Post on 21-Oct-2021
transcript
MINISTERIO DE EDUCACIÓN
DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO
INSTITUTO RUBIANO
ASIGNATURA: REDES DE COMPUTADORAS
TRIMESTRE II -2021
TEMAS
Funcionamiento de las redes,
Conceptos y protocolos de enrutamiento
PROFESORA : EVITELVA AMAYA DE VÁSQUEZ
PROFESOR : PEDRO ELÍAS ALLEYNE ZAMBRANO
Correo Institucional evitelva.amaya@meduca.edu.pa
Correo Institucional pedro.alleyne1@meduca.edu.pa
Fecha de secciones de consulta
De lunes a viernes mediante el correo electrónico
FECHA DE ENTREGA 19 DE AGOSTO DE 2021
BA
CH
ILLE
R E
N T
ECN
OLO
GÍA
E IN
FOR
MÁ
TIC
A
GUÍA DE AUTO APRENDIZAJE
GRADOS: 12° H, I, J, Q, R, S
2
ÍNDICE
Presentación
Indicaciones para resolver las Guías
Indicaciones Generales
Introducción
Guía # 1
1.1. Tema # 1 Funcionamiento y características técnicas de
las redes.
Actividades de reforzamiento
Taller # 1 Glosario de términos
Taller # 2 Mapa conceptual
Tema # 2 Funcionamiento de las redes.(Redes LAN
(cableadas) ,Redes WAN )
Actividades de reforzamiento
Taller # 3 Mapa conceptual
Taller # 4 Cuadro comparativo
Tema # 3 Funcionamiento de las redes (Redes WLAN
(inalámbricas))
Actividades de reforzamiento
Taller # 5 Mapa conceptual
Taller # 6 Cuadro comparativo
Evaluación # 1
Guía # 2
Tema # 1 Protocolo ( Definición General, Características
básicas) Actividad de reforzamiento
Taller # 7 Mapa Conceptual
Tema # 2 Protocolo (Arquitectura de Protocolos y
Modelos de Comunicación )
Actividades de reforzamiento Taller # 8 Cuestionario
Tema # 3 Protocolo (Protocolo orientado a carácter, Protocolo orientado a bit)
Actividades de reforzamiento Taller # 9 Cuadro comparativo
Evaluación # 2
Examen Trimestral
Glosario de Términos
Bibliografía
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
…
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
……………………………………
…………………………………..
…………………………………….
……………………………………………………..
……………………………………………………….
…………………………………………………………
……………………………………………………….
Página 3
4
5
6
7
11
12
13
15
22
23
24
26
32
33
35
36
38
38
45
46
48
57
58
59
65
66
67
68
69
71
3
PRESENTACIÓN
Utilizaremos el término “Red de Computadoras” para referirnos a un conjunto de
computadoras autónomas interconectadas mediante una sola tecnología.
En los comienzos de la era de las computadoras se utilizaba una o varias computadoras para
atender todas las necesidades computacionales de una organización. Los cuales se
identificaban como centros de cómputos o laboratorios de cómputo donde se procesa
información, las cuales han quedado obsoletas ya que ahora existen miles, pero miles de
servidores del cual el internet brinda información.
El objetivo principal de una Red de Computadoras es el de compartir información y recursos
rápidamente, y esto se logra mediante los tipos de conexiones como los son: RTC, RDSI,
ADSL, siendo el mejor ejemplo de una red de computadoras la Internet, donde millones de
equipos informáticos se encuentran conectados entre sí a través de una gran red mundial que
cubre todo el planeta.
Al culminar de desarrollar esta guía conocerás más sobre las sobre las Redes de
Computadora.
Además, esta guía contempla actividades formativas, sumativas y evaluativas.
4
Indicaciones para resolver las Guías
Para resolver la guía tienes que seguir los siguientes pasos:
• Lee todo el contenido teórico de la guía.
• Si tienes otras fuentes de ayuda para resolver la guía también puedes usarlas a la hora
de leer.
• Si al leer el contenido de la guía no estas claro vuelven a leer.
• Al estar claro con el contenido puedes empezar a resolver las actividades y talleres.
• Lee la indicación que tiene cada actividad y taller antes de resolverlos.
• Después de leer las indicaciones resuelve las actividades y talleres.
• Si tienes dificultades al estar resolviendo las actividades y talleres puedes volver a leer
el contenido de la guía.
• Resuelve las actividades y talleres antes de empezar a resolver la evaluación.
• Después de haber resuelto las actividades y talleres resuelve la evaluación.
• Al terminar la evaluación revísala varias veces, cuando verifiques que todo está bien
puedes enviársela al profesor.
• Al terminar de resolver las actividades, talleres y evaluación revísalos bien antes de
enviar la guía al profesor.
5
INDICACIONES GENERALES
Al desarrollar esta guía que es parte del II Trimestre del Currículo Priorizado del Ministerio
de Educación-MEDUCA, obtendrás un amplio conocimiento acerca de Introducción a las
Redes de computadoras y la Tecnologías de transmisión de datos
OBJETIVO DE APRENDIZAJE
✓ Describe conceptos generales sobre redes de computadora y su clasificación,
reconociendo su importancia para el desarrollo en actividades diarias.
✓ Define el concepto de transmisión de datos, valorando la importancia que tiene en el
intercambio de información, en las tareas diarias de una red de computadora.
✓ Identifica los diversos tipos de conexión de red, reconociendo la importancia de estos, para
seleccionar alternativas más apropiadas para la red de computadora.
INDICADOR DE LOGRO:
✓ Expresa de forma oral, lo que comprende por red de computadora, su clasificación y
aplicación real.
✓ Menciona las topologías de redes y sus funciones, de forma clara.
✓ Identifica, sin dificultad, en un área determinada una red inalámbrica o una cableada y
comenta las ventajas y desventajas de cada una.
6
INTRODUCCIÓN
Cuando escuchamos la palabra "red", como parte del vocabulario informático nos
imaginamos una cantidad de equipos conectados por una maraña de cables, ya sean visibles
para incomodidad estética de unos o tapados bajo paneles de decoración. Una definición que
explique correctamente el concepto de Redes, es la que cita Wikipedia, a continuación:
"Una red de computadoras, tambien llamada red de ordenadores, red de comunicaciones de
datos o red informática, es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios".
Explicar todo el ambito de las redes, requeriría de todo un curso de grado, por lo vasto y
complejo del tema, hay licenciaturas técnicas exclusivas a dicha ciencia, hasta postgrados y
maestrías que especializan aún en más ámbitos propios del mundo de las redes informáticas,
como parte importante del sistema informático de una organización.
7
ÁREA
Funcionamiento de las redes.
TEMA # 1 Funcionamiento de las redes.
1.2. Funcionamiento y características técnicas de las redes.
Semana: 14 al 25 de junio de 2021
OBJETIVO GENERAL:
Conocer la importancia de los tipos de redes, para una correcta implementación.
OBJETIVO DE APRENDIZAJE:
Comprenda la importancia de utilizar las redes de Internet como medios para obtener y
consultar información que requiere como ciudadano.
INDICADOR DE LOGRO:
Aplica correctamente la definición de red informática y sus características al clasificar redes
por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e
interés
GUÍA # 1
8
TEMA # 1
Funcionamiento de las redes.
Funcionamiento y características técnicas de las redes.
