Summary

Este documento presenta los conceptos básicos de redes, incluida la clasificación de redes según su alcance (LAN, MAN, WAN), las tecnologías de comunicación, y las topologías de red. El documento también contiene preguntas sobre los conceptos.

Full Transcript

broadcast: se utiliza cuando un host quiere transmitir un mensaje a todos los dispositivos de la red a la que está conectado unicasting: transmisión punto a punto en donde sólo hay un emisor y un receptor 1.2 Redes MAN, WAN, LAN LAN (Local Area Network): Cubre un área geográfica pequeña, c...

broadcast: se utiliza cuando un host quiere transmitir un mensaje a todos los dispositivos de la red a la que está conectado unicasting: transmisión punto a punto en donde sólo hay un emisor y un receptor 1.2 Redes MAN, WAN, LAN LAN (Local Area Network): Cubre un área geográfica pequeña, como una oficina o edificio. Alta velocidad y baja latencia. Ejemplos: redes domésticas, redes de pequeñas oficinas. MAN (Metropolitan Area Network): Las MAN son redes de conexión de alta velocidad que interconectan varias redes de área local en una sola gran red a través de un puente común Cubre un área geográfica más grande que una LAN, como una ciudad. Conecta varias LANs. Ejemplo: Redes de campus universitarios. WAN (Wide Area Network): Cubre áreas geográficas extensas, como países o continentes. Interconecta múltiples MANs y LANs. Ejemplo: Internet. ejercicio: 1. Red elegida: LAN (Local Area Network) ○ Una red de área local (LAN) conecta computadoras y dispositivos dentro de un área geográfica limitada, como una casa, una escuela, una oficina o un edificio. 2. Clasificación por tamaño de las redes: ○ PAN (Personal Area Network): 1 m, en un metro cuadrado. ○ LAN (Local Area Network): 10 m - 5 km, en un cuarto, edificios, campus. ○ MAN (Metropolitan Area Network): 10 km, en una ciudad. ○ WAN (Wide Area Network): 100 km - 1000 km, en un país o continente. 3. Tamaño máximo y tamaño base de una red LAN: ○ Tamaño base: puede ser tan pequeño como dos dispositivos conectados, por ejemplo, una computadora y un router. ○ Tamaño máximo: las LAN suelen cubrir áreas pequeñas, con un alcance típico de 1 a 5 km. Factores que afectan el tamaño: Distancia entre dispositivos. Tecnología de conexión (Ethernet, Wi-Fi). Capacidad de los equipos de red (switches, routers). Limitaciones físicas (interferencia electromagnética, obstáculos físicos). 4. Tecnología y comunicación de cableado: ○ Redes LAN alámbricas: Utilizan cables de cobre (Ethernet) o fibra óptica. Ethernet es el tipo más común, operando a velocidades desde 100 Mbps hasta 10 Gbps. Las redes con fibra óptica son más rápidas y adecuadas para largas distancias dentro de un edificio o campus. ○ Redes LAN inalámbricas: Utilizan espectro expandido, microondas de banda estrecha o infrarrojos. Wi-Fi es común, con velocidades variables dependiendo del estándar (802.11n, 802.11ac, 802.11ax). 5. Comparar velocidad con costo: ○ Cableado coaxial: más económico, menor velocidad. ○ Fibra óptica: mayor velocidad, mayor costo. ○ Ethernet (cobre): buen equilibrio entre costo y velocidad, comúnmente utilizado en oficinas y hogares. ○ Wi-Fi: ofrece movilidad y flexibilidad, pero puede ser más lento y menos seguro que las conexiones cableadas. 6. Conexiones factibles en una red LAN: ○ Depende de la capacidad del router y la topología de red. ○ Una típica máscara de subred 255.255.255.0 permite hasta 254 dispositivos. ○ En redes grandes, switches y routers avanzados pueden manejar cientos de dispositivos, pero es importante mantener el rendimiento y evitar la saturación de la red. 7. Diseño de red aplicable (topología): ○ Topología de bus: Simplicidad y bajo costo, todos los dispositivos están conectados a una línea central. Desventajas: limitaciones de longitud y rendimiento, dificultad para gestionar grandes redes. ○ Topología de estrella: Todos los dispositivos están conectados a un nodo central (switch, router). Ventajas: facilidad de gestión, detección de fallos simplificada, mayor confiabilidad. Desventajas: dependencia del nodo central, costo de infraestructura. ○ Topología de anillo: Cada dispositivo está conectado a dos dispositivos adyacentes, formando un circuito cerrado. Ventajas: sin problemas de tráfico, costo eficiente. Desventajas: complejidad de implementación, dificultad para expansión. ○ Topología de malla: Cada dispositivo está conectado a todos los demás dispositivos. Ventajas: alta redundancia, mejora del rendimiento. Desventajas: costo elevado, complejidad de implementación. Resumen de la Elección: La red LAN es ideal para áreas geográficas limitadas como oficinas o edificios. Tecnología de cableado: Ethernet (cobre) es común y balancea costo y velocidad, mientras que la fibra óptica ofrece mayor velocidad pero a un costo más alto. Diseño de red: La topología de estrella es la más adecuada para la mayoría de las redes LAN debido a su facilidad de gestión y confiabilidad, aunque las topologías de bus y anillo pueden ser utilizadas en escenarios específicos dependiendo de las necesidades y limitaciones de la red. MAN (Metropolitan Area Network) 1. Red elegida: MAN (Metropolitan Area Network) 2. Clasificación por tamaño: ○ MAN: 10 km a 50 km (Ciudad, Área Metropolitana) 3. Tamaño máximo y tamaño base: ○ Tamaño base de la red MAN: Puede ser una conexión simple entre dos edificios en una ciudad. ○ Tamaño máximo de la red MAN: Puede abarcar una ciudad entera o un área metropolitana de hasta 50 km de diámetro. 4. Tecnología de comunicación (cableado) utilizada: ○ Fibra óptica: Principalmente usada debido a su alta velocidad y capacidad. ○ Cable coaxial: Puede usarse en algunas implementaciones, aunque menos común. ○ Radioenlaces y microondas: Para conexiones punto a punto donde el tendido de cables no es práctico. 5. Comparar velocidad con costo: ○ Fibra óptica: Alta velocidad (hasta 100 Gbps) y alto costo de instalación, pero menor costo operativo a largo plazo. ○ Cable coaxial: Menor velocidad (hasta 1 Gbps) y menor costo inicial. ○ Radioenlaces y microondas: Varía según la tecnología, puede ser más costoso inicialmente pero útil para conexiones difíciles. 6. Conexiones factibles en la red MAN: ○ Depende de la topología y la capacidad de los equipos de red. Una red MAN puede manejar desde decenas hasta cientos de conexiones. 7. Tipo de diseño para la red (topología): ○ Topología en estrella extendida: Comúnmente utilizada, donde varios nodos (concentradores) están conectados a un nodo central. ○ Topología en anillo: Puede ser utilizada para garantizar redundancia y alta disponibilidad. ○ Topología de malla: Para mayor redundancia y capacidad de manejo de fallos. WAN (Wide Area Network) 1. Red elegida: WAN (Wide Area Network) 2. Clasificación por tamaño: ○ WAN: 100 km a 1000 km o más (País, Continente) 3. Tamaño máximo y tamaño base: ○ Tamaño base de la red WAN: Conexión entre dos oficinas en diferentes ciudades. ○ Tamaño máximo de la red WAN: Puede abarcar múltiples países o continentes. 4. Tecnología de comunicación (cableado) utilizada: ○ Fibra óptica: Predominantemente usada para largas distancias y alta velocidad. ○ Satélites: Utilizados para áreas remotas sin infraestructura terrestre. ○ Líneas telefónicas (DSL, T1/T3): Usadas en algunas áreas, aunque en declive. ○ Cable coaxial: Puede ser usado en ciertas conexiones. ○ Redes móviles (LTE, 5G): Para acceso en áreas remotas y movilidad. 