Sin Ud8 Network Systems
Sin Ud8 Network Systems
Sin Ud8 Network Systems
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
UD8 SISTEMAS
INFORMÁTICOS EN RED.
CONFIGURACIÓN Y
EXPLOTACIÓN
1. Protocolos principales de red.................................................................................................................. 3
1.1. Protocolo Ethernet (capa OSI física) .................................................................................................... 6
1.2. Protocolo Wi-Fi (capa OSI física) .......................................................................................................... 7
1.3. Protocolo IPv4 e IPv6 (capa OSI red)................................................................................................... 8
A) Protocolo IPv4 .................................................................................................................................. 8
B) Protocolo IPv6 ................................................................................................................................ 11
1.4. Protocolo TCP y UDP (capa OSI transporte) ...................................................................................... 12
2. Configuración del protocolo TCP/IP ...................................................................................................... 13
2.1. Estática ................................................................................................................................................ 13
2.2. Dinámica ............................................................................................................................................. 14
3. Interconexión de redes. Componentes ................................................................................................ 15
3.1. Switch (capa OSI enlace de datos) .................................................................................................... 16
3.2. Router. Tablas de enrutamiento (capa OSI red ) .............................................................................. 16
3.3. Topología física y lógica. Mapas ........................................................................................................ 18
A) Topología física .............................................................................................................................. 18
B) Topología lógica ............................................................................................................................. 19
3.4. Dominios de colisión y difusión ......................................................................................................... 20
4. Tipos de redes ........................................................................................................................................ 21
1
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
2
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Los sistemas informáticos en red se basan en modelos de referencia, que establecen las características
y especificaciones necesarias para poder comunicarse entre diferentes entidades e intercambiar
información. Estos modelos de referencia utilizan arquitecturas de red diferentes que descomponen sus
funciones en varios niveles para definir protocolos y estándares, reducir la complejidad, controlar los
flujos de comunicación y facilitar su evolución.
Los modelos de referencia más utilizados son el modelo de referencia OSI y el modelo de referencia
TCP/IP.
El modelo de referencia OSI determina las funciones de comunicación de manera clara, dividiéndose en
siete niveles. Cada nivel se corresponde con una capa que se comunica con su inmediata superior e
inferior, de tal manera que el proceso de comunicación entre un emisor y un receptor sigue el recorrido
que se muestra en la siguiente imagen.
3
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Cada capa aporta una traza con metainformación necesaria para su interpretación en el receptor. A este
proceso se le denomina encapsulamiento, en el que cada capa añade a los datos de la capa superior
información asociada al protocolo que representa, constituyendo unidades de paquetes de datos (PDU).
Así, cuando el flujo de bits llega al receptor, deberá liberarse del encapsulamiento en la capa
correspondiente hasta llegar a la más alta.
• Aplicación. Actúa de interfaz entre el usuario y las propias aplicaciones: navegadores web,
aplicaciones de transferencia de ficheros, correo electrónico, terminales de red, exploradores de
archivos, etc.
• Presentación. Determina el formato de la información para transferir entre las aplicaciones
emisora y receptora. Codifica los datos, pudiendo comprimirlos o cifrarlos.
• Sesión. Define los mecanismos para establecer, mantener y controlar el diálogo entre las
aplicaciones emisora y receptora. Las tres capas más altas no tienen un nombre concreto para
sus PDU, por lo que se llaman datos en las tres.
• Transporte. Prepara y controla el flujo de datos entre emisor y receptor. Encapsula los segmentos
de los datos de la capa de sesión.
• Red. Encargada de seleccionar la ruta entre el emisor y receptor. Encapsula los segmentos de
datos en paquetes.
• Enlace de datos. Establece mecanismos de detección y corrección de errores en la transmisión
de datos. Encapsula los paquetes en tramas.
• Física. Determina las especificaciones mecánicas, eléctricas y funcionales que establece y
mantiene el enlace físico de transmisión. La trama, constituida por bits, se traduce en señales
eléctricas, electromagnéticas o pulsos de luz, hasta que llegan al receptor, donde se vuelven a
convertir en ceros y unos.
Las 4 capas inferiores se encargan del transporte y el control del flujo de datos, mientras que las 3
superiores están relacionadas con las aplicaciones (el host).
OSI Model animated, What is osi model in networking? 7 OSI layers explained
4
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
A diferencia del modelo OSI, el modelo TCP/IP no es solo un modelo conceptual y genérico, sino que
constituye el estándar abierto de Internet. El modelo TCP/IP se adapta al modelo OSI, o viceversa, de tal
manera que existe una correspondencia entre las capas de ambos como se muestra en la imagen.
5
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
El nombre del modelo TCP/IP hace referencia a los protocolos más importantes empleados en el modelo:
TCP e IP. Cada capa del modelo tiene asociados multitud de protocolos. Muchos de ellos los conocemos
por sus siglas y otros son más desconocidos. En el cuadro siguiente se muestran algunos de ellos.
Esta tecnología emplea un mecanismo llamado CSMA/CD (acceso múltiple por detección de portadora
y detección de colisiones) en un medio compartido por varios hosts. El host que desee transmitir ha de
6
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
escuchar el medio previamente. Si está ocupado el canal, espera un tiempo antes de volver a intentarlo.
