Trabajo de Investigacion Sobre Redes Lan

TRABAJO DE INVESTIGACION SOBRE REDES LAN, WAN, Y SIMULADORES DE RED INTEGRANTES: DUSTANO SALAZAR SINDY GUERRRERO MIGUE

Views 129 Downloads 1 File size 883KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TRABAJO DE INVESTIGACION SOBRE REDES LAN, WAN, Y SIMULADORES DE RED

INTEGRANTES:

DUSTANO SALAZAR SINDY GUERRRERO MIGUEL TAMAYO WILMAR CASTILLO ALVARO PERILLA JULIAN ARIAS LEONARDO URIBE

CENTRO DE DESARROLLO AGROINDUSTRIAL Y EMPRESARIAL “SENA” 17-OCTUBRE-2008 VILLETA

TRABAJO DE INVESTIGACION SOBRE REDES LAN, WAN, Y SIMULADORES DE RED

PROFESOR: ANDRES ALARCON

CENTRO DE DESARROLLO AGROINDUSTRIAL Y EMPRESARIAL “SENA” 17-OCTUBRE-2008

VILLETA

INTRODUCCION.

En este trabajo encontraremos a manera de resumen un texto especificando la base de las redes lan y wan (local area network and wide area network). En este se espesifica características, diseño, estándares, equipo de conectividad, administración, protocolos de direccionamiento, conmutación, segmentación, etc… Se a dispuesto el tiempo necesario para introducir a el lector de este trabajo en un mundo tanto virtual como real, puesto que en el encontraremos como diseñar y construir una red, desde como manejar el software hasta como instalar el cableado, de manera tal que se necesita disposición y empeño para para desempeñar este trabajo, pero gracias a la tegnologia dia a dia se facilita para realizar un trabajo con mayor perfeccion.

OBJETIVOS.

El objetivo principal de este trabajo se basa en el interés y la necesidad de investigar, comprender, y aplicar los conocimientos adquiridos dentro de nuestro aprendizaje en redes de computación, de tal manera nuestro equipo de trabajo se ha esforzado para entregar un trabajo de fácil comprensión y adaptación. La funcionalidad de el equipo entrego como resultado una meta la cual es profundizar los conocimientos adquiridos y a su vez enriquecerlos a manera practica y sencilla para una para una fácil adaptación a la vida útil de las redes y comunicaciones. Como conclusión por ultimo es importante que sea de conocimiento del lector que este trabajo es parte de una profunda investigación y comunicación es de esperer que sea de su agrado e interés para una buena comprensión

RED LAN (local area network)

CONCEPTO : ES una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

CARACTERISTICAS:         

Tecnología broadcast (difusión) con el medio de transmisión compartido. Cableado específico instalado normalmente a propósito. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes.

DISEÑO: Diseño concreto de la LAN Una vez conocidas las distintas posibilidades existentes técnicamente, ha llegado el momento de diseñar exactamente la red local que se va a montar en el presente proyecto. El protocolo de bajo nivel que elegimos es Ethernet. Es el más extendido y por lo tanto en el que más variedad de componentes a buen precio vamos a encontrar. La topología usada en principio será en estrella, con un concentrador principal a donde llegarán todos los cables de las distintas dependencias. Realmente los cables llegarán al panel de parcheo donde serán etiquetados e identificados. Se colocará una roseta en cada una de las dependencias remotas y mediante las pertinentes canaletas se conducirán los cables hasta

el armario de comunicaciones. La conexión entre el panel de parcheo y el concentrador, así como entre las rosetas y los PCs, se realizarán mediante los pertinentes latiguillos.

Uno de los puntos de la red será el router que conectado a la línea RDSI nos permitirá interconectar nuestra LAN con Internet. Cada centro adaptará el diseño de red a sus necesidades concretas y a las características y distribución de las dependencias a cablear. Si alguna de las dependencias tiene varios ordenadores, por ejemplo el aula de informática, lo más práctico será llevar hasta ella un solo cable desde el concentrador central y colocar allí otro concentrador. De esta forma la cantidad de cable usado será infinitamente menor.

Elección de los elementos pasivos

CABLE A la hora de elegir el cable a usar habrá que tener en cuenta: Cuántos equipos hay que conectar Su distribución física: distancia que los separa, si están en el mismo edificio o en varios. El ancho de banda que se necesite. La existencia de redes ya montadas o de equipos con tarjetas de red aprovechables. Las condiciones ambientales de los edificios: temperaturas, humedad, etc. Si se necesita conectar unos pocos PCs situados en una misma habitación se podrá hacer con un cable coaxial mientras que si tenemos que interconectar muchos equipos en espacios diferentes habrá que decidirse por un cableado estructurado bien con UTP o bien con fibra óptica en los casos en que las interferencias externas o las necesidades de ancho de banda así la requiera. El cable UTP está compuesto por cuatro pares de hilos trenzados, individualmente y entre ellos con un ciclo de trenzado de menos de 38 mm. El hilo usado es de 0'5 mm y está indicado para ser utilizado a temperaturas entre -10ºC a 60ºC. Los colores con los que se identifican cada uno de los pares son: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón

El cable UTP se clasifica en categorías, dependiendo de la velocidad máxima que pueda soportar. En la tabla adjunta se puede ver la velocidad máxima que se puede conseguir con cada categoría a la distancia máxima. Esto quiere decir que si aumentamos la distancia la velocidad máxima disminuirá. CATEGORÍA

VELOCIDAD MÁXIMA

DISTANCIA MÁXIMA

3

10 MHz

100 m

4

20 MHz

100 m

5

100 MHz

100 m

En nuestro caso los cables vamos a usar son de dos tipos: UTP unifilar para el cableado horizontal, o sea, el que introducimos en las canaletas. El cable elegido para el proyecto es de categoría 5 mejorada, ya que soporta hasta 200 MHz. UTP multifilar que lo usaremos para la construcción de los latiguillos. Para los latiguillos se puede usar el mismo tipo de cable UTP que se ha usado para la interconexión de dependencias pero es recomendable usar uno multifilar. La explicación viene condicionada por el hecho de que los latiguillos llevan un conector RJ-45 macho en cada uno de sus extremos. El conector RJ-45 macho tiene unos contactos acabados en su parte interior por unas pequeñas cuchillas que al ser grimpadas presionarán el hilo asegurando el contacto eléctrico. Si el hilo es rígido (unifilar) el contacto será peor ya que las cuchillas intentarán perforarlo. La calidad de la conexión dependerá mucho de la fortaleza de la herramienta de grimpado que usemos, ya que si no es buena no podremos realizar la presión necesaria. Sin embargo, si el hilo es flexible (multifilar), al bajar las cuchillas lo presionarán e irá adaptando su forma y posición hasta conseguir una conexión más segura. También es de reseñar que los latiguillos están sujetos a movimientos mientras que los cables usados en el interior de las canaletas, no van a moverse. Ni que decir tiene que los hilos flexibles soportan mejor el movimiento que los rígidos. Por supuesto que también es un cable de categoría 5.

TARJETA DE RED La tarjeta de red es el dispositivo que nos permite conectar la estación (ordenador u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los slot libres del PC, pero cada vez son más los equipos que la llevan incorporada en la placa base. Las tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP respectivamente. Deben estar diseñadas para el mismo protocolo de bajo nivel (ETHERNET en nuestro caso) y de la misma velocidad de transmisión del resto de los dispositivos de la red (10 Mbits/s en nuestro proyecto). Lo más habitual hoy en día es encontrar en el mercado tarjetas de red que ya soportan velocidades de 10/100 Mbits/s, es decir, que son capaces de adaptar su velocidad de transmisión a la que se le requiera desde el resto de dispositivos de la red. La elegida para nuestro proyecto es una tarjeta PCI de 10/100 Mbits/s con conector RJ45.

EQUIPOS DE CONECTIVIDAD: CONCENTRADOR Existen en el mercado una gran variedad de tipos de concentradores, desde los que sólo hacen funciones de concentración del cableado hasta los que disponen de mayor número de capacidades, como aislamiento de tramos de red, gestión remota, etc. La tendencia del mercado es la de ir incorporando cada vez más funciones dentro de los concentradores. En el proyecto se usará un concentrador de 16 tomas RJ45 para la conexión de los distintos nodos y una BNC para conectarlo con otras redes 10 Base-2 ya existentes en el centro o para interconectar varios concentradores con el cable coaxial. Su velocidad es de 10 Mbits/s.

Como se puede observar tanto la tarjeta de red como el cableado, los conectores y rosetas, soportan 100 Mbits/s de velocidad. Es el concentrador el que la limita a 10 Mbits/s. Esto significa que simplemente con poner los concentradores o Switch adecuados se podrán conseguir velocidades muy superiores en nuestra LAN o en algún segmento de ésta que nos interese.

ROUTER

Es un router RDSI de fácil conexión, configuración y mantenimiento. Va a permitir que con una única línea telefónica, y con una sola cuenta de acceso a Internet, puedan

conectarse todos los puestos de la LAN a "la red de redes". Para los ordenadores locales será totalmente transparente la conexión con Internet, ya que en el momento que necesiten cualquier servicio de ésta, será el router el encargado de provocar una llamada e interconectar nuestra LAN con el resto del mundo. De igual forma cuando pase un tiempo razonable sin que se esté solicitando servicios externos, el propio router desconectará la llamada para gastar sólo el tráfico telefónico necesario.