5. Comparar velocidad con costo: ○ Fibra óptica: Alta velocidad (hasta 100 Gbps) y alto costo de instalación y mantenimiento. ○ Satélites: Menor velocidad comparada con fibra óptica (hasta 100 Mbps) y alta latencia, costos variables. ○ Líneas telefónicas: Menor velocidad (hasta 115 Mbps) y menor costo comparado con fibra. ○ Redes móviles: Variable, depende de la tecnología (4G/5G), costos pueden ser altos para grandes volúmenes de datos. 6. Conexiones factibles en la red WAN: ○ Virtualmente ilimitadas, pero depende de la capacidad de los equipos de red y el ancho de banda disponible. 7. Tipo de diseño para la red (topología): ○ Topología punto a punto: Conexión directa entre dos ubicaciones, simple y eficiente para pequeñas WANs. ○ Topología en estrella: Un nodo central conecta múltiples nodos, común en redes corporativas. ○ Topología de malla: Alta redundancia y disponibilidad, útil para grandes WANs con tráfico pesado y necesidad de alta confiabilidad. ○ Topología en anillo: Para asegurar redundancia, cada nodo está conectado al siguiente, formando un anillo. 1.3 Software de Red 1.3.1 Jerarquías de Protocolos: PROTOCOLO: es un conjunto de reglas predeterminadas Jerarquías de Protocolos: Organización de los protocolos en capas, donde cada capa ofrece servicios a la capa superior y recibe servicios de la capa inferior. Beneficios: Modularidad, facilidad de diseño y mantenimiento. Capas típicas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación (OSI). 1.3.2 Aspectos de Diseño para las Capas Aspectos de Diseño: ○ Interfaz de Servicio: Define cómo la capa superior accede a los servicios de la capa inferior. ○ Interfaces y Protocolos: Cada capa tiene interfaces y protocolos específicos para la comunicación. ○ Encapsulación: Cada capa añade su propia información de control a los datos. 1.3.3 Comparación entre Servicio Orientado a Conexión y Servicio sin Conexión (entendido) Servicio Orientado a Conexión: ○ Establece una conexión antes de la transferencia de datos. ○ Ejemplo: TCP. ○ Fiabilidad y control de flujo. Servicio sin Conexión: ○ No establece una conexión previa. ○ Ejemplo: UDP. ○ Menor sobrecarga, ideal para aplicaciones que requieren velocidad sobre fiabilidad. 1.3.4 Primitivas de Servicios (entendido) Primitivas de Servicios: ○ Operaciones básicas que las capas superiores pueden utilizar para interactuar con las capas inferiores. ○ Primitivas típicas: CONNECT, DISCONNECT, SEND, RECEIVE. ○ 1.3.5 La Relación entre Servicios y Protocolos (entendido) Servicios vs Protocolos: ○ Servicios: Definen qué se ofrece (interfaz entre capas). ○ Protocolos: Definen cómo se implementa el servicio (reglas y convenciones). 1.4 Modelos de Referencia (entendido) ○ La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). ○ Datos: el término general para las PDU que se utilizan en la capa de aplicación. ○ Segmento: PDU de la capa de transporte. ○ Paquete: PDU de la capa de Internetwork. ○ Trama: PDU de la capa de acceso a la red. ○ Bits: se utiliza cuando se transmiten físicamente datos a través de un medio. 1.4.1 El Modelo de Referencia OSI (falta) Modelo OSI (Open Systems Interconnection): ○ 7 capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación, Aplicación. ○ Cada capa tiene funciones específicas y protocolos asociados. ○ Ejemplos: Ethernet (capa 2), IP (capa 3), TCP (capa 4), HTTP (capa 7). 1.4.2 El Modelo de Referencia TCP/IP (falta) Modelo TCP/IP: ○ 4 capas: Acceso a la Red, Internet, Transporte, Aplicación. ○ Protocolos principales: IP, TCP, UDP, HTTP, FTP. ○ Más práctico y utilizado en Internet. ○ 4 CAPAS : ○ Aplicación: Representa datos para el usuario más el control de codificación y diálogo ○ Transporte: Admite la comunicación entre dispositivos de distintas redes ○ Internet: Determina la mejor ruta a través de la red. ○ Acceso a la red: Controla el hardware y los medios que forman parte de la red 1.4.4 Comparación de los Modelos de Referencia OSI y TCP/IP Comparación OSI vs TCP/IP:(entendido) ○ OSI: Modelo teórico, 7 capas, no ampliamente implementado. ○ TCP/IP: Modelo práctico, 4 capas, ampliamente utilizado en redes actuales. ○ Diferencias en capas de sesión y presentación (presentes en OSI, no en TCP/IP). ○ 1.4.5 Una Crítica al Modelo y los Protocolos OSI(entendido) Críticas al OSI: ○ Complejidad y falta de adopción. ○ Exceso de capas y funciones no esenciales. ○ Falta de protocolos ampliamente utilizados. 1.4.6 Una Crítica al Modelo de Referencia TCP/IP(entendido) Críticas al TCP/IP: ○ Menos formal y estructurado que OSI. ○ No separa las capas de sesión y presentación. ○ Problemas de escalabilidad y seguridad en algunos protocolos (por ejemplo, IPv4 vs IPv6). 2.2 Cables(entendido) Tipos de cables: Par trenzado (UTP, STP): Utilizados en LANs. Cable coaxial: Menos común hoy en día, usado en redes más antiguas y en televisiones por cable.. Fibra óptica: Alta velocidad y largas distancias, menos interferencia. 2.6 Diferencia entre conmutada a circuitos y conmutada a paquetes (entendido) Conmutación de Circuitos: Establece una conexión dedicada entre dos puntos durante la duración de la comunicación. Ejemplo: llamadas telefónicas tradicionales. Conmutación de Paquetes: Los datos se dividen en paquetes y cada uno puede tomar diferentes rutas para llegar a su destino. Ejemplo: Internet. 3.1 - Capas de enlace de datos leer bien 3.1.1 Servicios Proporcionados a la Capa de Red Transmisión de Datos: ○ La capa de enlace de datos proporciona un medio confiable de transmisión de datos entre dos nodos adyacentes. ○ Implementa la corrección de errores, el control de flujo y la detección de errores para asegurar la integridad de los datos. Encapsulación de Datos: Los datos de la capa de red se encapsulan en tramas para su transmisión. Cada trama contiene una cabecera que incluye la dirección de origen y destino, y una cola que puede incluir información de verificación de errores. 4.3 Ethernet (falta) 4.3.1 Capa Física de Ethernet Clásica Ethernet Clásica: ○ Utiliza cables coaxiales y par trenzado. ○ Velocidades típicas: 10 Mbps. ○ Topología de bus o estrella. ○ Longitud máxima de segmento: 500 metros (para cable coaxial). 4.3.2 El Protocolo de Subcapa MAC de la Ethernet Clásica CSMA/CD: ○ Los dispositivos en la red escuchan el medio antes de transmitir. ○ Si detectan que el medio está libre, transmiten los datos. ○ Si ocurre una colisión, todos los dispositivos dejan de transmitir y esperan un tiempo aleatorio antes de intentar de nuevo. 4.3.3 Desempeño de Ethernet Factores de Desempeño: ○ Colisiones: Incrementan con el número de dispositivos en la red. ○ Ancho de Banda: Limitado por la velocidad del enlace (10 Mbps en Ethernet clásica). ○ Latencia: Tiempo que toma un paquete en viajar de un punto a otro. 4.3.4 Ethernet Conmutada Switching en Ethernet: ○ Los switches reducen las colisiones al segmentar la red en dominios de colisión más pequeños. ○ Cada puerto del switch crea un dominio de colisión separado. ○ Permite el uso de topologías en estrella. 4.3.5 Fast Ethernet Fast Ethernet (100 Mbps): ○ Mejora de Ethernet clásica, con velocidades de hasta 100 Mbps. ○ Utiliza par trenzado o fibra óptica. ○ Compatible con Ethernet clásica, facilitando la transición. 4.3.6 Gigabit Ethernet Gigabit Ethernet (1 Gbps): ○ Aumenta la velocidad a 1 Gbps. ○ Utiliza cables de par trenzado (Cat 5e o superior) y fibra óptica. ○ Compatible con versiones anteriores de Ethernet. 4.3.7 10 Gigabit Ethernet 10 Gigabit Ethernet (10 Gbps): ○ Velocidades de 10 Gbps. ○ Principalmente utilizado en backbones y conexiones de alta velocidad. ○ Requiere cables de alta calidad y componentes especializados. 