1.1. Funcionamiento y características técnicas de las redes.
De acuerdo a su definición, las Redes Informáticas son sistemas cuyos elementos son
autónomos y están conectados entre sí a través de medios físicos y lógicos, y que pueden
comunicarse para compartir diversos recursos. Para que las redes informáticas funcionen
correctamente es importante verificar tanto el sistema en general como cada uno de sus
elementos en particular.
Las redes informáticas han facilitado mucho el trabajo en las oficinas y los hogares. Muchas
personas se limitan a contratar su conexión a Internet + Router, la instalan y empiezan a
navegar por la red con total libertad. Sin embargo, muchas veces desconocemos los
conceptos básicos y el funcionamiento de las redes informáticas.
Al cabo de un tiempo, alguno se da cuenta de que ha calculado mal y no tiene suficiente
bando de ancha para el número de dispositivos con el que quiere trabajar. O está navegando
con una red inalámbrica a una baja velocidad, cuando con cable estructurado podría navegar
por Internet de forma mucha más rápida.
Para entender algunos de los problemas de conexión que a veces nos podemos encontrar, es
necesario entender algunas cosas más sobre las redes informáticas. ¿Qué es lo que se produce
al instalar una red informática? ¿Cuáles son los componentes de las redes informáticas y
cómo funcionan? Te lo explicamos de forma sencilla
9
¿Como funcionan las Redes Informáticas?
Las redes informáticas se conectan por medio de nodos como lo son las computadoras,
enrutadores y conmutadores mediante cables, fibra óptica o señales inalámbricas. Estos
enlaces admiten que los dispositivos en una red se entrelacen y se produzca un flujo de
información, así como recursos. Las redes informáticas siguen ciertos protocolos, que
definen cómo se envían y reciben las comunicaciones.
Estos protocolos admiten que los diferentes dispositivos se comuniquen. Cada dispositivo en
una red recurre a un protocolo de Internet o una dirección IP, que se refiere a una serie de
números que identifica de manera exclusiva a un dispositivo y permite que otros punto de
conexión lo reconozcan. Los enrutadores son dispositivos virtuales o físicos que facilitan las
comunicaciones entre diferentes redes.
Los enrutadores analizan la información para determinar la mejor manera de que los datos
alcancen a su destino final. Los conmutadores enlazan terminales y administran la
comunicación de nodo a nodo dentro de una red, aseverando que los paquetes de información
que viajan a través de la red lleguen a su destino final.
10
Características de una buena red informática
Velocidad: esta características hace referencia a la rapidez con la que se transmiten los datos
por segundo a través de la red. La velocidad de subida y de descarga puede variar de acuerdo
al tipo de red y a los estándares que se utilicen. Al dividir la red entre todos los equipos
conectados la rapidez disminuye, por eso es importante determinar cuál es el tipo de red más
adecuado ante cada situación, por ejemplo si es más efectiva una red inalámbrica o un
cableado estructural.
Seguridad: la seguridad de la red es uno de los aspectos más importantes al momento de
configurar las redes informáticas. La seguridad de las redes inalámbricas puede verse
afectada por la acción de intrusos que sustraen el ancho de banda. Por el contrario las redes
cableadas pueden llegar a sufrir interferencia proveniente de otros aparatos electrónicos
Confiabilidad: este es uno de los aspectos que permite medir el grado de posibilidades de que
uno de los nodos de la red se dañe, perjudique su funcionamiento y produzca fallos. Cuando
uno de los componentes no funciona correctamente, puede tanto afectar a todo el sistema
como constituir simplemente un problema local.
Escalabilidad: esta característica hace referencia a la posibilidad de la red de añadir nuevos
componentes. Cuando se añaden nuevos nodos a la red, la velocidad de la conexión se reduce
y la velocidad de transmisión de datos también disminuye, lo cual aumenta las probabilidades
de que se produzcan errores.
11
Actividad de Reforzamiento
Actividad # 1
Repasemos
1. Explique con sus palabra el
funcionamiento de las redes
2. Explique con sus palabra las
características de las redes
Conteste en frase completa.
Respuesta 1:
Respuesta 2:
12
Taller # 1
GLOSARIO DE TÉRMINOS
Nota de apreciación
50 Puntos
Resuelve el siguiente Glosario de términos.
Indicaciones: Recuerda todas las palabras beben estar relacionadas a conceptos informáticos.
1. Protocolo de red:
2. ARP:
3. FTP:
4. SNMP:
5. HTTP GET:
6. HTTP POST:
7. HTTP HEAD:
8. IMAP
9. UDP:
10. Dirección IP:
11. DNS:
12. TCP:
13. HTTP:
14. SSH:
15. DHCP:
13
Taller # 2
Mapa Conceptual
NOTA DIARIA
10 Puntos
Elabora un Mapa Conceptual sobre la Funcionamiento y características técnicas de
las redes.
Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?
Un mapa conceptual es un organizador visual de
conceptos relacionados entre sí, de un entorno, una
idea o tema central.
Sus principales elementos son:
• Una pregunta de enfoque del tema a
desarrollar.
• Un concepto o idea central.
• Conceptos derivados de la idea central.
• Conectores o enlaces.
• Frases o palabras de enlace.
14
Mapa Conceptual
15
ÁREA
Funcionamiento de las redes.
TEMA # 2 Funcionamiento de las redes.
2.1. Redes LAN (cableadas)
2.2. Redes WAN
Semana: 28 de junio al 9 julio de 2021
OBJETIVO GENERAL:
Conocer la importancia de los tipos de redes, para una correcta implementación.
OBJETIVO DE APRENDIZAJE:
Comprenda la importancia de utilizar las redes de Internet como medios para obtener y
consultar información que requiere como ciudadano.
INDICADOR DE LOGRO:
Aplica correctamente la definición de red informática y sus características al clasificar redes
por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e
interés
16
TEMA # 2
Funcionamiento de las redes.
2.1. Redes LAN (cableadas)
2.2. Redes WAN
Redes LAN (cableadas)
Conceptos
Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que
comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro
de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres
usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación.
Los propietarios de viviendas y los administradores de tecnología de la información (TI)
configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos
como impresoras o almacenamiento en red.
Importancia del uso de la red LAN
Como especialistas en consultoría de redes domésticas e industriales, sabemos que este
sistema permite poder compartir datos y recursos; de ahí que se puede decir que para las
grandes empresas, este tipo de conexiones les permiten realizar sus actividades a nivel local e
internacional.
La red LAN se basa en la conexión de varios dispositivos pequeños llamados nodos para
poder acceder a los datos y recursos que tienen esos dispositivos entre sí. Se pueden controlar
los datos de impresión, datos de disco duro y discos de almacenamiento externo que se sitúan
de manera remota.
Datos en contra de las redes LAN
Sin embargo la red LAN tiene también cosas en contra, debido a que el rango al que pertenece
la ubicación donde estemos puede ser pequeño. Además, la distancia al nodo principal va a
tener mucha relación con la calidad de servicio y velocidad que tenga nuestro dispositivo.
17
También es importante comentar que el número de nodos que se pueden conectar a una
sola Local Area Network es limitado. Cuantos más nodos se carguen a la red, mayor
necesidad de recursos necesitará la computadora y más complicado se hará realizar una
conexión.
Para poder enfrentarse a estos problemas, sería importante que se agrupen diferentes redes
Local Area network y se cree una red WAN que permita que la conexión se realice
mediante redes públicas, como puede ser el sistema telefónico, los satélites u otros
mecanismos. Estas redes las tenemos todos accesibles en nuestro día a día.
