• No se han encontrado resultados

98-366 Fundamentos de Redes

N/A
N/A
Protected

Academic year: 2021

Share "98-366 Fundamentos de Redes"

Copied!
204
0
0

Texto completo

(1)

Microsoft

Official Academic Course

Fundamentos de Redes

EXAMEN 98-366

(2)
(3)

1. Redes de Área Local 1

2. Definiendo Redes con el Modelo OSI 30

3. Comprendiendo las Redes Alámbricas e Inalámbricas 52 4. Comprendiendo el Protocolo de Internet 71

5. Implementación de TCP/IP en línea de comandos 103 6. Trabajando con Servicios de Red 135

7. Comprendiendo las Redes de Área Amplia 156

(4)

Lección 1

Redes de Área Local

1

Matriz de dominio de objetivos 1

Términos Clave 1

Estudio de las Redes de Área Local, Dispositivos y Transferencia de Datos 2

Definiendo una LAN 2

Examinar la Documentación de la red LAN 3

Examinar un Adaptador de Red 5

Definiendo la Transferencia de Datos en una LAN 9

Configurando el Protocolo de Internet 10

Configurar Direcciones IP 11

Identificando Tipos de LANs 13

Introducción a las Redes Perimetrales 16

Identificando Topologías de Red y Estándares 17

Identificando Topologías de Red 17

Identificando Topologías 18

Definiendo Estándares Ethernet 20

Identificando las Diferencias entre Cliente/Servidor y redes distribuidas Pares a Pares (Peer-to-Peer) 22

Definiendo el modelo Cliente/Servidor 22

Definiendo el modelo red de pares 24

Evaluación de Conocimiento 26

Estudio de Casos 28

Escenario 1-1: Planeando y Documentando una LAN básica 28

Escenario 1-2: Seleccionando el Tipo Correcto de Modelo de Red 28

Escenario 1-3: Seleccionando Adaptadores de Red para sus computadoras LAN. 28

Escenario 1-4: Configurar la Máscara de Subred Correcta 28

Listo para el lugar de trabajo 29

Lección 2

Definiendo Redes con el Modelo OSI

30

Matriz de dominio de objetivos 30

Términos Clave 30

Comprendiendo los Conceptos Básicos de OSI 31

Definiendo las Capas del Modelo OSI 31

Definiendo las Subredes de Comunicaciones 34

Defina la Capa Física 34

Definir la Capa de Enlace de Datos 35

Comprendiendo el Switcheo de Capa 2 36

Definiendo la Capa de Red 37

Comprendiendo el Switcheo de Capa 3 39

Definiendo las Capas Superiores de OSI 40

Definir la Capa de Transporte 42

Definir la Capa de Sesión 42

Definir la Capa de Presentación 43

Definir la Capa de Aplicación 44

Revisando las Capas de OSI 45

Definiendo el Modelo TCP/IP 46

Evaluación de Conocimiento 47

Estudio de Casos 50

Escenario 2-1: Instalando un Switch Apropiado 50

Escenario 2-2: Definiendo la Dirección IP y Puertos Utilizados por Servidores Destino 50

Escenario 2-3: Comprobando que el inicio de sesión de una cuenta de correo recién creada está encriptado 50

Escenario 2-4: Creando una Entrada Permanente en la Tabla ARP 50

(5)

Lección 3

Comprendiendo las Redes Alámbricas e

Inalámbricas

52

Matriz de dominio de objetivos 52

Términos Clave 52

Reconociendo Redes Alámbricas y Tipos de Medios de Comunicación 53

Identificando y trabajando con Cable de Par Trenzado 53

Examine los Cables de Conexión de Par Trenzado 53

Identificando y Trabajando con Cable de Fibra Óptica 59

Examine el Cable de Fibra Óptica 59

Comprendiendo las Redes Inalámbricas 60

Identificando Dispositivos Inalámbricos 60

Examine Dispositivos Inalámbricos 61

Identificando Estándares de Redes Inalámbricas 62

Examine la Configuración de Red Inalámbrica 64

Evaluación de Conocimiento 66

Estudio de Casos 69

Escenario 3-1: Seleccionando Canales para una WLAN 69

Escenario 3-2: Instalación apropiada del tendido de cables 69

Escenario 3-3: Seleccionando Adaptadores de Red para sus Computadoras de su WLAN 69

Escenario 3-4: Asegurar la WLAN 69

Listo para el lugar de trabajo 70

Lección 4

Comprendiendo el Protocolo de Internet

71

Matriz de Dominio de Objetivos 71

Términos Clave 71

Trabajando con IPv4 72

Categorizando Direcciones IPv4 72

Configurar Direcciones de Clase A 74

Configurar Direcciones de Clase B 76

Configurar Direcciones Privadas de Clase C 78

Puertas de Enlace Predeterminadas y Servidores DNS 79

Configurar Direcciones de Clase C, Máscaras de Subred, Direcciones de Puerta de Enlace y Direcciones de Servidor DNS 80

Definiendo Conceptos de IPv4 Avanzados 81

Traducción de Dirección de Red 81

Subneteo 83

Subnetear una Red 85

Definiendo Enrutamiento Interdominio sin Clases (CIDR) 88

Configurar una Red IP basada CIDR 88

Trabajando con IPv6 89

Comprendiendo IPv6 89

Configurar IPv6 92

Instalar, Configurar y Probar el IPv6 92

Definiendo la Doble Pila IP 96

Definiendo el Túnel IPv4 a IPv6 97

Evaluación de Conocimiento 98

Estudio de Casos 101

Escenario 4-1: Definiendo una red IP de Clase C Privada 101

Escenario 4-2: Especificando el Dispositivo Correcto 101

Escenario 4-3: Implementando la Red de Clase Correcta 101

Escenario 4-4: Implementando la Máscara de Subred Correcta 101

(6)