HUB En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

MODEM Un módem es un dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

Protocolos LAN y Modelo OSI

Figure: Relación Entre el Modelo OSI y los Protocolos LAN. El término Ethernet se refiere a la familia de implementaciones LAN que incluyen tres categorías Ethernet e IEEE 802.3, Ethernet a 100 Mbps y Ethernet a 1000 Mbps. De lo anterior se desprende que existe una diferencia entre Ethernet e IEEE 802.3, ya que el primero especifica las capas 1 y 2 del modelo OSI, en cambio, IEEE 802.3 especifica la capa física y la subcapa MAC no definiendo la subcapa LLC (estándar IEEE 802.2), que es común para IEEE 802.5, 100BaseT, etc. REDES CONMUTADAS La transmisión de datos entre dos sistemas de comunicación separados por largas distancias se realiza a través de una red de nodos intermedios. Este concepto que se utiliza en redes WAN también puede aplicarse a redes de menor dimensión dando redes LAN y MAN conmutadas. A los nodos de conmutación no les concierne el contenido de los datos que se están transmitiendo, sino que tienen la función de prestar servicio de conmutación para trasladar los datos de un nodo al otro hasta alcanzar el destino final. Este tipo de redes se denomina redes de comunicación conmutadas. Los datos provenientes de una de las estaciones (computadoras, terminales, servidores o cualquier dispositivo de comunicación) entran a la red

conmutada y se encaminan hasta la estación de destino conmutándolos de nodo en nodo. Según los tipos de conexión que posean, se pueden distinguir dos tipos de nodos dentro de una red conmutada: 



Nodos que solo se conectan con otros nodos. Su tarea es únicamente la conmutación interna de los datos. En el ejemplo los nodos de este tipos son el 2 el 4 y el 6. Nodos que se conectan con otros nodos y con una o más estaciones. Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación, se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados. En el ejemplo los nodos de este tipos son el 1 el 3 y el 5.

La conmutación permite que todos los nodos que deseen establecer una comunicación no tengan que estar conectados por un enlace en forma directa. Por lo tanto normalmente la red no está totalmente conectada, es decir no todo par de nodos está conectado mediante un enlace directo. No obstante muchas veces es deseable poseer más de un camino posible a través de la red para entre cada par de estaciones ya que esto mejora la seguridad de la red. En el ejemplo se puede observar que para comunicarse las estaciones A y C pueden establecerse varios caminos diferentes. Si se quiere enviar datos desde la estación A hasta la C se envían a través del nodo 1 luego hay dos posibilidades, una es a través del nodo 2 y luego pasando al nodo 3 y la otra posibilidad es atravesando por el nodo 4 y luego por el nodo 3 finalmente se llega a destino desde el nodo 3 a la estación C.

En las redes WAN se utilizan casi exclusivamente dos tecnologías de conmutación que se diferencian en la forma en que los nodos realizan la conmutación de la información entre los enlaces que forman el camino desde el origen hasta el destino. Estas son la conmutación de paquetes y conmutación de circuitos. Segmentación de la red Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la LAN en partes mas pequeñas, mas eficaces y fáciles de administrar. Al dividir redes de gran tamaño en unidades autónomas, los puentes y los switches ofrecen varias ventajas. Un puente o switch reduce el tráfico de los dispositivos en todos los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico. Ambos dispositivos actúan como un cortafuegos ante algunos de red potencialmente perjudiciales. También aceptan la comunicación entre una cantidad de dispositivos mayor que la que se soportaría en cualquier LAN única conectada al puente. Los puentes y los switches amplían la longitud efectiva de una LAN, permitiendo la conexión de equipos distantes que anteriormente no estaban permitidas. Aunque los puentes y los switches comparten los atributos más importantes, todavía existen varias diferencias entre ellos. Los switches son significativamente más veloces porque realizan la conmutación por hardware, mientras que los puentes lo hacen por software y pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch. Los switches pueden soportar densidades de puerto más altas que los puentes. Por último, los switches reducen las saturación y aumentan el ancho de banda en los segmentos de red ya que suministran un ancho de banda dedicado para cada segmento de red.

SEGMENTACIÓN MEDIANTE PUENTES Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor ancho de banda por usuario porque hay menos usuarios en los segmentos, en comparación con la LAN completa. El puente permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen. Los

puentes aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen la dirección de cada dispositivo de la red y el puerto que se debe usar para alcanzar ese dispositivo. Los puentes son diferentes de los routers ya que son dispositivos de Capa 2 y, por lo tanto, son independientes de los protocolos de Capa 3. Los puentes transmiten tramas de datos, sin considerar cuál es el protocolo de Capa 3 que se utiliza (IP), y son transparentes para los demás dispositivos de la red.

Los puentes aumentan la latencia (retardo) de una red en un 10-30%. Esta latencia se debe a la toma de decisiones que el puente, o los puentes, deben realizar al transmitir datos al segmento correcto. Un puente se considera como un dispositivo de almacenamiento y envío porque debe recibir toda la trama y calcular la verificación por redundancia cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas, causando una demora. SEGMENTACIÓN MEDIANTE SWITCHES Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%. Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene

por debajo del 30-40% de la capacidad total. El uso de ancho de banda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones (saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de banda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal modo segmentos mas aliviados de tráfico.

Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino.

SEGMENTACIÓN MEDIANTE ROUTERS Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.

Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).

Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentos naturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switches entre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina o delegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectado esta vez por un router. VLAN Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusion y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3).

Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a

otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

PROTOCOLOS Y DISEÑO El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes de su introducción existían varios protocolos propietarios, como el ISL (InterSwitch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. Los primeros diseñadores de redes enfrentaron el problema del tamaño de los dominios de colision (Hubs) esto se logro controlar a través de la introducción de los conmutadores pero a su vez se introdujo el problema del aumento del tamaño de los dominios de difusión y una de las formas mas eficientes para manejarlo fue la introduccion de las VLANs. Las VLANs también pueden servir para restringir el acceso a recursos de red con independencia de la topología física de ésta, si bien la robustez de este método es discutible al ser el salto de VLAN (VLAN hopping) un método común de evitar tales medidas de seguridad. Las VLANs funcionan en el nivel 2 (enlace de datos) del modelo OSI. Sin embargo, los administradores suelen configurar las VLANs como correspondencia directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red). En el contexto de las VLANs, el término trunk (‘troncal’) designa una conexión de red que transporta múltiples VLANs identificadas por etiquetas (o tags) insertadas en sus paquetes. Dichos trunks deben operar entre tagged ports (‘puertos etiquetados’) de dispositivos con soporte de VLANs, por lo que a menudo son enlaces conmutador a conmutador o conmutador a enrutador más que enlaces a nodos. (Para mayor confusión, el término trunk también se usa para lo que Cisco denomina «canales»; véase agregado de enlaces). Un enrutador (conmutador de nivel 3) funciona como columna vertebral para el tráfico de red transmitido entre diferentes VLANs. En los dispositivos Cisco, VTP (VLAN Trunking Protocol) permite definir dominios de VLAN, lo que facilita las tareas administrativas. VTP (Cisco) también permite «podar», lo que significa dirigir tráfico VLAN específico sólo a los conmutadores que tienen puertos en la VLAN destino.

ENLACE TRONCAL Un enlace troncal conecta a dos dispositivos de LAN que sean VLANcontrolados como por ejemplo dos switches que tengan la función de ruteo (Figura 5). El paquete es transmitido a través del enlace es explícitamente etiquetada con el encabezado de VLAN. El router hará llegar al destino el paquete etiquetado haciendo la consulta a la base de datos.

ENLACE DE ACCESO Un enlace de acceso comunica un dispositivo VLAN-controlado con uno que no lo sea (Figura 6). Los paquetes son transmitidos por el enlace sin incluir el encabezado de VLAN, pero son implícitamente etiquetados por el dispositivo ruteador de la VLAN.

ENLACE HÍBRIDO Conecta un dispositivo VLAN-controlado con un dispositivo que no lo sea (Figura 7). Para una VLAN específica los paquetes transmitidos por el enlace que pueden ser para la misma LAN todos etiquetados o para otras VLANs no etiquetados.

PROCESAMIENTO DE PAQUETES Un bridge recibe los paquetes y determina a que VLAN pertenecen en base a los datos que estén explícitos o implícitos en la etiqueta. En el etiquetado explícito los datos de mismo se agregan al paquete. El bridge conserva los datos de los usuarios de la VLAN para determinar que paquetes se deben enviar. Filtrado por base de datos La información de los miembros de la VLAN está almacenada como ya se ha mencionado en una base de datos. El filtrado por base de datos consiste en algunos de los siguientes accesos. Acceso estático La información es agregada, modificada o eliminada solo por el administrador. Los accesos no son automáticamente eliminados luego de un tiempo, pero si puede ser eliminado explícitamente por el administrador. Hay dos tipos de accesos estáticos: 



Registro de accesos: Se especifica a que puerto los paquetes deben ser enviados, si debe ser enviado a una dirección MAC específica, la dirección de un grupo y en que VLAN específica debe ser reenviado o eliminado, o debe continuar la entrada dinámica. Registro de grupo: Especifica si los paquetes que deben ser mandados a una VLAN especifica deben ser etiquetados o no etiquetados y que puertos están registrados para cada VLAN.

Accesos dinámicos Los accesos dinámicos son memorizados por el bridge y no creados o actualizados por el administrador. El proceso de memorización controla los puertos para cada paquete, con la dirección fuente y la identificación de la VLAN, es recibido y actualizado el filtro de la base de datos. El acceso es actualizado solo si todas las condiciones siguientes son satisfechas:   

Este puerto permite la memorización La dirección origen es una estación de trabajo y no un grupo de direcciones Si el espacio esta disponible en la base de datos

Los accesos son eliminados de la base de datos en base al tiempo que están inactivos, luego de un cierto tiempo especificado por el administrador, los accesos son automáticamente reconfigurados por el filtrado de la base de datos si la topografía de la red cambia. Hay tres tipos de accesos dinámicos. 