Si 2 hosts transmiten a la vez, se producirá una colisión y ambos detendrían la transmisión.
Ethernet se corresponde con el estándar IEEE 802.3, el cual se divide en multitud de versiones con
diferente ancho de banda para cable coaxial, cable de par trenzado y cable de fibra óptica.
La familia de protocolos Wi-Fi emplean el mecanismo CSMA/CA (acceso múltiple por detección de
portadora y prevención de colisiones) que, a diferencia de CSMA/CD, antes de transmitir, envía una
notificación sobre su intención de hacerlo y, si recibe autorización, lo hace. Por tanto, se reduce
considerablemente la probabilidad de colisiones en el medio.
Los estándares Wi-Fi mejoran con el paso del tiempo a sus antecesores, siendo los más utilizados los
siguientes.
1El uso del espectro radioeléctrico para comunicaciones a distancia está regulado por los gobiernos nacionales. De este
modo, los operadores de telefonía móvil, por ejemplo, deben pagar grandes cantidades de dinero para la explotación
comercial de determinadas bandas de frecuencia.
Sin embargo, existen unas bandas de frecuencia, reservadas internacionalmente, que están libres de licencia. Estas bandas
se pueden usar para objetivos no comerciales y, aunque no hay que pagar por usarlas, sí fijan unas condiciones de buen uso
para garantizar la posible coexistencia de distintos sistemas.
Estas son las bandas ISM, siglas del inglés: industrial, scientific and medical. Se pueden utilizar para usos industriales,
científicos y experimentales, y para aplicaciones médicas.
7
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
El protocolo IP no garantiza si un paquete llega a su destino y en qué orden, por lo que no es fiable, sin
embargo, esta labor la pueden realizar otros protocolos de capas superiores como el protocolo TCP.
La dirección IP o dirección lógica se asigna a cada controlador o interfaz de red de un equipo que utilice
el protocolo IP, como, por ejemplo, una tarjeta Wi-Fi o una tarjeta de Ethernet. Las direcciones IP son
necesarias para enviar y recibir paquetes, identificando de forma unívoca cada dispositivo de red. Por
tanto, no se pueden repetir dos direcciones IP en una misma red, ya que daría lugar a conflictos de red,
ocasionando errores en la recepción o envío de datos.
A) Protocolo IPv4
La versión IPv4 utiliza 32 bits, desglosados en 4 bloques de 8 bits separados por puntos. De tal manera
que cada bloque representa un número comprendido entre 0 y 255.
Además, el protocolo establece que se necesita una máscara de red, con el mismo formato que una
dirección IP, asociada a la dirección IP. De esta manera, se identifica la red a la que pertenece la
dirección IP.
8
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Intrínsecamente, la dirección IP se divide en una porción de red y una porción de host. La importancia
de la máscara de red radica en que esta determina qué bits de la dirección IP se corresponden con la
red a la que pertenece y qué bits especifica el host dentro de dicha red.
Los bits de la dirección IP que se encuentran en la misma posición que los bits 1 de la máscara de red
(de izquierda a derecha) representan la porción de red. Y los bits de la dirección IP que se encuentran
en la misma posición que los bits 0 de la máscara de red (de izquierda a derecha) representan la porción
de host. Por ello, en el ejemplo anterior, los 3 primeros octetos (de izq. a derecha) de la dirección IP se
corresponden con la dirección de red.
La máscara de red también se puede representar como sufijo, es decir, se indica la dirección IP y el
número de unos que contiene la máscara de red intercalando el carácter “/” (conocida como notación
CIDR). Por ejemplo, 192.168.0.1/24 equivale a indicar la dirección IP 192.168.0.1 con máscara de red
255.255.255.0.
El administrador de la red debe establecer las diferentes redes y el rango de direcciones IP dentro de
cada una. Por tanto, antes de asignar la dirección IP y la máscara de red de cada adaptador o interfaz
de red se ha de diseñar la organización lógica de la red mediante un mapa de topología lógica donde se
especifiquen los dispositivos y el esquema de direccionamiento IP.
Dentro del rango de direcciones IP de cada red se diferencian varios tipos de direcciones, a saber:
✓ Dirección de red: especifica la red. Se identifica por la primera dirección del rango de direcciones
de la red, es decir, todos los bits de la porción de host se encuentran a 0. Resulta equivalente a
realizar una operación AND bit a bit entre la dirección IP y la máscara de red. Siguiendo con el
ejemplo anterior, la dirección de red es: 198.162.0.0.
✓ Dirección de broadcast: empleada para enviar paquetes a todos los hosts de la red a la vez. Se
identifica por la última dirección del rango de direcciones de la red, es decir, todos los bits de la
porción de hosts se encuentran a 1. En el ejemplo, la dirección de broadcast sería:
192.168.0.255.
9
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
✓ Direcciones de hosts: direcciones susceptibles de asignarse a hosts dentro de una red. Son
aquellas comprendidas entre la dirección de red y la dirección de broadcast. En el ejemplo, la
dirección mínima de host sería: 192.168.0.1 y la máxima 192.168.0.254.