4.3.8 Retrospectiva de Ethernet Evolución de Ethernet: ○ Desde 10 Mbps (Ethernet clásica) hasta 10 Gbps y más allá. ○ Mayor adopción debido a su simplicidad, bajo costo y escalabilidad. ○ Continuas mejoras en velocidad y reducción de colisiones con tecnologías como los switches. 5.6 La Capa de Red de Internet (falta) 5.6.1 El Protocolo IP Versión 4 (IPv4) Protocolo IP (Internet Protocol): ○ Principal protocolo de la capa de red en Internet. ○ Funciones: Encaminamiento de paquetes, direccionamiento, fragmentación y reensamblaje. Estructura del Paquete IPv4: ○ Cabecera: Incluye información esencial para el encaminamiento y entrega del paquete. ○ Campos Importantes: Versión: Identifica la versión del protocolo (4 para IPv4). Longitud de Cabecera: Tamaño de la cabecera en palabras de 32 bits. Longitud Total: Tamaño total del paquete, incluyendo datos y cabecera. TTL (Time to Live): Número máximo de saltos que el paquete puede hacer antes de ser descartado. Protocolo: Indica el protocolo de la capa superior (por ejemplo, TCP, UDP). Dirección IP de Origen: Dirección del remitente. Dirección IP de Destino: Dirección del receptor. Fragmentación y Reensamblaje: ○ Fragmentación: División de paquetes grandes para que puedan ser transportados por redes con MTU (Unidad Máxima de Transmisión) más pequeñas. ○ Reensamblaje: Combinación de fragmentos en el destino para reconstruir el paquete original. 5.6.2 Direcciones IP Dirección IP: ○ Identificador único para cada dispositivo en una red. ○ Formato IPv4: 32 bits, dividido en cuatro octetos (por ejemplo, 192.168.1.1). Composición de una Dirección IP: ○ Parte de Red: Identifica la red a la que pertenece la dirección. ○ Parte de Host: Identifica el dispositivo específico dentro de esa red. Clases de Direcciones IP: ○ Clase A: 0.0.0.0 a 127.255.255.255. ○ Clase B: 128.0.0.0 a 191.255.255.255. ○ Clase C: 192.0.0.0 a 223.255.255.255. Máscara de Subred: ○ Define qué parte de la dirección IP corresponde a la red y qué parte al host. ○ Ejemplo: Máscara 255.255.255.0 (también /24 en notación CIDR) significa que los primeros 24 bits son la parte de red. Subred: ○ División de una red en segmentos más pequeños. ○ Beneficios: Mejora de la gestión de red, reducción de tráfico de difusión. ○ Configuración: Se utiliza una máscara de subred para definir las subredes dentro de una red mayor. VLAN (Virtual Local Area Network): ○ Concepto: Segmentación lógica de una red física en múltiples redes virtuales. ○ Beneficios: Mejora de la seguridad, reducción de tráfico de difusión, facilidad de gestión. ○ Configuración: Realizada en switches gestionados mediante el estándar IEEE 802.1Q. Diferencia entre VLAN y Subred: ○ VLAN: Segmentación a nivel de enlace de datos (Capa 2). Utiliza etiquetas para separar el tráfico dentro de un mismo switch. ○ Subred: Segmentación a nivel de red (Capa 3). Utiliza máscaras de subred para definir rangos de direcciones IP. Dispositivos: ○ VLAN: Configurada en switches gestionados. ○ Subred: Configurada en routers y switches de capa 3. DHCP (Dynamic Host Configuration Protocol): ○ Definición: Es un protocolo de red que asigna dinámicamente direcciones IP y otros parámetros de configuración de red a dispositivos en una red. ○ Funcionamiento: Los dispositivos clientes envían solicitudes DHCP a un servidor DHCP, que responde con una dirección IP y otros detalles de configuración, como la máscara de subred, la puerta de enlace predeterminada, y los servidores DNS. ○ Ventajas: Simplifica la administración de direcciones IP, reduce la posibilidad de conflictos de direcciones, y permite la reutilización eficiente de direcciones IP. Gateway Gateway: ○ Definición: Un gateway es un dispositivo que actúa como un punto de acceso entre dos redes diferentes, permitiendo la comunicación entre ellas. ○ Función: Puede realizar la traducción de protocolos, el enrutamiento de tráfico, y la conexión entre redes de diferentes tipos. ○ Ejemplo: Un router que conecta una red local a Internet actúa como gateway. Router Router: ○ Definición: Un router es un dispositivo de red que enruta paquetes de datos entre diferentes redes, determinando la mejor ruta para alcanzar el destino. ○ Capa de Operación: Trabaja en la capa de red del modelo TCP/IP (capa 3 del modelo OSI). ○ Funciones: Enrutamiento: Selecciona la mejor ruta para enviar los paquetes hacia su destino. Segmentación de Redes: Divide redes grandes en segmentos más pequeños para mejorar la gestión y el rendimiento. Seguridad: Puede implementar políticas de seguridad y control de acceso. ○ Usos: Conexión de redes LAN a WAN, interconexión de múltiples redes, acceso a Internet. Switch Switch: ○ Definición: Un switch es un dispositivo de red que conecta dispositivos dentro de una misma red local (LAN) y envía tramas de datos únicamente al dispositivo de destino específico. ○ Capa de Operación: Trabaja en la capa de enlace de datos del modelo TCP/IP (capa 2 del modelo OSI). ○ Funciones: Conmutación: Envía tramas de datos directamente al dispositivo de destino utilizando las direcciones MAC. Segmentación de Redes: Ayuda a reducir el tráfico en una red local al crear múltiples dominios de colisión. Seguridad: Algunos switches gestionables pueden implementar políticas de seguridad como VLANs y control de acceso. ○ Usos: Conexión de dispositivos en una red LAN, mejora del rendimiento de la red local, segmentación y gestión del tráfico de red. 6.1 El Servicio de Transporte 6.1.1 Servicios que se Proporcionan a las Capas Superiores Servicios de Transporte: ○ Transporte Confiable: Garantiza la entrega correcta y en orden de los datos (por ejemplo, TCP). ○ Transporte No Confiable: No garantiza la entrega (por ejemplo, UDP). ○ Control de Flujo: Regula la cantidad de datos enviados para evitar el desbordamiento del receptor. ○ Control de Congestión: Evita la congestión de la red ajustando la tasa de envío de datos. 6.1.2 Primitivas del Servicio de Transporte Primitivas Básicas: ○ LISTEN: Esperar por una conexión entrante. ○ CONNECT: Solicitar una conexión. ○ ACCEPT: Aceptar una conexión entrante. ○ SEND: Enviar datos. ○ RECEIVE: Recibir datos. ○ DISCONNECT: Terminar la conexión. 6.1.3 Sockets de Berkeley Sockets de Berkeley: ○ Interfaz de Programación de Aplicaciones (API): Facilita la comunicación entre procesos a través de la red. ○ Tipos de Sockets: Stream Sockets (TCP): Proporcionan un flujo confiable de bytes. Datagram Sockets (UDP): Proporcionan un servicio no confiable de mensajes. 6.1.4 Un Ejemplo de Programación de Sockets: Un Servidor de Archivos de Internet Servidor de Archivos: ○ Ejemplo de implementación de un servidor simple usando sockets. ○ Pasos Básicos: Crear un socket. Vincular el socket a una dirección y puerto. Escuchar por conexiones entrantes. Aceptar conexiones y recibir solicitudes. Enviar respuestas y cerrar conexiones. 6.2 Elementos de los Protocolos de Transporte 6.2.1 Direccionamiento Direccionamiento en Transporte: ○ Uso de puertos para identificar aplicaciones o servicios específicos en un host. ○ Puertos Bien Conocidos: (0-1023), asignados a servicios comunes (por ejemplo, HTTP en el puerto 80). 6.2.2 Establecimiento de una Conexión Establecimiento de Conexión: ○ Proceso de Tres Vías (Three-Way Handshake) en TCP: SYN: Cliente envía un segmento SYN al servidor. SYN-ACK: Servidor responde con un segmento SYN-ACK. ACK: Cliente responde con un segmento ACK, estableciendo la conexión. 6.2.3 Liberación de una Conexión Liberación de Conexión: ○ Proceso de Cuatro Vías (Four-Way Handshake) en TCP: FIN: Cliente envía un segmento FIN para iniciar la terminación. ACK: Servidor responde con un segmento ACK. FIN: Servidor envía un segmento FIN. ACK: Cliente responde con un segmento ACK, completando la terminación. 