Docstoc

Dise o de Redes IP mascara

Document Sample
Dise o de Redes IP mascara Powered By Docstoc
					                                    Diseño de Redes IP



1. INTRODUCCIÓN.

En los últimos años, se ha visto un cambio dramático en el funcionamiento de las empresas y
su relación con la Internet y el comercio electrónico. Estos cambios han afectado las
operaciones comerciales, financieras, educativas de las instituciones públicas o privadas de
cualquier índole. El buen desempeño de los sistemas informáticos y de las redes de
comunicaciones es de vital importancia para el ciudadano común, que se vería seriamente
afectado en su vida diaria si estos sistemas fallaran.

La Internet ha sido el medio central de esta llamada revolución informática y el protocolo
TCP/IP se esta convirtiendo en el medio de interconexión entre sistemas de diversos orígenes y
con arquitecturas propietarias. No podemos dejar de lado, la importancia del protocolo TCP/IP
en el manejo de complejos sistemas informáticos y de sistemas de control tan diversos como
los utilizados en centrales generadoras, sistemas de distribución de gas, operación remota de
subestaciones eléctricas, etc., es por eso, que al hablar de el futuro de las redes de
comunicaciones, debemos darle la importancia debida al stack de protocolos TCP/IP. En ese
sentido, seria bueno saber:

¿   Qué es el protocolo TCP/IP ?
¿   Cómo se construye una red IP ?
¿   Qué tecnologías son necesarias para la implementación de estas redes ?
¿   De qué manera podemos conectar nuestras empresas a la Internet ?

Este documento describe los componentes de una red IP y suministra una guía básica para el
diseño y operación de redes de comunicaciones TCP/IP.

2. INFRAESTRUCTURA DE LA RED.

La infraestructura de la red, es un componente clave en el diseño de una red IP. Una
infraestructura de red adecuada, provee una transmisión rápida y confiable de datos, y es
capaz de adaptarse a los cambios y al crecimiento en base a las necesidades de los usuarios de
la red. Cuando se construye la infraestructura de la red, se trabaja en las capas mas bajas del
modelo OSI (Física, Enlace y Red), y es importante conocer en que capa del modelo OSI
funcionan los distintos dispositivos de red empleados en la conectividad. La implementación de
IP sobre los distintos protocolos de la capa de enlace, depende del mecanismo usado para
mapear las direcciones de hardware o direcciones MAC. Algunos aspectos importantes a
considerar cuando se usa IP sobre algún protocolo de enlace son:

         Mapeo de direcciones.
         Encapsulado y encabezado.
         Enrutamiento.
         Unidad máxima de transmisión (MTU).

En una red, cada estación de trabajo se conecta al medio de transmisión por medio de la
tarjeta de interfaz de red (NIC), esta tarjeta cuenta con una dirección de hardware única y sirve
para establecer conexiones a nivel de capa 2 (nivel físico). El protocolo IP es un protocolo de la
capa de red y utiliza direcciones lógicas (capa 3) para establecer intercambio de paquetes de
datos. Cuando una estación con una dirección IP de 139.45.21.32 desea comunicarse con una
estación cuya IP es 139.45.21.33, primero debe determinar la dirección física de la estación
destino. En ese sentido, la interfaz de red debe implementar algún mecanismo para trasladar la




                                   Sistemas de Comunicaciones II
dirección lógica 139.45.21.33 a una dirección de hardware que la interfaz de red pueda
entender.

Redes de broadcast vs redes non-broadcast.

De manera general, las redes se agrupan en dos categorías, redes de broadcast y redes non-
broadcast. El mecanismo para mapear las direcciones lógicas a direcciones de hardware, es
distinto para cada uno de estas redes. La mejor forma de describir una red de broadcast, es
imaginar a un profesor dirigiéndose a la clase, en este caso, el profesor habla y todos los
estudiantes escuchan la clase. Un ejemplo de una red non-broadcast, podría ser la entrega de
correspondencia, en este caso, solo el emisor y el receptor saben de que trata la información, el
resto de la gente no conoce el contenido de la correspondencia. Como ejemplos de tecnologías
de broadcast, tenemos a Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface), como
ejemplos de redes non-broadcast tenemos a las redes Frame Relay y ATM.

En una red de broadcast, el protocolo de resolución de direcciones (ARP) se utiliza para mapear
direcciones IP a direcciones de hardware. Cada estación que pertenece a una red de broadcast
genera una tabla ARP, esta tabla contiene el mapa de direcciones IP a direcciones de hardware
de los hosts con los cuales la estación intercambia datos. Cuando la estación emisora no
encuentra en su tabla ARP la dirección de hardware de alguna estación con la que desea
intercambiar datos, emite a la red un broadcast llamado broadcast ARP. Todas las estaciones
pertenecientes al mismo dominio de broadcast recibirán esta transmisión y verificaran la
dirección IP destino encapsulada en la petición. Si una estación reconoce su propia dirección IP
en la petición, entonces responderá con una replica ARP indicando a la estación emisora su
dirección de hardware. En este momento, la estación emisora actualiza su tabla ARP con la
nueva información y comienza a intercambiar datos a través de las direcciones de hardware.

3. TECNOLOGÍAS DE REDES DE ÁREA LOCAL (LAN).

Actualmente existen tecnologías de redes LAN, que aunque hace muchos años que se
desarrollaron todavía continúan brindando confiabilidad y buen desempeño a los diseñadores de
redes.


Ethernet/IEEE 802.3.

En estos momentos, las redes Ethernet son el tipo más popular de red en el mundo. Esta
tecnología es fácil de implementar y el costo por puerto es el mas bajo comparativamente a
otras tecnologías. Estas redes son fáciles de administrar y los equipos necesarios para
implementar este tipo de redes, se encuentran ampliamente disponibles en el mercado.

Las redes ethernet, emplean el protocolo CSMA/CD (carrier sense multiple access with collision
detection). En estas redes todos los miembros de la LAN transmiten datos de manera aleatoria
y cuando ocurre alguna colisión en la red las estaciones dejan de transmitir. Las redes ethernet,
son un ejemplo típico de las redes de broadcast.




                                  Sistemas de Comunicaciones II
En el diagrama anterior, cuando la estación de trabajo A desea transmitir datos a la red,
primero debe escuchar el bus y determinar si alguien esta ocupando el canal. Si la red esta
ocupada, espera a que se libere el canal antes de intentar enviar datos. Dependiendo del
tamaño del bus y del número de estaciones en la red LAN, es posible que se presente alguna
colisión en la red. Cuando las estaciones de trabajo detectan una colisión en la red esperan un
tiempo aleatorio para intentar ocupar el canal.

La posibilidad de que se presente una colisión depende de los siguientes parámetros:

       El numero de estaciones en la red - Mientras mas estaciones existan en la red LAN,
        mayor es la probabilidad de que se presenten colisiones.
       La longitud de la red - En redes extensas es mayor la posibilidad de que se presenten
        colisiones.
       La longitud del paquete de datos - Las tramas de datos grandes toman mas tiempo
        para transmitirse, esto incrementa la posibilidad de una colisión. El tamaño de una
        trama en una red ethernet varia entre 64 y 1516 bytes.

La tecnología Ethernet ha evolucionado desde 10 Mbps (10BaseT) hasta 100 Mbps (100BaseT)
o Fastethernet, en cableado de par trenzado y actualmente se alcanzan velocidades de 1 Gbps
(Gigabit ethernet).

La tecnología Fastethernet es diez veces mas rápida que ethernet, esta tecnología opera sobre
enlaces de fibra óptica o cableado de par trenzado. La tecnología Gigabit ethernet ó IEEE
802.3z es diez veces mas rápida que Fastethernet y reduce la distancia de la red de forma
significativa comparada con ethernet.
Con la introducción de switches que proveen una conexión dedicada a 10 ó 100 Mbps a cada
usuario, la velocidad de transferencia de datos se ha incrementado y es posible manejar
diversas aplicaciones de manera simultánea. A continuación se presenta una tabla que muestra
la relación entre las aplicaciones y el ancho de banda.

                         Aplicaciones                     Ancho de banda ocupado (Mbps)
           Aplicaciones de red (correo electrónico,                     2
           salvar archivos)
           Voz                                                           0.064
           Videos MPEG-1                                                  0.6
           Videoconferencia                                              0.384
           Ancho de banda total                                           <4

La tecnología ethernet se comporta bien en aplicaciones que no demandan una gran cantidad
de ancho de banda. Debido a su naturaleza indeterministica en la entrega de datos, los tiempos
de respuesta de una red ethernet no pueden ser valorados.

Tecnología Token Ring.



                                 Sistemas de Comunicaciones II
La tecnología Token Ring se desarrollo en los 70´s y ocupa el segundo lugar en importancia
detrás de ethernet y soporta velocidades de 4, 16 ó 100 Mbps. Esta tecnología es un ejemplo
de una red de paso de testigo en la que los miembros de la red transmiten datos solo cuando
capturan el Token, en las redes Token Ring no se presenta el fenómeno de colisiones
característico de las redes ethernet.




Como se muestra en el diagrama, todas las estaciones están conectadas en forma de anillo, el
acceso al anillo esta controlado por el token que circula a través del anillo. Cuando la estación A
desea transmitir datos a la estación D, captura el token y cambia el contenido de la trama, ya
que agrega datos al token y retransmite la trama. Cuando la trama alcanza a la estación B, esta
estación, verifica si transporta datos para ella, ya que los datos se dirigen a la estación D,
entonces B retransmite la trama y esta acción se repite hasta que la trama llega a la estación D.
La estación D guarda una copia de la información y retransmite la trama al anillo.
Posteriormente, la trama de información circula alrededor del anillo hasta que llega a la
estación emisora A y entonces la trama se elimina. La estación emisora puede verificar si la
trama se recibió y se copió en el destino.