✓ La Puerta de enlace es la dirección IP privada del equipo (o router) que se conecta a Internet
mediante una dirección IP pública. Esta dirección IP es imprescindible para que pueda haber una
conexión entre los demás equipos de la red y éste. Generalmente suele ser el primer host de la
red. En el ejemplo sería 192.168.0.1.
a) Públicas: para su uso con Internet y únicas a nivel mundial. Existen entidades que gestionan la
asignación de direcciones IP públicas, como IANA (Assigned Numbers Authority) y los registros
regionales de Internet, como el RIPE NCC en Europa.
b) Privadas: designadas para redes con un acceso restringido o nulo con Internet. Solo los siguientes
bloques de direcciones IP se pueden asignar a redes privadas y no son asignables para Internet.
− 10.0.0.0/8
− 172.16.0.0/12
− 192.168.0.0/16
10
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Las redes privadas con acceso a Internet (como oficinas u hogares) disponen de un router que sí tiene
acceso a Internet gracias al proveedor de servicios de Internet (compañía que da de alta el servicio). Este
router es el que traduce direcciones IP privadas a públicas, y viceversa, gracias al protocolo NAT.
Además de la dirección lógica o dirección IP, los adaptadores de red disponen de una dirección física
llamada dirección MAC, que está asociada a cada interfaz de red por el fabricante del producto. Esta
dirección es única a nivel mundial y está formada por 48 bits que se representan de manera hexadecimal
con un formato del tipo: XX-XX-XX-XX-XX-XX. Es empleada por la capa de enlace de datos del modelo OSI
y gracias a ella el protocolo Ethernet establece origen y destino de cada trama.
-----------------------------ACTIVIDADES 1, 2 y 3 ------------------------------------
B) Protocolo IPv6
El protocolo IP en su versión 6 (IPv6) emplea 128 bits y se representa en hexadecimal en bloques de 2
bytes con un formato del tipo: 3D4A:1AD1:1FF0:43D1:A1BB:234C:4455:FF00.
11
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Además, una dirección IPv4, como, por ejemplo: 192.168.1.5, puede escribirse en notación IPv6 como
0:0:192:168.1.5, o también ::192.168.1.5.
--------------------------------------ACTIVIDAD 4 -------------------------------------
1.4. Protocolo TCP y UDP (capa OSI transporte)
En la capa de transporte del modelo OSI los protocolos más empleados son el protocolo de control de
transmisión (TCP) y el protocolo de datagramas de usuario (UDP). Ambos se encargan de establecer
comunicaciones entre aplicaciones de host de origen y de host de destino, enviando y recibiendo datos
entre ellas sin importar las capas inferiores: medios de transmisión, rutas de los datos, congestiones,
tipos de hosts, etc.
Con objeto de mantener conversaciones entre aplicaciones de origen y destino, ambos protocolos deben
segmentar los datos en origen (dividiéndose en partes manejables llamados segmentos) y
reconstruyéndolos en el destino. Además, a las aplicaciones que participan se les asigna un número de
puerto exclusivo en cada host.
Los protocolos TCP y UDP se diferencian en la forma en que se transfieren los segmentos entre host.
• Protocolo TCP garantiza que todos los segmentos lleguen al destino. Para ello, realiza un
seguimiento de todos los datos transmitidos y recibidos (el receptor envía un acuse de recibo).
En caso de no recibir un segmento, este se vuelve a enviar. Por tanto, el protocolo TCP es
confiable.
12
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
• Protocolo UDP envía segmentos entre aplicaciones de manera rápida sin importar su
confiabilidad, ya que la pérdida de algunos segmentos no compromete la comunicación entre las
aplicaciones.
El protocolo TCP es confiable, pero más lento que UDP, al realizar todo el proceso de seguimiento, acuse
de recibo y retransmisión. Los protocolos FTP y HTTP emplean TCP, mientras que las aplicaciones de
streaming de vídeo y audio suelen emplear UDP.
2.1. Estática
Se emplea una dirección IP fija para un host (no cambia con el paso del tiempo), resultando deal para
servidores de Internet o que deban mantener la dirección IP para ofrecer servicios de impresión, HTTP,
FTP, etc. La asignación de una dirección IP estática se puede realizar manualmente, por el administrador
del sistema, a través de la configuración del adaptador de red.
Para configurar un adaptador de red Ethernet de manera estática en Windows lo hacemos a través de
las “Conexiones de red”, pudiendo acceder a través de “Centro de redes y recursos compartidos” y
“Cambiar opciones del adaptador”. Abrimos el adaptador Ethernet a configurar y accedemos a sus
propiedades. Seleccionamos el “Protocolo de Internet versión 4 (TCP/IPv4) y pulsamos en
“Propiedades”.
El administrador de la red ha de indicarnos los datos de los campos para rellenar. Para lo que debemos
habilitar la opción de “Usar la siguiente dirección IP”:
✓ Dirección IP
✓ Máscara de subred
✓ Puerta de enlace predeterminada o Gateway por defecto: normalmente es el router a través del
cual accedemos a Internet. También puede ser otro host que interconecte redes distintas.