6.2.4 Control de Errores y Almacenamiento en Búfer Control de Errores: ○ Uso de ACKs y NACKs para confirmar la recepción correcta de datos. ○ Retransmisión de datos en caso de error. Almacenamiento en Búfer: ○ Uso de búferes para almacenar temporalmente los datos antes de ser enviados o después de ser recibidos. 6.2.5 Multiplexión Multiplexión: ○ Permite que múltiples conexiones compartan una sola interfaz de red. ○ Demultiplexión: Asigna los datos entrantes al socket correcto basado en el número de puerto. 6.2.6 Recuperación de Fallas Recuperación de Fallas: ○ Métodos para detectar y manejar fallas en la red. ○ Reintento: Intentar retransmitir los datos en caso de fallo. ○ Timeouts: Determinar cuánto tiempo esperar antes de asumir una falla. 6.3 Control de Congestión 6.3.1 Asignación de Ancho de Banda Deseable Asignación de Ancho de Banda: ○ Métodos para asegurar que cada flujo de datos reciba una cantidad justa de ancho de banda. ○ Algoritmos de Control de Congestión: Por ejemplo, TCP utiliza el algoritmo de Ventana de Congestión (Congestion Window). 6.3.2 Regulación de la Tasa de Envío Regulación de la Tasa de Envío: ○ Ajustar la tasa de envío de datos basado en la detección de congestión. ○ Ventana de Envío (Send Window): Controla cuántos datos pueden ser enviados antes de recibir un ACK. 6.3.3 Cuestiones Inalámbricas Control de Congestión en Redes Inalámbricas: ○ Desafíos Adicionales: Interferencia, pérdida de señal, y variabilidad en la calidad de la conexión. ○ Técnicas Específicas: Ajuste dinámico de la tasa de envío, uso de ACKs y retransmisiones más eficientes. 6.4 Los Protocolos de Transporte de Internet: UDP 6.4.1 Introducción a UDP UDP (User Datagram Protocol): ○ Características: Protocolo de transporte no orientado a conexión. Proporciona un servicio de entrega no confiable. No garantiza la entrega, el orden de los paquetes, ni la integridad de los datos. ○ Ventajas: Baja latencia debido a la ausencia de control de flujo y de congestión. Útil para aplicaciones que pueden tolerar la pérdida de datos y necesitan transmisión rápida, como el streaming de video, juegos en línea y VoIP. ○ Formato del Datagrama UDP: Cabecera UDP: Puerto de Origen (16 bits): Puerto del remitente. Puerto de Destino (16 bits): Puerto del receptor. Longitud (16 bits): Longitud total del datagrama UDP (cabecera + datos). Checksum (16 bits): Campo opcional para la verificación de la integridad de los datos. Datos: Carga útil del mensaje. 6.5.3 El Protocolo TCP 6.5.3 El Protocolo TCP Características y Funcionalidades del TCP: ○ Orientado a Conexión: Establece una conexión antes de transferir datos. ○ Fiabilidad: Garantiza la entrega correcta y en orden de los datos. ○ Control de Flujo: Ajusta la tasa de envío de datos para evitar el desbordamiento del receptor. ○ Control de Congestión: Ajusta la tasa de envío para evitar la congestión de la red. ○ Recuperación de Errores: Utiliza ACKs y retransmisiones para asegurar la integridad de los datos. Establecimiento de Conexión: ○ Three-Way Handshake: SYN: Cliente envía un segmento SYN para iniciar la conexión. SYN-ACK: Servidor responde con un segmento SYN-ACK. ACK: Cliente responde con un segmento ACK, estableciendo la conexión. Terminación de Conexión: ○ Four-Way Handshake: FIN: Cliente o servidor inicia la terminación enviando un segmento FIN. ACK: Receptor del segmento FIN responde con un ACK. FIN: El receptor de la terminación envía un segmento FIN. ACK: Emisor inicial responde con un ACK, completando la terminación. Segmento TCP: ○ Cabecera TCP: Puerto de Origen: Identifica el puerto del remitente. Puerto de Destino: Identifica el puerto del receptor. Número de Secuencia: Identifica la posición de los datos en el flujo de datos. Número de Acuse de Recibo (ACK): Número de secuencia del siguiente byte que el receptor espera recibir. Longitud de Cabecera: Tamaño de la cabecera TCP. Banderas: Indicadores de control como SYN, ACK, FIN, RST, URG, PSH. Ventana de Recepción: Indica el tamaño del búfer de recepción. Checksum: Verificación de la integridad de los datos. Puntero Urgente: Indica datos urgentes. 7.1 DNS (Sistema de Nombres de Dominio) 7.1.1 Introducción al DNS DNS (Domain Name System): ○ Función: Traduce nombres de dominio legibles por humanos (como www.ejemplo.com) a direcciones IP legibles por máquinas (como 192.0.2.1). ○ Estructura Jerárquica: Root: Nivel más alto de la jerarquía DNS. TLDs (Top-Level Domains): Dominios de nivel superior como.com,.org,.net. Dominios de Segundo Nivel: Nombres específicos dentro de un TLD, como ejemplo en ejemplo.com. Subdominios: Particiones adicionales dentro de un dominio, como www en www.ejemplo.com. 7.1.2 Funcionalidad y Componentes del DNS Componentes del DNS: ○ Servidores de Nombres: Root Servers: Servidores que conocen los servidores de nombres para cada TLD. Servidores TLD: Servidores que conocen los servidores de nombres para cada dominio de segundo nivel dentro de un TLD. Servidores Autoritativos: Servidores que contienen la información definitiva sobre un dominio específico. Servidores Cache/Recursivos: Servidores que realizan consultas DNS en nombre de los clientes y almacenan en caché las respuestas. ○ Registro DNS: A (Address) Record: Traduce un nombre de dominio a una dirección IPv4. AAAA (IPv6 Address) Record: Traduce un nombre de dominio a una dirección IPv6. CNAME (Canonical Name) Record: Alias para un nombre de dominio. MX (Mail Exchange) Record: Especifica servidores de correo para el dominio. DNS y Correo Funcionamiento del Correo Electrónico: ○ Servidores de Correo: Utilizan registros MX para determinar los servidores responsables de recibir correo para un dominio. ○ Protocolos de Correo: SMTP (Simple Mail Transfer Protocol): Utilizado para enviar correos electrónicos entre servidores. POP3 (Post Office Protocol 3): Utilizado para descargar correos electrónicos desde un servidor a un cliente. IMAP (Internet Message Access Protocol): Permite acceder y gestionar correos electrónicos directamente en el servidor. ACL (Listas de Control de Acceso): Filtros que controlan el tráfico permitido y denegado en una red. VPN (Red Privada Virtual): Extiende una red privada a través de una red pública. Cifra la conexión para seguridad. Ruteo estático 1. Explica cómo se comunican dos PC's en la misma red sin necesidad de un gateway. ¿Qué ocurre cuando una PC intenta comunicarse con otra PC que se encuentra en una red distinta? Las PCs en la misma red se comunican directamente utilizando sus direcciones IP y MAC. Utilizan el protocolo ARP para resolver las direcciones IP a direcciones MAC y envían los datos directamente entre ellas. Cuando una PC intenta comunicarse con otra en una red distinta, necesita un gateway (router) para encaminar los paquetes a la red correcta, ya que la PC no puede alcanzar directamente la red externa. 