La técnica de paso de testigo permite que los retardos puedan determinarse. Otra característica
de las redes Token Ring, es que ofrecen diagnósticos de red y métodos de auto recuperación
del enlace tales como:

       Diagnostico de enlaces
       Detección de pérdida de señal.
       Funciones de monitoreo activo del anillo.
       Detección de errores de transmisión y reportes.
       Aislado de componentes en falla para una recuperación automática del anillo.

Tecnología FDDI (Fiber Distributed Data Interface).

La tecnología FDDI fue desarrollada a principios de los 80´s para conexiones de host a alta
velocidad, posteriormente los administradores de red la utilizaron para establecer enlaces
troncales o de backbone. Al igual que Token Ring, FDDI emplea el método de paso de testigo
para operar y se diferencia de token Ring en cuanto a que utiliza dos anillos en lugar de uno,
un anillo primario y un anillo secundario. El anillo principal es el que se usa normalmente,
dejando al anillo secundario en modo de espera. FDDI ofrece flexibilidad y redundancia y puede
conectar estaciones en forma dual (DAS – Dual Attachment Station) o única (SAS- Single
Attachment Station).

En modo DAS las estaciones conectan a la red los puertos A y B disponibles como se muestra
en el diagrama.




                                   Sistemas de Comunicaciones II
En la configuración mostrada anteriormente, la red consiste de un anillo primario y un anillo
secundario. Bajo condiciones normales, los datos viajan por el anillo primario y el anillo
secundario funciona como respaldo del enlace. Cuando se presenta una falla en la red, las
estaciones conectadas directamente a la estación en falla puentean sus enlaces primarios con el
anillo de respaldo y nuevamente la red entra en operación. De este modo, la red recupera el
anillo primario como se muestra en la siguiente figura.




Por sus características la tecnología FDDI, es muy utilizada en enlaces de alta disponibilidad.

Características de las Tecnologías LAN.
A continuación se resume en la siguiente tabla, las características más importantes de las redes
LAN tratadas anteriormente.

                                               Ethernet          Token Ring              FDDI
              Topología                    Bus                 Anillo              Anillo dual
              Método de acceso             CSMA/CD             Token passing       Token passing
              Velocidad (Mbps)             10/100/1000         4/16/100            100
              Tamaño     de    trama       64 - 1516           32 -16000           32 – 4400



                                   Sistemas de Comunicaciones II
             (Bytes)
             Autorecuperación            No                   No                  Si
             Redundancia                 No                   No                  Si
             Mecanismos               de No                   Si                  Si
             prioridad
             Costo por puerto              Barato             Medio               Alto

4. REDES DE ÁREA EXTENSA (WAN).

Las tecnologías de acceso WAN se emplean para conectar redes que están geográficamente
separadas. Las tecnologías WAN son administradas por empresas de telecomunicaciones que
alquilan los servicios dedicados, el costo los enlaces es alto y depende de la velocidad y
tecnología contratada con el proveedor de servicios. En redes LAN, las velocidades de
transferencia de datos se miden en términos de Mbps, en redes WAN las velocidades son mas
bajas y normalmente se expresan en kbps.

Líneas dedicadas.

Las líneas dedicadas son la forma mas común de conectar los sitios remotos con las oficinas
centrales. Estos enlaces son circuitos dedicados y suministran enlaces con velocidades que van
desde 64 kbps hasta 45 Mbps. Los ruteadores son los dispositivos empleados normalmente para
conectar redes LAN con redes WAN. Un dispositivo llamado data service unit/channel service
unit (DSU/CSU) sirve de enlace entre el ruteador y la línea dedicada.




Red Digital de Servicios Integrados.

La red digital de servicios integrados ofrecida por las compañías telefónicas, utiliza tecnología
digital para transportar información de diversos tipos tales como datos, voz y video. Existen dos
tipos de interfaces en esta tecnología la interfase básica (BRI) y la interfase primaria (PRI). La
interfaz BRI suministra dos enlaces de datos de 64 kbps (llamados canales B) y un enlace de 16
kbps para operaciones de control del enlace (llamado canal D). La interfaz primaria (PRI)
soporta enlaces E1 (2.048 Mbps), y suministra 30 enlaces de 64 kbps para datos y 1 canal de
64 kbps para el control de la transmisión.

Tecnología Frame Relay.

Frame Relay es una tecnología de conmutación rápida de tramas que corre sobre enlaces
confiables a velocidades hasta de 2.048 Mbps y no hace verificación de errores en los datos,
esta característica permite que transporte datos mas rápidamente que tecnologías de
conmutación de paquetes como X.25.



                                  Sistemas de Comunicaciones II
La red frame relay consiste de switches suministrados por el proveedor de los enlaces en la que
los ruteadores del cliente se conectan como equipos terminales de datos (DTE). A cada cliente
se le asigna un circuito virtual para que pueda hacer uso de la red.

                 Red Ethernet



                                                                                       DTE o
                                                   DCE o Switch                        Router
                                                   Frame Relay
                                                                                        CPE
                                CSU/DSU
        DTE o
        Router
         CPE                                                            Enlaces Frame Relay


        DTE o
        Router
         CPE                                                                              DTE o
                                                                                          Router
                                          Enlaces Frame Relay                              CPE
                   Token-
                    ring                                              Switch WAN

             Red Token Ring




1. 5. REDES Y SUBREDES EN IP
2.
3. Direccionamiento IP

Una dirección IP, es un identificador único para un host o nodo en una red TCP/IP. Una
dirección IP es un número binario de 32 bits, que se representa usualmente como 4 valores
decimales separados por puntos. Cada valor decimal representa un valor binario de 8 bits cuyo
rango es de 0 a 255.
        Ejemplo: 140.179.220.200

La representación binaria de esta dirección es:
140    .179    .220    .200
10001100.10110011.11011100.11001000




Cada dirección IP consiste de 2 partes, una parte identifica al número de red y la otra identifica
al host en la red. La clase de la dirección y la mascara de subred, determinan las partes de red
y host de la dirección.




Clases de redes IP
Existen 5 clases de redes. El tipo de red se determina examinando los primeros 4 bits de la
dirección IP.

       Clase A comienzan con 0xxx, o 1 a 126 decimal.
       Clase B comienzan con 10xx, o 128 a 191 decimal.
       Clase C comienzan con 110x, o 192 a 223 decimal.
       Clase D comienzan con 1110, o 224 a 239 decimal.
       Clase E comienzan con 1111, o 240 a 254 decimal.




                                      Sistemas de Comunicaciones II
Las direcciones que comienzan con 01111111, o 127 decimal, se reservan para pruebas ip
internas en el host. Como ejemplo de esto, para probar TCP/IP en nuestra maquina, podemos
enviar un ping a la dirección 127.0.0.1, con lo que estaríamos probando el funcionamiento local
de ip en nuestra maquina. Las direcciones de clase D están reservadas para transmisiones
multicast. Las direcciones de clase E están reservadas para uso futuro.

A continuación se presenta la estructura de direccionamiento por defecto de las redes clase A, B
y C. Los bits representados con N corresponden al número de red, y los bits representados por
n indican el número de host.




       Clase A -- NNNNNNNN.nnnnnnnn.nnnnnnn.nnnnnnn
       Clase B -- NNNNNNNN.NNNNNNNN.nnnnnnnn.nnnnnnnn
       Clase C -- NNNNNNNN.NNNNNNNN.NNNNNNNN.nnnnnnnn


En el ejemplo mostrado anteriormente, la dirección 140.179.220.200 es de clase B, por lo que
la dirección de red esta determinada por los primeros 2 octetos (140.179.x.x), y la dirección de
nodo esta definida por los últimos 2 octetos (x.x.220.200).

Para especificar la dirección de red de una dirección IP dada, la parte de nodo se establece a
“0” en todos los bits. En el ejemplo, la dirección de red es la siguiente 140.179.0.0. Cuando la
parte de nodo se establece a todos “1” en los bits, se especifica la dirección de broadcast
140.179.255.255, los broadcast, son datos enviados a todos los host en la red.

Subneteo de redes

La necesidad del subnetear una red IP puede deberse a diversos factores, que incluyen la
ubicación geográfica de los nodos de la empresa, el uso de diferentes tecnologías (Ethernet,
FDDI, Token Ring, Frame relay, etc), eficientizar el direccionamiento IP o por las políticas de
seguridad La razón mas común, es controlar el trafico de la red. En una red ethernet, los nodos
en un segmento, ven el trafico generado por todos los nodos pertenecientes al segmento, el
desempeño de esta red puede verse afectado por altas cargas de trafico o colisiones que
provocan retransmisión de tramas. Un ruteador se usa para conectar redes IP y minimizar la
cantidad de tráfico que recibe el segmento.



Mascaras de subred

Una mascara de subred en una dirección IP, nos permite identificar la parte de red y host de la
dirección.

Mascaras de subred por defecto:




       Clase A - 255.0.0.0 - 11111111.00000000.00000000.00000000
       Clase B - 255.255.0.0 - 11111111.11111111.00000000.00000000
       Clase C - 255.255.255.0 - 11111111.11111111.11111111.00000000




                                  Sistemas de Comunicaciones II
Para obtener la dirección de red de un host, ejecutamos un AND lógico entre la dirección IP y la
mascara de subred.