También debemos habilitar la opción “Usar las siguientes direcciones de servidor DNS”
13
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
a) Servidor DNS preferido: dirección IP de un servidor DNS que traduce direcciones de dominio a
direcciones IP. Este servidor es el encargado, por ejemplo, de traducir el dominio
https://somgandia.com/ su dirección 188.114.96.5. Ejemplos de servidor DNS son Google
Public DNS con IP 8.8.8.8 y 8.8.4.4 y OpenDNS con IP 208.67.222.222 y 208.67.220.220.
b) DNS alternativo: es recomendable emplear otro servidor de DNS
2.2. Dinámica
Con este mecanismo, la dirección IP cambia con el paso del tiempo. La mayoría de los equipos emplean
este método gracias al protocolo DHCP. Dicho protocolo emplea un servidor DHCP, que provee la
configuración necesaria a los clientes DHCP (hosts con esta configuración del adaptador de red
habilitada) para poder comunicarse en red: dirección IP, máscara de red, servidor DNS, puerta de enlace,
etc. Los routers SoHo (Small office Home office), es decir, los que solemos tener en casa u oficinas,
habilitan este servidor por defecto y, por tanto, no nos tenemos que preocupar de su configuración.
14
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Por tanto, la configuración de las propiedades del Protocolo de Internet versión 4 (TCP/IPv4) se ha de
mantener en automático para obtener una dirección IP dinámica.
15
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
16
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
• Routers SoHo: son los que suelen suministrar los proveedores de acceso a Internet. Estos
permiten conectar la red local de nuestra casa con Internet. Integran otros dispositivos como:
switch, punto de acceso Wi-Fi y firewall.
Tanto los routers como los hosts utilizan las tablas de enrutamiento
para encaminar los paquetes a otros dispositivos de una red local o
remota. Cuando dos hosts se encuentran en una misma red local, en
su comunicación no interviene el router. Sin embargo, cuando la
comunicación es remota (redes distintas) entre un host origen y otro
destino, sí son necesarios.
Los hosts emplean tablas de enrutamiento que almacenan las direcciones de hosts a los que pueden
enviar paquetes, que pueden ser:
Los routers emplean tablas de enrutamiento más complejas para poder enviar paquetes a redes
diferentes, localizando la ruta más conveniente. Estas tablas se almacenan en la memoria de los routers.
En ellas se indican las redes de destino, la métrica (valor asociado a cada destino que discrimina un
mejor o peor encaminamiento) y la interfaz de salida para alcanzar la red de destino.
17
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
A) Topología física
Ilustra la organización de los componentes y conexiones físicas entre elementos de red. Dentro de las
topologías físicas, distinguimos los siguientes tipos:
✓ Inalámbricas:
• Distribuida: se emplean puntos de acceso para que los clientes se conecten a la red y se
puedan mover libremente, saltando de uno a toro de forma transparente para ellos.
• Centralizada: se utilizan puntos de acceso sin capacidad de gestión, ya que se conectan varios
de ellos a switches WLAN. Estos son los encargados de realizar el control y la gestión de la
red Wi-Fi.
✓ Cableadas:
• Redes de área extensa (WAN):
− Punto a punto: 2 equipos se comunican directamente
− Estrella: un equipo central interconecta todos los dispositivos
− Malla: todos los equipos están interconectados entre sí parcialmente o totalmente.
• Redes de área local (LAN):
− Estrella
− Estrella extendida: estrellas unidas entre sí
− Bus: un medio totalmente compartido al cual se conectan distintos equipos
− Anillo: un medio compartido cerrado donde se conectan los equipos.
18
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
B) Topología lógica
Para cada elemento de red se establece su configuración para la comunicación y acceso al medio.
Dentro de las topologías lógicas, distinguimos los siguientes tipos:
En la imagen superior podemos distinguir 2 redes distintas, las cuales se comunican a través del router.
Los switches comunican segmentos de una misma red.
19
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
A continuación, mostramos el mapa físico correspondiente al mapa lógico anterior. Distinguimos las
estancias, los computadores de la red, los armarios de distribución y el rango de cobertura Wi-Fi en color
púrpura en el punto de acceso. Los componentes de red, como servidores, switches y routers se
encuentran en los racks.
La segmentación de una red de colisión y dominios de difusión mejora la eficiencia de la red y aumenta
el ancho de banda.
Ejemplos:
A continuación, en la primera imagen se distinguen 5 dominios de colisión, uno para cada dispositivo
conectado al switch. En la imagen siguiente se muestran 2 dominios de difusión (en azul) que, a su vez,
disponen de 3 dominios de colisión cada uno (en naranja).
20
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
4. Tipos de redes
Las redes se pueden clasificar atendiendo a diferentes criterios:
A) Según su tamaño:
− Redes de área personal (PAN): su ámbito de acción es el entorno del propio usuario. Emplean
tecnologías como Bluetooth, Zigbee o NFC.
− Redes de área local (LAN). Una red LAN inalámbrica se conoce como WLAN (Wireless LAN)
− Redes de área metropolitana (MAN): redes de extensión intermedia entre LAN y WAN, que suelen
estar constituidas por varias redes LAN. Ejemplo de ello son las conexiones entre poblaciones
próximas o el entorno de un campus universitario. Una red MAN inalámbrica se conoce como
WMAN (Wireless MAN).