2. ¿Qué es un router y cuáles son sus funciones principales? ¿Qué campos tiene una tabla de enrutamiento? Un router es un dispositivo que conecta diferentes redes y dirige el tráfico de datos entre ellas. Sus funciones principales son el enrutamiento de paquetes, la interconexión de redes, la gestión de tráfico y la seguridad. Una tabla de enrutamiento contiene los siguientes campos: ○ Dirección de destino ○ Máscara de subred ○ Gateway o próximo salto ○ Interfaz de salida ○ Métrica 3. ¿Qué diferencia hay entre enrutamiento estático y dinámico? El enrutamiento estático implica la configuración manual de rutas por un administrador de red, y estas rutas no cambian a menos que se modifiquen manualmente. El enrutamiento dinámico utiliza protocolos de enrutamiento que ajustan automáticamente las rutas basándose en las condiciones de la red. 4. Menciona algunos protocolos de ruteo dinámico y explica brevemente cómo funcionan. Algunos protocolos de ruteo dinámico son: ○ RIP (Routing Information Protocol): Utiliza la métrica de conteo de saltos para determinar la mejor ruta. Los routers intercambian tablas de enrutamiento cada 30 segundos. ○ OSPF (Open Shortest Path First): Utiliza el algoritmo de Dijkstra para calcular la ruta más corta. Los routers mantienen una base de datos del estado de enlaces y construyen una topología de la red. ○ EIGRP (Enhanced Interior Gateway Routing Protocol): Combina características del enrutamiento vectorial de distancia y del estado de enlace, utilizando una métrica compuesta que incluye ancho de banda y retraso. 5. ¿Qué pasos debe seguir un administrador para añadir una ruta estática en un router Cisco? Los pasos para añadir una ruta estática en un router Cisco son: ○ Acceder al modo de configuración global con el comando configure terminal. ○ Introducir el comando ip route seguido de la dirección de destino, máscara de subred y dirección del siguiente salto o interfaz de salida. ○ Guardar la configuración con el comando write memory o copy running-config startup-config. VLAN 1. ¿Qué es una VLAN y cuáles son sus principales características? Una VLAN (Virtual Local Area Network) es una subred lógica que agrupa un conjunto de dispositivos en una red, independientemente de su ubicación física. Las principales características de una VLAN incluyen: ○ Segmentación lógica de la red ○ Mejora de la seguridad ○ Reducción del dominio de broadcast ○ Flexibilidad en la gestión de la red 2. Explica cómo una VLAN puede mejorar la seguridad y la administración de una red. Una VLAN mejora la seguridad al segmentar la red, lo que limita el acceso a ciertos recursos y aisla el tráfico. También facilita la administración al permitir la creación de subredes lógicas que pueden ser gestionadas y configuradas de forma independiente. 3. ¿Por qué es necesario un router para la comunicación entre VLANs? Un router es necesario para la comunicación entre VLANs porque los switches operan en la capa 2 del modelo OSI, mientras que el enrutamiento entre VLANs requiere la capa 3. Un router puede encaminar el tráfico entre diferentes subredes lógicas. 4. ¿Qué son las subinterfaces lógicas? Las subinterfaces lógicas son divisiones lógicas de una única interfaz física en un router. Se utilizan para permitir la comunicación entre VLANs mediante la asignación de diferentes VLANs a distintas subinterfaces en un mismo puerto físico. 5. ¿Qué es el estándar IEEE 802.1Q y cómo funciona? El estándar IEEE 802.1Q es un protocolo de etiquetado de VLAN que permite la transmisión de tráfico VLAN a través de enlaces troncales. Funciona añadiendo una etiqueta de 4 bytes al encabezado de cada trama Ethernet para identificar la VLAN a la que pertenece. 6. ¿Qué ventaja tenemos si utilizamos un switch multicapa en vez de un router para comunicar distintas VLAN? Un switch multicapa (o switch de capa 3) puede realizar el enrutamiento entre VLANs a nivel de hardware, lo que es más rápido y eficiente que un router tradicional, ya que reduce la latencia y mejora el rendimiento de la red. Capa de transporte 1. ¿Cuál es el principal objetivo de la capa de transporte en el modelo OSI? El principal objetivo de la capa de transporte es proporcionar una transferencia de datos confiable y eficiente entre sistemas finales, gestionando el control de flujo, la corrección de errores y la secuenciación de los paquetes. 2. Explica las diferencias entre un servicio de transporte orientado a conexión y un servicio sin conexión. Un servicio orientado a conexión, como TCP, establece una conexión antes de transmitir datos y garantiza la entrega ordenada y confiable de los mismos. Un servicio sin conexión, como UDP, envía datos sin establecer una conexión previa, sin garantías de entrega ordenada ni confiable. 3. ¿Qué es un TSAP y cuál es su función en la capa de transporte? Un TSAP (Transport Service Access Point) es un identificador que permite a la capa de transporte identificar y acceder a servicios específicos en la capa de aplicación. Facilita la conexión entre aplicaciones y la capa de transporte. 4. Describe el proceso del "acuerdo de tres vías" utilizado para el establecimiento de conexiones en TCP. El "acuerdo de tres vías" (three-way handshake) es el proceso utilizado por TCP para establecer una conexión: ○ El cliente envía un segmento SYN al servidor. ○ El servidor responde con un segmento SYN-ACK. ○ El cliente responde con un segmento ACK, estableciendo la conexión. 5. ¿Cuáles son las principales primitivas del servicio de transporte y qué función cumple cada una? Las principales primitivas del servicio de transporte son: ○ LISTEN: Esperar conexiones de entrada. ○ CONNECT: Establecer una conexión. ○ SEND: Enviar datos. ○ RECEIVE: Recibir datos. ○ DISCONNECT: Terminar una conexión. 6. Explica la importancia del control de errores, secuenciación y control de flujo en la capa de transporte. El control de errores asegura la integridad de los datos durante la transmisión. La secuenciación garantiza que los datos se entreguen en el orden correcto. El control de flujo previene la sobrecarga de datos en el receptor, asegurando una transmisión eficiente. 7. ¿Qué es un puerto bien conocido y cuál es su rango en TCP/IP? Un puerto bien conocido es un puerto predefinido para servicios específicos y su rango va del 0 al 1023. Ejemplos incluyen el puerto 80 para HTTP y el puerto 443 para HTTPS. 8. Describe el procedimiento para establecer una conexión TCP entre dos máquinas. Para establecer una conexión TCP: ○ La máquina cliente envía un segmento SYN al servidor. ○ El servidor responde con un segmento SYN-ACK. ○ La máquina cliente envía un segmento ACK, completando el acuerdo de tres vías. 9. ¿Cuál es la diferencia entre la liberación asimétrica y la liberación simétrica de una conexión TCP? La liberación asimétrica implica que un lado de la conexión cierra primero, mientras que el otro lado puede seguir enviando datos hasta que también cierre. La liberación simétrica implica que ambos lados cierran la conexión simultáneamente. ACL 1. ¿Qué es una ACL (Lista de Control de Acceso) y cuál es su propósito principal? Una ACL (Access Control List) es un conjunto de reglas que controlan el tráfico de red, permitiendo o denegando el paso de paquetes basándose en criterios específicos como dirección IP, puerto y protocolo. 2. Diferencia entre una ACL estándar y una ACL extendida. Una ACL estándar filtra el tráfico solo basándose en la dirección IP de origen. Una ACL extendida puede filtrar basándose en múltiples criterios como dirección IP de origen y destino, puerto y protocolo. 3. ¿Cómo se aplica una ACL a una interfaz de red en un router Cisco? Para aplicar una ACL en un router Cisco: ○ Se configura la ACL con el comando access-list. ○ Se aplica la ACL a una interfaz con el comando ip access-group seguido del número de la ACL y la dirección (inbound o outbound). 4. Explica el concepto de "regla implícita" en una ACL. La "regla implícita" en una ACL es una regla automática que deniega todo el tráfico que no coincide con ninguna regla explícita en la lista. No se muestra en la configuración pero está presente por defecto. 