Por ejemplo, vamos a obtener la dirección de red en la dirección de ejemplo:

10001100.10110011.11110000.11001000                     140.179.240.200 Dirección de clase B
11111111.11111111.00000000.00000000                     255.255.000.000 Mascara de subred por defecto
--------------------------------------------------------
10001100.10110011.00000000.00000000                     140.179.000.000 Dirección de red



Generación de subredes

Se pueden agregar bits adicionales a las mascaras de subred, con objeto de generar subredes.
Cuando se ejecuta la operación AND entre las direcciones de red y la mascara de subred
configurada, se obtiene la dirección de subred. Hay algunas restricciones en las direcciones de
subred. Las direcciones de nodo de todos “0” o todos “1” , están reservadas para especificar la
red local y la red de broadcast. Estas restricciones implican que no puede utilizarse solo un bit
para generar subredes.

Para calcular el número de subredes o nodos, se emplean las siguientes formulas:

Ejemplo: Calcular las subredes generadas en la red 140.179.0.0 y el espacio de
direccionamiento utilizable, si se emplea una mascara de subred de 255.255.224.0.

 Para resolver el problema, vamos a determinar cuantos bits se utilizaron para generar
subredes.


255.255.224.0 en binario es 11111111.11111111.11100000.00000000


De aquí se concluye, que se utilizaron 3 bits para subneteo.
Para encontrar los números de subred, en la red 140.179.0.0, hacemos variar los primeros 3
bits de esta dirección a todas las combinaciones posibles, ya que se emplearon 3 bits para
subneteo.

140.179.0.0 en binario es 10001100.10110011.00000000.00000000

Subred 0        10001100.10110011.00000000.00000000                 este   valor   en   decimal    es
140.179.0.0
Subred 1        10001100.10110011.00100000.00000000                 este   valor   en   decimal    es
140.179.32.0
Subred 2        10001100.10110011.01000000.00000000                 este   valor   en   decimal    es
140.179.64.0
Subred 3        10001100.10110011.01100000.00000000                 este   valor   en   decimal    es
140.179.96.0
Subred 4        10001100.10110011.10000000.00000000                 este   valor   en   decimal    es
140.179.128.0
Subred 5        10001100.10110011.10100000.00000000                 este   valor   en   decimal    es
140.179.160.0
Subred 6        10001100.10110011.11000000.00000000                 este   valor   en   decimal    es
140.179.192.0




                                    Sistemas de Comunicaciones II
Subred 7      10001100.10110011.11100000.00000000                 este   valor     en   decimal   es
140.179.224.0

Por restricciones en los equipos de comunicación, las subredes con todos “0” o “1” en el campo
de subred no pueden utilizarse. De acuerdo con esto, la Subred 0 y la subred 7, no pueden
utilizarse.

Para encontrar las direcciones de broadcast de estas subredes, establecemos a 1 los bits del
campo de host en las subredes.

Subred   0      10001100.10110011.00011111.11111111               broadcast   es   140.179.31.255
Subred   1      10001100.10110011.00111111.11111111               broadcast   es   140.179.63.255
Subred   2      10001100.10110011.01011111.11111111               broadcast   es   140.179.95.255
Subred   3      10001100.10110011.01111111.11111111               broadcast   es   140.179.127.255
Subred   4      10001100.10110011.10011111.11111111               broadcast   es   140.179.159.255
Subred   5      10001100.10110011.10111111.11111111               broadcast   es   140.179.191.255
Subred   6      10001100.10110011.11011111.11111111               broadcast   es   140.179.223.255
Subred   7      10001100.10110011.11111111.11111111               broadcast   es   140.179.255.255

Para determinar las direcciones de nodo utilizables, descartamos en su totalidad a la subred 0 y
a la subred 7. En las subredes 1 a 6, descartamos las direcciones de subred y de broadcast, y el
espacio de direccionamiento restante, es nuestro direccionamiento utilizable.

Subred   1           140.179.32.1 - 140.179.63.254
Subred   2           140.179.64.1 - 140.179.95.254
Subred   3           140.179.96.1 - 140.179.127.254
Subred   4           140.179.128.1 - 140.179.159.254
Subred   5           140.179.160.1 - 140.179.191.254
Subred   6           140.179.192.1 - 140.179.223.254

En este ejemplo se utilizo una mascara de subred de 3 bits. Hay 6 subredes disponibles y cada
subred cuenta con 8190 nodos. Esto da un total de 49140 nodos en esta red de clase B. Notar
que esta cifra es menor a 65534 que son los nodos disponibles cuando no se aplican subredes
en clase B.




Máscara de Subred de Longitud Variable (VLSM):

Las VLSM ofrecen la posibilidad de incluir más de una Máscara de subred en una red principal la
posibilidad de colocar en subred una dirección de red que ya esté en subred.

Ventajas:
    Uso aún más eficiente de las direcciones IP: Sin el uso de las VLSM, las empresas
       están bloqueadas en la implementación de una sola máscara de subred en un número
       de red de Clase A, B o C. Por ejemplo imagine la red 172.16.0.0/16 dividida en
       subredes que utilizan el enmascaramiento /24, y que una de las subredes de este
       intervalo, 172.16.14.0/24, se divide aún más en subredes más pequeñas con el
       enmascaramiento /27.

        Mayor capacidad de usar el resumen de ruta: Las VLSM permite que haya más
         niveles jerárquicos en el plan de direccionamiento, por lo que permiten un resumen de
         ruta mejor en las tablas de enrutamiento.




                                  Sistemas de Comunicaciones II
Entonces las VLSM se suelen usar para maximizar el número de direcciones posibles disponibles
en una red. Por ejemplo, dado que las líneas de serie de punto a punto sólo requieren dos
direcciones de host, puede usar una dirección de subred que sólo contenga dos direcciones de
host y no derrochar así los números de subred.

Direccionamiento sin clase CIDR (Classless Inter – Domain Routing)

Es un mecanismo desarrollado para ayudar a aliviar el problema del agotamiento de direcciones
IP y el crecimiento de las tablas de enrutamiento. Para enfrentar este problema se desarrollo el
esquema de Direcciones sin Clase, que consiste en asignar a una misma organización un bloque
continuo de direcciones de Clase C. De esta manera, una organización que requiera conectar a
Internet un numero moderado de Hosts (digamos 3.800) puede recibir un bloque de 16 redes
continuas de Clase C (por ejemplo, de la red Clase C 199.40.72.0 a la 199.40.87.0), con lo cual
dispone de 4.096 direcciones IP validas para administrar.
El esquema de direcciones sin clase genera el problema de aumentar la información que debe
incluirse en las tablas de enrutamiento. En el caso del ejemplo, se tendría que incluir 16 nuevas
entradas en cada tabla de enrutamiento de cada Host y Router. CIDR resuelve el problema al
incluir en las tablas información acerca del tamaño de los bloques y el numero de bloques, así,
en las tablas de enrutamiento IP se tienen pares (Destino, Router), donde destino no es una
dirección de Host o Red tradicional, sino que incluye información acerca del numero de redes
que incluye el bloque (en nuestro ejemplo, 16) y el tamaño de cada una de esas redes (en el
ejemplo, son Clases C, 256 direcciones cada una).
El Direccionamiento sin clase modifica la estructura de una dirección IP, de esta manera:


                   Prefijo de Red                  Identificador de Host




Así, CIDR debe incluir en las tablas de enrutamiento cual es la primera red que compone el
bloque, cuantos bits se emplean como Prefijo de Red y la mascara de subred que se emplea. En
nuestro ejemplo, las tablas de enrutamiento IP contendrían esta información:

                              199.40.72.0/20 255.255.240.0

Refiriéndose a un bloque que se inicia con la red 199.40.72.0 y que tiene 20 bits en el prefijo
de red. La mascara 255.255.240.0 (11111111.11111111.1111 0000.00000000) nos indica que
se están usando 4 bits extra (los que se han resaltado) para identificar a las redes que
componen al bloque. Nótese que cuatro bits permites agrupar precisamente 16 redes Clase C.

Un aspecto importante que hay que subrayar es que en ningún momento cambia el algoritmo
básico de enrutamiento IP, lo que cambia es el contenido de las tablas. Además, las nuevas
tablas contienen información resumida, por lo que buscar una dirección destino en la tabla se
hace de otra manera, pero el algoritmo permanece inalterado.

El problema de buscar direcciones de destino en una tabla, consiste en que cualquier dirección
cuya mascara de destino tenga menos bits, incluye a la que tiene mas bits. Con esto quiero
decir       que       una       mascara         de         subred       como       255.255.0.0
(11111111.11111111.00000000.00000000, es decir, 16 bits de prefijo de red) incluye dentro
de si a la mascaras de subred 255.255.128.0 (11111111.11111111.10000000.00000000, 17
bits de prefijo de red) y esta a su ves incluye a la mascara 255.255.192.0
(11111111.11111111.11000000.00000000) y en general, entre menos bits tiene el prefijo
de red, mas direcciones Host abarca. Por esta razón cuando se explora la tabla de enrutamiento
IP en busca de una dirección de destino, se hace una búsqueda que inicia con las mascaras de
más bits y termina en la de menos bits. Es decir, se inicia con mascaras como 255.255.255.255



                                    Sistemas de Comunicaciones II
(todo en uno) y se continua con la 255.255.255.254 (31 unos y un cero) y así sucesivamente.
Esto quiere decir que tendrían que hacerse 32 recorridos secuénciales a la tabla, lo cual es muy
ineficiente en cuanto a tiempo, pues además de ser un procedimiento demorado, se sabe ya
que direcciones normales de Clase B (255.255.0.0) requieren 16 barridos a la tabla, además,
hacen falta 32 barridos para notar que no hay una entrada en la tabla para esas dirección.