− Redes de área extensa (WAN): redes de larga distancia que conectan redes LAN o WAN. Las redes
WAN pueden conectar ciudades lejanas e incluso continentes.
B) Según su transmisión:
− Redes punto a punto: se transmite la información desde un host origen a un host destino a través
de un medio.
− Redes multipunto: permite transmitir la información desde un host a múltiples destinos
compartiendo el mismo medio.
C) Según su función:
− Redes entre iguales: los hosts interconectados ofrecen y acceden por igual a los servicios.
− Redes cliente-servidor: unos hosts ofrecen servicios y recursos (servidores) y otros acceden a
ellos (clientes).
21
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Las redes de área extensa requieren estándares y tecnologías diferentes a las redes LAN debido a las
grandes distancias con las que trabajan. Principalmente, estas tecnologías se centran en las capas de
red, enlace de datos y física del modelo OSI.
22
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
• DSL (Digital Subscriber Line): es una familia de tecnologías, como SDL, IDSL, HDSL, VDSL y ADSL,
en sus diferentes versiones. Permiten acceder a Internet mediante cables de cobre de par
trenzado de la red telefónica con un ancho de banda aceptable.
23
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
• FTTH o fibra hasta el hogar: alcanza velocidades muy superiores a la familia DSL, empleando fibra
óptica desde la red troncal hasta los clientes. Utilizan un conjunto de equipos con tecnología
GPON (Gigabit-capable Passive Optical Network), a saber:
− OLT (Optical Line Termination): dispositivo activo del que parten las fibras a los diferentes
usuarios.
− Divisor óptico o splitter: divide la señal óptica entrante en partes iguales de menor
potencia a diferentes ramas o usuarios. Existen splitters de diferentes niveles de división,
según la envergadura de la red troncal, y de distribución.
− ONT (Optical Network Terminal): convierte las señales ópticas en señales eléctricas, y
viceversa. Se integra en los routers SoHo actualmente.
• HFC o híbrido fibra-coaxial: emplea fibra óptica en la red troncal y cable coaxial en su red de
distribución hasta los hogares.
• Inalámbricas: existen diferentes tecnologías que utilizan ondas electromagnéticas para la
transmisión de datos. Principalmente, se diferencian en la longitud de onda empleada y su
frecuencia, por lo que son muy empleadas en redes WAN:
− WiMAX: permiten un alcance alrededor de 60 km, pudiendo alcanzar 1 Gbps. Es ideal para
zonas que no dispongan de cobertura por cable.
− LTE-A (4G) y 5G: permiten gran movilidad de los terminales inalámbricos, llegando a
alcanzar varios Gbps.
Nota: Internet se emplea como una alternativa muy económica al uso de conexiones WAN
privadas. Ejemplo de ello es la tecnología VPN (Virtual Private Network), ya que permite establecer
una conexión segura a través de una red pública (como Internet) entre redes privadas.
6. Redes cableadas
Las redes de comunicación cableadas son aquellas que emplean algún medio de transmisión guiado,
como cables de cobre (coaxial o par trenzado) o de fibra óptica. Aunque la instalación de los medios
guiados es mucho más compleja que los inalámbricos, presentan multitud de ventajas, como su
seguridad o un ancho de banda sostenido.
24
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
✓ Azul – blanco/azul
✓ Naranja – blanco/naranja
✓ Verde – blanco/verde
✓ Marrón - blanco/marrón
Además, los cables emplean conectores de tipo RJ-45 para su conexión en tarjetas adaptadoras de red,
routers, switches, etc. Este conector presenta la siguiente forma.
25
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
La terminación de los cables en el conector, es decir, el orden en el que han de ser engastados a él, está
regulada por la norma TIA/EIA-568-B, la cual establece dos tipos: T-568A y T-568B. El orden de cada
terminación es el siguiente:
• T-568A: • T-568B
1. Blanco/verde 1. Blanco/naranja
2. Verde 2. Naranja
3. Blanco/naranja 3. Blanco/verde
4. Azul 4. Azul
5. Blanco/azul. 5. Blanco/azul.
6. Naranja 6. Verde
7. Blanco/marrón 7. Blanco/marrón
8. Marrón 8. Marrón
El cable con la misma terminación en ambos extremos se denomina directo, y con distinta terminación,
cruzado.
El cable de cobre de par trenzado destaca por su facilidad en la instalación, prestando un gran ancho
de banda a un bajo coste, tanto en el propio medio como en los dispositivos de interconexión.
--------------------------------------ACTIVIDAD 7 -------------------------------------
26
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
27
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Nota: A diferencia de los cables de cobre de par trenzado, los cables de fibra óptica son extremadamente
seguros en su transmisión y son capaces de sostener velocidades muy altas a larga distancia. Sin
embargo, en su despliegue e instalación se requieren dispositivos caros (como fusionadoras de fibra
óptica), así como elementos de interconexión de coste superior a los de cobre de par trenzado.