Lección 5

Implementación de TCP/IP en línea de

comandos

103

Matriz de dominio de objetivos 103

Términos clave 103

Uso de comandos básicos TCP/IP 104

Uso del símbolo del sistema 104

Fundamentos del símbolo del sistema 105

Cómo trabajar con Ipconfig y Ping 106

Analizar y Configurar con Ipconfig y Ping 106

Uso de comandos avanzados TCP/IP 112

Análisis de la configuración TCP/IP con Netstat y Nbtstat 112

Análisis de rutas con Tracert y Pathping 115

Analizar los Nombres de Dominio con Nslookup 117

Realizar Conexiones de Red con FTP y Telnet 117

Analizar y Configurar TCP/IP con Netsh y Route 119

Utilizar el Comando Net 124

Evaluación de Conocimiento 126

Estudio de Casos 132

Escenario 5-1: Conectándose a un servidor FTP 132

Escenario 5-2: Resultados de la Solución de Problemas de TCP/IP 132

Escenario 5-3: Documentando una Red de Área Amplia Básica 132

Escenario 5-4: Enviando Pings Avanzados 133

Listo para el lugar de trabajo 134

Lección 6

Trabajando con Servicios de Red

135

Matriz de dominio de objetivos 135

Términos Clave 135

Configurando Servicios de Red Comunes 136

Trabajando con DHCP 136

Configurar DHCP 137

Deshabilitar el APIPA 140

Trabajando con Servicios de Terminal 141

Configurar Servicios de Terminal 141

Definiendo más Servicios de Red 144

Definiendo el RRAS 144

Habilitar los Servicios de Enrutamiento y Acceso Remoto 145

Definiendo IPsec 146

Definiendo las Técnicas de Resolución de Nombres 147

Definiendo DNS 147

Instalar un DNS y Crear una Zona 147

Definiendo WINS 148

Instalar WINS 148

Evaluación de Conocimiento 151

Estudio de Casos 154

Escenario 6-1: Seleccionando los Servicios Apropiados 154

Escenario 6-2: Seleccionando los Servicios Apropiados 154

Escenario 6-3: Configurando un Servidor DHCP 154

Escenario 6-4: Configurando un Nuevo DHCP y Migrando Computadoras Antiguas 154

(7)

Lección 7

Comprendiendo las Redes de Área Amplia

156

Matriz de dominio de objetivos 156

Términos Clave 156

Comprendiendo el Enrutamiento 157

Identificando Enrutamiento Dinámico y Estático 157

Configurar RRAS y Agregar RIP 158

Instalar RIP 159

Definiendo Tecnologías y Conexiones Comunes de WAN 160

Definiendo la Conmutación de Paquetes 160

Definiendo X.25 160

Definiendo Frame Relay 164

Definiendo Portadoras-T 167

Definiendo Otras Tecnologías WAN y Conectividad a Internet 168

Evaluación de Conocimiento 171

Estudio de Casos 173

Escenario 7-1: Seleccionando el Servicio y Protocolo Apropiados 173

Escenario 7-2: Seleccionando la Tecnología WAN Apropiada 173

Escenario 7-3: Recomendando el Servicio Correcto 173

Escenario 7-4: Configuración de Varias Rutas a Otras Redes 173

Listo para el lugar de trabajo 174

Lección 8

Definiendo Infraestructura y Seguridad de

Red

175

Matriz de dominio de objetivos 175

Términos Clave 175

Comprendiendo Redes Fuera de la LAN 176

Definiendo la Internet 176

Definiendo Intranets y Extranets 177

Comprendiendo las Redes Privadas Virtuales (VPN’s) 178

Crear y Conectar una VPN 179

Mostrar la Funcionalidad VPN en un Router 183

Comprendiendo Dispositivos y Zonas de Seguridad 183

Definiendo Firewall y Otros Dispositivos de Seguridad

Perimetral 184

Configurar un Firewall SOHO de Cuatro Puertos 185

Escanee Hosts con Nmap 186

Escanee la Conexión a Internet con ShieldsUP 186

Redefiniendo la DMZ 187

Instalar una DMZ en un router SOHO 188

Uniendo todo 188

Evaluación de Conocimiento 190

Estudio de Casos 193

Escenario 8-1: Instalando una DMZ 193

Escenario 8-2: Seleccionando los Servicios Apropiados 193

Escenario 8-3: Instalando un Servidor PPTP 193

Escenario 8-4: Creando una WAN con VPN 193

(8)
(9)

Redes de Área Local

Matriz de dominio de objetivos

Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio de objetivo Estudio de las Redes de Área Local, Dispositivos y

Transferencia de datos Comprender las redes de área local (LANs). 1.2 Identificar Topologías y Estándares de red Comprender topologías de red y

métodos de acceso. 1.5

Términos Clave

• 8P8C • broadcast • Cómputo centralizado • cliente-servidor • CSMA/CA • CSMA/CD

• Integración de la telefonía con la computación (CTI)

• CTI basado en servidor

• Tasa de transferencia de datos

• Servidor de base de datos

• Zona desmilitarizada (DMZ) • Cómputo distributivo • Ethernet • Servidor de archivos • frames • full duplex • half duplex • host • hub • IEEE 802.3 • Dirección IP

• Red de área local (LAN)

• Interfaz dependiente del medio (MDI)

• Topología de malla

• Servidor de mensajería

• Microsoft ISA Server

• Microsoft Visio

• Unidad de acceso multi estación (MAU)

• Adaptador de red

• Controlador de red

• Documentación de red

• Sistemas operativos de red

• Topología de red • Par a par (P2P) • Red perimetral • Servidor de impresión • Topología de anillo • RJ45

• Transferencia de datos seriales

• Topología de estrella

• Switch

• transceive

• unicast

• LAN Virtual (VLAN)

• Servidor web

• Punto de acceso inalámbrico (WAP)

• LAN inalámbrica (WLAN)

Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día, muchos hogares las tienen también. En esta primera lección, nos referiremos a una compañía fcticia llamada Proseware. Inc., que desea implementar una nueva LAN que servirá a aproximadamente 20 usuarios en una ofcina totalmente nueva. La compañía requiere una red extremadamente rápida que pueda transferir diferentes tipos de información. Se solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia. En este tipo de situaciones, las responsabilidades del ingeniero de redes incluyen seleccionar el equipo correcto, asegurarse que es compatible y tener todo instalado a tiempo. Además, el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como Ethernet y el switching, debido a que serán fundamentales al diseñar e implementar la red. Por lo tanto, en este capítulo, se cubrirán todos los conceptos necesarios para instalar con confanza la red que Proseware desea. Entonces, a medida que el libro avance, construirá este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía.