Por esta razón se emplean otros métodos para hacer estas búsquedas en las tablas de
enrutamiento IP. Un esquema muy popular emplea un Arbol Binario, en el cual cada bit
representa una nueva rama en el árbol. Así, en nuestro ejemplo, podrían dividirse las
direcciones asignadas a la organización (4.096) en subredes de esta forma: dos subredes de
1.024 direcciones cada una, tres de 512 y dos de 256 direcciones. De esta forma, el árbol
resultante tendría esta forma:

6. ENRUTAMIENTO IP

Para los administradores de red involucrados en el diseño de redes IP, es importante conocer el
tipo de protocolos de ruteo disponibles y las características de cada uno. Los administradores
deben evaluar el efecto que tienen los protocolos de ruteo sobre el desempeño de la red, ya
que el funcionamiento de las aplicaciones de red se degrada si existe algún problema de ruteo
en la red.

Necesidad del enrutamiento.

Aunque no todas las redes necesitan de dispositivos ruteadores, el enrutamiento se requiere en
las siguientes situaciones.

       Conectar redes de tecnologías diversas – El protocolo IP corre en la capa 3 del modelo
        OSI y permite intercambiar datos entre redes de diversa tecnología p.ej. FDDI-ethernet.
        En este caso, estas redes deben ser ruteadas y no hay manera de conectarlas con
        dispositivos de capa 2.
       Seguridad – Debido a la necesidad de privacidad en la información, las empresas
        requieren implementar reglas de seguridad que restrinjan el acceso a los datos
        confidenciales. La seguridad en las redes IP, se implementa en la capa de red y se
        denomina filtrado de paquetes. Un ruteador proporciona las funciones de filtrado
        requeridas por el administrador de la red.
       Conectar sitios remotos – El ruteador proporciona las interfaces adecuadas para
        conectar redes locales con redes remotas por medio de algún tipo de servicio WAN
        (Frame Relay, RDSI, línea dedicada).

Enrutamiento estático versus enrutamiento dinámico.
El enrutamiento estático es la forma más simple de enrutamiento y se recomienda utilizarlo en
redes pequeñas en las que existan pocos ruteadores, o en redes que tengan un esquema de
direccionamiento simple. Las ventajas del enrutamiento estático se muestran a continuación:

       Es simple y fácil de implementar.
       Tiene bajos niveles de encabezado.
       Es fácil determinar problemas de enrutamiento.

El enrutamiento dinámico proporciona a los ruteadores la información de redes alcanzables
proporcionada por los equipos vecinos con los que se intercambia información de ruteo. Ya que
la información se obtiene periódicamente, los equipos pueden reaccionar a las caídas de
enlaces y proporcionar rutas alternas para el transporte de datos. Como protocolos de
enrutamiento dinámico tenemos a RIP y OSPF.

Protocolo RIP (Routing Information Protocol).




                                  Sistemas de Comunicaciones II
El protocolo RIP v1 es un protocolo de uso común en muchas redes y fácil de configurar. Este
protocolo utiliza el algoritmo vector distancia y calcula la mejor ruta basándose en el número de
saltos (ruteadores) por los que hay que pasar para llegar al destino. Esta versión del protocolo
RIP cuenta con algunas desventajas:

       Solo pueden realizarse 15 saltos hacia cualquier ruta (las rutas encontradas a 16 saltos
        se marcan como inalcanzables).
       RIP v1 no cuenta con mecanismos de seguridad ya que no autentifica la fuente de
        información de las actualizaciones de ruteo.
       RIP v1 no es capaz de elegir la mejor ruta basándose en variables como confiabilidad,
        ancho de banda o carga de los enlaces.
       Este protocolo no soporta mascaras de subred de longitud variable (VLSM).
       RIP v1 invierte gran cantidad de tiempo en estabilizar sus tablas de ruteo después de
        alguna falla en la red.

Protocolo RIP v2.

El protocolo RIP versión 2 se desarrollo para mejorar el desempeño de las redes basadas en
este protocolo y para corregir las limitaciones de la versión 1 de RIP. Los principales cambios se
mencionan a continuación;

       Soporte a redes configuradas con VLSM.
       Mecanismos de autentificación.
       Soporte a transmisión en multicast.

Protocolo OSPF (Open Shortest Path First).
El protocolo OSPF es un protocolo de estado de enlace que utiliza el algoritmo SPF para crear
las bases de datos de la topología de la red. Las ventajas que ofrece este protocolo hacen que
los administradores lo implementen en redes IP complejas y de gran tamaño.

La topología de una red OSPF se basa en el concepto de área. Como se muestra en la figura
siguiente, la red OSPF esta organizada en áreas dentro del mismo sistema autónomo, todos los
ruteadores pertenecientes a una misma área mantienen una copia de la topología de la red.




                                  Sistemas de Comunicaciones II
Todas las redes OSPF deben contar con un área al menos, esta área se denomina backbone o
área 0. En redes pequeñas, el backbone es la única área requerida para implementar la red, en
redes grandes, el backbone es el núcleo a donde se conectan todas las áreas pertenecientes al
sistema autónomo.

Cuando se diseñan redes IP bajo OSPF, deben considerarse los siguientes aspectos:

       Sumarización de rutas y direccionamiento – La sumarización, es la capacidad del
        ruteador para manejar diversas redes por medio de una sola red índice y de este modo,
        la tabla de ruteo se mantiene pequeña y fácil de administrar. La sumarización es la
        consecuencia de un muy bien planeado esquema de direccionamiento IP.
       Topología OSPF – El protocolo OSPF hace un uso intensivo de los recursos de hardware
        de los ruteadores como son el procesador y la memoria. Al diseñar una red IP es
        recomendable el no incluir mas de 15 ruteadores en cada una de las áreas de la red.
       Convergencia OSPF – La convergencia depende de la capacidad del ruteador para
        detectar cambios en la red, OSPF es un protocolo que detecta rápidamente estos
        cambios y en consecuencia reconfigura la red y el estado de los enlaces.

El protocolo OSPF es sumamente eficiente y no demanda gran cantidad del ancho de banda
disponible. Este protocolo es el preferido por muchos administradores de redes IP, ya que,
soporta VLSM y no impone restricciones en el número de saltos. OSPF cuenta con mecanismos
de autentificado es interoperable y esta soportado por la mayoría de los fabricantes de
ruteadores.

Elección del protocolo de ruteo.

En la fase inicial del diseño de redes IP, una de las decisiones más importantes que el
administrador debe hacer, es elegir el protocolo de ruteo. Los criterios a considerar incluyen los
siguientes puntos:

       Productos que soporten protocolos abiertos – Si el administrador elige productos que
        operen bajo protocolos propietarios corre el riesgo de dejar su red aislada debido a
        problemas de interoperabilidad.
       Selección de ruta – El protocolo debe permitir la elección de rutas basándose en
        diversas variables (ancho de banda, número de saltos, confiabilidad de los enlaces,
        etc).
       Redundancia y balanceo de carga – En redes de misión crítica es importante contar con
        rutas alternas y además utilizar eficientemente el ancho de banda disponible.
       Convergencia y buen desempeño – Una red es un ambiente dinámico en el que
        constantemente hay cambios en la operación de dispositivos y enlaces, el protocolo de
        ruteo debe ser eficiente para adaptarse a estos cambios rápidamente.
       Seguridad – El protocolo de ruteo debe suministrar el esquema de protección adecuado
        para intercambiar información de enrutamiento solo con dispositivos autorizados.
       Escalabilidad – Las redes crecen constantemente y es deseable que el protocolo de
        ruteo seleccionado, soporte el manejo de grandes redes y ambientes multiprotocolo.

La siguiente tabla muestra las diferencias entre los protocolos RIP y OSPF.


                                              RIP                 RIP v2                 OSPF
    Tipo de protocolo                 Vector distancia       Vector distancia     Estado de enlace
    Soporte CIDR                      No                     Si                   Si
    Métrica                           Número de saltos       Número de saltos     Costo asignado por
                                                                                  el administrador




                                  Sistemas de Comunicaciones II
   Convergencia                     Lenta                    Lenta              Rápida
   Determinación                 de Fácil                    Fácil              Puede llegar a ser
   problemas                                                                    muy difícil
   Autentificación                   No                      Si                 Si
   Tamaño de la red                  Limitado                Limitado           Opera en grandes
                                                                                redes




4. 7. ENRUTAMIENTO Y ACCESO REMOTO EN WINDOWS 2000 SERVER
5.
6. Introducción general:
7.

El servicio de enrutamiento y acceso remoto para Microsoft Windows 2000 Server es un
enrutador de software provisto de toda clase de características y una plataforma abierta para el
enrutamiento e interconexión de redes. Ofrece servicios de enrutamiento a empresas en
entornos de red de área local (LAN) y extensa (WAN) o a través de Internet mediante
conexiones seguras de red privada virtual (VPN). El servicio de enrutamiento y acceso remoto
combina e integra los servicios independientes de enrutamiento y acceso remoto de Windows
NT 4.0 y supone una mejora del servicio de enrutamiento y acceso remoto (denominado
también RRAS) de Windows NT 4.0.