Tecnologías cableadas Ethernet
Efectivamente, aun siendo el control lógico idéntico en cada una de las variedades Ethernet,
existen otras características que en función de sus valores quedan definidos distintos
sistemas, como por ejemplo el tipo de cable empleado, la velocidad de transmisión de
información, números de equipos máximos a conectar, etc.
Las tecnologías Ethernet más comunes y más importantes son:
• Ethernet 10Base5, también llamada Ethernet gruesa: Usa un
cable coaxial grueso, consiguiendo una velocidad de 10 Mbps,
pudiendo gestionar hasta 100 nodos conectados, con una longitud de cable de hasta
500 metros.
Las conexiones se hacen mediante la técnica denominada derivaciones vampiro. El
cable generalmente es de color amarillo y posee marcas
cada2,5 metros donde se puede insertar un polo hasta la
18
mitad del núcleo del cable coaxial. La derivación se produce en el interior de un
transceptor, dispositivo que contiene la electrónica necesaria para la detección de
portadores y choques. El transceptor se une al computador mediante un cable de hasta
50 metros, dándose la posibilidad de conectar varios computadores a un mismo
transceptor. En los computadores hay unos controladores que se ocupan de la
transferencia de datos.
• Ethernet 10Base2: Usa un cable coaxial delgado, por lo que
se puede doblar más fácilmente, y además es más barato y
fácil de instalar, aunque los segmentos de cable no pueden
exceder de 200 metros y 30 nodos.
Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más
seguros, y el transceptor une al computador, junto con el controlador.
• Ethernet 10Base-T: Es la tecnología más implementada por las
redes LAN. Esta obliga a que cada equipo terminal esté
conectado con un concentrador central, y los cables usados son normalmente de par
trenzado y no apantallados.
Esta tecnología carece de los inconvenientes de las redes 10Base2 y 10Base5, como
la dificultosa detección de derivaciones no deseadas, de rupturas y de conectores
flojos.
19
Por el contrario, cuenta con el inconveniente de una longitud limitada de cable, siendo
de sólo 100 metros, además del encarecimiento de la red al incorporar los
concentradores.
Red LAN (cableada)
La Red Lan (Local Area Network o Red de área local), es la que todos conocemos y la que
suele instalarse en la mayoría de las empresas. Permite a los ordenadores y resto de
componentes comunicarse de modo físico, mediante cables Ethernet.
• Ventajas de la red cableada
Los costes relacionados con este tipo de instalación, como son el estudio por parte de una
empresa especializada, las canaletas, conectores, cables, etc, son relativamente bajos si lo
compramos con las redes wifi (sobre todo en casos de muchos usuarios)
o Mayor rendimiento (mayor velocidad de transferencia de archivos). La forma más
rápida de la red Lan se denomina » Gigabit Ethernet»: la transferencia de datos se
produce a una velocidad máxima de 1 Gbps/s. En la red inalámbrica con el estándar
IEEE 802.11n, la velocidad máxima es de unos 600 Mbps.
o Menor latencia. La latencia es lo que conocemos como “lag”, y se produce
normalmente por retrasos o pérdidas de paquetes en las comunicaciones entre nuestro
sistema y el servidor de destino. Por lo general, las redes cableadas, suelen tener
menos problemas de latencia que las de Wifi.
o Mayor alcance (dependiendo claro está del cable utilizado): con el par
trenzado (hasta 90 metros), coaxial (hasta 500 metros), con fibra óptica (2 km en
multimodo y 300 km en monomodo)
20
• Desventajas de la Red LAN
Es necesario contar con espacio y huecos habilitados para el paso de los cables.
Afecta a la estética y la composición de la sala. Por ese motivo, la posibilidad de ampliar
nuestras oficinas está más restringido. En el caso de traslado, es necesario realizar el trabajo
desde el principio.
Es preciso acudir a una empresa especializada. No es apto para instaladores «novatos», más si
necesitamos que los puntos estén certificados.
Si el cableado de la red lo lleva a cabo personal no cualificado, puede convertirse en el foco
de futuros problemas en la red. Además, serán muy difíciles de detectar. Por eso siempre
deben instalarse por especialistas en estas materias y pedir la certificación de los puntos.
Redes WAN
¿Qué es una red WAN?
En informática, se denomina red WAN (Siglas del
inglés: Wide Area Network, o sea, Red de Área
Amplia) a las conexiones informáticas de mayor
envergadura, es decir, las más abarcativas y de mayor
velocidad, que cubren una extensa porción geográfica del planeta,
cuando no al mundo entero.
Las redes WAN incorporan diversas redes de menor tamaño en una sola, interconectando
así usuarios separados por enormes distancias, con mayores tasas de transmisión y con
diversos niveles (capas) de datos.
Esto implica la necesidad de máquinas dedicadas por completo a la ejecución
de programas de usuario (hosts), la presencia de aparatos enrutadores y conmutadores, o la
utilización de máscaras de sub-red para conectar varios hosts.
21
Tipos de red WAN
Las redes WAN pueden ser de distinto tipo, por ejemplo:
• Red WAN por circuitos. Se trata de redes de discado telefónico, que reciben la
dedicación plena del ancho de banda mientras se emplea la línea telefónica, pero son
lentas y ocupan la línea telefónica.
• Red WAN por mensaje. Se compone de ordenadores (conmutadores) que aceptan el
tráfico de cada una de las terminales de la red y administran el flujo de
la información mediante mensajes (e información en la cabecera de los mismos) que
pueden ser borrados, redirigidos o respondidos automáticamente.
• Red WAN por paquetes. La información en estos casos es fraccionada en partes
pequeñas (paquetes) y una vez que llegan a su destino son nuevamente integradas en
el mensaje original.
Las redes WAN prometen ser la tecnología de integración informática del futuro, que
permita más aún la comunicación instantánea y a todo nivel de diversos sectores del día a día
(trabajo, ocio, documentación, compras, etc.).
o Ejemplos de red WAN
Un perfecto ejemplo de red WAN es la Internet, también conocida como World Wide
Web (Red de Alcance Mundial), que permite la conexión a un conjunto enorme de datos
disponibles en línea, desde cualquier parte del mundo que cuente con un punto de acceso y un
ISP (Internet Service Provider, “Proveedor de Servicios de Internet”).
22
Lo mismo ocurre con las redes bancarias nacionales, que administran información financiera
secreta, o con las redes de televisión por suscripción, que emplean satélites y otros
mecanismos para emitir señal paga a los hogares suscritos.
Actividad de Reforzamiento
Actividad # 2
Repasemos
1. Explica que entiende por una
Red LAN
2. Explica que es entiendes por una
red WAN
Conteste en frase completa.
Respuesta 1:
Respuesta 2:
23
Taller # 3
Diseño de una Red LAN y WAN
NOTA APRECIACIÓN
10 Puntos
Diseñe una red LAN y una red WAN
RED LAN
Debe tener un router, tres computadoras, un teléfono
RED WAN
Debe tener al menos, un routter(nodo central), dos Redes LAN
24
Taller # 4
Mapa Conceptual
NOTA DIARIA
10 Puntos
Elabora un Mapa Conceptual sobre el funcionamiento de las redes
• Redes LAN (cableadas)
• Redes WAN
Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?