(10)

ƒ

Estudio de las Redes de Área Local, Dispositivos y

Transferencia de Datos

È EN RESUMEN

En una defnición sencilla, una “red” se refere a dos o más computadoras que intercambian información. Una Red de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña, regularmente un edifcio. Confgurar una LAN requiere computadoras con adaptadores de red, dispositivos de conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para diferenciar una computadora de otra. La confguración también puede incluir servidores, algunos dispositivos de protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN.

f

Definiendo una LAN

Como se mencionó con anterioridad, una LAN requiere de computadoras con adaptadores de red, dispositivos centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una LAN es importante defnir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten información.

;Listo para la Certificación

¿Cómo define las redes de área local?—1.2

Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero ¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones se pueden dividir en cuatro categorías:

• Compartir: las redes permiten compartir información, bases de datos y medios.

• Comunicación: las redes son críticas para el correo electrónico, mensajería instantánea y capacidades de fax.

• Organización: las redes centralizan información y la hacen más accesible, lo cual incrementa la efciencia y velocidad con la que se puede acceder a esta información.

• Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso presupuestario y/o en el incremento de la productividad.

Algunas personas también clasifcan a la seguridad en esta lista de categorías, pero desafortunadamente, muchas redes, dispositivos y sistemas operativos son inseguros cuando están recién salidos de la caja. El tener una red no garantiza la seguridad. Más bien, hay muchos pasos que debe seguir para implementar una red segura.

Con el fn de comprender mejor las LANs, es de utilidad escribir su estructura, en otras palabras, documentarla. La documentación de la red es cualquier información que ayude a describir, defnir y por otra parte, explicar cómo están conectadas las computadoras de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos en la red.

En los siguientes ejercicios hará lo siguiente:

• Examinar la documentación típica de una red LAN.

• Ver el tipo de adaptador de red en una computadora, inspeccionar el tipo de conexión que realiza el adaptador en la red y ver la página de propiedades del adaptador.

• Defnir cómo la información es enviada a través de una LAN.

• Confgurar direcciones IP en hosts.

Descarga

Puede descargar una versión de prueba de Visio del sitio web de Microsoft. Se proporciona un vínculo en el sitio web de este libro.

(11)

La habilidad para documentar redes es una destreza importante para los administradores de éstas. La fase de documentación ocurre antes que la red se construya, así como también cada vez que se hacen cambios o adiciones a la red. Microsoft Visio es una herramienta común utilizada en la documentación de redes, las fguras 1-1, 1-2, y 1-3 se desarrollaron utilizando este programa.

Æ Examinar la Documentación de la red LAN

PREPÁRESE. Para examinar la documentación de una red LAN desarrolle estos pasos:

1. Examine la Figura 1-1. Esta figura cuenta con un ejemplo básico de una LAN.

Figura 1-1

Documentación LAN básica

Se dará cuenta de que el centro del diagrama consiste en un hub. Éste es el más básico de los dispositivos de conexión (algunas veces referido como CCDs); conecta cada una de las computadoras en la red, conocidas como host, por medio de cables de cobre. Cualquier host que envíe información primero debe enviarla al hub, donde es amplificada y difundida (broadcast) al resto de la red. El Broadcasting significa que la información es enviada a cada host en la red. Entonces, sólo el receptor destino se queda la información, el resto de los hosts la descarta. ¿Cree que este sistema suena un poco inútil?, resulta interesante saber que este sistema fue el estándar por mucho tiempo. Hoy en día, las redes regularmente utilizan una tecnología de switcheo más eficiente, como se discute en gran profundidad en la lección.

En la Figura 1-1, algunos hosts se conectan al hub, incluyendo:

• Un servidor: un servidor se utiliza para centralizar información y compartirla (o servirla) con otras computadoras en la red.

• Una PC (computadora personal): una PC regularmente actúa como cliente en una red, por lo general para obtener información del servidor. Una PC puede almacenar información localmente.

• Una computadora Mac (Macintosh): como otro tipo de computadora cliente, una Mac puede almacenar localmente información u obtenerla de un servidor.

• Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptop almacena y accede a información de la misma manera que otras computadoras.

2. Ahora, examine su propia red y anote sus observaciones. Si es posible utilice Visio, de lo contrario, redacte su propia documentación de la red en papel. Si se encuentra en su hogar o en la escuela o negocio, existe la posibilidad de que esté conectado a una

ºTome Nota

Si está utilizando Microsoft Visio, utilice la plantilla de diagrama de red básica. Esta puede ser accesada en la sección de Red cuando se inicia un nuevo documento

(12)

LAN. Intente identificar algún host en la red (PCs, laptops, servidores, etc.). Entonces, identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico, un switch o un router o algún dispositivo de red multi función.

3. Examine la Figura 1-2. Este es un ejemplo intermedio de una LAN.

Figura 1-2

Documentación de LAN Intermedia

En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos, estos también se conocen como routers SOHO (pequeña oficina – oficina casera). El router actúa como un dispositivo central de conexión, pero también tiene un enlace de comunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibir datos de computadoras en internet. Este enlace de comunicaciones entre el router e internet es donde termina la LAN. Por lo tanto, la PC, laptop, servidor y router son parte de la LAN, pero más allá del router se considera fuera de la LAN.

4. Examine nuevamente su propia LAN. Si es posible, identifique cualquier router y conexiones a Internet (u otras redes). Añádalos a su escrito o documentación en Visio.