Una ventaja del servicio de enrutamiento y acceso remoto es la integración con el sistema
operativo Windows 2000 Server. Este servicio proporciona muchas características de gran
rentabilidad y funciona con una gran variedad de plataformas de hardware y numerosos
adaptadores de red. El enrutador de Windows 2000 está diseñado para ser usado por
administradores de sistema familiarizados con los protocolos y servicios de enrutamiento.




Enrutamiento y acceso remoto:




Los Servicios de enrutamiento y acceso remoto de Microsoft Windows 2000 proporcionan :

       Servicios de enrutamiento de multiprotocolo LAN a LAN, LAN a WAN, red privada virtual
        (VPN, Virtual Private Network) y de traducción de direcciones de red (NAT, Network
        Address Translation).
       Servicios de acceso remoto de acceso telefónico y VPN
8.
9. Enrutar:




El enrutamiento de Microsoft Windows 2000 Server proporciona servicios de enrutamiento de
multiprotocolo LAN a LAN, LAN a WAN, red privada virtual (VPN) y de traducción de direcciones
de red (NAT). El enrutamiento de Windows 2000 Server esta destinado a administradores del
sistema que ya estén familiarizados con protocolos y servicios de enrutamiento, y con
protocolos enrutables como TCP/IP, IPX y AppleTalk.




                                  Sistemas de Comunicaciones II
10. Un caso de enrutamiento simple:

La ilustración siguiente muestra una configuración de red simple con el enrutador de Windows
2000 que conecta dos segmentos de LAN (redes A y B). En esta configuración, los protocolos
de enrutamiento no son necesarios porque el enrutador está conectado a todas las redes a las
que necesita enrutar paquetes.




11.
12. Enrutar a través de conexiones VPN:




El enrutamiento convencional se lleva a cabo entre enrutadores sobre tecnologías de acceso
compartido basadas en LAN, como Ethernet o Token Ring, o bien, tecnologías punto a punto
basadas en WAN, como T1 o Frame Relay. Con las tecnologías WAN convencionales, los
paquetes IP se reenvían entre dos enrutadores a través de una conexión punto a punto física o
lógica. Esta conexión está dedicada al cliente en una red privada de datos que proporciona el
proveedor de servicios WAN.




13. Redes privadas virtuales en Windows 2000




Una red privada virtual (VPN, Virtual Private Network) es la extensión de una red privada que
incluye vínculos de redes compartidas o públicas como Internet. Con una red privada virtual,
puede enviar datos entre dos equipos a través de una red compartida o pública de forma que
emula un vínculo privado punto a punto. Las funciones de red privada virtual consisten en crear
y configurar una red privada virtual.

Para emular un vínculo punto a punto, los datos se encapsulan o empaquetan con un
encabezado que proporciona la información de enrutamiento que permite a los datos recorrer la
red compartida o pública hasta alcanzar su destino. Para emular un vínculo privado, los datos
se cifran para asegurar la confidencialidad. Los paquetes interceptados en la red compartida o
pública no se pueden descifrar si no se dispone de las claves de cifrado. El vínculo en el que se
encapsulan y cifran los datos privados es una conexión de red privada virtual (VPN).

La siguiente ilustración muestra el equivalente lógico de una conexión VPN.




                                  Sistemas de Comunicaciones II
Los usuarios que trabajan en casa o que están de viaje pueden usar conexiones VPN para
establecer una conexión de acceso remoto al servidor de una organización mediante la
infraestructura que proporciona una red pública como Internet. Desde la perspectiva del
usuario, la red privada virtual es una conexión punto a punto entre el equipo (el cliente VPN) y
el servidor de la organización (el servidor VPN). La infraestructura exacta de la red compartida
o pública es irrelevante dado que lógicamente parece como si los datos se enviaran a través de
un vínculo privado dedicado.




14. Descripción de la traducción de direcciones de red




Con la traducción de direcciones de red de Windows 2000, puede configurar la red de una casa
o de una oficina pequeña para compartir una única conexión a Internet. La traducción de
direcciones de red consta de los componentes siguientes:


Componente para la traducción:




El enrutador de Windows 2000 en que se habilita la traducción de direcciones de red, en lo
sucesivo denominado equipo de traducción de direcciones de red, actúa como un traductor de
direcciones de red (NAT) y traduce las direcciones IP y los números de puerto TCP/UDP de
paquetes que se reenvían entre la red privada e Internet.


Componente para el direccionamiento:




                                  Sistemas de Comunicaciones II
El equipo de traducción de direcciones de red proporciona información de configuración de
direcciones IP a los demás equipos de la red. El componente de direccionamiento es un servidor
DHCP simplificado que asigna una dirección IP, una máscara de subred, una puerta de enlace o
gateway predeterminada y la dirección IP de un servidor DNS. Debe configurar los equipos de
la red doméstica como clientes DHCP para recibir la configuración IP automáticamente. La
configuración TCP/IP predeterminada para equipos con Windows 2000, Windows NT, Windows
95 y Windows 98 es un cliente DHCP.


Componente para la resolución de nombres:




El equipo de traducción de direcciones de red se convierte en un servidor DNS para los demás
equipos de la red doméstica. Cuando el equipo de traducción de direcciones de red recibe las
peticiones de la resolución de nombres, las reenvía a los servidores DNS situados en Internet
para los que está configurado y devuelve las respuestas al equipo de la red doméstica.

15.
16. Direcciones privadas de Internet




Para comunicarse en Internet, debe utilizar direcciones asignadas por el Centro de información
de redes de Internet (InterNIC). Las direcciones asignadas por InterNIC pueden recibir tráfico
de ubicaciones de Internet y se conocen como direcciones públicas. A una pequeña empresa u
oficina se le asigna una dirección o direcciones públicas desde su proveedor de servicios
Internet (ISP), que ha recibido un intervalo de direcciones públicas.




Para permitir que varios equipos de una oficina pequeña o doméstica se comuniquen en
Internet, cada equipo debe tener su propia dirección pública. Este requisito supone un gran
esfuerzo para mantener el conjunto disponible de direcciones públicas.

Para aligerar esta carga, InterNIC ha suministrado un esquema de reutilización de direcciones al
reservar algunos identificadores de red para interconexiones de redes privadas. Entre los
identificadores de red privados se incluyen:




       10.0.0.0 con la máscara de subred 255.0.0.0
       172.16.0.0 con la máscara de subred 255.240.0.0
       192.168.0.0 con la máscara de subred 255.255.0.0

En la ilustración siguiente se muestra un ejemplo del uso de NAT para conectar de manera
transparente una intranet a Internet.




                                  Sistemas de Comunicaciones II
Si un usuario privado que se encuentra en 192.168.0.10 utiliza un explorador Web para
conectar con el servidor Web, en w2.x2.y2.z2, el equipo del usuario crea un paquete IP con la
información siguiente:




      Dirección IP de destino: w2.x2.y2.z2
      Dirección IP de origen: 192.168.0.10
      Puerto de destino: puerto 80 de TCP
      Puerto de origen: puerto 1025 de TCP




A continuación, este paquete IP se reenvía al protocolo NAT, que traduce las direcciones del
paquete saliente como se indica a continuación:




      Dirección IP de destino: w2.x2.y2.z2
      Dirección IP de origen: w1.x1.y1.z1
      Puerto de destino: puerto 80 de TCP
      Puerto de origen: puerto 5000 de TCP


El protocolo NAT mantiene la asignación de {192.168.0.10, TCP 1025} a { w1.x1.y1.z1, TCP
5000} en una tabla.

El paquete IP traducido se envía a través de Internet. Se devuelve una respuesta que recibe el
protocolo NAT. Cuando se recibe, el paquete contiene la información de dirección pública
siguiente:




                                 Sistemas de Comunicaciones II
         Dirección IP de destino: w1.x1.y1.z1
         Dirección IP de origen: w2.x2.y2.z2
         Puerto de destino: puerto 5000 de TCP
         Puerto de origen: puerto 80 de TCP


El protocolo NAT comprueba su tabla de traducción, asigna las direcciones públicas a las
direcciones privadas y reenvía el paquete al equipo que se encuentra en 192.168.0.10. El
paquete reenviado contiene la información de direcciones siguiente:

         Dirección IP de destino: 192.168.0.10
         Dirección IP de origen: w2.x2.y2.z2
         Puerto de destino: puerto 1025 de TCP
         Puerto de origen: puerto 80 de TCP


Por lo que se refiere a los paquetes salientes del protocolo NAT, la dirección IP de origen (una
dirección privada) se asigna a la dirección ISP asignada (una dirección pública) y los números
de puerto TCP/UDP se asignan a un número de puerto TCP/UDP diferente.

En los paquetes entrantes del protocolo NAT, la dirección IP de destino (una dirección pública)
se asigna a la dirección de la intranet original (una dirección privada) y los números de puerto
TCP/UDP se vuelven a asignar a sus números de puerto TCP/UDP originales.

En Windows 2000 Server, es posible configurar una conexión traducida a Internet mediante la
característica Compartir conexión a Internet de Conexiones de red y acceso telefónico, o el
protocolo de enrutamiento de Traducción de direcciones de red (NAT) suministrado con el
servicio de enrutamiento y acceso remoto.
17.
18. Un caso de enrutador múltiple



        La ilustración siguiente muestra una configuración de enrutador más compleja.