Un mapa conceptual es un organizador visual de
conceptos relacionados entre sí, de un entorno, una
idea o tema central.
Sus principales elementos son:
• Una pregunta de enfoque del tema a
desarrollar.
• Un concepto o idea central.
• Conceptos derivados de la idea central.
• Conectores o enlaces.
• Frases o palabras de enlace.
25
Mapa Conceptual
26
ÁREA
Funcionamiento de las redes.
TEMA # 3 Funcionamiento de las redes.
3.1. Redes WLAN (inalámbricas)
Semana: 12 al 23 de julio de 2021
OBJETIVO GENERAL:
Conocer la importancia de los tipos de redes, para una correcta implementación.
OBJETIVO DE APRENDIZAJE:
Comprenda la importancia de utilizar las redes de Internet como medios para obtener y
consultar información que requiere como ciudadano.
INDICADOR DE LOGRO:
Aplica correctamente la definición de red informática y sus características al clasificar redes
por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e
interés
27
TEMA # 3
Tecnologías de transmisión de datos
3.1. Redes WLAN (inalámbricas)
¿Qué es WLAN?
Se conoce como WLAN a las siglas inglesas de Wireless Local Area Network, que es
español significa Red de Área Local Inalámbrica.
Como tal, WLAN es un tipo de red, utilizada como alternativa de LAN cableada, que usa
ondas de radiofrecuencia de transmisión de datos y conexión a internet, sin necesidad de usar
los tradicionales cables para conectar dispositivos, permitiendo a los usuarios una mayor
movilidad.
Es de destacar, que WLAN aportó el uso de redes wi-fi (Wireless fidelity), que permite la
ligación de computadores, portátiles, móviles, tabletas, y cualquier otro aparato electrónico
que tenga acceso a internet, siempre que no se encuentre muy distante del punto de acceso.
La WLAN va adquiriendo importancia, y es usado en diferentes locales, bien sea en
empresas, hogares. Asimismo, hoy en día proporcionan el servicio de wi-fi gratuitos o pago
en restaurantes, centros comerciales, hoteles, y otros lugares lo cual permite una conexión a
internet para todos aquellos que lo desean, y un rápido acceso a los datos en tiempo real.
28
La seguridad de la red WLAN ha mejorado en los últimos años, lo cual requiere de la
autenticación del usuario, evitando accesos no autorizados, y con la criptografía de datos se
busca la protección y confidencialidad de datos transmitidos por la red.
Ventajas de WLAN
Las redes WLAN inalámbricas proporciona grandes beneficios como:
• Acceso a la red e internet desde cualquier ubicación de la instalación.
• Facilidad de expandir la red, a través de routers que actúan como punto de acceso de
la red WLAN.
• Fáciles de instalar.
• Soporta usuarios móviles.
Wifi y WLAN
El wifi es una red inalámbrica que no necesita de cables para transmitir datos, esto es
realizado bajo señales radioeléctricas, que permite que los aparatos electrónicos se conecten y
transmitan información.
Ahora bien, a pesar de las ventajas que poseen las redes inalámbricas, se puede de la misma
manera observar desventajas, siendo las más relevantes: la interferencia, velocidad, y el
límite de rango.
¿Cómo funciona la WLAN?
WLAN es sinónimo de red de área local inalámbrica. Una red inalámbrica donde la
comunicación entre computadoras se realiza a través de la radio. Un problema relacionado
con el uso de la WLAN es la baja seguridad, ya que el estándar criptográfico no es suficiente
en la actualidad. Si eliges una WLAN y quieres estar seguro de navegar en una red segura,
necesita medidas de seguridad adicionales. La WLAN está compuesta por nodos de red, cada
uno de los cuales forma una célula de radio. La comunicación entre nodos de red es posible
siempre y cuando las celdas de radio se superpongan.
El alcance de una célula de radio es de unos 300 metros al aire libre. Dentro de los edificios,
a pesar de la radiación electromagnética es capaz de penetrar ventanas y paredes, no supera
los 30 metros. Se pueden utilizar repetidores para aumentar la cobertura. La velocidad de
29
transferencia de datos depende del estándar utilizado y varía entre 2 Mb/s y 600 Mb/s. Sin
embargo, la interferencia de radio hace que esta tasa sea difícil de lograr. La realidad muestra
datos mucho más bajos que oscilan entre 0,9 y 74 Mb/s.
POLÍTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos
aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más
segura:
• Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mínimo de seguridad.
• Utilizar mecanismos de intercambio de clave dinámica aportado por los
diferentes productos comerciales hasta que el comité 802.11i, encargado de
mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar
802.11 con características avanzadas de seguridad, incluyendo AES (Advance
Encryption Standar) e intercambio dinámico de claves.
• Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
• Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
• Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
• Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos
por todos. El SSID es una identificación configurable que permite la comunicación
de los clientes con un determinado punto de acceso. Actúa como un password
compartido entre la estación cliente y el punto de acceso.
• Inhabilitar la emisión broadcast del SSID.
• Reducir la propagación de las ondas de radio fuera del edificio.
• Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso
30
IMPLEMENTACIÓN DE REDES WLAN
Implementar Redes Inalámbricas, WLAN (Red de Área Local Inalámbrica) es una red de
comunicación de datos inalámbricos, que permiten el acceso de dispositivos tales como:
PDAs, portátiles, teléfonos móviles, impresoras, PC de mesa. Sin necesidad de cableado,
estas utilizan tecnología de radiofrecuencia que permiten tener una gran movilidad y
flexibilidad para los puestos de trabajo.
La implementación de una red WLAN, consta de el diseño de la red, la ejecución del diseño y
posteriormente la configuración de todos los componentes que interactúan en la red de
comunicación.
CUANDO IMPLEMENTAR UNA RED WLAN:
• Necesidad de compartir recursos tales como software y hardware.
• Interconexión de oficinas y/o sucursales de una organización, empresa ,
corporación, físicamente adyacentes.
• Poseer una zona wi-fi, para salas de conferencias, reuniones, recepciones, entre
otros.
• Necesidad de compartir el acceso a Internet entre varias computadoras.
• Cuando se posee galpones o campos de trabajo, y se requiere transmitir la
información en tiempo real a una central de control.
31
32
Actividad de Reforzamiento
Actividad # 3
En los siguiente recuadro diseñe una Red WLAN (inalámbricas)
33
Taller # 5
Mapa Conceptual
NOTA DE DIARIA
10 Puntos
Elabora un Mapa Conceptual sobre la Funcionamiento de las redes.
• Redes WLAN (inalámbricas)
Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?
Un mapa conceptual es un organizador visual de
conceptos relacionados entre sí, de un entorno, una
idea o tema central.
Sus principales elementos son:
• Una pregunta de enfoque del tema a
desarrollar.
• Un concepto o idea central.
• Conceptos derivados de la idea central.
• Conectores o enlaces.
• Frases o palabras de enlace.
34
Mapa Conceptual
35
Taller # 6
Nota de apreciación
Cuadro Comparativo
10 puntos
Con tus propias palabras comparas las siguientes redes
Redes Descripción
Redes LAN
(cableadas)
Redes WAN
Redes WLAN
(inalámbricas)
36
EVALUACIÓN # 1
NOTA DIARIA
VALOR 22 PUNTOS
NOMBRE:_____________________ GRADO:________________FECHA:________
Primera parte: Llenar espacios en blancos
1. Menciona cinco políticas de seguridad de la red WLAN. 10 puntos
a. _________________________________________________
b. _________________________________________________
c. __________________________________________________
d. _________________________________________________
e. ___________________________________________________
2. Mencione y explique las tecnologías ethernet más comunes
a. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
b. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
c. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
3. Mencione y explique los tipos de red WAN
a. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
b. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
37
c. _________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
38
ÁREA
Conceptos y protocolos de enrutamiento
TEMA # 1 Protocolo .