--------------------------------------ACTIVIDAD 8 -------------------------------------
Los elementos de electrónica de red empleados para conectar cables de par trenzado como nodo central
son principalmente los switches y routers. Estos dispositivos se instalan en armarios de distribución o
racks, que alojan multitud de elementos, dependiendo de la envergadura de la infraestructura de red.
Los racks suelen contener:
También existen dispositivos de interconexión y adaptadores de red de fibra óptica y mixtos (para cables
de par trenzado y fibra óptica).
28
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
----------------------------
----------ACTIVIDAD 9
----------------------------
---------
6.3. Adaptadores
Las tarjetas de red o
adaptadores de red, también
llamados NIC (Network
Interfaz Controller), son necesarios para que los hosts puedan
conectarse a una red. Existen diferentes tipos, atendiendo de las
características de estas:
29
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
7. Redes inalámbricas
Las redes inalámbricas aportan ventajas con respecto a las redes cableadas, como la movilidad, la
flexibilidad y la facilidad de instalación. Estas emplean ondas electromagnéticas para transmitir datos,
cuya capacidad de transmisión depende, principalmente, de:
✓ Longitud de onda: distancia entre 2 crestas o valles consecutivos de una onda. Se mide en metros
✓ Frecuencia: número de veces que se repite una onda en un segundo. Se mide en hercios (Hz).
Cada una dispone de unas características que las hacen más apropiadas para según qué aplicaciones
o usos. Pero dichas características pueden reducir su capacidad de transmisión debido a factores, como
colapso de la banda de trabajo de la red inalámbrica, fuentes electromagnéticas externas, número de
usuarios conectados, posicionamiento de las antenas y de los receptores, uso en interiores o exteriores,
etc.
A) Wi-Fi
Su principal objetivo es la transmisión de datos a gran velocidad en una red local. Wi-Fi se basa en el
conjunto de estándares IEEE 802.11, entre los que destacamos: IEEE 802.11b, IEEE 802.11g, IEEE
802.11n y 802.11ac (Wi-Fi 5).
Estos estándares trabajan en las bandas de 2,4 Hz y 5 GHz, pudiendo alcanzar un ancho de banda
teórico de 10 Gbps con un alcance de 1Km, aproximadamente. Cada estándar posee un rango de acción
y ancho de banda diferente que está asociado a su frecuencia. A menor frecuencia, mayor es su alcance
y menor ancho de banda.
Estas redes necesitan puntos de acceso Wi-Fi para conectar los diferentes terminales con NIC
inalámbricas como teléfonos inteligentes, computadores, Smart TV, etc.
30
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
B) WiMAX
Establece una red de comunicación de alta velocidad para redes MAN con alcance de decenas de
kilómetros. Se fundamente en la familia de estándares IEEE 802.16, llegando a alcanzar 1 Gbps.
Nota: Debido a sus características y el coste de instalación, su aplicación se centra en dotar de acceso
a Internet y telefónico a áreas geográficas poco densas o lejanas, donde el coste del despliegue de cable
de fibra óptica o de cobre resultaría costoso.
El estándar LTE-Advanced detalla las características técnicas de la 4ª generación con un ancho de banda
de hasta 1 Gbps.
El estándar 5G NR recoge los aspectos técnicos de la generación 5G, pudiendo alcanzar 20 Gbps. Su
consumo es muy inferior a su antecesor y presenta mayor capacidad, siendo ideal para aplicaciones en
tiempo real y el desarrollo del IoT (Internet de las Cosas).
31
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
BSS
Tanto Zigbee como Bluetooth, en sus diferentes versiones, se orientan cada vez más al IoT, gracias a la
reducción del consumo, bajo coste y mayor rango de acción.
Además, existen otros estándares, como NFC, que se consideran de corto alcance y permiten una
comunicación de datos entre 2 dispositivos a pocos cms de distancia.
De esta manera, en redes WiMAX, 4G o 5G, las estaciones base están provistas de equipos de
telecomunicaciones y antenas que aportan la cobertura necesaria a los usuarios de una zona.
En el caso de la tecnología Wi-Fi, normalmente se utilizan puntos de acceso Wi-Fi (PA) para conectarse
y ofrecer los servicios necesarios a los distintos dispositivos, creando así la red inalámbrica. No obstante,
se pueden utilizar diferentes topologías de red:
a) Modo ad hoc (IBSS): 2 clientes se conectan directamente sin emplear ningún dispositivo de
infraestructura.
32
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
En general, los estándares Bluetooth y NFC trabajan en modo ad hoc, mientras que Zigbee puede
trabajar en ambos modos de infraestructura.
7.3. Adaptadores
Los equipos que deseen conectarse a una red inalámbrica necesitan adaptadores de red inalámbricos
del tipo de red a la que va a conectarse. Muchos de ellos integran estos adaptadores en el propio
hardware de los dispositivos, como los smartphones (que integran adaptadores Wi-Fi, 4G, 5G, Bluetooth,
NFC, etc.), los portátiles y placas base de computadores de sobremesa que integran (adaptadore
Ethernet, Bluetooth o Wi-Fi). En otros casos, podemos adquirir adaptadores inalámbricos externos o
internos, que deben instalarse en alguna ranura de expansión interna o puerto de conexión externo.