En esta configuración, hay tres redes (redes A, B y C) y dos enrutadores (enrutadores 1 y 2). El
enrutador 1 se encuentra en las redes A y B y el enrutador 2 se encuentra en las redes B y C. El
enrutador 1 debe notificar al enrutador 2 que es posible llegar a la red A a través del enrutador
1 y el enrutador 2 debe notificar al enrutador 1 que es posible llegar a la red C a través del
enrutador 2. Esta información se comunica automáticamente mediante los protocolos de
enrutamiento, como RIP o OSPF. Cuando un usuario de la red A desea establecer comunicación
con un usuario de la red C, el equipo del usuario de la red A reenvía el paquete al enrutador 1.



                                   Sistemas de Comunicaciones II
A continuación, el enrutador 1 reenvía el paquete al enrutador 2. Después, el enrutador 2
reenvía el paquete al equipo del usuario de la red C.




Sin los protocolos de enrutamiento, un administrador de red tendría que escribir rutas estáticas
en las tablas de enrutamiento del enrutador 1 y el enrutador 2. Aunque las rutas estáticas
funcionan, no se pueden usar adecuadamente en conexiones de redes mayores ni se recuperan
de los cambios en la topología de conexión de redes.




19. Protocolos de enrutamiento IP soportados por Windows 2000 Server:




En entornos de enrutamiento IP dinámicos, la información de enrutamiento IP se propaga
mediante los protocolos de enrutamiento IP. Los dos protocolos de enrutamiento IP más
comunes utilizados en intranets son el Protocolo de información de enrutamiento (RIP, Routing
Information Protocol) y Abrir la ruta de acceso más corta primero (OSPF, Open Shortest Path
First).



Puede ejecutar varios protocolos de enrutamiento en la misma intranet. En este caso, debe
configurar qué protocolo de enrutamiento es el origen preferido de las rutas aprendidas
mediante la configuración de niveles de preferencia. El protocolo de enrutamiento preferido
constituye el origen de la ruta que se agrega a la tabla de enrutamiento, independientemente
de la métrica de la ruta aprendida. Por ejemplo, si la métrica de una ruta OSPF aprendida es 5
y la métrica de la ruta aprendida RIP correspondiente es 3, y se prefiere el protocolo de
enrutamiento OSPF, la ruta OSPF se agrega a la tabla de enrutamiento IP y la ruta RIP se pasa
por alto. Esta sección describiremos los dos protocolos de enrutamiento más comunes:




       RIP para IP
       OSPF


RIP para IP: El enrutador de Windows 2000 admite las versiones 1 y 2 de RIP. La versión 2
RIP admite anuncios de multidifusión, autenticación de contraseñas simples y más flexibilidad
en entornos de subred y Enrutamiento entre dominios sin clase (CIDR, Classless InterDomain
Routing).

La implementación del enrutador de Windows 2000 de RIP tiene las siguientes características:




       Selección de la versión de RIP que se va a ejecutar en cada interfaz para paquetes
        entrantes y salientes.




                                  Sistemas de Comunicaciones II
        Algoritmos de horizonte dividido, envenenamiento inverso y actualizaciones
         desencadenadas que se utilizan para evitar bucles de enrutamiento y recuperación de
         velocidad de la interconexión de redes cuando se produce un cambio de topología.
        Filtros de ruta para elegir qué redes anunciar o aceptar.
        Filtros de mismo nivel de protocolo para elegir qué anuncios de enrutador se aceptan.
        Temporizadores de ruta y anuncio configurables.
        Compatibilidad con la autenticación de contraseñas simples.
        Capacidad de deshabilitar el resumen de subredes.


Para configurar RIP versión 2 en Windows 2000 Server:




1. -Abra Enrutamiento y acceso remoto.
2. -En el árbol de la consola, haga clic en RIP.

      ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP --- RIP

3. -En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
   que desee configurar para RIP versión 2 y, a continuación, haga clic en Propiedades.
4. -En la ficha General, en Protocolo de paquetes de salida, realice una de las acciones
   siguientes:

        Si hay enrutadores RIP versión 1 en la misma red que esta interfaz, haga clic en
         Transmisión RIP versión 2.
        Si sólo hay enrutadores RIP versión 2 en la misma red que esta interfaz o si se trata de
         una interfaz de marcado a petición, haga clic en Multidifusión RIP versión 2.

1. -En la ficha General, en Protocolo de paquetes de entrada, realice una de las acciones
siguientes:

        Si hay enrutadores RIP versión 1 en la misma red que esta interfaz, haga clic en
         Transmisión RIP versión 1 y 2.
        Si sólo hay enrutadores RIP versión 2 en la misma red que esta interfaz o si se trata de
         una interfaz de marcado a petición, haga clic en Sólo RIP versión 2.




Para establecer el procesamiento de horizonte dividido:




1.    -Abra Enrutamiento y acceso remoto.
2.    -En el árbol de la consola, haga clic en RIP.
3.    ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP --- RIP
4.    -En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
     en la que desea configurar el procesamiento de horizonte dividido y, a continuación, haga
     clic en Propiedades.
5.    -En la ficha Avanzadas, active o desactive la casilla de verificación Habilitar
     procesamiento de horizonte dividido para habilitar o deshabilitar, respectivamente, el
     procesamiento de horizonte dividido y, a continuación, haga clic en Aceptar.




                                    Sistemas de Comunicaciones II
Para establecer el procesamiento de rutas inalcanzables:




1.    -Abra Enrutamiento y acceso remoto.
2.    -En el árbol de la consola, haga clic en RIP.
3.    ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor ---Enrutamiento IP --- RIP
4.    -En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
     en la que desea habilitar procesos de rutas inalcanzables y, a continuación, haga clic en
     Propiedades.
5.    En la ficha Avanzadas, active la casilla de verificación Habilitar procesos de rutas
     inalcanzables y, después, haga clic en Aceptar.




OSPF: Abrir la ruta de acceso más corta primero (OSPF, Open Shortest Path First) está
diseñado para intercambiar información de enrutamiento dentro de una interconexión de redes
extensa o muy extensa. La mayor ventaja de OSPF es que es eficaz; requiere un uso escaso de
la red, incluso en el caso de interconexiones de redes de gran tamaño.




Desventaja:

       La mayor desventaja de OSPF es su complejidad; requiere una organización adecuada y
resulta más difícil de configurar y administrar.




OSPF en Windows 2000 Server: En vez de intercambiar entradas de la tabla de enrutamiento
como los enrutadores RIP, los enrutadores OSPF mantienen un mapa de la interconexión de
redes que se actualiza tras cualquier cambio en la topología de la red. Este mapa, denominado
base de datos de estado de vínculos, se sincroniza entre todos los enrutadores OSPF y se utiliza
para calcular las rutas de la tabla de enrutamiento.




Los cambios de la topología de la interconexión de redes se abordan de manera eficaz en toda
la interconexión de redes, a fin de garantizar que la base de datos de estado de vínculos de
cada enrutador está sincronizada y es precisa en todo momento. Tras recibir los cambios de la
base de datos de estado de vínculos, vuelve a calcularse la tabla de enrutamiento.




A medida que aumenta el tamaño de la base de datos de estado de vínculos, aumentarán
también los requisitos de memoria y el tiempo de cálculo de las rutas. Para resolver este
problema, OSPF divide la interconexión de redes en áreas (grupos de redes contiguas) que
están conectadas entre sí a través de un área troncal. Cada enrutador sólo mantiene una base
de datos de estado de vínculos para aquellas áreas que estén conectadas a dicho enrutador.
Los Enrutadores del borde del área (ABR, Area Border Routers) conectan el área troncal con las
demás áreas.



                                    Sistemas de Comunicaciones II
En la ilustración siguiente se muestra un diagrama de una interconexión de redes OSPF.




Ventajas:




OSPF cuenta con las ventajas siguientes en comparación con RIP:




      Las rutas calculadas mediante OSPF nunca presentan bucles.
      OSPF puede escalar a interconexiones de redes mayores o mucho mayores.
      La reconfiguración correspondiente a los cambios de topología de la red es más rápida.


La implementación del enrutador de Windows 2000 de OSPF tiene las siguientes características:




      Filtros de ruta para controlar la interacción con otros protocolos de enrutamiento.
      Reconfiguración dinámica de toda la configuración de OSPF.
      Coexistencia con RIP.
      Suma y eliminación dinámica de interfaces.




Para agregar el protocolo de enrutamiento OSPF

1. Abra Enrutamiento y acceso remoto.
2. En el árbol de la consola, haga clic en General.

   ¿Dónde? Enrutamiento y acceso remoto -- nombre de servidor--Enrutamiento IP--
General.

3- Haga clic con el botón secundario del mouse (ratón ) en General y, después, haga clic en
   Protocolo de enrutamiento nuevo.




                                 Sistemas de Comunicaciones II
4   En el cuadro de diálogo Seleccionar protocolo de enrutamiento, haga clic en Abrir la
    ruta de acceso más corta primero y, a continuación, haga clic en Aceptar.




Para crear un área OSPF

1  - Abra Enrutamiento y acceso remoto.
2  - En el árbol de la consola, haga clic en OSPF.
3  ¿Dónde? Enrutamiento y acceso remoto ---nombre de servidor---Enrutamiento IP --- OSPF.
4  - Haga clic con el botón secundario del mouse (ratón) en OSPF y, a continuación, haga clic
   en Propiedades.
5 - En la ficha Áreas, haga clic en Agregar.
6 - En la ficha General, en Id. de área, escriba el número decimal con puntos que identifica
   el área.
7 - Para usar una contraseña de texto simple, compruebe que la casilla de verificación
   Habilitar contraseña de texto simple está activada.
8 - Para marcar el área como un área de código auxiliar, active la casilla de verificación Área
   de código auxiliar.
9 - En Métrica de código auxiliar, haga clic en las flechas para establecer la métrica de
   código auxiliar.
10 - Para importar rutas de otras áreas al área de código auxiliar, active la casilla de
   verificación
11 Importar anuncios de resumen.