5. Examine la Figura 1-3. Este es un ejemplo ligeramente más avanzado de una LAN.

Figura 1-3

Documentación de LAN avanzada

(13)

En la Figura 1-3, se han agregado más dispositivos centrales de conexión, en lugar de conectar cientos de dispositivos a un solo dispositivo de conexión central, se puede dividir la red de forma jerárquica. Por ejemplo, en el lado izquierdo de la figura hay dos PCs y un servidor conectados al hub. Digamos que representan 24 computadoras y que cada grupo de computadoras conectadas al hub también representan 24 computadoras. En lugar de conectar todas las computadoras a un solo dispositivo de conexión central, el cual podría no ser capaz de soportar físicamente todos esos hosts, se conectan los grupos de 24 hosts a su propio hub. Entonces, los hubs están todos en cadena a un switch en la parte superior de la figura. El switch será probablemente un dispositivo potente (y costoso), con el fin de soportar a todas las computadoras que se conectan a él en última instancia. Se puede considerar a los hubs individuales como dispositivos que permiten la conectividad para departamentos sencillos en una compañía o aulas individuales en una escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo. Sin embargo, también actúa como un solo punto de falla, lo cual veremos más adelante en este libro. Como se puede imaginar, este tipo de arquitectura de red es el tipo requerido para alcanzar las metas establecidas en el escenario al inicio de la lección.

Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es el dispositivo que le permite enviar y recibir información hacia y desde su computadora. Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo separado que se conecta a un slot PCI, un slot de tarjeta de la PC o un puerto USB. Un adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tiene su propio CPU básico para procesar información transmitida, así como también un chip ROM para almacenar información sobre sí mismo. Los adaptadores de red también tienen un componente de software conocido como driver, el cual defne cómo interactuará la tarjeta con el sistema operativo, regularmente cuenta una página de propiedades a la que se puede acceder en el sistema operativo, de tal modo que permite al usuario confgurar el adaptador como considere oportuno.

Æ Examinar un Adaptador de Red

PREPÁRESE. Para examinar un adaptador de red, desarrolle estos pasos:

1. Examine la Figura 1-4. Esta muestra un adaptador de red típico.

Figura 1-4

Un adaptador de red típico

Este adaptador de red en particular es una tarjeta PCI, pero de nuevo, los adaptadores de red vienen de diferentes formas. Sin embargo, observe el puerto en la tarjeta. A este se le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final del cable. Este es tipo más común de puerto adaptador de red, permitiendo al adaptador conectarse a la mayoría de las redes alámbricas hoy en día.

2. Mire el adaptador de red en su computadora. Si la computadora sólo utiliza un adaptador de red inalámbrica, busque una antena en la tarjeta. Las laptops tienen una antena interna, pero generalmente puede saber si está conectado inalámbricamente si observa el LED de conexión inalámbrica.

3. Examine la Figura 1-5. Este es un cable de conexión típico que se conecta a un puerto RJ45.

(14)

Figure 1-5

Un cable de conexión típico

Este tipo de cable es conocido como par trenzado. Tiene un conector RJ45 en el extremo, el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45. También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45 se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande. Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos, mientras el conector RJ45 tiene ocho.

4. Identifique el cable que conecta su computadora a la red. Desconecte el cable (primero termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. Si está conectado inalámbricamente, intente identificar los cables que estén conectados a un hub, switch o router.

5. Ahora, acceda al sistema operativo y revise las propiedades del adaptador de red. Como ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red Intel. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de diálogos y la navegación para acceder a estas pantallas también es similar.

a. Haga clic en Inicio.

b. Haga clic derecho en Equipo.

c. Seleccione Administrar. Al hacer esto se debería desplegar la ventana de la consola de administración de computadora.

d. Haga clic en Administrador de dispositivos.

e. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red,

como se muestra en la Figura 1-6.

Figura 1-6

Administrador de dispositivos con la categoría de adaptadores de red expandida

(15)

f. Haga clic derecho en el adaptador de red y seleccione Propiedades. Se desplegará una ventana similar a la de la Figura 1-7.

Figura 1-7

Ventana de propiedades de un adaptador de red Intel

ºTome Nota

¡Un adaptador de red es sólo tan rápido como la red que conecta!

6. A continuación revise la velocidad de enlace configurada. Para hacer eso, haga clic en la pestaña de velocidad de enlace en la página de propiedades. Esta puede tener un nombre ligeramente diferente dependiendo de la versión o marca del adaptador de red en su computadora. La página resultante debe ser similar a la Figura 1-8.

Figura 1-8

Velocidad de enlace de adaptador de red

Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus de enlace tiene una luz verde. Esto también indica que la tarjeta está conectada a 1 Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significa que la tarjeta de red puede enviar y recibir información simultáneamente. En el menú desplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo 10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa que el adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplex es la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte. Efectivamente, una conexión full duplex puede transceive(transmitir y recibir, del inglés transmit / receive) el doble de la información por segundo que una conexión half duplex. Así que, para conocer los requerimientos de nuestro escenario original, probablemente desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que utilice negociaciones full duplex.

(16)

Aquí, se puede configurar el Protocolo de Internet (IP), enlazar nuevos protocolos al adaptador de red, etc. Accederemos a este cuadro de diálogo frecuentemente durante el curso de este libro.

e. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Al hacer esto debería regresar a la ventana de conexiones de red.

f. Ahora, dé doble clic al icono de Conexión de área local. Se debe abrir el cuadro de diálogo Estado de Conexión de Área Local, como se muestra en la Figura 1-10. Este cuadro de diálogo contiene el tipo de conectividad, velocidad, y cuanto tiempo ha estado conectado el dispositivo, también muestra el total de bytes enviados y recibidos. También puede abrir la ventana Propiedades desde aquí y diagnosticar el adaptador de red en caso de ser necesario.

7. Finalmente, cada adaptador de red tendrá un nombre lógico. Por defecto el adaptador de red es conocido como la conexión de área local, aunque puede cambiar el nombre si lo desea. Esta conexión de área local tiene su propia página de propiedades y una página de estado. Para ver estos:

a. Haga clic en Inicio.

b. Haga clic derecho en redes e internet y seleccione Propiedades. Se desplegará la ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e internet en su menú Inicio, lo puede agregar del cuadro de diálogo de propiedades de la barra de tareas y menú Inicio, la cual se puede acceder dando clic derecho a la barra de tareas y seleccionando Propiedades. Una manera alternativa para acceder a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic en Redes e internet. Una vez en la ventana de redes e internet, seleccione el enlace a

Centro de redes y recursos compartidos.

c. Haga clic Cambiar configuración del adaptador. Esto traerá la ventana de conexiones de red. (La navegación a esta pantalla será ligeramente diferente en otras versiones de Windows).

d. En la ventana de conexiones de red, debería de ver el icono de conexión de área local. Dé clic derecho en el icono y seleccione Propiedades. Se debería desplegar el cuadro de diálogo Propiedades de conexión de área local, como se muestra en la Figura 1-9.