5. ¿Cuál es la importancia del orden de las reglas en una ACL? El orden de las reglas en una ACL es crucial porque las reglas se evalúan de arriba hacia abajo. El primer match encontrado se aplica, y las reglas siguientes se ignoran. 6. ¿Qué es una máscara de comodines (wildcard mask) y cómo se utiliza en la configuración de ACL? Una máscara de comodines es una máscara de bits que especifica qué partes de una dirección IP deben coincidir exactamente y cuáles pueden variar. Se utiliza en la configuración de ACL para definir rangos de direcciones IP. 7. Proporciona un ejemplo de configuración de una ACL estándar y una ACL extendida. 1. ACL estándar: plaintext Copiar código access-list 1 permit 192.168.1.0 0.0.0.255 ○ 2. ACL extendida: plaintext Copiar código access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80 ○ 8. ¿Cuál es el impacto de las ACL en el rendimiento del router o switch? Las ACL pueden impactar el rendimiento del router o switch, especialmente si son complejas o si hay muchas reglas, ya que el dispositivo debe evaluar cada paquete contra todas las reglas de la lista. DNS 1. ¿Qué es el DNS y cuál es su función principal en Internet? El DNS (Domain Name System) es un sistema que traduce nombres de dominio legibles por humanos (como www.ejemplo.com) en direcciones IP (como 192.168.1.1). Su función principal es facilitar la navegación en Internet al permitir que los usuarios utilicen nombres fáciles de recordar. 2. Describe el proceso de resolución recursiva en el DNS. La resolución recursiva en el DNS ocurre cuando un cliente solicita una dirección IP a un servidor DNS y este realiza todas las consultas necesarias a otros servidores DNS para obtener la respuesta completa y devolvérsela al cliente. 3. ¿Qué diferencias existen entre un servidor DNS primario y un servidor DNS secundario? Un servidor DNS primario contiene la copia original de las zonas de DNS y tiene autoridad sobre ellas. Un servidor DNS secundario mantiene una copia de las zonas del primario y proporciona redundancia y equilibrio de carga, obteniendo actualizaciones periódicamente desde el primario. 4. Explica el concepto de "nombre de dominio completo" (FQDN) y proporciona un ejemplo. Un FQDN (Fully Qualified Domain Name) es un nombre de dominio que especifica su posición exacta en la jerarquía del DNS, incluyendo todos los dominios superiores. Ejemplo: www.ejemplo.com. 5. ¿Qué es una zona de autoridad en el DNS y por qué es importante? Una zona de autoridad es una porción del espacio de nombres del DNS gestionada por un servidor específico que tiene autoridad sobre esa zona. Es importante porque define la administración y el control sobre los registros DNS dentro de esa zona. 6. ¿Cómo interactúa un cliente con un servidor DNS para resolver un nombre de dominio? Un cliente envía una consulta DNS al servidor. Si el servidor tiene la respuesta en su caché, la devuelve. Si no, realiza consultas a otros servidores DNS (recursivamente o iterativamente) para obtener la respuesta y la devuelve al cliente. 7. ¿Qué papel juegan las etiquetas y nodos en la estructura jerárquica del DNS? Las etiquetas son partes individuales de un nombre de dominio, separadas por puntos. Los nodos representan cada etiqueta en la jerarquía del DNS, formando una estructura de árbol donde cada nodo es un dominio o subdominio. 8. ¿Cuál es la función de los servidores DNS de caché y cómo benefician a la red? Los servidores DNS de caché almacenan temporalmente las respuestas a consultas DNS anteriores. Benefician a la red al reducir la carga en los servidores autoritativos, disminuir la latencia y mejorar la velocidad de resolución de nombres de dominio. 9. Explica cómo se determina la longitud máxima de un nombre de dominio en el DNS y sus implicaciones. La longitud máxima de un nombre de dominio completo (FQDN) es de 253 caracteres, y cada etiqueta no puede superar los 63 caracteres. Esta limitación asegura que los nombres de dominio sean manejables y procesables por el sistema DNS sin problemas técnicos. Modelo OSI: Capas y su Función 1. Capa Física (1): Esta capa se encarga de la transmisión de bits a través del medio físico (cable de red, fibra óptica, ondas de radio, etc.). En este nivel, los datos se representan como señales eléctricas, ópticas o de radio. 2. Capa de Enlace de Datos (2): Esta capa organiza los bits en tramas y se asegura de que no haya errores en la transmisión entre nodos directamente conectados. Controla el acceso al medio físico y gestiona la corrección de errores y la detección de colisiones. 3. Capa de Red (3): Se encarga del direccionamiento y enrutamiento de los paquetes a través de diferentes redes. Utiliza direcciones IP para identificar la fuente y el destino de los datos. 4. Capa de Transporte (4): Proporciona una comunicación fiable y de extremo a extremo. TCP (Protocolo de Control de Transmisión) asegura que los datos lleguen sin errores, en orden y completos. También gestiona el control de flujo y la corrección de errores. 5. Capa de Sesión (5): Establece, gestiona y termina sesiones entre aplicaciones en diferentes dispositivos. Sincroniza y coordina el intercambio de datos. 6. Capa de Presentación (6): Traduce los datos entre el formato de la red y el formato de la aplicación. También se encarga de la encriptación y compresión de los datos. 7. Capa de Aplicación (7): Es la más cercana al usuario. Proporciona servicios de red a las aplicaciones del usuario, como correo electrónico, transferencia de archivos y navegación web. Flujo de Datos a Través del Modelo OSI Imaginemos que quieres enviar un correo electrónico desde tu computadora a la computadora de tu amigo. 1. Capa de Aplicación: Abres tu cliente de correo electrónico y escribes tu mensaje. Cuando haces clic en "Enviar", el cliente de correo utiliza un protocolo de la capa de aplicación (SMTP) para comenzar el proceso. 2. Capa de Presentación: El mensaje de correo se puede cifrar (si es necesario) y convertir en un formato adecuado para la transmisión. 3. Capa de Sesión: Se establece una sesión con el servidor de correo para gestionar la transmisión del mensaje. 4. Capa de Transporte: El protocolo TCP en esta capa divide el mensaje en segmentos y se asegura de que cada segmento llegue correctamente a su destino. TCP también maneja la corrección de errores y el control de flujo. 5. Capa de Red: Cada segmento se encapsula en un paquete con una dirección IP de origen y destino. La capa de red se encarga de enrutar estos paquetes a través de la red. 6. Capa de Enlace de Datos: Los paquetes se encapsulan en tramas con direcciones MAC (física) de origen y destino. La capa de enlace de datos se encarga de la transmisión fiable de estas tramas a través del medio físico. 7. Capa Física: Las tramas se convierten en señales eléctricas, ópticas o de radio y se transmiten a través del medio físico (como un cable Ethernet). Recibiendo el Correo en la Computadora de tu Amigo Cuando los datos llegan a la computadora de tu amigo, el proceso se invierte: 1. Capa Física: Las señales se reciben y se convierten en bits. 2. Capa de Enlace de Datos: Los bits se organizan en tramas. La capa de enlace de datos verifica errores y pasa las tramas a la capa de red. 3. Capa de Red: La capa de red recibe los paquetes y verifica la dirección IP de destino. Si es correcta, pasa los paquetes a la capa de transporte. 4. Capa de Transporte: La capa de transporte (TCP) reensambla los segmentos en el mensaje original, verifica errores y asegura que todos los segmentos se recibieron correctamente. 