Registro de acceso: Cuando los paquetes deben ser enviados a una dirección MAC específica y hacia una cierta VLAN debe ser enviada o eliminada. Registro de grupo: Cuando se indica para cada puerto los paquetes deben ser enviados a un grupo de direcciones MAC y una cierta VLAN en la que deba ser filtrada o descargada. Estas entradas son agregadas y borradas usando Group Multicast Registration Protocol (GRMP). Estos multicast mencionados son enviados dentro de una VLAN en particular sin afectar las otras VLANs. Registro de entradas dinámico: Se especifica que puertos están registrados para una VLAN específica. Los accesos a la VLAN son agregados y borrados utilizando el protocolo de Registración de VLAN GARP (GVRP).

El GVRP es utilizado no solo para la actualización de entradas dinámicas, también cumplen la función de transmitir los paquetes hacia otros bridges. Para que la VLAN envíe la información al destino correcto, todos los bridges en la VLAN deben contener la misma información en sus respectivas bases de datos de filtrado. GVRP permite estaciones de trabajo VLAN conocidas y bridges emite y revoca miembros de la VLAN. Los bridges VLAN conocidos registra y propaga los miembros de la VLAN a todos los puertos la topología de la VLAN. La topología activa de una red es determinada cuando los bridges se conectan o bien cuando un cambio en la topología activa es detectado. La topología activa de la red es determinada utilizando el algoritmo de Spanish Tree previendo la formación de ciclos en la red por puertos desconectados.

Una vez designada la topografía activa de la red, los bridges determinan la topología en particular para cada VLAN. Siempre la topología de una VLAN es un subconjunto de la topografía activa de la red. CALIDAD DE SERVICIO Una de las grandes ventajas de ATM (Asynchronous Transfer Mode – Modo de Transferencia Asíncrona) respecto de técnicas como el Frame Relay y Fast Ethernet es que admite niveles de QoS. Esto permite que los proveedores de servicios ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo o que garantizarán un ancho de banda específico para un servicio. Esto es posible marcando los paquetes que provengan de una Dirección IP determinada de los nodos conectados a un gateway (como por ejemplo la IP de un teléfono IP según la puerta del router, etc.). Además, en los servicios satelitales da una nueva perspectiva en la utilización del ancho de banda, dando prioridades a las aplicaciones de extremo a extremo con una serie de reglas. Una red IP está basada en el envío de paquetes de datos. Estos paquetes de datos tienen una cabecera que contiene información sobre el resto del paquete. Existe una parte del paquete que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas banderas (flags). ETHERNET Ethernet es un estándar de redes de computadoras de área localcon acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la decada de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.

TOKEN RING Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet Actualmente no es empleada en diseños de redes. El estándar IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

RED WAN Una Red de Área Amplia (Wide Area Network o WAN), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental

está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. Características          

Tecnología broadcast (difusión) con el medio de transmisión compartido. Cableado específico instalado normalmente a propósito. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de coneccion con otras redes . A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

ESTANDARES DE RED (IEEE) El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica(IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes.Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de DatosEnlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:



 

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones. Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión. Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados),

en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes . Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y

encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia. PROTOCOLOS Las tramas más comunes en la capa de enlace de datos, asociadas con las líneas seriales sincrónicos se enumeran a continuación: 

Synchronous Data Link Control ( SDLC ). Es un protocolo orientado a dígitos desarrollado por IBM. SDLC define un ambiente WAN multipunto que permite que varias estaciones se conecten a un recurso dedicado. SDLC define una estación primaria y una o más estaciones secundarias. La comunicación siempre es entre la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias no pueden comunicarse entre sí directamente.



High-Level Data Link Control ( HDLC ). Es un estándar ISO. HDLC no pudo ser compatible entre diversos vendedores por la forma en que cada vendedor ha elegido cómo implementarla. HDLC soporta tantas configuraciones punto a punto como multipunto.



Link Access Procedure Balanced ( LAPB ). Utilizado sobre todo con X.25, puede también ser utilizado como transporte simple de enlace de datos. LAPB incluye capacidades para la detección de pérdida de

secuencia o extravío de marcos así como también para intercambio, retransmisión, y reconocimiento de marcos. 

Frame Relay. Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores LAPB. Al utilizar un marco simplificado sin mecanismos de corrección de errores, Frame Relay puede enviar la información de la capa 2 muy rápidamente, comparado con otros protocolos WAN.



Point-to-Point Protocol ( PPP ). Descrito por el RFC 1661, dos estándares desarrollados por el IETF. El PPP contiene un campo de protocolo para identificar el protocolo de la capa de red.



X.25. Define la conexión entre una terminal y una red de conmutación de paquetes.