Figura 1-9

Cuadro de diálogo Propiedades de Conexión de Área Local

(17)

Figura 1-10

Cuadro de diálogo Estado de Conexión de Área Local

Definiendo la Transferencia de Datos en una LAN

Generalmente, cuando la información es transferida en una LAN se envía de forma serial a través de cableado de par trenzado. La Transferencia serial de datos signifca la transferencia de un bit a la vez, en otras palabras, transferir en una sola cadena de bits. Este es el formato regularmente utilizado para enviar información de un adaptador de red a otro. Ahora, discutiremos esta ordenación a mayor profundidad. Digamos que un usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en la red. Hay muchas formas de hacer esto, una forma sería mapear una unidad de red a otra computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de la otra computadora. Cuando ocurre esto, suceden algunas cosas:

1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paquete será ligeramente más grande que el archivo original. El paquete es entonces enviado al adaptador de red.

2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de un frame, el cual es ligeramente más grande que un paquete, regularmente, éste será una frame Ethernet.

3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Para hacer eso, el adaptador de red divide el frame de información en una cadena serial de datos que se envía un bit a la vez a través de los cables a la otra computadora.

4. La computadora receptora toma la cadena de bits y recrea el frame de datos. Después de analizar el frame y verifcar que de hecho es el receptor destino, la computadora desmonta el frame de información para que sólo quede el paquete.

5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto aparece en el disco duro de la computadora, disponible para el usuario a través del explorador de Windows. Este es un ejemplo básico de transferencia de datos y lo ampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.”

Regularmente, las LANs utilizan uno de varios estándares Ethernet. Ethernet es un conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios dispositivos de conexión central. Todos los adaptadores de red y dispositivos de conexión central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. Un tipo

(18)

común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps. Otro tipo común es 802.3ab o Gigabit Ethernet.

En este tipo de red cuando una computadora envía datos, éstos son transmitidos por defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es que generalmente sólo hay un receptor destinado para la información, así que el resto de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast. Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados. Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula (por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes (por ejemplo 10 MB).

Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo más común de dirección de red es la dirección de protocolo de internet o simplemente, dirección IP.

Configurando el Protocolo de Internet

El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la computadora o host en la que usted está trabajando. Hoy en día, cada computadora y muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada computadora enviar y recibir información de un lado a otro de una manera ordenada y efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP identifca el número de computadora y la red en la que vive. Un ejemplo típico de una dirección IP seria 192.168.1.1.

Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la cual es la red en la que su computadora es miembro y la porción de host, el cual es el número individual de su computadora que diferencia su computadora de las demás en la red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos lo dice.

La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1. Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0. si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el mismo número de red, sin embargo, cada computadora en la misma red necesita tener un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos consejos sobre cómo hacerlo en las lecciones 4 y 5.

(19)

Tabla 1-1

Una dirección IP y su máscara de subred correspondiente

Tipo de dirección Primer Octeto Segundo Octeto Tercer Octeto Cuarto Octeto Dirección IP 192 168 1 1 Máscara de subred 255 255 255 0

Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección IP se considera de punto porque cada número está separado por un punto. En total, cada dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto. Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits.

Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se confgurarán de manera similar.

Æ Configurar Direcciones IP

PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos:

1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más.

2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades. Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4. Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa configuración al final del ejercicio.

3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener una dirección IP automáticamente” y “obtener la dirección del servidor DNS

automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el adaptador de forma estática, así que continuemos.

Figura 1-11

Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4

(20)

4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos de forma que podrá introducir la información deseada. Ingrese lo siguiente:

• Para dirección IP, introduzca 192.168.1.1.

• Para la máscara de subred, introduzca 255.255.255.0.

• Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido en blanco.

• Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura 1-12.

• Si tiene otras computadoras, trate de confgurar sus direcciones IP también. Recuerde, la porción de host de la dirección IP debe ascender una vez para cada computadora, .1, .2, .3 y así sucesivamente.

Figura 1-12 Cuadro de diálogo Propiedades de Protocolo de Internet Versión 4 configurada estáticamente ºTome Nota

Si está trabajando con otros durante este ejercicio, cada persona debe introducir una dirección IP diferente. Por ejemplo, la primera persona debe introducir 192.168.1.1, la segunda persona debe introducir 192.168.1.2, y así sucesivamente. Esto evitará cualquier posible conflicto de IP

5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador de red.

6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig

y después con el comando ping.

a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo

cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo Internet.

Figura 1-13

(21)

b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras

computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente comando:

ping 192.168.1.1

Este comando envía una petición a otra dirección IP. Si la otra computadora se está ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en la computadora que envía el ping.

Figura 1-14

Resultados de Ping

Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada apropiadamente. También asegúrese de que todas las computadoras involucradas estén cableadas a la red.

ºTome Nota

Siempre pruebe sus configuraciones de red

También puede enviar un ping a su propia computadora utilizando la dirección de loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente. Pruebe el comando ping loopback y revise sus resultados. También puede probar ping localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la red.

Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”.

f

Identificando Tipos de LANs

Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tener LANs virtuales.

;Listo para la Certificación

¿Cómo identifica los diferentes tipos de LANs?—1.2

El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas.”)

La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la

(22)

fgura, estos son frewalls, los cuales protegen la LAN (o LANs) del Internet y una súper computadora, la cual ocupa su propia pequeña LAN.

Figura 1-15

Documentación de LAN alámbrica

Generalmente, la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs. Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto del switch, así como también por cada computadora. En este diagrama, la computadora está cableada al switch. Por lo tanto, para alcanzar la velocidad de red gigabit, los cables utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en la Lección 3).