5. Capa de Sesión: La capa de sesión gestiona la sesión activa y asegura que los datos se entreguen a la aplicación adecuada. 6. Capa de Presentación: El mensaje de correo se descifra (si estaba cifrado) y se convierte a un formato que la aplicación pueda entender. 7. Capa de Aplicación: Finalmente, tu amigo recibe el mensaje de correo en su cliente de correo electrónico, listo para ser leído. Visualización del Proceso Puedes visualizar el proceso de encapsulación y desencapsulación de la siguiente manera: 1. Encapsulación (Envio) ○ Aplicación: "Hola, ¿cómo estás?" (Correo) ○ Presentación: (Opcional) "Hola, ¿cómo estás?" (Cifrado/Compresión) ○ Sesión: Sesión iniciada ○ Transporte: TCP (Segmentación y control de errores) ○ Red: IP (Enrutamiento) ○ Enlace de Datos: MAC (Acceso al medio) ○ Física: Bits convertidos a señales 2. Desencapsulación (Recepción) ○ Física: Señales convertidas a bits ○ Enlace de Datos: Verificación de tramas ○ Red: Verificación de paquetes ○ Transporte: Reensamblado de segmentos ○ Sesión: Gestión de sesión ○ Presentación: (Opcional) Decifrado/Descompresión ○ Aplicación: "Hola, ¿cómo estás?" (Correo) #### Unidad 1: Conceptos Básicos, Clasificación de Redes y Modelos de Referencia --- ##### 1.1 Conceptos Básicos Las redes de computadoras son sistemas que permiten la interconexión de dispositivos para compartir recursos y comunicarse entre sí. Los conceptos básicos incluyen términos como nodo, enlace, protocolo y topología. ##### 1.2 Hardware de la Red El hardware de la red se refiere a los componentes físicos que permiten la interconexión de dispositivos en una red. Estos incluyen: - **Tarjetas de Red (NIC)**: Permiten a los dispositivos conectarse a la red. - **Switches**: Dispositivos que conectan varios dispositivos en una red local y permiten el intercambio de datos. - **Routers**: Dirigen el tráfico de datos entre diferentes redes. - **Modems**: Convierten las señales digitales en analógicas y viceversa, permitiendo la conexión a internet. - **Cables y Medios de Transmisión**: Incluyen cables de cobre, fibra óptica y medios inalámbricos. ##### 1.3 Software de la Red El software de red permite la gestión y operación de las redes. Incluye: - **Sistemas Operativos de Red**: Como Windows Server, Linux, y otros, que gestionan los recursos y servicios de red. - **Protocolos de Comunicación**: Conjuntos de reglas que permiten la comunicación entre dispositivos, como TCP/IP, HTTP, FTP. - **Aplicaciones de Red**: Programas que utilizan la red para funciones específicas, como navegadores web, clientes de correo electrónico, y aplicaciones de transferencia de archivos. ##### 1.4 Modelos de Referencia Los modelos de referencia son estructuras conceptuales que describen las funciones de una red. Los dos modelos más conocidos son: - **Modelo OSI (Open Systems Interconnection)**: Divide las funciones de la red en siete capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación, y Aplicación. Cada capa tiene funciones específicas y se comunica con las capas adyacentes. - **Modelo TCP/IP**: Más práctico y simplificado que el modelo OSI, consta de cuatro capas: Acceso a la Red, Internet, Transporte, y Aplicación. Es el modelo fundamental para la comunicación en internet. ##### Clasificación de Redes Las redes pueden clasificarse según varios criterios: - **Alcance Geográfico**: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network). - **Topología**: Estrella, Bus, Anillo, Malla. - **Propiedad**: Públicas, Privadas. - **Uso**: Redes empresariales, redes domésticas, redes académicas. --- #### Unidad 8: Listas de Control de Acceso (ACL) y Redes Privadas Virtuales (VPN) --- ##### Listas de Control de Acceso (ACL) Las ACLs son conjuntos de reglas que controlan el tráfico de red que puede entrar o salir de una interfaz de red. Se utilizan para aumentar la seguridad de la red mediante el filtrado del tráfico no deseado. - **Tipos de ACL**: - **ACL Estándar**: Filtran el tráfico basado únicamente en la dirección IP de origen. - **ACL Extendida**: Filtran el tráfico basado en múltiples criterios, como la dirección IP de origen y destino, puertos, y protocolos. - **Uso de ACL**: - **Seguridad**: Restringir el acceso a ciertos segmentos de la red. - **Control de Tráfico**: Permitir o denegar paquetes específicos para optimizar el rendimiento de la red. ##### Redes Privadas Virtuales (VPN) Las VPNs permiten crear conexiones seguras sobre redes públicas como Internet, proporcionando privacidad y seguridad. - **Tipos de VPN**: - **VPN de Acceso Remoto**: Permiten a los usuarios conectarse a la red de la empresa desde ubicaciones remotas. - **VPN de Sitio a Sitio**: Conectan redes completas en diferentes ubicaciones geográficas. - **Tecnologías de VPN**: - **IPsec (Internet Protocol Security)**: Proporciona autenticación y cifrado de datos. - **SSL (Secure Sockets Layer)**: Utilizado principalmente para asegurar conexiones web. - **PPTP (Point-to-Point Tunneling Protocol)** y **L2TP (Layer 2 Tunneling Protocol)**: Métodos más antiguos y menos seguros que IPsec y SSL. - **Ventajas de VPN**: - **Seguridad**: Cifrado de datos para proteger la información. - **Acceso Remoto**: Permite a los empleados trabajar desde cualquier lugar. - **Costo**: Reducción de costos de comunicación mediante el uso de Internet en lugar de líneas dedicadas. --- resumen unidad 1 y 8 Conceptos de Redes Protocolo y su Relación con la Implementación de Servicios Un protocolo es un conjunto de reglas que se siguen para llevar a cabo la comunicación entre distintos dispositivos. Define las normas y los procedimientos para la transmisión de datos en una red. La implementación de un servicio en una red utiliza uno o más protocolos para proporcionar información en respuesta a una solicitud. Mientras que un protocolo se enfoca en cómo se lleva a cabo la comunicación, un servicio se centra en qué se hace, usando estos protocolos para ofrecer funcionalidades específicas a los usuarios y aplicaciones. Pila de Protocolos Una pila de protocolos es un conjunto de protocolos que intervienen en la comunicación de una red en cada una de sus capas. Es un marco conceptual o teórico que describe las funciones y relaciones entre los componentes de un sistema o red, diseñado para estandarizar y facilitar la comprensión de cómo interactúan las diversas partes de un sistema. ((tcp/ip) Primitivas de Servicios Un servicio es un conjunto de primitivas (operaciones) disponibles a los procesos de usuario para que accedan al servicio. Estas primitivas le indican al servicio que desarrolle alguna acción o informe sobre la acción tomada. En servicios orientados a conexión, las seis primitivas típicas son: 1. LISTEN 2. CONNECT 3. RECEIVE 4. SEND 5. DISCONNECT 6. ACK Servicios y Protocolos Es importante no confundir servicios y protocolos en el diseño de redes. Los servicios definen lo que se hace (por ejemplo, transferencia de archivos), mientras que los protocolos definen cómo se hace (las reglas y procesos para la comunicación). Ejemplo: Servicio: Enviar y recibir correos. Protocolo: SMTP para enviar correos y POP3 para recibirlos. Primitiva LISTEN en Cliente-Servidor En un entorno cliente-servidor, la primitiva LISTEN se utiliza en el lado del servidor para prepararse para aceptar conexiones entrantes de clientes. Esta primitiva es crucial para que el servidor esté disponible y pueda responder a las solicitudes de los clientes. Relación entre Servicios, Protocolos y Primitivas Las primitivas