✓ Estándares Wi-Fi soportados: los más comunes son IEEE 802.11 a/b/g/n/ac.
✓ Bandas de trabajo (frecuencias)
33
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Existen adaptadores que integran otros tipos de adaptadores, como Wi-Fi y Bluetooth, o Wi-Fi y Ethernet.
Antes de realizar la configuración de la red, podemos conocer las interfaces de red identificadas por el
sistema (para su posterior configuración) mediante los comandos.
ip a
34
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Donde:
Ejemplo:
Para establecer los cambios, utilizamos el comando netplan apply. Y, por último, comprobamos los
cambios en las interfaces con ip address show. Veamos el proceso completo en la imagen siguiente.
35
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
El orden de los mecanismos de resolución de nombres en los sistemas GNU/Linux viene establecido en
el fichero /etc/nsswitch.conf. Este archivo es editable por el administrador del sistema, pudiendo
modificar los mecanismos o su orden de aplicación.
Donde:
El archivo /etc/hosts contiene entradas con asignaciones entre direcciones IP y nombres de hosts. Por
defecto y según la definición del fichero /etc/nsswitch,conf, el archivo /etc/hosts tiene prioridad sobre
la configuración DNS del equipo, por lo que si se intenta resolver una dirección IP de un host coincidente
con una entrada del archivo /etc/hosts, no se resolverá a través de DNS.
• Servidores DNS
Gracias a ello, al resolver localhost en un navegador web, se accede a la dirección IP 127.0.0.1 (definida
esta asociación en el archivo hosts). Para editar este archivo, se debe realizar con privilegios de
administrador, donde, por defecto, únicamente se define la interfaz de loopback (interfaz virtual de
pruebas)
Existen multitud de comandos que ayudan a monitorizar y verificar el correcto uso de la red.
Los principales comandos que permite monitorizar, mostrar información y configurar el entorno de red
de un host en GNU/Linux son ip y ss.
El comando ip es muy potente. Las acciones de configuración de red más usuales son:
Nota: Es muy recomendable la lectura del comando ip (man ip) para mayor detalle.
37
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Otro comando muy utilizado y que también nos puede ayudar a identificar y mostrar multitud de detalles
de las interfaces es lshw.
Para mostrar las asociaciones entre las direcciones físicas (MAC) y direcciones IP del segmento de red
local en un equipo, se utilizan los comandos arp (en Microsoft Windows) e ip neighbor show (en
GNU/Linux). Estas asociaciones se almacenan en una tabla ARP (también llamada caché ARP) y son
necesarias para incluir las direcciones MAC en las tramas de la capa de enlace de datos. Su sintaxis es:
arp [opciones]
Además, permite modificar las entradas de la tabla, dependiendo de las opciones aplicadas al comando.
Con ello, podemos detectar a qué equipos de su red se ha conectado un host gracias a las direcciones
físicas de su tabla ARP.
38
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Los comandos con los que tradicionalmente se han monitorizado las interfaces de red han sido ipconfig
(en Windows) e ifconfig (sustituido por ip y ss en Linux). Recomendamos emplear la ayuda de Microsoft
Windows mediante ipconfig –h.
Otro de los comandos más empleados para comprobar una conexión de red es mediante el comando
ping. Usado tanto en Windows como en Linux, este comando envía paquetes de prueba a un destino
especificado y nos informa del tiempo de respuesta, en caso de existir conexión. Su sintaxis es la
siguiente:
Donde destino es un nombre de dominio o la dirección IP. Para detener la salida por pantalla de los
tiempos de respuesta, se utiliza la combinación de teclas Ctrl + C.
Gracias a él, podemos comprobar si un adaptador de red funciona correctamente o si se tiene acceso a
otros equipos dentro de la red local o fuera de ella (Internet, por ejemplo). Con esto, podemos descartar
multitud de errores y localizar un posible problema.
39
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Existen otras muchas aplicaciones que permiten realizar tareas de comprobación, monitorización,
escaneo, verificación, auditoría, etc, entre las que destacamos Wireshark, Pandora FMS y Tcpdump.
Otra herramienta ampliamente utilizada para realizar auditorías y funciones de seguridad de redes es
nmap. Es un programa de código libre. En Linux se puede instalar a través de la línea de comandos y en
Microsoft Windows, descargando e instalándolo desde nmap.org. Es una utilidad potente que permite
escanear la red para inventariarla y monitorizarla.
--------------------------------------ACTIVIDAD 12 -----------------------------------
Por tanto, en las comunicaciones TCP y UDP los hosts han de indicar en el encabezado de cada segmento
de la capa de transporte el número de puerto de origen y el número de puerto de destino.
1. Puertos bien conocidos: número de 0 al 1023. Reservados para aplicaciones y servicios como
HTTP(80), FTP(20), HTTPS(443), SMTP(25), etc.
40
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
2. Puertos registrados: números del 1024 al 49151. Son puertos empleados por las aplicaciones
de usuario cuando conectan con servidores. En este rango se incluyen números de puertos
registrados por la IANA para determinadas aplicaciones.
3. Puertos dinámicos, privados o efímeros: números 49152 al 65535. Son utilizados principalmente
por aplicaciones de intercambio de archivos punto a punto.