Sin embargo, la conexión de la granja de servidor al switch en la parte superior izquierda, así como a la súper computadora a su switch, debe ser más rápida que tu conexión PC promedio. Así, si las PCs en la LAN se conectaron a 100 Mbps, los servidores se podrían conectar a 1 Gbps; de manera similar, si las PCs se conectan a 1 Gbps, los servidores deberían conectarse a 10 Gbps. También se deben realizar conexiones de alta velocidad entre los tres switches y el router. Ahora estamos viendo una representación más precisa de una confguración de red de nuestra compañía fcticia. Sin embargo, nuestra documentación de red será mucho más detallada a medida que avancemos. Después de todo, sólo estamos en la Lección 1.

Históricamente, las redes alámbricas fueron signifcativamente más rápidas que las redes inalámbricas. Pero ahora, la diferencia de velocidad entre las dos es mucho más pequeña debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos agigantados desde la década pasada más o menos. Una Red de Área Local Inalámbrica (WLAN) tiene muchas ventajas, la más obvia es la movilidad. Una persona con una laptop, computadora portátil, PDA u otro dispositivo puede trabajar desde donde sea. Sin embargo, las LANs inalámbricas tienen muchos problemas de seguridad, y debido a esto, algunas compañías han optado no utilizarlas en sus ofcinas principales. La Figura 1-16 ilustra algunos dispositivos inalámbricos.

(23)

Figura 1-16

Diagrama de LAN inalámbrica

El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central. Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs tradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores de red inalámbrica pueden conectarse a esas redes también.

Las redes inalámbricas y redes alámbricas pueden coexistir. De hecho, en redes pequeñas, un solo dispositivo puede actuar como punto de acceso inalámbrico, switch, router y frewalls. Sin embargo, las redes más grandes generalmente tendrán uno o más puntos de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de red. También, es importante notar que los puntos de acceso inalámbricos tiene un rango limitado. Por lo tanto, podría necesitar implementar múltiples WAPs dependiendo del tamaño del edifcio y el área que requiera cubrir.

Referencia Cruzada Para más información acerca de redes alámbricas e inalámbricas, referirse a la Lección 3

También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados de una manera normal en un switch, sin importar su localización física. Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red, impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlan la VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfco. Pero a diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo de esto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo, cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la cual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras en esa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo, las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en el edifcio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLAN debido al puerto físico donde se conectan.

Figura 1-17

(24)

También existen tipos lógicos de VLANs, como la VLAN basada en protocolo y la VLAN basada en dirección MAC, pero por mucho, el más común es la VLAN basada en puerto. El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual modifca Frames Ethernet “etiquetándolos” con la información VLAN apropiada. Esta información de VLAN determina la VLAN a la cual dirigir el Frame Ethernet.

f

Introducción a las Redes Perimetrales

Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles desde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada (DMZ). Usted debería ser capaz de identifcar una DMZ y su propósito en la organización, así como también saber cómo implementar una DMZ básica.

;Listo para la Certificación

¿Cómo define a las redes perimetrales?—1.2

Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una red pequeña que se implementa separadamente de una LAN privada de la compañía y de la Internet. Se llama red perimetral debido a que generalmente se encuentra en la orilla de la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la DMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuarios se les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo se conectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantes externos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidores conectados que ofrezcan Web, correo electrónico y otros servicios. Dos confguraciones comunes de las DMZs incluyen lo siguiente:

• Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls, los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y seguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront. Una ilustración de esta implementación aparece en la Figura 1-18. En esta confguración, un atacante tendría que pasar por dos frewalls para ganar acceso a la LAN.

• Confguración perimetral de 3 patas: en este escenario, la DMZ generalmente se adjunta a una conexión separada del frewall de la compañía. Por lo tanto, el frewall podría tener tres conexiones: una para la LAN de la compañía, otra a la DMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, esto se puede hacer con una aplicación de frewall o con un servidor de Microsoft ISA. En esta confguración, un atacante solo necesitaría atravesar un frewall para ganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como los sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la mayoría de las cuestiones de seguridad. Además, un sólo frewall signifca menos administración.

ºTome Nota

Puede aprender más acerca de Microsoft ISA Server o Microsoft Forefront accediendo al enlace proporcionado en el sitio Web que acompaña a este libro

Figura 1-18

Una configuración back-to-back de una DMZ

(25)

Figura 1-19

Una configuración perimetral de 3 patas de una DMZ

ƒ

Identificando Topologías de Red y Estándares

È EN RESUMEN

Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologías son las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadoras realmente envían datos, la más común de ellas es la confguración Ethernet basada en el cliente/servidor, aunque hay otras. Con el fn de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y qué tipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así que empecemos con las topologías de red.

f

Identificando Topologías de Red

Una topología de red defne la conexión física de hosts en una red de computacional. Hay varios tipos de topologías físicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella, anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya que muchas personas la consideran una extensión de la topología de estrella. También identifcamos topologías lógicas, ya que tienen características diferentes a las topologías físicas.

;Listo para la certificación

¿Cómo define las topologías de red y los métodos de acceso?—1.5

En este ejercicio, examinaremos las siguientes topologías de red físicas:

• Estrella

• Malla

• Anillo

Por mucho, la topología más común es la topología de estrella. Cuando se utilice una topología de estrella, cada computadora se cablea individualmente a un dispositivo de conexión central con cables de par trenzado. El dispositivo de conexión central podría ser un hub, un switch o un router SOHO. Este es el tipo de topología que se utiliza generalmente para implementar redes.

(26)

ÆIdentificando Topologías

PREPÁRESE. Para identificar topologías, desarrolle estos pasos:

1. Examine la Figura 1-20. Ésta ilustra una topología de estrella simple. Observará que esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. De hecho, esas otras figuras también ilustran topologías de estrella. Note que el hub en el centro de la figura conecta a cada computadora por un solo cable. De esta manera, si un cable es desconectado, el resto de la red puede seguir funcionando, este es la topología física estándar para una red Ethernet.