Integrated Services Digital Network ( ISDN ). Un conjunto de servicios digitales que transmite voz y datos sobre las líneas de teléfono existentes.

El Internet es un caso especial de red WAN, ya que interconecta redes talvez de todas las características y tamaños imaginables.

DIRECCIONAMIENTO DE LA WAN

En este artículo se explica cómo vinculan las funciones de grupo Enrutamiento y acceso remoto de direcciones IP que proporcionan WAN opciones de direccionamiento. Para tener acceso a la configuración para el grupo de direcciones IP RAS, utilice los pasos siguientes: 1.

En Panel de control, haga doble clic en Red y haga clic en Servicios.

2.

Haga clic en Enrutamiento y acceso remoto y haga clic en Propiedades.

3.

Haga clic en Red y haga clic para el protocolo TCP/IP en Configurar.

RRAS requiere que un conjunto de direcciones está configurado incluso ningún enrutador o clientes RAS no marcarán. Se utiliza el grupo de direcciones cuando el enrutador marca o recibe llamadas. La opción predeterminada es utilizar DHCP para asignar direcciones remotas de cliente TCP/IP. Si no

dispone de un servidor DHCP disponible, asegúrese de que configura un conjunto estático de direcciones. Las direcciones para vínculos de enrutador de marcado a petición proceden del mismo grupo de direcciones como direcciones para clientes RAS de acceso telefónico. Después de que se marquen el primer enrutador o el cliente RAS, la ruta para el grupo de direcciones estáticas se agrega a la tabla de rutas del enrutador. El uso de DHCP asignó direcciones Cuándo se utiliza DHCP para asigna direcciones al marcar- en enrutadores y clientes RAS, la ruta de subred se agregará a la tabla de rutas del servidor a menos que ya exista. Cuando utiliza superámbitos DHCP, existir ya no puede ser a causa de que el servidor se puede encontrar en un segmento diferente del grupo RAS. Se anuncia esta ruta pero no es utilizado por el enrutador.

Utilizar un grupo de direcciones estáticas Una dirección de red y una máscara de subred definen el grupo de direcciones estáticas. De instrucciones de configuración, consulte las Ayuda en pantalla. La subred utilizada por lado uno de un vínculo de marcado a petición no debe coincidir con la subred utilizada del otro lado. Si los enrutadores utilizan el mismo intervalo de direcciones y si máscara de subred para el RAS resuelve grupo, se asignará a clientes direcciones duplicadas desde estos grupos RAS. Conjunto de direcciones en "subred" Un grupo de direcciones en "subred" utiliza un fondo de dirección que es un subconjunto de una subred local LAN. En este caso otros enrutadores y clientes ya saben cómo llegar a esta subred LAN. El enrutador de Windows NT proporcionará proxy ARP para obtener el paquete al destino final. Los clientes y otros enrutadores no conocerán que estas direcciones IP no están realmente en el LAN. Esta opción es sencilla allí dentro no requiere ninguna ruta que alcanza a los clientes conectados RAS de acceso telefónico. Sin embargo, esta opción puede limitar dependiendo de su esquema de subred y el número de clientes de acceso telefónico que necesita admitir. Utilizando el fondo de dirección en "subred", no se cambiará de la máscara de subred del LAN o se ver afectada. Si estuvo utilizando la clase dirección de C 192.168.1.0 con la máscara 255.255.255.0 en el LAN, podría reservar un grupo en este mismo intervalo de direcciones para el grupo RAS. Un grupo de direcciones definido por la dirección de subred 192.168.1.248 que utiliza una máscara de subred 255.255.255.248 crea un fondo de 248 - 255. Las direcciones 248 y 255 no se utilizan y se utiliza 249 internamente en el

enrutador. A usted esto lo deja con compatibilidad para una combinación de 5 clientes RAS o vínculos de marcado a petición. La funcionalidad de proxy del enrutador permitirá estas que over-lap aparente intervalos de subred. Sin embargo, aún todas las direcciones deben ser únicas.

Conjunto de direcciones lejos de "subred" Lejos de "subred," el direccionamiento utiliza una subred única para el grupo de direcciones. En este escenario, los otros enrutadores deben saber cómo llegar a esta subred. Se puede realizar esto utiliza rutas estáticas o un protocolo de enrutamiento tales como Protocolo de información de enrutamiento o primero Abrir la ruta más corta de acceso. Un grupo de direcciones lejos de "subred" podría proporcionar más direcciones si la subred LAN no tiene suficientes direcciones disponibles. Si sus direcciones WAN lejos de "subred" son de un identificador de red diferente, RIP resumirá rutas en una ruta de red única. No se anunciará rutas de subred individual fuera de un interfaz que no se encuentra en el identificador mismo de red como las rutas que se anuncian.