1.1. Definición General
1.2. Características básicas
Semana 26 de julio al 6 de agosto
OBJETIVO GENERAL:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.
OBJETIVO DE APRENDIZAJE:
Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo
con las características y soporte de los sistemas operativos de red.
INDICADOR DE LOGRO:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.
Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local
Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus
administradores.
GUÍA # 2
39
TEMA # 1
Protocolo .
1.1. Definición General
1.2. Características básicas
Definición General
Qué es un protocolo de red
Parecería que para integrar un equipo a una red de ordenadores bastaría con interconectarlos
entre sí con ayuda de un cable de LAN, pero los sistemas informáticos no tienen la capacidad
de intercambiar paquetes de datos sin ayuda, y no pueden, por ello, establecer ninguna
conexión de datos. Esta tarea le corresponde a los protocolos de red, que, en conjunto con sus
respectivas familias de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3
en el modelo OSI y establecen una serie de acuerdos para el intercambio de datos, regulando,
así, las condiciones para el transporte, el direccionamiento, el enrutamiento (camino del
paquete) y el control de fallos. Esto significa que, para que dos ordenadores se puedan
comunicar entre sí, han de utilizar los mismos protocolos de red, de forma que acuerdan las
mismas condiciones para la transmisión, que se añaden al paquete en el encabezado o como
anexo:
• Tamaño del paquete o de los paquetes de datos
• Tipo de paquete
• Emisor y destinatario
• Otros protocolos implicados
Por qué existen diferentes protocolos de red
No todas las conexiones de datos entre sistemas de ordenadores están cortadas por el mismo
patrón. No es lo mismo interconectar dos ordenadores en una red doméstica que conectar un
ordenador a Internet, formando parte de una unión gigantesca de computadoras y enviando
datos a varios destinatarios. De igual forma, las jerarquías de los participantes también juegan
un papel destacado en la comunicación, lo que origina que se den distintos protocolos de
red para cada una de las formas de comunicación, diferenciados entre sí en función de los
siguientes aspectos y escenarios posibles de aplicación:
40
o Número de participantes en la comunicación: los protocolos de red se diferencian
por el número de ordenadores que puede participar de la conexión. Si los datos que se
transmiten solo tienen un destinatario, esta transferencia se conoce como unicast, si el
intercambio se produce entre dos o más sistemas se habla entonces de
conexiones multicast, y si el envío de paquetes de datos implica a todos los
participantes se denomina broadcasting, un tipo de conexión típico de la emisión de
radio y de televisión.
o Modo de transmisión de los datos: la dirección en la que circulan los datos también
permite diferenciar los protocolos de red entre sí. Los protocolos con
transferencia símplex (sx) o unidireccional solo admiten la comunicación unilateral,
en la cual un ordenador funciona únicamente como emisor y el otro como receptor, en
la transmisión semi-dúplex (half-duplex, hdx) ambos ordenadores intercambian los
roles de emisor y receptor pero no simultáneamente y, por último, el modo dúplex
completo (full-duplex, fdx) permite el envío de datos en ambas direcciones
simultáneamente.
o Jerarquía de los participantes: ciertos tipos de conexión como el modelo cliente-
servidor se basan en unas estructuras jerárquicas claramente definidas. En este caso
concreto varios clientes pueden iniciar la conexión con un único servidor, el cual
procesa las solicitudes. La forma opuesta de esta comunicación asimétrica la
constituye la simétrica, también denominada red entre iguales o peer to peer. En esta
conexión todos los ordenadores están en igualdad de condiciones y pueden
proporcionar servicios y utilizarlos.
o Sincronización de la comunicación: la transmisión de datos también se puede
diferenciar en función de si se sincronizan los bits entre emisor y receptor
(comunicación síncrona) o no (comunicación asíncrona).
o Tipo de conexión: por último, los protocolos de red se pueden dividir en aquellos
orientados a la conexión y aquellos que no lo están. Los primeros requieren una
conexión entre emisor y receptor durante la transmisión e intentan garantizar que los
paquetes lleguen a su destino en un orden determinado y que, en caso de entrega
fallida, se envíen nuevamente. Los segundos no establecen ni interrumpen una
conexión, por lo que los paquetes que se envían contienen bastante menos
información adicional, aunque pueden llegar en una secuencia arbitraria al
destinatario y no se vuelven a enviar en caso de una transmisión fallida.
41
Aparte de las consideraciones de índole técnica, la gran diversidad de protocolos de
red existente resulta, asimismo, de que muchos fabricantes desarrollaron en el pasado sus
propios protocolos para sus dispositivos.
¿Cuántos protocolos de red existen?
Para la capa de red, de la misma forma que para el resto de capas, también se da una serie de
protocolos estandarizados y propietarios, indicados para diversos ámbitos de aplicación y en
parte restringidos a ciertos sistemas operativos y dispositivos, algunos ya, incluso, obsoletos.
Muchos de estos protocolos de red ya no se usan a día de hoy, como consecuencia, sobre
todo, de la creciente expansión de la familia de protocolos de Internet, un conjunto de más
de 500 protocolos entre los que también se incluye el más importante y popular protocolo de
red IP o Internet Protocol, que constituye el fundamento de Internet.
El protocolo de Internet tiene la misión de transportar los paquetes de datos de un emisor
a un receptor a través de varias redes. Con esta finalidad, este protocolo fija las directrices
de direccionamiento y de enrutamiento, es decir, del itinerario que han de seguir los paquetes
de datos. IP no es solo el protocolo de red estándar para redes WAN (Wide Area Network),
las únicas redes globales que interconectan Internet, sino también para redes locales. Todos
los fabricantes y sistemas operativos soportan el protocolo de Internet, aunque presupone
contar con la experiencia técnica necesaria en configuración, así como con el hardware
(router) adecuado.
