
encabezado: VPI, VCI. Que en conjunto conforman el VPT (circuito) Se
diseñó para ser una red multiservicio, de manera que sí hay garantía de la
Calidad de Servicio (QoS)
IP Internet Protocol. Esquema global de direcciones. Fragmentación /
reensamblado. Routing
ARP Address Resolution Protocol. Conozco el número de IP destino,
necesito el address de hardware (MAC). Se envía un broadcast con el
pedido de resolución. Se recibe un unicast con la respuesta. Se recuerda
por un rato en un cache.
ICMP Internet Control Message Protocol. Mecanismo para pasar
mensajes de error y de control a través de una red internet. El mensaje
ICMP se encapsula en un datagrama IP. Generalmente lo envía un router
o un host al source address de un datagrama IP recibido
TCP Transmission Control Protocol. Mecanismo de transporte confiable
(control de errores). protocolo extremo a extremo (end-to-end). Orientado
a conexión, con control de flujo. "port number": identificación unívoca de
una aplicación, multiplexado y desmultiplexado de datagramas, Una
aplicación puede tener reservado un port number especifico, Well-known
services
UDP User Datagram Protocol. Mecanismo de transporte no confiable (sin
control de errores). Protocolo extremo a extremo (end-to-end). "port
number": identificación unívoca de una aplicación, multiplexado y
desmultiplexado de datagramas, Una aplicación puede tener reservado un
port number especifico, Well-known services
Pág. 155
REDES DE COMPUTADORAS _______________________________________________________________________
Internet en sus inicios no fue pensado para ser una red tan extensa, por ese
motivo se reservaron sólo 32 bits para direcciones, el equivalente a
4.294.967.296 direcciones únicas, pero el hecho es que el número de
máquinas conectadas a Internet aumentó exponencialmente y las
direcciones IP se agotaban. Por ello surgió la NAT o Network Address
Translation (Traducción de Direcciones de Red)
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de
direcciones especiales (IP privadas) y se conecten a Internet usando una
¿Cómo funciona?
Pág. 157
REDES DE COMPUTADORAS _______________________________________________________________________
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública
en uso, el router se encarga de reemplazar dicha dirección IP por otra
para evitar el conflicto de direcciones.
Ventajas de la NAT
Desventajas de la NAT
Pág. 159
REDES DE COMPUTADORAS _______________________________________________________________________
Funcionamiento
El protocolo TCP/IP tiene la capacidad de generar varias conexiones
simultáneas con un dispositivo remoto. Para realizar esto, dentro de la
cabecera de un paquete IP, existen campos en los que se indica la
dirección origen y destino. Esta combinación de números define una
única conexión.
La mayoría de los NAT asignan varias máquinas (hosts) privadas a una
dirección IP expuesta públicamente. En una configuración típica, una red
local utiliza unas direcciones IP designadas “privadas” para subredes
(RFC 1918). Un ruteador en esta red tiene una dirección privada en este
espacio de direcciones. El ruteador también está conectado a Internet por
medio de una dirección pública asignada por un proveedor de servicios de
Internet. Como el tráfico pasa desde la red local a Internet, la dirección de
origen en cada paquete se traduce sobre la marcha, de una dirección
privada a una dirección pública. El ruteador sigue la pista de los datos
básicos de cada conexión activa (en particular, la dirección de destino y el
puerto). Cuando una respuesta llega al ruteador utiliza los datos de
seguimiento de la conexión almacenados en la fase de salida para
determinar la dirección privada de la red interna a la que remitir la
respuesta.
Todos los paquetes de Internet tienen una dirección IP de origen y una
dirección IP de destino. En general, los paquetes que pasan de la red
privada a la red pública tendrán su dirección de origen modificada,
mientras que los paquetes que pasan a la red pública de regreso a la red
privada tendrán su dirección de destino modificada. Existen
configuraciones más complejas.
Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta,
es obligatorio realizar otras modificaciones. La mayor parte del tráfico
generado en Internet son paquetes TCP y UDP, para estos protocolos los
números de puerto se cambian, así la combinación de la información de
IP y puerto en el paquete devuelto puede asignarse sin ambigüedad a la
información de dirección privada y puerto correspondiente. Los
protocolos que no están basados en TCP y UDP requieren de otras
técnicas de traducción Los paquetes ICMP normalmente se refieren a una
conexión existente y necesitan ser asignado utilizando la misma
información de IP. Para el ICMP al ser una conexión existente no se
utiliza ningún puerto.
Pág. 161
REDES DE COMPUTADORAS _______________________________________________________________________
Solapamiento
Cuando las direcciones IP utilizadas en la red privada son direcciones IP
públicas en uso en otra red, el encaminador posee una tabla de
traducciones en donde se especifica el reemplazo de éstas con una única
dirección IP pública. Así se evitan los conflictos de direcciones entre las
distintas redes.
Esquina de Configuración
En esta sección del artículo, se indicará la forma básica(s) de la
configuración de un NAT en un router. Los pasos usados en esta sección
siguen la forma de programar un servidor NAT en un router Cisco.
Conseguir un router real podría no ser fácil para llevar a cabo esta
experiencia, sin embargo, puede optar por utilizar un simulador de router
real, como el Cisco Packet Tracer. Eso supone que en esta muestra,
contamos con 3 routers, un Switch y tres computadores.
Las formas básicas en la creación de un servidor que utiliza NAT en el
router son los siguientes:
1. Conecte los dispositivos entre sí
2. Asumimos que usted sabe enrutamiento IP y cómo hacer
converger la red usando protocolo de enrutamientos. RIP 11 se
recomienda para configuraciones más sencillas y rápidas.
3. Ahora que sus dispositivos están totalmente interconectados
como se muestra en el diagrama, por favor siga el código de
abajo. Note también que los nombres encontrados en el diagrama
mostrado anteriormente, será el utilizado en toda la siguiente
descripción. Cualquier cambio que realice durante la
configuración debe corresponder al nombre citado (El nombrado
no importa).
11
RIP son las siglas de Routing Information Protocol (Protocolo de Información de
Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway
Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en
equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de
distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino.
El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no
deseable.
Router(config)#ip nat ?
inside Inside address translation
outside Outside address translation
pool Define pool of addresses
Router(config)#ip nat ins
Router(config)#ip nat inside ?
source Source address translation
Router(config)#ip nat inside sour
Router(config)#ip nat inside source ?
list Specify access list describing local addresses
static Specify static local->global mapping
Router(config)#ip nat inside source list
Router(config)#ip nat inside source list ?
<1-199> Access list number for local addresses
WORD Access list name for local addresses
Router(config)#ip nat inside source list 10 ?
interface Specify interface for global address
pool Name pool of global addresses
Router(config)#ip nat inside source list 10 pool ?
WORD Name pool of global addresses
Router(config)#ip nat inside source list 10 pool NAT ?
overload Overload an address translation
Router(config)#ip nat inside source list 10 pool NAT
Router(config)#no ip nat inside source list 10 pool NAT
Router(config)#ip nat outside source list 10 pool NAT
Router(config)#access-list 10 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Router(config)#access-list 10 per
Router(config)#access-list 10 permit any ?
Router(config)#access-list 10 permit any
Router(config)#exit
Pág. 163
REDES DE COMPUTADORAS _______________________________________________________________________
Preguntas propuestas
Pág. 165
REDES DE COMPUTADORAS _______________________________________________________________________
1.-
Ruteo de los paquetes de la fuente al destino final a través de
ruteadores intermedios. Tiene que saber la topología de la subred,
evitar la congestión, y manejar los casos cuando la fuente y el
destino están en redes distintas.
2.-
El nivel de red normalmente es la interfaz entre el portador y el
cliente. Sus servicios son los servicios de la subred. Fines:
o Los servicios debieran ser independientes de la tecnología de
la subred.
o Se debiera resguardar el nivel de transporte de las
características de las subredes.
o Las direcciones de red disponibles al nivel de transporte
debieran usar un sistema uniforme.
3.-
La gran decisión en el nivel de red es si el servicio debiera ser
orientado a la conexión o sin conexión.
o Sin conexión (Internet). La subred no es confiable; porta bits
y no más. Los hosts tienen que manejar el control de errores.