Configuraciones Comunes de Enrutamiento Configuraciones Comunes De Enrutamiento Rutas Mínimas Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas por el comando ifconfig al momento de configurar una interfaz. Las rutas mínimas son: la ruta de red local y la ruta para loopback. En linux es necesario crear la interfaz y la ruta. # route –n Kernel IP routing table Destination

Gateway Genmask

Flags Metric Ref Use Iface

150.185.162.0 0.0.0.0

255.255.255.128 U

0

0

2

eth0

127.0.0.0

255.0.0.0

0

0

1

lo

0.0.0.0

U

Una entrada es la ruta a la red 150.185.156.0 a través de eth0. La otra entrada es la ruta loopback a localhost establecida cuando lo fue creada. Observe los campos de bandera en cada entrada. Ambas entradas tienen la bandera U

(Up), esto indica que la interfaz esta lista para ser usada. Ninguna de las entradas tiene la bandera G (Gateway). Esta bandera indica que un gateway externo esta siendo usado. La bandera G no aparecepues estas rutas son directas a través de interfaces locales y no a través de gateway externos. Observe que sólo tenemos la ruta loopback y la ruta 150.185.156.0. Por lo que mimáquina sólo se podrá comunicar con otras máquinas dentro de la misma red. Esto es fácil de verificar con el comando ping 1 . #ping 189.148.1.10 PING 189.148.1.10: 56 data bytes 64 bytes from 189.148.1.10 : icmp_seq=0 ttl= 234 time=110.0 ms 64 bytes from 189.148.1.10 : icmp_seq=1 ttl= 234 time=100.7 ms ^C ---- 189.148.1.10 ping statistics---2 packets transmitted, 2 packet received, 0% packets loss round-trip (ms) min/avg/max = 100/105/110 ms ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida. Cuando ping es interrumpido muestra un resumen estadístico. Ahora veamos que pasa si intentamos comunicarnos con una máquina fuera de la red. #ping 150.185.128.10 Network is unreachable Este mensaje indica que mimáquina no conoce como enviar paquetes a la red de la maquina 150.185.128.10 SIMULADORES Documentación Técnica. A lo largo de todo su ciclo de vida, un producto siempre debe ir acompañado de documentación técnica de calidad: empezando por la documentación del proceso de desarrollo, pasando por la información y manuales de producto; y finalizando con la documentación de servicio técnico y piezas de recambio (servicio postventa). La puesta en funcionamiento de cualquier producto debe ser fácil y comprensible para el usuario, ya se trate del ingeniero de desarrollo, del consumidor final o del vendedor de piezas de recambio. Para alcanzar esta meta son imprescindibles una correcta investigación, análisis y estructuración de la información.

reinisch ofrece una amplia gama de servicios en torno a la Documentación Técnica. La experiencia acumulada nos permite prestar tanto un servicio integral (investigación, redacción, ilustración, traducción y publicación) como la reelaboración total o parcial de documentación ya existente. Como expertos en este sector, diseñamos documentos técnicos siempre comprensibles, atractivos y bien estructurados. Ofrecemos a nuestros clientes una documentación profesional que proporciona la seguridad de respetar las leyes, normativas y procedimientos de responsabilidad de producto. La forma y el contenido de la documentación dependen siempre del usuario. Por ejemplo, un pliego de condiciones del departamento de desarrollo tendrá un aspecto diferente al de las instrucciones de manejo para el consumidor final. En consecuencia, la primera y principal pregunta que se plantean los redactores técnicos de reinisch es: ¿quién utilizará esa documentación? Una definición precisa e inequívoca del grupo receptor evitará errores en la documentación elaborada y reducirá posibles costes sucesivos de servicio y garantía al cliente. En reinisch, estamos convencidos de que sólo una persona con conocimientos especializados, y al mismo tiempo capaz de ponerse en lugar del usuario, podrá redactar una documentación que cumpla con las necesidades del mismo. La documentación técnica nunca debe ser un producto elaborado exclusivamente en el escritorio. Para obtener un resultado satisfactorio es fundamental conocer a la perfección el funcionamiento práctico del producto. Sólo quién está en contacto directo con el producto será capaz de elaborar una documentación clara y estructurada. Por este motivo, si resulta necesario podemos llevar a cabo el proyecto íntegro o parte del mismo en las propias instalaciones del cliente. reinisch es capaz de enlazar su propia experiencia y conocimientos con los del cliente. De este modo, se consigue un beneficio mutuo que conlleva un mayor éxito de los proyectos.