A continuación listamos algunos de los protocolos de red más conocidos, según las capas del
modelo OSI:
Protocolos de la capa 1 - Capa física
• USB: Universal Serial Bus
• Ethernet: Ethernet physical layer
• DSL: Digital subscriber line
• Etherloop: Combinación de Ethernet and DSL
• Infrared: Infrared radiation
• Frame Relay
• SDH: Jerarquía digital síncrona
• SONET: Red óptica sincronizada
42
Protocolos de la capa 2 - Enlace de datos
• DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión de datos
• FDDI: Interfaz de distribución de datos en fibra
• HDLC: Control de enlace de datos de alto nivel
• LAPD: Protocolo de acceso de enlace para los canales
• PPP: Protocolo punto a punto
• STP (Spanning Tree Protocol): protocolo del árbol esparcido
• VTP VLAN: trunking virtual protocol para LAN virtual
• MPLS: Conmutación multiprotocolo de la etiqueta
Protocolos de la capa 3 - Red
• ARP: Protocolo de resolución de direcciones
• BGP: Protocolo de frontera de entrada
• ICMP: Protocolo de mensaje de control de Internet
• IPv4: Protocolo de internet versión 4
• IPv6: Protocolo de internet versión 6
• IPX: Red interna del intercambio del paquete
• OSPF: Abrir la trayectoria más corta primero
• RARP: Protocolo de resolución de direcciones inverso
Protocolos de la capa 4 - Transporte
• IL: Convertido originalmente como capa de transporte para 9P
• SPX: Intercambio ordenado del paquete
• SCTP: Protocolo de la transmisión del control de la corriente
• TCP: Protocolo del control de la transmisión
• UDP: Protocolo de datagramas de usuario
• iSCSI: Interfaz de sistema de computadora pequeña de Internet iSCSI
• DCCP: Protocolo de control de congestión de datagramas
43
Protocolos de la capa 5 - Sesión
• NFS: Red de sistema de archivos
• SMB: Bloque del mensaje del servidor
• RPC: Llamada a procedimiento remoto
• SDP: Protocolo directo de sockets
• SMB: Bloque de mensajes del servidor
• SMPP: Mensaje corto punto a punto
Protocolos de la capa 6- Presentación
• TLS: Seguridad de la capa de transporte
• SSL: Capa de conexión segura
• XDR: Extenal data representation
• MIME: Multipurpose Internet Mail Extensions
Protocolos de la capa 7 - Aplicación
• DHCP: Protocolo de configuración dinámica de host
• DNS: Domain Name System
• HTTP: Protocolo de transferencia de hipertexto
• HTTPS: Protocolo de transferencia de hipertexto seguro
• POP3: Protocolo de oficina de correo
• SMTP: protocolo de transferencia simple de correo
• Telnet: Protocolo de telecomunicaciones de red
Los protocolos de transmisión de los paquetes de datos
Una vez establecida la base de la comunicación por parte de los protocolos de la capa de
enlace, se requieren otros protocolos que permitan que los paquetes de datos lleguen a las
aplicaciones correspondientes. Partiendo del modelo OSI, este proceso se lleva a cabo en la
capa de transporte o capa 4. Para ello, cada pila posee también sus propios protocolos. Para
la familia de protocolos de Internet estos son, en especial:
• TCP (Transmission Control Protocol) o protocolo de control de la transmisión
• UDP (User Datagram Protocol) o protocolo del datagrama del usuario
44
TCP, al igual que IP, también es considerado el estándar para las conexiones de red, por lo
menos desde el gran éxito de Internet, y, en la mayoría de los casos, se construye sobre IP
directamente, lo que origina que se hable a menudo de redes TCP/IP. Como protocolo
orientado a la conexión, TCP presupone una conexión existente entre los participantes para
poder transportar el paquete de datos, garantizando la transmisión fiable de los datos en tanto
que los paquetes llegan íntegros y en el orden correcto al destinatario. Para hacer esto posible,
el protocolo añade a los paquetes de datos información adicional como un número de
secuencia o una suma de verificación (checksum), además de otro tipo de datos.
UDP es su equivalente en la familia de protocolos de Internet para la transmisión simple y
rápida de paquetes pequeños sin conexión. Aunque las conexiones UDP no garantizan que
el paquete llegue a su destinatario, la reducción de los datos de gestión (información
adicional en el encabezado) otorga una mayor velocidad a aquellas transferencias de datos en
las cuales se pueda tolerar algún error de transmisión. Es por este motivo que UDP se utiliza
en el streaming de vídeo y audio, en peticiones al DNS, así como en conexiones VPN
(Virtual Private Network).
Características básicas
• Estos protocolos se instalan en correspondencia con el tipo de red y el sistema
operativo de que se trate.
• Los protocolos de red brindan direccionamiento y ruteo de información, chequeo
de errores, pedidos de transmisión y establecimiento de reglas para la
comunicación en el entorno de red. También se conocen como servicios de
enlace.
45
Actividad de Reforzamiento
Actividad # 4
Repasemos
1. ¿ Qué entiendes por protocolo
de red?
Conteste en frase completa.
Respuesta 1:
46
Taller # 7
Mapa Conceptual
NOTA DE DIARIA
10 Puntos
Elabora un Mapa Conceptual sobre protocolo .
• Definición General
• Características básicas
Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?
Un mapa conceptual es un organizador visual de
conceptos relacionados entre sí, de un entorno, una
idea o tema central.
Sus principales elementos son:
• Una pregunta de enfoque del tema a
desarrollar.
• Un concepto o idea central.
• Conceptos derivados de la idea central.
• Conectores o enlaces.
• Frases o palabras de enlace.
47
Mapa Conceptual
48
ÁREA
Conceptos y protocolos de enrutamiento
TEMA # 2 Protocolo .
2.1. Arquitectura de Protocolos y Modelos de Comunicación.
Semana 9 al 20 de agosto de 2021
OBJETIVO GENERAL:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de
red.
OBJETIVO DE APRENDIZAJE:
Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo
con las características y soporte de los sistemas operativos de red.
INDICADOR DE LOGRO:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.
Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local
Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus
administradores
49
TEMA # 2
Protocolo
Arquitectura de Protocolos y Modelos de Comunicación.
Es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transportede datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos.
TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI
en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la
implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa
superior (aplicación) hasta la capa inferior (red física).
50
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También
se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo
TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única
implementación de la pila del protocolo.
• Capa de red física
La capa de red física especifica las características del hardware que se utilizará para la red.
Por ejemplo, la capa de red física especifica las características físicas del medio de
comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE
51
802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los
conectores estándar.
• Capa de vínculo de datos
La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso
TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras.
Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet
IEEE 802.2 y Protocolo punto a punto (PPP).
• Capa de Internet
La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere
paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de
resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
o Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más
significativa del conjunto TCP/IP. El protocolo IP se encarga de:
• Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo
IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4
y Descripción general de las direcciones IPv6 las direcciones IPv6.
• Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un
paquete, basándose en la dirección IP del sistema receptor.
• Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas
como datagramas. Puede ver una descripción completa de los datagramas en Capa de
Internet: preparación de los paquetes para la entrega.
• Fragmentación: Si un paquete es demasiado grande para su transmisión a través del
medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de
menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los
fragmentos y crea el paquete original.
52
• Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al
intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes
perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los
protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión
(TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el
control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y
fiable. UDP proporciona un servicio de datagrama poco fiable.
o Protocolo TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas
físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:
• Punto de partida, que abre la conexión.
• Transmisión completa en orden de bytes.
• Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos
correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a
punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un
protocolo fiable orientado a la conexión.
o Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los
mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el
sistema transmisor y receptor se denomina asociación. Los datos de la asociación se
organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas
53
aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan
ejecutar SCTP en lugar de TCP.
o Protocolo UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre
los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de
establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que
envían pequeñas cantidades de datos.
• Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir
datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen
ejemplos de protocolos de capa de aplicación:
• Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
• Comandos UNIX "r", como rlogin o rsh.
• Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
• Servicios de directorio (LDAP).
• Servicios de archivos, como el servicio NFS.
• Protocolo simple de administración de red (SNMP), que permite administrar la red.
• Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information
Protocol).
o Servicios TCP/IP estándar
• FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere
archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el
daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las
opciones de comandos de transferencia de archivos en la línea de comandos del host
local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A
diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema
operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar
54
sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP
anónimo.