El nivel de red ni garantiza el orden de paquetes ni controla
su flujo. Los paquetes tienen que llevar sus direcciones
completas de destino.
o Orientado a la conexión (sistema telefónico). Los pares en el
nivel de red establecen conexiones con características tal
como la calidad, el costo, y el ancho de banda. Se entregan
los paquetes en orden y sin errores, la comunicación es
dúplex, y el control de flujo es automático.
Capítulo 7
CAPA DE TRANSPORTE
7.2. Servicios
Servicios proporcionados a las capas superiores
La meta final de la capa transporte es proporcionar un servicio
eficiente, confiable y económico a sus usuarios, que normalmente son
procesos de la capa aplicación. Para lograr este objetivo, la capa
transporte utiliza los servicios proporcionados por la capa de red. El
hardware o software de la capa transporte que se encarga del trabajo
se llama entidad de transporte, la cual puede estar en el núcleo del
sistema operativo, en un proceso independiente, en un paquete de
biblioteca o en la tarjeta de red.
Hay dos tipos de servicio en la capa transporte, orientado y no
orientado a la conexión.
Pág. 167
REDES DE COMPUTADORAS _______________________________________________________________________
7.6. Direccionamiento
Cuando un proceso desea establecer una conexión con un proceso de
aplicación remoto, debe especificar a cuál se conectará.(¿a quién
mando el mensaje?) El método que normalmente se emplea es definir
Pág. 169
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 171
REDES DE COMPUTADORAS _______________________________________________________________________
7.10. Multiplexión
La multiplexión de varias conversaciones en conexiones, circuitos
virtuales o enlaces físicos desempeña un papel importante en
diferentes capas de la arquitectura de red. En la capa de transporte
puede surgir la necesidad de multiplexión por varias razones. Por
ejemplo, si en un host sólo se dispone de una dirección de red, todas la
conexiones de transporte de esa máquina tendrán que utilizarla.
Cuando llega una TPDU, se necesita algún mecanismo para saber a
cuál proceso asignarla. Esta situación se conoce como multiplexión
hacia arriba.
La multiplexión también puede ser útil en la capa transporte para la
utilización de circuitos virtuales, que dan más ancho de banda cuando
se re asigna a cada circuito una tasa máxima de datos. La solución es
abrir múltiples conexiones de red y distribuir el tráfico entre ellas.
Esto se denomina multiplexión hacia abajo.
Pág. 173
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 8
8.1. introducción
La capa de sesión permite a los usuarios de diferentes computadoras
de una red establecer sesiones entre ellos, la capa de presentación es
un protocolo de paso de la información desde las capas adyacentes
que permite la comunicación entre las aplicaciones en distintos
sistemas informáticos de manera tal que resulte transparente, la capa
de aplicación es la capa a través de la cual viajan los paquetes de datos
antes de alcanzar su destino final, es la capa más cercana al usuario.
Estas tres capas forman parte del modelo de OSI, modelo que está
estructurado de forma tal que cada capa utiliza los servicios del nivel o
capa inmediatamente superior, y a su vez ofrece servicios a la capa
inmediatamente inferior.
Pág. 175
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 177
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 179
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 181
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 183
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 185
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 9
REDES INALAMBRICAS
9.1. Introducción
Una de las tecnologías más prometedoras y discutidas en esta década
es la de poder comunicar computadoras mediante tecnología
inalámbrica. La conexión de computadoras mediante Ondas de Radio
o Luz Infrarroja, actualmente está siendo ampliamente investigada.
Las Redes Inalámbricas facilitan la operación en lugares donde la
computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.
Las redes inalámbricas se han desarrollado vertiginosamente en los
últimos años
Las tecnologías más usadas actualmente son la IEEE 802.11b y g
La tecnología emergente IEEE 802.11n es muy prometedora y los
costos bajan rápido
Pronto el acceso inalámbrico se podrá hacer en cualquier parte:
trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son
ilimitadas.
La seguridad es de suma importancia
Pág. 187
REDES DE COMPUTADORAS _______________________________________________________________________
9.6. WiFi
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11.