De esta manera, si un usuario desea acceder a una página web, el proceso sería el siguiente. El host
cliente indica en el encabezado del segmento de la capa de transporte el puerto de destino bien conocido
80 (ya que es un servicio HTTP) y, como puerto de origen, un número aleatorio a partir del 1024. De esta
manera, se pueden establecer simultáneamente multitud de comunicaciones sobre un mismo servidor
HTTP. Cuando el servidor se comunica con el cliente, este indica en el encabezado del segmento su
puerto origen 80 y puerto destino el correspondiente a la aplicación y comunicación concreta del host
cliente.
Los comandos que permiten monitorizar los puertos, sockets o conexiones de un sistema son
netstat(Windows) y ss(GNU/Linux). Sus opciones son similares.
Son muchas las utilidades del comando ss que presenta la siguiente sintaxis:
ss [opciones] [filtro]
41
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
• Predictivo: se intenta pronosticar un futuro fallo para lo que se suelen emplear utilidades de
diagnóstico.
• Preventivo: se lleva a cabo un Plan de mantenimiento preventivo, donde se detallan las acciones,
técnicas y procedimientos a realizar, así como su frecuencia.
• Correctivo: se repara el objeto del fallo, siguiendo un Plan de mantenimiento correctivo que
establece el método para diagnosticar y resolver averías.
También es recomendable apoyarse en aplicaciones especializadas para comprobar otros aspectos más
concretos, según las necesidades de mantenimiento o resolución de averías. Ejemplo de ello es
Wireshark, muy útil para analizar diferentes protocolos y filtrar el tráfico de la red en busca de
vulnerabilidades. Así como muchas otras aplicaciones, que ayudan a planificar y resolver posibles
problemas en entornos Wi-Fi, como, por ejemplo, WiFi Analyzer, WiFi HeatMap y NetSpot.
Los fallos o averías en el funcionamiento de los sistemas informáticos en red pueden ser muy variados.
La experiencia y una planificación adecuada, mediante un Plan de mantenimiento correctivo adecuado,
ante cualquier incidencia es fundamental para detectar y solventar el problema de la manera más
eficiente posible.
42
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Nota: Las herramientas hardware más utilizadas para comprobar los diferentes medios de transmisión
de datos son:
✓ Certificadora de fibra óptica y cobre. Herramienta muy completa que permite medir la pérdida de
potencia de la fibra, detectar distancias exactas o cortes de fibra óptica, comprobación y
certificación de redes de cobre y fibra óptica y estudiar otros muchos parámetros.
✓ Inspector de fibra óptica. Muestra el estado de conectores de fibra óptica.
43
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
✓ Analizador de cableado de cobre de par trenzado. Consta de dos módulos, uno transmite un pulso
eléctrico por un extremo y el otro módulo permite seguirlo, sin necesidad de desconectar cables,
al pasar por encima de estos y emitir un sonido.
✓ Analizador de redes inalámbricas. Realiza un estudio del estado de la señal inalámbrica: pruebas
de conexión, vulnerabilidades, cobertura, etc
Para que las comunicaciones entre sistemas sean seguras, estas han de basarse en 4 pilares
fundamentales:
1. Los accesos a la información, a los sistemas y a los recursos han de ser confidenciales, es decir,
solo se permite el acceso a aquellos usuarios o procesos autorizados.
2. La información o los recursos han de estar disponibles para los usuarios o procesos con permisos.
3. La modificación de la información o recursos debe realizarse por procesos o usuarios autorizados,
de esta manera, se garantiza la integridad de los mismos.
4. Se debe garantizar la autenticidad. Para ello, se tiene que confirmas la identidad del emisor y del
receptor:
− El emisor debe asegurar al receptor que los datos han sido enviados por él
− El receptor debe asegurar al emisor que los datos han sido recibidos por él.
44
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Para lograrlo, primero se deben establecer unas políticas de seguridad a partir de planes de contingencia
y seguridad.
✓ Políticas de contraseñas
✓ Política de actualizaciones
✓ Política de uso de correo electrónico
✓ Políticas de aplicaciones permitidas
✓ Políticas de uso de conexiones externas
✓ Políticas de almacenamiento y copias de seguridad
✓ Políticas de uso de portátiles corporativos
✓ Políticas de dispositivos personales.
45
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
Se distinguen los ataques activos (aquellos que ocasionan cambios en la información o los recursos) de
los pasivos (que simplemente monitorizan, registran o acceden a los recursos, sin alterar estos o su
información). Los ataques más usuales son:
✓ Filtros de contenido. Software que se encarga de gestionar, restringir y limitar el acceso a sitios
web con el propósito de evitar contenidos maliciosos o de dudosa intención.
✓ Redes privadas virtuales o VPN. Consisten en la creación de una extensión de una red local a
través de una red pública (como Internet), de tal manera que se pueda establecer una conexión
virtual segura punto a punto. Se pueden realizar desde los propios sistemas operativos o
mediante aplicaciones específicas. Son muy amplios sus usos:
46
COMPUTER SYSTEMS CFGS DAM
DPT INF
UNIT8: COMPUTERIZED NETWORK SYSTEMS
47