Puede obtener una gran cantidad de material de servidores FTP anónimos conectados
a Internet. Las universidades y otras instituciones configuran estos servidores para
ofrecer software, trabajos de investigación y otra información al dominio público. Al
iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de
sesión anonymous, que da nombre al "servidor FTP anónimo"
Este manual no describe el uso del FTP anónimo ni la configuración de servidores
FTP anónimos. Existen múltiples libros, como Conéctate al mundo de Internet. Guía y
catálogo, que describen el protocolo FTP anónimo de manera pormenorizada.
Encontrará información sobre el uso de FTP en la System Administration Guide:
Network Services. La página del comando man ftp(1) describe todas las opciones del
comando ftp que se invocan mediante el intérprete de comandos. La página del
comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.
• Telnet: El protocolo Telnet permite la comunicación entre los terminales y los
procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se
implementa como programa telnet en los sistemas locales y como
daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario
a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por
línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada
en la página del comando man telnet(1).
• TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones
similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia,
los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los
usuarios deben conocer el nombre completo del archivo que se va a copiar. La página
del comando man tftp(1) describe el conjunto de comandos tftp.
o Comandos UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales
que se ejecutan en el host remoto. Estos comandos incluyen:
55
• rcp
• rlogin
• rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando
man rcp(1), rlogin(1) y rsh(1).
o Servicios de nombres
Oracle Solaris proporciona los siguientes servicios de nombres:
• DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que
proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al
servicio de direcciones IP. También actúa como base de datos para la administración
del correo. Para ver una descripción completa de este servicio, consulte la System
Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Consulte también la página del comando man resolver(3RESOLV).
• Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para
equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de
los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero
no resulta adecuado para redes complejas de gran tamaño.
• NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de
DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la
comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas,
NIS se centra en facilitar la administración de la red al proporcionar control
centralizado sobre distintos tipos de información de red. NIS almacena información
sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de
red. La información de espacio de nombres NIS se almacena en asignaciones NIS.
Para obtener más información sobre la arquitectura y administración de NIS, consulte
la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).
56
o Servicio de directorios
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor
de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de
directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios
radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas
funciones que un servicio de nombres, pero además cuenta con funciones adicionales.
Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).
o Servicios de archivos
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle
Solaris. Encontrará información completa sobre el servicio NFS en la System Administration
Guide: Network Services.
57
Actividad de Reforzamiento
Actividad # 5
Repasemos
1. ¿ Qué entiendes por modelo
TCP/IP y modelo OSI?
Conteste en frase completa.
Respuesta 1:
58
TALLER # 8 CUESTIONARIO
NOTA DE APRECIACIÓN
10 Puntos
Desarrolle con su palabra el siguiente cuestionario después de haber leído el Tema # 2
de la Guía # 2
1. Menciona y explica con tus palabras las capas del modelo TCP/IP
2. Explica que es protocolo IP
3. Explica que es protocolo TCP
4. Explica que es protocolo SCTP
5. Explica que es protocolo UDP
59
ÁREA
Conceptos y protocolos de enrutamiento
TEMA # 3 Protocolo .
3.1. Protocolo orientado a carácter
3.2. Protocolo orientado a bit.
Semana 23 de agosto al 3 de septiembre de 2021
OBJETIVO GENERAL:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de
red.
OBJETIVO DE APRENDIZAJE:
Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo
con las características y soporte de los sistemas operativos de red.
INDICADOR DE LOGRO:
Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.
Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local
Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus
administradores
60
TEMA # 3
Protocolo
Arquitectura de Protocolos y Modelos de Comunicación.
3.1. Protocolo orientado a carácter
3.2. Protocolo orientado a bit.
3.1. Protocolo orientado a carácter
En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los
caracteres en la comunicación, entre este tipo de protocolos se encuentra el de
Comunicaciones Sincronas Binarias (BSC).
Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un
conjunto de caracteres de un determinado código. Cada carácter, tanto de información
como de control, tiene un significado específico y único. Estos fueron los primeros
protocolos que se utilizaron, y aún están en vigor.
A nivel de enlace, en los comienzos de la tele informática, aparecieron una gran variedad
de protocolos incompatibles entre sí debido a la falta de normalización de estos primeros
años. En 1970 aparece la norma ISO 17450 que regulaba la conexión entre equipos
informáticos a través de redes de transmisión públicas. Entre los protocolos orientados a
carácter más extendidos se encuentran los desarrollados por empresas privadas como el
BSC, desarrollado por IBM y adoptado por varios fabricantes, y el SLC desarrollado para
empresas de transporte aéreo.
Los protocolos orientados a carácter emplean un determinado código para la transmisión
de la información en el que se establecen ciertos caracteres para establecer control en la
comunicación: el envío de tramas de información va acompañado de ciertas tramas de
control.
Los códigos más utilizados son el ASCII y el EBCDIC .
Los caracteres de control se clasifican según tres categorías: 1.Delimitadores de bloque
2.Controladores de dialogo
3.Transmisión/ recepción transparente
61
Delimitadores de bloque:
SYN. Mantiene el sincronismo en la transmisión de caracteres, alerta al receptor de la
llegada de una trama.
SOH. Indica el principio del mensaje.
STX. Indica el comienzo de un bloque de información dentro del mensaje.
ETX. Indica el final de un bloque de información y el final de un mensaje.
ETB. Bloque de final de transmisión.
Controladores de dialogo:
EOT. La transmisión se ha terminado y se puede liberar el enlace.
ENQ. Se solicita una respuesta urgente de la estación adyacente.
ACK. Indicación de que se ha recibido bien un bloque de información.
NAK. Indicación de que se ha recibido de forma incorrecta un bloque de información.
Transmisión / recepción transparente:
DEL. Cambia el significado de los caracteres de control que le siguen, para que las
estaciones puedan enviar información coincidente con los propios caracteres de control.
3.2. Protocolo orientado a bit
Son protocolos más recientes que los anteriores. No están asociados a ningún código en
particular independientes del código. Muy eficientes: un único bit (o un grupo
reducido de bits) puede proporcionar información de control.
Se pueden usar tramas más cortas. No existe el problema de transparencia de los
protocolos orientados a carácter.
62
Protocolo binario BISYNC
La comunicación binaria síncrona (BSC o Bisync) es un protocolo de enlace semidúplex
orientado a caracteres de IBM, anunciado en 1967 después de la introducción de System /
360. Reemplazó el protocolo de transmisión-recepción síncrona (STR) utilizado con
las computadoras de segunda generación. La intención era que se pudieran utilizar
reglas comunes de gestión de enlaces con tres codificaciones de caracteres diferentes
para los mensajes. La transcodificación de seis bits miró hacia atrás a los sistemas
más antiguos; USASCII con 128 caracteres y EBCDICcon 256 caracteres esperado.
Transcode desapareció rápidamente, pero los dialectos EBCDIC y USASCII de
Bisync continuaron en uso.
Gran parte del tráfico de Bisync es de punto a punto. Las líneas punto a punto
pueden utilizar opcionalmente la contención para determinar la estaciónmaestra. En
este caso, un dispositivo puede transmitir ENQ para pujar por el control. El otro
dispositivo puede responder ACK0 para aceptar la oferta y prepararse para recibir, o
NAK o WABT para rechazar. En algunos casos, es posible la conexión de un terminal a
varios hosts a través de la red telefónica de marcación.