Notas:

        Para abrir los Servicios de enrutamiento y acceso remoto, haga clic en Inicio,
         seleccione Programas, Herramientas administrativas y, a continuación, haga clic
         en Enrutamiento y acceso remoto.
        No puede configurar el área de red troncal (Id. de área 0.0.0.0) como área de código
         auxiliar ni configurar vínculos virtuales a través de áreas de código auxiliar.


Para configurar intervalos para un área OSPF:




1    - Abra Enrutamiento y acceso remoto.
2    - En el árbol de la consola, haga clic en OSPF.
3    ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP--- OSPF
4    - Haga clic con el botón secundario del mouse (ratón) en OSPF y, a continuación, haga clic
     en      Propiedades.
1. - En la ficha Áreas, haga clic en Agregar.
2. - En la ficha Intervalos, en Destino, escriba el Id. de red IP del intervalo.
3. - En Máscara de red, escriba la máscara asociada del intervalo y, a continuación, haga clic
en Agregar.
4. - Para quitar un intervalo, haga clic en el intervalo que desea quitar y, a continuación, en
Quitar.


Para agregar una interfaz a OSPF



                                 Sistemas de Comunicaciones II
1. - Abra Enrutamiento y acceso remoto
2. - En el árbol de la consola, haga clic en OSPF.

   ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP ---OSPF

3. - Haga clic con el botón secundario del mouse (ratón) en OSPF y, después, haga clic en
Interfaz nueva.
4. - En Interfaces, haga clic en la interfaz que desee agregar y, después, haga clic en Aceptar




Para configurar una interfaz OSPF




1. - Abra Enrutamiento y acceso remoto.
2. - En el árbol de la consola, haga clic en OSPF.

   ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP ---OSPF

3. - En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
que desee configurar y, a continuación, haga clic en Propiedades.
4. - En la ficha General, active la casilla de verificación Habilitar OSPF para esta dirección.
5. - En Id. de área, haga clic en el Id. del área a la que pertenece la interfaz.
6. - En Prioridad de enrutador, haga clic en las flechas para establecer la prioridad del
enrutador a través de la interfaz.
7. - En Costo, haga clic en las flechas de desplazamiento para establecer el costo de enviar un
paquete a través de la interfaz.
8. - Si el área a la que pertenece la interfaz está habilitada para utilizar contraseñas, en
Contraseña, escriba una contraseña.
9. - En Tipo de red, haga clic en el tipo de interfaz OSPF.




Para configurar los intervalos muerto y de saludo.




1. - Abra Enrutamiento y acceso remoto
2. - En el árbol de la consola, haga clic en OSPF.

   ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP -- OSPF

3. - En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
que desee configurar y, a continuación, haga clic en Propiedades.
4. - En la ficha Avanzadas, en Intervalo de saludo (segundos), escriba el número de
segundos que deben transcurrir entre transmisiones de paquetes de saludo del enrutador en la
interfaz.
5. - En Intervalo muerto (segundos), escriba el número de segundos de deben transcurrir
para que se declare apagado un enrutador remoto sin notificación.




                                   Sistemas de Comunicaciones II
Para agregar un vecino OSPF




1. - Abra Enrutamiento y acceso remoto.
2. - En el árbol de la consola, haga clic en OSPF.

   ¿Dónde? Enrutamiento y acceso remoto --- nombre de servidor --- Enrutamiento IP ---OSPF

3. - En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en la interfaz
que desee configurar y, a continuación, haga clic en Propiedades.
4. - En la ficha Vecinos NBMA, en Dirección IP del vecino, escriba la dirección de la interfaz
IP (no el Id. de enrutador) de un enrutador conectado a la red que no es de difusión.
5. - En Prioridad de enruta dor, haga clic en las flechas para establecer la prioridad del
vecino y, a continuación, haga clic en Agregar.

8. SEGURIDAD EN REDES IP.

El acelerado desarrollo de la Internet nos dio la posibilidad de intercambiar información entre
una gran cantidad de instituciones publicas o privadas, este facilidad también fue aprovechada
para vulnerar la confidencialidad de la información y en consecuencia, y obligo a los
administradores a establecer un esquema de seguridad confiable y de este modo permitir que
la información solo sea procesada por el personal autorizado para ello.

Los siguientes protocolos y sistemas se utilizan para proporcionar diversos grados de seguridad
a las redes IP.

       Filtrado de paquetes IP.
       Traslado de direcciones de red (NAT).
       Artquitectura IP security (IPSec).
       Firewalls.

Filtrado de paquetes IP.
El filtrado de paquetes se realiza por medio de un ruteador que puede transferir información
hacia dentro o fuera de la red, de acuerdo con las reglas de filtrado establecidas por el
administrador. Cuando el ruteador procesa un paquete de datos, extrae información del
encabezado del paquete y aplica las reglas de filtrado, de acuerdo a los resultados obtenidos,
el paquete es enviado a su destino o en su caso es descartado. La siguiente información se
extrae del encabezado del paquete:


       Dirección IP origen.
       Dirección IP destino.
       Puerto TCP o UDP origen.
       Puerto TCP o UDP destino.
       Información del protocolo encapsulado (SMTP, Telnet, http, etc).




                                   Sistemas de Comunicaciones II
Traslado de direcciones de red (NAT).
Cuando se implementa el traslado de direcciones de red, automáticamente se genera un
firewall entre la red interna y las redes externas o la Internet. La tecnología NAT solo permite
las conexiones que se generan desde el interior de la red, esto significa que una computadora
externa no puede conectarse a una computadora interna a menos que la computadora interna
haya solicitado la conexión.

El traslado de direcciones de red es una solución para redes que cuentan con direcciones
privadas y desean comunicarse con host en redes externas o en Internet.




Arquitectura IP Security.

La arquitectura IP Security (IPSec) suministra seguridad en la capa de red para las versiones
del protocolo IP IPv4 e IPv6. IPSec es una arquitectura abierta y ofrece las siguientes ventajas:

       Provee mecanismos de autentificado, encriptado e integridad de datos.
       Utiliza algoritmos robustos de criptografía.
       Provee seguridad para los protocolos de acceso remoto.


Firewalls

Un firewall es un sistema de protección entre redes privadas y la Internet. Un firewall puede
ser una PC, un ruteador o una estación UNIX. Dependiendo de los requerimientos , un firewall
puede consistir de uno o mas de los siguientes componentes funcionales:

       Filtrado de paquetes.
       Compuerta a nivel de aplicación.



                                  Sistemas de Comunicaciones II
       Compuerta VPN.




9. CONCLUSIONES

El crecimiento y la fuerte penetración que las redes IP han tenido en los últimos años, aunado
al desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y
priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos
estándares que permitan la calidad de servicio en redes IP, han creado un entorno donde es
posible la interconexión de cualquier tipo de red.
En un futuro veremos aplicaciones pensadas para aprovechar las ventajas del protocolo IPv6 y
posiblemente la interoperabilidad entre equipos de distintos fabricantes llegue a ser una
realidad. Para aprovechar al máximo este caudal de oportunidades en el desarrollo de las redes
del futuro, se hace necesario un conocimiento a fondo del stack de protocolos TCP/IP y de los
parámetros involucrados en el diseño de redes.




                                  Sistemas de Comunicaciones II
Glosario de Términos:

Ancho de banda (bandwidth)
Capacidad máxima de transmisión de un enlace. Usualmente se mide en bits por segundo
(bps). Es uno de los recursos más caros de toda red y es uno de los temas principales hoy en
día pues el ancho de banda es una limitante para el desarrollo de aplicaciones que requieren
transferir grandes cantidades de información a muchos puntos diferentes (multimedia, por
ejemplo).

ANSI (American National Standards Institute)
(Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los
Estados Unidos. Participó en la creación de gran parte de los estándares actualmente en uso en
Internet (http://www.ansi.org

Application
Un programa que lleva a cabo una función directamente para un usuario. WWW, FTP, correo
electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.

ARP
(Address Resolution Protocol; Protocolo de resolución de dirección)

ARPANet (Advanced Research Projects Agency Network; Red avanzada de agencias
para proyectos de investigación)
Red precursora de la actual Internet. Fue desarrollada en la década de 1960 por el
departamento de defensa de Estados Unidos.

ASCII (American Standard Code for Information Interchange; Código americano
estándar para intercambio de información)
Estándar que define cómo representar dígitos, letras, signos y signos de puntuación en
computadoras (por ejemplo, la A mayúscula corresponde al código número 65). Aunque existen
otros estándares, el ASCII es el más popular.

Asynchronous Transfer Mode
ATM: (Modo de Transferencia Asíncrona) Estándar que define la conmutación de paquetes (cells
-- celdas o células) de tamaño fijo con alta carga, alta velocidad (entre 1,544 Mbps. y 1,2 Gbps)
y asignación dinámica de ancho de banda.
Autenticación
Proceso mediante el cual se comprueba la identidad de un usuario en la red.

Authentication
(autentificación) Verificación de la identidad de una persona o de un proceso para acceder a un
recurso o poder realizar determinada actividad. También se aplica a la verificación de identidad
de origen de un mensaje.