Figura 1-20

Topología de Estrella

2. Examine su propia red computacional. Revise si tiene las características de la topología de estrella: esto es decir, ¿cada computadora está conectada a un dispositivo de conexión central?, ¿las computadoras están cableadas individualmente al dispositivo?, si identifica su red como una topología de estrella, añada el hecho a su documentación de red. En los viejos tiempos, las redes a menudo utilizaban lo que se conoce como topología de bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable de bus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar de esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella. Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de sus dispositivos de conexión central) para crear una topología de estrella-bus. Esto se hace conectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puerto especial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” de una topología de estrella-bus.

Referencia Cruzada

Estudiaremos más de cerca los puertos MDI en la Lección 3 “Comprendiendo redes alámbricas e inalámbricas”

El problema de la topología de estrella-bus es que está basada en el concepto de apilamiento. Esto puede plantear problemas organizacionales y sobre el aprovechamiento del ancho de banda. Una mejor solución en la mayoría de los escenarios es utilizar la estrella jerárquica, mostrada en la Figura 1-3 anteriormente en esta lección.

3. En una topología de malla, cada computadora se conecta con cada otra computadora, no se necesita un dispositivo de conexión central. Como se puede imaginar, una malla verdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21. Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora para asegurar una configuración de malla completa.

(27)

Figura 1-21

Topología de Malla

El número de conexiones de red que cada computadora necesitará es el número total de computadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia (donde la información necesita ser replicada a múltiples maquinas). Una versión menor de esta topología es la “malla parcial”, en la cual sólo una o un par de las computadoras en la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que una computadora replique una base de datos a otra computadora pero no quiere que la conexión sea molestada por cualquier otro tráfico). Una computadora con dos o más conexiones de red es conocida como computadora multi-homed.

4. Por último, tenemos la topología de anillo. Observe la Figura 1-22. Esta ilustra cómo las computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cada computadora se conecta a la red utilizando un circuito cerrado, históricamente, esto se realizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto, sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos Distribuidos por Fibra, toma un significado diferente: el de una topología lógica.

Figura 1-22

Topología de Anillo

Una topología lógica se refiere a cómo la información es realmente enviada de una computadora a la siguiente. Token Ring y FDDI utilizan un sistema de paso de token. En lugar de transmitir información a todas las computadoras en la red Ethernet que utilizan topología de estrella, las computadoras Token Ring y FDDI esperan a obtener el token. El token se pasa de computadora en computadora. Recogiendo información y dejándola caer si es necesario. La mayoría de estas redes tienen un token, pero es posible tener dos en redes más grandes. La ventaja más grande de esta topología es que las colisiones no son un factor. Una colisión es cuando dos computadoras intentan enviar información simultáneamente. El resultado es la superposición de la señal, creando una

(28)

colisión de información que hace que ambas piezas de datos sean irrecuperables. En redes Ethernet, las colisiones de datos son comunes dada la idea del broadcasting. En los sistemas basados en token, hay por lo menos un elemento volando al rededor de la red a alta velocidad, así que no tiene nada con que colisionar. Las desventajas de esta implementación incluyen el costo y mantenimiento. Además, el switcheo Ethernet y otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la perdición de los ingenieros de redes hace 10 o 15 años.

Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes Token Ring difieren. Una red Token Ring envía información lógicamente en modo de anillo, lo que significa que un token va a cada computadora, una a la vez y continúa en ciclos. Sin embargo, las computadoras token ring se conectan físicamente en forma de estrella. Es decir, todas las computadoras en una red Token Ring están conectadas a un dispositivo de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU). Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el Modelo OSI.”

f

Definiendo Estándares Ethernet

Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es una tecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts deben ser compatibles. Esto implica conocer los distintos estándares Ethernet.

;Listo para la Certificación

¿Cómo define los estándares Ethernet?—1.5

Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada y recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grande hoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe el Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fue defendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet, incluyendo D-Link, Linksys, 3Com, HP, etc.

Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un frame es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través de la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubierto más a profundidad en la próxima lección. Por defecto, todas las computadoras en redes Ethernet comparten un canal. Sin embargo las redes nuevas con switches más avanzados trascienden esta limitación.

El IEEE 802.3 defne el Acceso Múltiple por Detección de Portadora con Detección de Colisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernet comparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual las computadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD son los siguientes:

1. El adaptador de red construye y prepara un frame para transmisión a través de la red.

2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) es un idle. Si el medio no es un idle, el adaptador espera aproximadamente 10 microsegundos (10 µs). Este retardo es conocido como espacio interframe.

3. El frame es transmitido a través de la red.

4. El adaptador de red verifca si ocurren colisiones. Si ocurre, mueve el procedimiento de “Colisión Detectada”.

(29)

5. El adaptador de red restablece cualquier contador de retransmisión (si es necesario) y termina la transmisión del frame.

Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento de colisión detectada” como sigue:

1. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo mínimo de paquete (conocido como atasco de la señal o jam signal). Esto asegura que todos los receptores han detectado la colisión.

2. El adaptador de red incrementa el contador de retransmisión.

3. El adaptador de red verifca si se alcanza el número máximo de intentos de transmisión. Si fue alcanzado, el adaptador de red aborta la transmisión.

4. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el número de colisiones detectadas.

5. Por último, el adaptador de red comienza el procedimiento original en el paso 1. Si una organización utiliza Ethernet inalámbrico, se emplea el Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CA).

Los dispositivos en una red Ethernet deben ser compatibles a cierta medida, por ejemplo, si se encuentra utilizando un switch Ethernet, un adaptador de red computacional también debe ser de origen Ethernet a fn de comunicarse con él. Sin embargo, a diferencia de algunas otras tecnologías de red, se pueden negociar diferentes velocidades. Por ejemplo, digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps, pero su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser capaz de comunicarse con el switch, pero a una tasa menor. Las diferentes velocidades de Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802.3 enlistados en la Tabla 1-2. Aunque 802.3 por sí misma está pensada generalmente como 10 Mbps, se divide en varios subgrupos, como se muestra en la tabla.