Multi-drop es parte del protocolo Bisyncinicial. Una estación maestra,
normalmente una computadora, puede sondear secuencialmente terminales que están
conectados a través de puentes analógicos a la misma línea de comunicación. Esto
se logra enviando un mensaje que consiste solo en un carácter ENQ dirigido a
cada dispositivo por turno. La estación seleccionada luego transmite un mensaje al
maestro o responde con EOT para indicar que no tiene datos para transmitir.
63
Protocolo binario DDCMP
Obtiene datos en bytes de la capa de enlace físico. Secuencia los datos por número
de mensaje. Envía hasta un número máximo de mensajes sin esperar
reconocimiento. Opera independientemente del "ancho" del medio (serial o paralelo) y de
las características de transmisión (síncrona o asíncrona). Opera con una gran variedad de
hardware de comunicación y módems.
❖ Detecta errores (CRC-16).
❖ Retransmite para corregir errores.
❖ Opera en modos half dúplex y full dúplex.
❖ Soporta conexiones punto a punto y multipunto. Sincroniza transmisiones a
nivel byte y mensaje.
❖ Enmarca mensajes de datos.
❖ Provee modo de mantenimiento.
❖ Notifica al otro extremo del enlace cuándo reinicializar al arrancar.
❖ Mantiene conteo de errores.
❖ Registra la ocurrencia de errores para reportarlos automáticamente al usuario.
Protocolo binario PPP
Es el estándar usado en Internet para conexiones de un nodo aislado (por ejemplo,
una computadora en el hogar) hacia un servidor en Internet (por ejemplo, un servidor de
terminales de una LAN en Internet). PPP provee los siguientes servicios:
❖ Un método de enmarcado que delimita sin ambigüedad los límites de los marcos.
❖ El formato de los marcos contempla una cadena de chequeo que permite la detección
de errores.
❖ Un protocolo LCP (Link Control Protocol) para levantar, probar, negociar y
eliminar los enlaces apropiadamente.
❖ Un mecanismo (Network Control Procolo) para negociar opciones con la capa de red
que permite soportar varios protocolos de capa de red.
64
65
Actividad de Reforzamiento
Actividad # 6
Repasemos
6. ¿ Qué entiendes por protocolo
orientado a carácter?
7. ¿ Qué entiende por protocolo
orientado a bit?
Conteste en frase completa.
Respuesta 1:
Respuesta 2:
66
Taller # 9
Nota diaria
Cuadro Comparativo
10 puntos
Realice un cuadro comparativo, utilizando el siguiente esquema
Protocolo orientado a carácter Protocolo orientado a bit
67
EVALUACIÓN # 2
NOTA DIARIA
VALOR 20 PUNTOS
NOMBRE:_____________________ GRADO:________________FECHA:________
Primera parte: Llenar espacios
1. Mencione y explique las capas del modelo TCP/IP. valor 15 puntos
2. Mencione dos características básicas de los protocolos. valor 5 puntos.
68
EXAMEN TRIMESTRAL
NOTA DE EXAMEN TRIMESTRAL
INFORME
Nombre: _____________________ Grado: _____________________ Fecha: __________
Lo primero que debes saber, es ¿Qué es un Informe?
Un Informe es un texto que se puede escribir con el propósito
de comunicar sobre algún tema.
Sus pasos para elaborarlo son:
• El objetivo. Que quieres lograr con este informe.
• Estructura del contenido. Que se muestre un hilo
conductor.
• Los Titulo y Sub-Títulos. Son importantes para su fácil
comprensión.
• Introducción. Debe aparecer el objetivo de dicho informe.
• Redacción. Debe ser clara y concisa.
• Conclusión. Se refleja el resultado del análisis realizado
en el Informe.
Indicaciones:
1. Redactar un informe escrito con los datos más relevantes de cada uno de
los Temas presentados en esta Guía # 1 y 2.
2. Este informe debe contener:
• Hoja de Presentación
• Índice
• Introducción (mínimo 10 renglones)
• Contenido (mínimo 10 páginas)
• Conclusión (mínimo 10 renglones)
INFORME ESCRITO 50 PUNTOS
Criterios Aspectos para evaluar Puntaje Puntos
obtenidos
Presentación
Puntualidad 6
Hoja de Presentación 2
Índice 4
Contenido
Introducción (mínimo 10 renglones) 6
Contenido (Mínimo 10 páginas) 20
Conclusión (mínimo 10 renglones) 4
Formato del
Trabajo
Revela nitidez y orden en los temas. 2
Presenta buena redacción y
ortografía. 4
Demostró capacidad y análisis. 2
Total
69
GLOSARIO
DE
TÉRMINOS
1. TCP/IP: Es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red.
2. Modelo OSI: No es una topología de red, ni un modelo de red en sí mismo, ni una
especificación de protocolos; simplemente es una herramienta que define la funcionalidad de
los protocolos, para conseguir un estándar de comunicación, o sea, lograr que todos los
sistemas hablen el mismo idioma. Sin él, una red tan extensa y variada como Internet sería
prácticamente imposible.
3. Kbps: Es kilobit por segundo. Se trata también de una unidad de medida, y se utiliza tanto
en informática como en las telecomunicaciones. Sirve para, precisamente, medir la velocidad
de transmisión de la información por medio de una red de comunicaciones.
4. Bps: Es la unidad de medida de transmisión de datos en Internet o una red de
computadoras se mide en bps bites por segundo.
5. ADSL: Tecnología de transmisión de datos digitales y acceso a Internet, que consiste en la
transmisión mediante pares simétricos de cobre de línea telefónica. Esto es, un método de
acceso a Internet a través de la línea del que no impide el uso regular de la línea para
llamadas.
6.Ethernet: Es un estándar que permite la transmisión de datos en redes de área local
basándose en el principio de que todos los equipos dentro de una red se conectan a la misma
línea de comunicación mediante cables cilíndricos. Si bien en un comienzo fue ideada para
el envío de información rápida entre máquinas de una oficina conectadas entre sí dentro de un
cuarto o edificio, luego se transformó en un estándar de interconexión de computadoras.
70
7. PCI: En español: Interconexión de Componentes Periféricos, es un bus estándar de
computadoras para conectar dispositivos periféricos directamente a la placa base.
8. Grafo: Es el conjunto de elementos entre los que existen ligaduras orientadas.
9. Árbol: Es una estructura de datos fundamental en la informática, muy utilizada en todos
sus campos, porque se adapta a la representación natural de informaciones homogéneas
organizadas y de una gran comodidad y rapidez de manipulación.
10. Protocolo: Es un conjunto de normas o reglas que habilitan la comunicación entre equipos
informáticos.
11. Centronics: Puerto de impresora paralelo.
12. Piconet: Es una red informática cuyos nodos se conectan utilizando Bluetooth. Una
piconet puede constar de dos a siete dispositivos. En una piconet, habrá siempre un
«maestro» y los demás serán esclavos. El periférico como maestro: • Se encarga de escoger el
hop adecuado para mantener el enlace.
13. Scatternet: Una red de dispersión es un tipo de red informática ad hoc que consta de dos
o más piconets. Los términos.
71
BIBLIOGRAFÍA
TANENBAUM, Andrew S. Redes de computadoras (4ta edición) Pearson Educación
México, 2003 ISBN 9789702601623. Consultado el 26 de enero de 2012.
Carlos Alcócer García / Redes de computadoras. Libro Electrónico. Infolink, 2000.
Andrew S. Tanenbaum / Redes de Computadoras - 3ra. EDICION.