WiFi se creó para ser utilizada en redes locales inalámbricas, pero es
frecuente que en la actualidad también se utilice para acceder a
Internet.
WiFi es una marca de la WiFi Alliance (anteriormente la Wireless
Ethernet Compatibility Alliance), la organización comercial que
prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbps y
54 Mbps. Existe también el estándar IEEE 802.11n que está en
desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps.
En los Estados Unidos y Japón, se maneja también el estándar IEEE
802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y
que disfruta de una operatividad con canales relativamente limpios.
Aplicaciones:
Distribución multimedia
Transporte público
Instrumentación
Teletrabajo
9.7. WiMaX
Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d) diseñado para
ser utilizado en el área metropolitana o MAN.
Un sistema de WiMax tiene dos partes:
Por un lado están las torres WiMax, que dan cobertura de
hasta 8.000 km cuadrados según el tipo de señal transmitida
Por otro están los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA y demás para tener
acceso.
9.8. Estándares
802.11
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11n
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps
Pág. 189
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 191
REDES DE COMPUTADORAS _______________________________________________________________________
9.11. Repetidores
Dispositivo hardware encargado de amplificar o regenerar la señal
entre dos segmentos de una red homogénea. Operan a nivel físico del
modelo de OSI. También conocido como expansor de rango o antena
de expansión.
9.12. Enrutadores
Interfaz entre la red local LAN e Internet, coordina el envío y
recepción de paquetes de datos entre el ordenador local e Internet.
9.13. Puentes
Dispositivo que tienen usos definidos. Interconectan segmentos de la
red a través de medios físicos diferentes. En algunas ocasiones pueden
manejar múltiples redes de datos.
9.14. Adaptadores
Dispositivos con los cuales se logra conectar un nodo a una red
inalámbrica.
Pág. 193
REDES DE COMPUTADORAS _______________________________________________________________________
Túneles VPN
Una red privada virtual (Virtual Private Network, VPN)
emplea tecnologías de cifrado para crear un canal virtual
privado sobre una red de uso público. La parte de la red que
maneja el acceso inalámbrico debe estar aislada del resto de
la red, mediante el uso de una lista de acceso adecuada en un
enrutador, o agrupando todos los puertos de acceso
inalámbrico en una VLAN si se emplea switching.
La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación
de la VPN.
Los servidores de VPN se encargan de autenticar y autorizar
a los clientes inalámbricos, y de cifrar todo el tráfico desde y
hacia dichos clientes. Dado que los datos se cifran en un
nivel superior del modelo OSI, no es necesario emplear WEP
en este esquema.
802.1x
802.1x es un protocolo de control de acceso y autenticación
basado en la arquitectura cliente/servidor, que restringe la
conexión de equipos no autorizados a una red.
El protocolo 802.1x involucra tres participantes:
o El suplicante
o El servidor de autorización/autenticación
o El autenticador
El suplicante
Equipo del cliente, que desea conectarse con la red
Pág. 195
REDES DE COMPUTADORAS _______________________________________________________________________
El servidor de autorización/autenticación
Contiene toda la información necesaria para saber cuáles equipos y/o
usuarios están autorizados para acceder a la red.
El autenticador
Es el equipo de red que recibe la conexión del suplicante.
Pág. 197
REDES DE COMPUTADORAS _______________________________________________________________________
Capítulo 10
SOFTWARE DE REDES
10.1. Introducción
Para el desarrollo de redes se tiene en la actualidad software que
facilitan el diseño y configuración de redes, mediante simuladores.
Entro de los más conocidos tenemos a:
Packet Tracer de Cisco
IT Guru de OPNET
Pág. 199
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 201
REDES DE COMPUTADORAS _______________________________________________________________________
Desventajas de RIP
Su principal desventaja consiste en que para determinar la mejor
métrica, únicamente toma en cuenta el número de saltos,
descartando otros criterios (Ancho de Banda, congestión, carga,
retardo, fiabilidad, etc.).