Backbone (espina dorsal de red)
(columna vertebral, eje central, eje troncal) Nivel más alto en una red jerárquica. Se garantiza
que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje troncal están
interconectadas.
bits per second(bps)
bits por segundo En comunicaciones asíncronas, medida de velocidad de transmisión de
datos. En computación personal, a menudo se usan tasas de bps para medir el desempeño de
módems y puertos seriales.

broadcast
(difusión) Tipo de comunicación en que todo posible receptor es alcanzado por una sola




                                  Sistemas de Comunicaciones II
transmisión.

Carrier Sense Multiple Acess with Collision Detection
Acceso Múltiple por Percepción de Portadora con detección de colisiones.

collision
colisión En redes de área local (LAN), transmisión alterada provocada por transmisiones de
dos o más estaciones de trabajo al mismo cable de la red, exactamente al mismo tiempo.

Data Comumunication Equipment (DCE)
Equipo de comunicación de datos Término utilizado por la especificación que define el
puerto serial estándar para describir la electrónica que conecta la computadora a un módem.

Data Terminal Equipment (DTE)
equipo de transmisión de datos Término utilizado por la especificación que define el puerto
serial estándar, para describir a la computadora conectada a un módem o fax-modem.

DSU
Data Service Unit (Unidad de Servicio de Datos) Equipo en el usuario final que actúa
como una interface entre servicios de bajas velocidades y circuitos de más alta velocidad.

FDDI (Fiber Distributed Data Interface; Interfase de datos distribuidos por fibra)
Estándar para transmisión por medio de fibra óptica a velocidades de hasta 100 Mbps

Firewall (pared de fuego)
Mecanismo utilizado para proteger una red o computadora conectada a Internet de accesos no
autorizados. Una firewall puede construirse con software, con hardware o con una combinación
de ambos.

Frame Relay
Protocolo de conmutación de paquetes de alta velocidad que proporciona una transmisión más
rápida que X.25. Es más adecuada para la transferencia de datos e imágenes que para la voz.

Gateways (Puerta de acceso).
Los gateways son una compuerta de intercomunicación que operan en las tres capas superiores
del modelo OSI (sesión, presentación y aplicación). Ofrecen el mejor método para conectar
segmentos de red y redes a mainframes. Se selecciona un gateway cuando se tienen que
interconectar sistemas que se construyeron totalmente con base en diferentes arquitecturas de
comunicación.

Gbps: Gigabits por segundo
Velocidad de transmisión de mil millones de bits por segundo.


Gigabit Ethernet
Extensión a las normas de 10Mbps y 100Mbps IEEE 802.3.0, ofreciendo un archivo de banda de
1000Mbps. Gigabit Ethernet mantiene compatibilidad completa con la base instalada de nodo
Ethernet.

IEEE (Institute of Electrical and Electronic Engineers; Instituto de ingenieros
eléctricos y electrónicos).
Asociación de ingenieros que definen normas para estándares de comunicación.

Internet
(Internet, La Red) Red de telecomunicaciones nacida en 1969 en los EE.UU. a la cual están




                                 Sistemas de Comunicaciones II
conectadas millones de personas, organismos y empresas en todo el mundo, mayoritariamente
en los países más desarrollados, y cuyo rápido desarrollo está teniendo importantes efectos
sociales, económicos y culturales.

IP (Internet Protocol; Protocolo Internet)
(Protocolo Internet) Conjunto de reglas que regulan la transmisión de paquetes de datos a
través de Internet. La versión actual es IPv4 mientras que en el proyecto Internet2 se intenta
implementar la versión 6 (IPv6), que permitiría mejores prestaciones dentro del concepto QoS
(Quality of Service).

IPv6 (IP versión 6)
Propuesta para aumentar los números IP disponibles, utilizando seis grupos de números en
lugar de cuatro

ISDN
(Integrated Services Digital Network; Red digital de servicios integrados) Tecnología en plena
evolución que está empezando a ser ofrecida por las compañías telefónicas más importantes.
ISDN combina servicios de voz y digitales a través de la red en un solo medio, haciendo posible
ofrecer a los clientes servicios digitales de datos así como conexiones de voz a través de un solo
"cable". Los estándares de la ISDN los especifica la CCITT.

kbps
(kilobits por segundo) Unidad de medida de la capacidad de transmisión de una línea de
telecomunicación. Cada kilobit esta formado por 1.024 bits.

Línea privada o dedicada (Leased o dedicated line)
Línea telefónica que conecta permanentemente dos puntos.

LAN (Local Area Network; Red de área local).
Conjunto de computadoras y otros dispositivos comunicados entre sí dentro de un área
relativamente pequeña.
MPEG-1 Audio Layer-3 MP3
(Estrato de Audio 3 de MPEG-1) Método de grabación y reproducción digital de audio que
permite una buena calidad de sonido, teniendo los archivos obtenidos un tamaño razonable. Su
rápida popularización a través de Internet ha causado grave preocupación a las empresas del
ramo y a los organismos encargados de la protección de los derechos de autor.

NIC
(Network Interface Cards and cabling; Cableado y tarjetas de interfase de redes)

OSPF
(Open Shortest Path First; Primera trayectoria abierta más corta) Algoritmo de enrutamiento
jerárquico IGP de estado de enlace.

Protocolo
Conjunto de directrices que regulan las comunicaciones entre hosts. Existen protocolos para
diversas tareas: transferencia de archivos (en cualquier sentido), verificación de errores, control
de flujo, etcétera.

Protocolos DHCP
( Dynamic Host Configuration Protocol): Protocolo de Configuración Dinámica de Equipos.

Red de Telecomunicaciones
Estructura física de telecomunicaciones con accesos distribuidos. Puede ser punto a punto, por




                                   Sistemas de Comunicaciones II
conmutación de paquetes o de circuitos, y tener capacidad (o no) de interconectividad con
otras redes.

Router (Ruteador)
Dispositivo físico o lógico que garantiza la conexión entre nodos y redes bajo protocolo TCP/IP.
Es el encargado de que los paquetes de octetos (de información) lleguen a su destino.

Sistema Operativo
Conjunto de programas que se encarga de coordinar el funcionamiento de una computadora,
cumpliendo la función de interfase entre los programas de aplicación, circuitos y dispositivos de
una computadora. Algunos de los más conocidos son el DOS, el Windows, el UNIX.

Tarjetas E1
Circuito de datos digitales que corre a 2,048Mbps.

TCP/IP (Transmission Control Protocol/Internet Protocol; Protocolo de control de
comunicaciones/Protocolo Internet).
Conjunto de protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced
Research Projects Agency; Agencia de proyectos avanzados de investigación de defensa) a
finales de la década de los 1970. TCP corresponde a la capa de transporte del modelo OSI
(Modelo de referencia OSI) y ofrece la transmisión de datos, e IP corresponde a la capa de red
y ofrece servicios de datagramas sin conexión. Su principal función es comunicar sistemas
diferentes. Fueron diseñados inicialmente para ambientes Unix por Vinton G. Cerf y Robert E.
Kahn

Token Passing (Paso de testigo).
Este protocolo, que se utiliza en redes Arcnet y Token Ring, se basa en un esquema libre de
colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto
se garantiza que todas las estaciones tendrán la misma oportunidad de transmitir y que un sólo
paquete viajará a la vez en la red.

Token Ring.
Red local desarrollada por IBM que utiliza el protocolo de acceso Token Passing y que utiliza
velocidades de transferencia de 4 y 16 Mbps.

Transmission Control Protocol (TCP)
Protocolo de Control de transmisión En internet, protocolo( estándar) que permite que dos
computadoras conectadas a Internet establezca una conexión confiable.

User Datagram Protocol (UDP)
Protocolo de Datagrama de Usuario Uno de los protocolos fundamentales de Internet. UDP
opera al mismo nivel que el protocolo de control de transmisión (TCP), pero tiene menos
sobrecarga y es menos confiable.

Virtual private network (VPN)
red privada virtual Red muy segura para transmisiones de datos confidenciales (incluyendo
transacciones electrónicas comerciales) que utiliza Internet como medio de transmisión.

WAN (Wide Area Network; Red de área amplia).
Conjunto de computadoras y otros dispositivos comunicados entre sí colocados dentro de un
espacio geográfico de amplias dimensiones.

X.25
Recomendación CCITT que define el formato de los paquetes para transferencias de datos en
redes públicas de datos. Muchos establecimientos tienen redes X.25 que les dan acceso a




                                  Sistemas de Comunicaciones II
terminales remotas. Esas redes se pueden usar para otros tipos de datos incluyendo los
protocolos Internet, DECnet y XNS.

BIBLIOGRAFÍA

LIBROS:

        Paquet, Catherine. Creación de redes Cisco escalables. Pearson Educación, Madrid,
         2001.
        Garza, David. Windows 2000 Server Activo. Prentice Education.
        Cheek, Andrea; Lew, Kim; Wallace, Kathelen. Cisco CCIE Fundamentals: Network
         Design and Case Studies. Cisco Press. Indianapolis, In. 1998.

URL’s:

        http://www.microsoft.com/windows2000/advancedserver/default.asp
        http://www.cisco.com
        http://www.ibm.com
        http://www.frforum.org
        http://www.ipv6.org




                                  Sistemas de Comunicaciones II

				
DOCUMENT INFO
Shared By:
Categories:
Tags: Dise, Redes, mascara
Stats:
views:313
posted:7/2/2010
language:Spanish
pages:34
Description: Dise o de Redes IP mascara