de servicio representan las operaciones que los usuarios y aplicaciones pueden realizar. El protocolo define cómo estas operaciones se traducen en intercambios de mensajes específicos, gestionando la comunicación de manera efectiva y eficiente dentro de una red o sistema. Clasificación de Redes según su Alcance LAN (Local Area Network): Hogares, edificios, oficinas. MAN (Metropolitan Area Network): Conectan ciudades. WAN (Wide Area Network): Conectan países y continentes. Características de una Red LAN Se limita a un área pequeña. Utiliza comúnmente tecnología Ethernet (Fast Ethernet, Gigabit Ethernet). Topologías comunes: estrella, bus(ya no se usa), anillo(ya no se usa), malla. Cables: par trenzado (UTP, STP), conexiones inalámbricas (Wi-Fi). Fast Ethernet vs. Gigabit Ethernet Fast Ethernet: Soporta hasta 100 Mbps. Utiliza cables Cat 5, Cat 5e, Cat 6. Gigabit Ethernet: Soporta hasta 1 Gbps (1000 Mbps). Utiliza cables Cat 5e, Cat 6, Cat 6a. Red MAN (Metropolitan Area Network) Alcance: 10 km a 50 km. Tecnologías: Fibra óptica, cable coaxial, radioenlaces, microondas. Velocidad y costo: ○ Fibra óptica: Alta velocidad, alto costo inicial, menor costo operativo. ○ Cable coaxial: Menor velocidad, menor costo inicial. ○ Radioenlaces/microondas: Varía según tecnología, útil para conexiones difíciles. Red WAN (Wide Area Network) Alcance: País o continente. Tecnologías: Fibra óptica, satélites, líneas telefónicas (DSL, T1/T3), cable coaxial, redes móviles (LTE, 5G). Topología común: Malla, por razones de seguridad. Modelo OSI y sus Capas El modelo OSI (Open Systems Interconnection) es un marco conceptual para estandarizar las funciones de una red de telecomunicaciones o de un sistema informático. Tiene siete capas: 1. Física: Transmisión de bits a través de medios físicos. 2. Enlace de Datos: Transferencia de datos libre de errores entre nodos. 3. Red: Determina la ruta de los datos. 4. Transporte: Transferencia de datos confiable. 5. Sesión: Establece, gestiona y termina sesiones de comunicación. 6. Presentación: Traduce datos entre el formato de red y el formato de la aplicación. 7. Aplicación: Proporciona servicios de red a las aplicaciones del usuario.(interfaz en la que interactua el usuario)http Diferencias entre Modelos OSI y TCP/IP El modelo TCP/IP se basa en un enfoque pragmático, diseñado para la interconexión de sistemas a través de redes ya existentes, mientras que el modelo OSI es más teórico, proporcionando una guía para el desarrollo de nuevos sistemas. Unidad 8: VPN y Seguridad en Redes ¿Qué es una VPN? Una VPN (Red Privada Virtual) crea una conexión segura entre dispositivos a través de una red pública, utilizando algoritmos de encriptación para garantizar la seguridad de los datos. Forma un "túnel" seguro que protege la información transmitida y auténtica los puntos de conexión. Diferencias entre VPN Site-to-Site y VPN de Acceso Remoto VPN Site-to-Site: Conecta redes completas entre sí, ideal para empresas con múltiples oficinas. VPN de Acceso Remoto: Permite a los usuarios conectarse a una red privada desde ubicaciones remotas, ideal para trabajadores móviles. ¿Qué es IPsec? IPsec (Internet Protocol Security) es un conjunto de protocolos que proporciona seguridad a nivel de red. Se utiliza en la configuración de VPNs para encriptar y autenticar la transmisión de datos, asegurando la integridad y confidencialidad. algoritmos de cifrado DES y 3DES DES (Data Encryption Standard): Utiliza una clave de 56 bits(2^56) y es menos seguro 3DES (Triple DES): Aplica el algoritmo DES tres veces(2^56*2^56*2^56) con tres claves diferentes, ofreciendo mayor seguridad. ACL (Lista de Control de Acceso) Una ACL es un conjunto de reglas que controlan el tráfico de red permitiendo o denegando paquetes según diversas condiciones (IP, protocolos, puertos). Mejora la seguridad y gestiona el flujo de tráfico en una red. Diferencias entre ACL Estándar y Extendida ACL Estándar: Filtra tráfico basado solo en la dirección IP de origen. Números: 1-99, 1300-1999. ACL Extendida: Filtra tráfico basado en múltiples criterios (IP de origen/destino, protocolos, puertos). Números: 100-199, 2000-2699. Aplicación de ACL en un Router ACL Estándar: router# configure terminal router(config)# access-list 10 deny 192.168.1.10 router(config)# access-list 10 permit any router(config)# interface FastEthernet 0/0 router(config-if)# ip access-group 10 in router(config-if)# exit router# write memory ACL Extendida: router# configure terminal router(config)# access-list 100 deny tcp 192.168.1.10 any eq 80 router(config)# access-list 100 permit ip any any router(config)# interface FastEthernet 0/0 router(config-if)# ip access-group 100 in router(config-if)# exit router# write memory ACL Numérica vs. ACL Nombrada ACL Numérica: Identificada por números. Ejemplo: access-list 10 permit 192.168.1.0 0.0.0.255. ACL Nombrada: Identificada por nombres. Ejemplo: ip access-list standard MyACL. ACL de Entrada vs. ACL de Salida ACL de Entrada: Filtra paquetes antes de ser enrutados, ideal para controlar tráfico entrante.(DEL ROUTER) ACL de Salida: Filtra paquetes después de ser enrutados, ideal para controlar tráfico saliente. Uso de permit y deny en ACL permit: Permite el paso del tráfico que cumple con las condiciones. deny: Bloquea el tráfico que cumple con las condiciones. Wildcard en ACL Una "máscara comodín" especifica qué bits de una dirección IP se consideran en la evaluación de la ACL. Ejemplo: access-list 10 permit 192.168.1.0 0.0.0.255. Orden de Reglas en una ACL Las reglas más específicas deben colocarse antes que las más generales, ya que una vez que se encuentra una coincidencia, el resto de las reglas no se evalúan. Regla Implícita deny any any en una ACL Es una regla predeterminada al final de una ACL que bloquea cualquier tráfico no especificado por reglas anteriores. Ejemplo: access-list 100 deny ip any any. Comandos para Verificar ACL en un Router show access-lists: Muestra todas las ACL. show ip access-lists: Muestra las ACL de IP configuradas. show ip access-lists [ACL_NAME]: Muestra la configuración específica de una ACL. Aplicación de ACL en Diferentes Protocolos IP: access-list 100 deny ip 192.168.1.0 0.0.0.255 any TCP: access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 80 UDP: access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 53 ICMP: access-list 100 deny icmp 192.168.1.0 0.0.0.255 any echo Filtrado de Tráfico según Protocolo y Puerto Las ACL extendidas permiten filtrar tráfico específico, como bloquear acceso a servidores web usando HTTP (puerto 80) o HTTPS (puerto 443). Ejemplo: access-list 100 deny tcp any any eq 80 access-list 100 deny tcp any any eq 443 Aplicación de ACL en Cisco Packet Tracer 1. Configurar un router para limitar el acceso a un servidor: ○ Crear una red con dos PCs y un servidor, todos conectados a un switch. ○ Conectar el switch a un router. ○ Configurar direcciones IP y rutas. ○ Aplicar ACL en el router para controlar el acceso al servidor. Ejemplo de Configuración Topología: PC1 (192.168.1.10) - Switch - Router - Switch - Servidor (192.168.2.10) Configuración del Router: shell Copiar código Router(config)# access-list 100 deny ip 192.168.1.10 0.0.0.0 192.168.2.10 0.0.0.0 Router(config)# access-list 100 permit ip any any Router(config)# interface FastEthernet 0/0 Router(config-if)# ip access-group 100 in Router(config-if)# exit Router# write memory Esta configuración bloqueará el acceso de PC1 al servidor, mientras permite todo otro tráfico.

Use Quizgecko on...
Browser
Browser