Tabla 1-2

Estándares Ethernet 802.3

Versión 802.3 Tasa de transferencia de datos

Estándar de Cable Cableado utilizado 802.3 10 Mbps 10BASE5 Thick coaxial 802.3a 10 Mbps 10BASE2 Thin coaxial 802.3i 10 Mbps 10BASE-T Par trenzado (TP) 802.3j 10 Mbps 10BASE-F Fibra óptica

802.3u 100 Mbps

100BASE-TX (mas común) 100BASE-T4 100BASE-FX TP utilizando 2 pares TP utilizando 4 pares Fibra óptica 802.3ab 1000 Mbps o

1 Gbps 1000BASE-T Par trenzado 802.3z 1000 Mbps o

1 Gbps 1000BASE-X Fibra óptica 802.3ae 10 Gbps 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, etc. Fibra óptica 802.3an 10 Gbps 10GBASE-T Par trenzado

(30)

Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las aplicaciones de red de hoy en día, pero puede encontrarlos en algunas organizaciones y en otros países fuera de los Estados Unidos. Por supuesto, un buen administrador de red puede hacer correr redes de 10Mbps de manera rápida y De hecho, una red de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps. Los estándares 10 Gbps son mucho más nuevos y por lo tanto, respecto a lo citado en este libro, mucho más costosos. En la actualidad, las conexiones de 1 Gbps para clientes y conexiones de 10 Gbps para backbones de red son comunes. Los estándares de cableado más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. Recuerde que esos nuevos estándares están siendo constantemente publicados por el IEEE.

El 10 Mbps es normalmente conocido como Ethernet, 100 Mbps es conocido como Fast Ethernet, y 1 Gbps es conocido como Gigabit Ethernet.

Identificando las Diferencias entre Cliente/Servidor y redes

distribuidas Pares a Pares (Peer-to-Peer)

La mayoría de las redes actuales son distribuidas. Esto que la potencia de CPU y las aplicaciones no están centralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para conectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes distribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología es mejor para cualquier escenario de cliente.

El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue el caso durante los días del mainframe, en el cual había una súper computadora y el resto de los dispositivos que se conectaban a la súper computadora eran conocidos como terminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y una pantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputo distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto

que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento. Sin embargo, de alguna manera, el cómputo centralizado ha regresado de cierta manera. Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo de cómputo centralizado. Además, el cómputo basado en clientes ligeros (thin-client) ha ido ganando mercado lentamente en la última década. Las computadoras del tipo cliente ligero no tienen disco duro y almacenan un sistema operativo en RAM, para ser cargado cada vez que el dispositivo enciende. Todas las demás aplicaciones y datos son almacenados centralmente. Por lo tanto, de alguna manera, este sistema es una mezcla de cómputo centralizado y de cómputo distributivo.

Listo para la certificación

¿Cómo define usted las diferencias entre cliente/servidor y redes pares a pares?—1.5

Definiendo el modelo Cliente/Servidor

El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores tales como Windows Server 2008 y computadoras cliente como máquinas con Windows 7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto es extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega a trabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/ servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente para ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo más simple sería un usuario casero que se conecta a internet. Cuando esta persona quiere ir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing. com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente.

(31)

El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más efciente no utilizar ningún servidor.

Aquí hay algunos ejemplos de aplicaciones de los servidores:

• Servidor de archivos: un servidor de archivos almacena archivos para compartirlos con las computadoras. La conexión a un servidor de archivos puede hacerse por medio de la navegación, mapeando una unidad de red, conectándose en la línea de comandos o conectándose con un cliente FTP. Este último requeriría la instalación y confguración de un software especial de servidor FTP en el servidor de archivos. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de archivos listos para su implementación.

• Servidor de impresión: un servidor de impresión controla impresoras que se pueden conectar directamente al servidor o (y más comúnmente) a la red. El servidor de red puede controlar el inicio y la interrupción de la impresión de documentos, así como también conceptos tales como el de cola, cola de impresión, puertos y muchos más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser servidores de impresión listos para su implementación.

• Servidor de Base de datos: un servidor de base de datos hospeda una base de datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente de un servidor de base de datos, son regularmente almacenados en un servidor de archivos regular.

• Controlador de red: un servidor de control, tal como el controlador de dominio de Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo de red y el bienestar general del dominio entero de computadoras y usuarios. Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un sistema operativo de Windows Server no es un controlador. Los sistemas operativos de control de red también son conocidos como sistemas operativos de red o NOS.

• Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería instantánea, colaboración y otros tipos de servidores de mensajería. Para que Windows Server controle el correo electrónico, tiene que cargar software especial conocido como Servidor Exchange añadiéndolo al sistema operativo.

• Servidor Web: los servidores web son importantes para compartir datos y proporcionar información acerca de una compañía. Los Windows Servers pueden ser servidores web, pero los Servicios de Información de Internet (IIS) se deben instalar y confgurar para que funcionen apropiadamente.

• Servidor CTI: CTI es una abreviatura para Integración de Telefonía y Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos como una entidad separada se pueden controlar por servidores con software poderoso.

Referencias

Documento similar

Como contenido instrumental se contempla el estudio de las notaciones que se emplean para describir los protocolos, como los lenguajes de la ITU, y los mecanismos para realizar

Suma entre Comentarios, Compartidos y Reacciones de todos los posteos de las redes

Este trabajo pone el foco de atención en las redes de cooperación legislativa que se conforman cuando los legisladores de un partido elaboran propuestas legislativas con miembros

El sentido principal de este estudio responde a establecer conexiones entre Educación Mediática y Artística, especialmente en lo relacionado con el uso de la imagen en los

saginata, se considera común en Europa del este (15), con una prevalencia mucho más baja en Europa occidental (del orden de 0.01%) (16).. Las infecciones humanas son endémicas

El contar con el financiamiento institucional a través de las cátedras ha significado para los grupos de profesores, el poder centrarse en estudios sobre áreas de interés

Entre nosotros anda un escritor de cosas de filología, paisano de Costa, que no deja de tener ingenio y garbo; pero cuyas obras tienen de todo menos de ciencia, y aun

por unidad de tiempo (throughput) en estado estacionario de las transiciones.. de una red de Petri