RIP tampoco está diseñado para resolver cualquier posible
problema de enrutamiento. El RFC 1720 (STD 1) describe estas
limitaciones técnicas de RIP como graves y el IETF está
evaluando candidatos para reemplazarlo, dentro de los cuales
OSPF es el favorito. Este cambio está dificultado por la amplia
expansión de RIP y necesidad de acuerdos adecuados.
Modo de Operación
El valor de (AD) de RIP es de 120, por ello tiene menor prioridad
sobre los demás protocolos de encaminamiento.
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en
el puerto bien conocido 520) pidiendo una copia de la tabla de
encaminamiento del vecino. Este mensaje es una solicitud (el campo
"command" se pone a 1) con "address family" a 0 y "metric" a 16. Los
"routers" vecinos devuelven una copia de sus tablas de
encaminamiento.
Cuando RIP está en modo activo envía toda o parte de su tabla de
encaminamiento a todos los vecinos por broadcast y/o con enlaces
punto a punto. Esto se hace cada 30 segundos. La tabla de
encaminamiento se envía como respuesta ("command" vale 2, aunque
no haya habido petición).
Cuando RIP descubre que una métrica ha cambiado, la difunde por
broadcast a los demás "routers".
Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local
se actualiza si es necesario (Para mejorar el rendimiento y la
fiabilidad, RIP especifica que una vez que un "router"(o host) ha
aprendido una ruta de otro, debe guardarla hasta que conozca una
mejor (de coste estrictamente menor). Esto evita que los "routers"
oscilen entre dos o más rutas de igual coste).
Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se
devuelve como respuesta la métrica para cada entrada de dicha
Pág. 203
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 205
REDES DE COMPUTADORAS _______________________________________________________________________
Symbian
Se puede obtener la dirección MAC de las interfaces WLan y
Bluetooth: Para ello hay que teclear desde la pantalla de inicio los
siguientes códigos: *#62209526# (o sea las teclas que forman
*#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.
Windows Mobile 6
Se puede obtener la dirección MAC del dispositivo WiFi yendo al
Gestor de conexiones => Wifi => Configuración - Configuración
WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección
MAC".
Detalles de la dirección MAC
La dirección MAC original IEEE 802, ahora oficialmente llamada
"MAC-48", viene con la especificación Ethernet. Desde que los
diseñadores originales de Ethernet tuvieran la visión de usar una
dirección de 48-bits de espacio, hay potencialmente 2^48 o
281.474.976.710.656 direcciones MAC posibles.
Cada uno de los tres sistemas numéricos usan el mismo formato y
difieren sólo en el tamaño del identificador. Las direcciones pueden
ser "direcciones universalmente administradas" o "localmente
administradas".
Una "dirección universalmente administrada" es únicamente asignada
a un dispositivo por su fabricante, estas algunas veces son llamadas
"burned-in addresses". Los tres primeros octetos (en orden de
transmisión) identifican a la organización que publicó el identificador
y son conocidas como "identificador de organización único" (OUI).
Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son
asignados por esta organización a su discreción, conforme al principio
de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe
no antes del año 2100; de las EUI-64 no se espera se agoten en un
futuro previsible.
Con esto podemos determinar como si fuera una huella digital, desde
que dispositivo de red se emitió el paquete de datos aunque este
cambie de dirección IP, ya que este código se ha acordado por cada
fabricante de dispositivos.
Pág. 207
REDES DE COMPUTADORAS _______________________________________________________________________
Bibliografía
Textos
ALCÓCER, Carlos. Redes de Computadoras. Infolink. Segunda
Edición. 2000. Lima
TANENBAUM, Andrew S. Redes de computadoras. Pearson.
Cuarta edición. 1998
GOMEZ V., Alvaro, VELOSO E., Manuel. Redes de
computadoras e internet. Alfaomega Ra-Ma. Primera edición.
2005
GARCIA, P. DIAZ, J. LOPEZ, J. Transmisión de Datos y Redes
de Computadores. Pearson. Prentice Hall. 2003
STALLINGS, William. Comunicaciones y redes de
computadores. Prentice Hall. Séptima edición. 2000
JIMÉNEZ ROCHABRUM, Gerardo. “Redes y Cableado
Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92.
Perú. 2005.
LEÓN-GARCÍA, Alberto, WIDJAJA, Indra. “Redes de
Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002.
Direcciones Electrónicas
Cisco redes sin fronteras:
http://www.cisco.com/web/LA/soluciones/network_index.html#
~acc~business_case
Networking HP-3COM: http://h17007.www1.hp.com/us/en/
Network adapter D-Link:
http://www.dlinkla.com/home/productos/familia.jsp?id_fam=3
Simulador AP TP-Link: http://www.tp-link.com/simulator/TL-
WA501G/userRpm/index.htm
Fast Ethernet ENCORE: http://www.encore-
usa.com/co/cat/Wired-Networking/Fast-Ethernet-100Mbps
Switches con controladores de acceso a redes EDIMAX:
http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44
Pág. 209
REDES DE COMPUTADORAS _______________________________________________________________________
Apéndice
Terminología/Acrónimos de red
DTE (Data Terminal Equipment)
DCE (Data terminal Communication Equipment)
DSU (Data Service Unit)
CPE (Customer Premises Equipment)
PSE (Packet Switching Equipment)
PDU (Protocol Data Unit)
MTU (Maximum Transfer Unit)
MAU (Medium Access Unit)
AUI (Attachment Unit Interfase)
MII (Medium Independent Interfase)
Comandos de Redes
arp – Muestra y permite modificar las tablas del protocolo ARP,
encargado de convertir las direcciones IP de cada ordenador en
direcciones MAC (dirección física única de cada tarjeta de red),
ejemplo, c:\arp –a
Pág. 211
REDES DE COMPUTADORAS _______________________________________________________________________
msg – sirve para enviar mensaje en una red LAN, para Windows
Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje”
nbtstat – Muestra las estadísticas y las conexiones actuales del
protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los
recursos que son accesibles, ejemplo, c:\nbtstat -n
Pág. 213
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 215
REDES DE COMPUTADORAS _______________________________________________________________________
1500-28 = 1472.
1472 es el valor límite de datos o MSS usado en la conexión, el próximo
paso es comprobar si utilizando dicho valor existe o no fragmentación en
los datos enviados.
El valor máximo de MTU que se puede usar en una red, está establecido
por el ISP (proveedor de acceso a internet), dado que toda la conexión
pasa a través de sus equipos.
Para determinarlo y comprobar si existe o no fragmentación en los datos
enviados usando el valor MTU anterior, es necesario hacer PING a través
de la red a la dirección IP del ISP, o a cualquier servidor que se sepa que
esté disponible y que sea eficiente.
En el siguiente ejemplos e usan los servidores de Google.
Introduce en la consola de CMD lo siguiente y oprime la tecla Enter:
ping google.com -f -l 1472
La respuesta debe mostrar que no existe fragmentación.
Si existiera fragmentación, entonces el valor MTU no es el adecuado,
repite la solicitud de PING pero en este caso disminuyendo el valor en 5
unidades, por ejemplo:
ping google.com -f -l 1467
Así sucesivamente hasta dar con un valor en el que el paquete de datos
enviado retorne sin ningún error. No es todo, al llegar a ese punto
entonces es necesario seguir realizando el PING pero ahora
incrementando el valor en una unidad hasta llegar a un punto exacto.
Finalmente al valor alcanzado tendremos que sumarle la cantidad 28 que
es el valor MTU óptimo para nuestra conexión.
Pág. 217
REDES DE COMPUTADORAS _______________________________________________________________________
✔ En todos los casos hay que sustituir 1490 por el valor alcanzado.
✔ En todos los casos hay que sustituir los nombres de las conexiones por
el que se use en el equipo.
Para evitar los conflictos que causa el empleo de acentos en la interface
de la consola, puede hacerse de forma más sencilla y viable, cambiando
previamente el nombre de la conexión a uno corto que emplee solo
caracteres regulares ASCII, por ejemplo conexion1 (sin acentos).
Después si se desea se le podrá devolver el nombre original.
Para finalizar y hacer efectivos los cambios reinicia el equipo.
Paginas relacionadas
Pág. 219