SIMULADORES DE RED ALGUNAS COMPARACIONES ENTRE PROGRAMAS. KivaNS (Kiva Network Simulator)

Simulador para diseñar y comprender el funcionamiento de redes de datos KivaNS (Kiva Network Simulator) es una aplicación gratuita y de códio abierto basada en Java para especificar esquemas de redes de datos y simular el encaminamiento de paquetes a través de esas redes. En contraste con la mayoría de simuladores gratuitos para redes que están pensados para evaluar parámetros de carga, rendimiento, etc., KivaNS está orientado principalmente a simular el comportamiento del protocolo IP, y especialmente el tratamiento de los datagramas y el encaminamiento de los mismos por una red. Para ello KivaNS también considera el funcionamiento de protocolos auxiliares como ARP e ICMP, y emula el funcionamiento básico de tecnologías de enlace como Ethernet. El objetivo principal del entorno es ayudar a diseñar y comprender el funcionamiento de redes de datos, y en especial el encaminamiento de paquetes en la arquitectura TCP/IP, sin necesidad de una infraestructura real y de herramientas de análisis de tráfico. KivaNS también es capaz de simular distintos tipos de errores en el funcionamiento de las redes, como la pérdida de paquetes o fallos en tablas de encaminamiento. KivaNS se compone de dos partes, enteramente implementadas con Java. La primera es una API (Application Programming Interface) que ofrece un motor de simulación de redes a otras aplicaciones, y la segunda es una completa interfaz gráfica que hace uso del API de simulación. Dado que todo el entorno

esta realizado con Java, funciona en múltiples sistemas operativos, como pueden ser GNU/Linux o Microsoft Windows.

Partes de KivaNS El API está formado por cuatro bloques: una gestión de eventos discretos, los objetos que representan las redes de datos, los objetos que representan los equipos (finales o de interconexión), y una pila de comunicaciones. Este API es modular y extensible, de forma que se puedan incorporar fácilmente nuevos tipos de redes y de equipos.

Bloques que componen el API En la versión actual, la interfaz de usuario está implementada con un conjunto de clases que se deben descargar y ejecutar en el equipo del usuario. Esta interfaz permite especificar las topologías de redes de datos mediante un editor gráfico, configurar mediante diálogos el direccionamiento y encaminamiento en los equipos de la red, y acceder a las características que ofrece el API de simulación de una forma sencilla, sin necesidad de programar. Interfaz gráfico de KivaNS El nombre "Kiva" viene de las antiguas tribus indias de América. Las kivas eran

los lugares de culto de estas tribus en las que, guiadas por los chamanes, comunicaban con los espíritus mediante cánticos y ofrendas. En el desarrollo de KivaNS han trabajado: Teresa L. Fabuel, Antonio F. Zaragoza, José María Díaz y Oscar Ferrer. PROGRAMA: Interfaz gráfica Archivos ejecutables Ver. 1.0 con API de simulación actualizada. Incluye el paquete JAR con el último API de simulación. Se requiere tener instalada la biblioteca runtime de Java (JRE 1.4.2 o mayor), que puedes descargar del web de Sun. Para ejecutar la aplicación, primero hay que descomprimir los archivos en una carpeta, y después ejecutar el archivo ej.bat. El programa dispone de una ayuda sencilla.

PACKET TRACER.

CCNA de Cisco ha creado una herramienta para simular redes sin necesidad de disponer de los aparatos (routers, switches, cables, etc.) físicamente. En este programa tu te creas la topologia fisica de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickeando en ellos entras a sus consolas de configuración. Allí estan soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion“.

Una vez completada la configuración fisica y lógica de la red puedes hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas. Comparaciones entre programas simuladores de redes. Para los que no saben un simulador de red es una aplicación que permite al usuario administrador de una red, diseñar un sistema de redes entre computadoras, switches, router, impresoras, servidores, etc. Todo esto se realiza en nuestro monitor haciendo conexiones de cables agregando computadoras, y otros perifericos, e interconectandolos entre si, para luego realizar una prueba virtual de la compatibilidad de nuestra conexion. (para ver si va andar como esta conectado o no). Estas aplicaciones no solo permiten poner los perifericos y probarlos, sino que tambien podes cambiar el tipo de placa de red que tengas (fibra optica, ethernet, inalambrica, etc), cada una con su respectivo soporte de velocidad, todo esto bien detallado. Además es posible configurar por individual a cada periferico con un IP, una mascara, un puto de enlace, etc, todo lo que puedas configurar en una PC normal con una placa de red. 1Packet tracer 4.0 y 4.1 Este es mi preferido, es el programa más completo que encontre a corde a mi trabajo, pero existen otros que veremos, los cuales pueden tener otras cosas que este no tenga. Pero en definitiva es un software muy completo para simular redes, esta diseñado por la empresa Cisco Systems

El Packet Tracer 4.1 permite realizar diagramas de red complejos y configurar routers, switchs, protocolos, VLANs, ACLs, etc. y una vez hecho esto inyectar tráfico para ver el funcionamiento. Packet Tracer 4.1 es la siguiente versión importante de la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Esta versión de Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Esta versión tiene varias mejoras con respecto a la versión 4.0, las más importantes son la mayor variedad de modelos de switchs y routers y el soporte para protocolos HTTP, DNS, TFTP, Telnet, OSPF, VTP y STP. Packet Tracer 4.1 es una mejora al producto independiente actual PT4.0. Amplía las características que existen en PT4.0. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento. PT4.1 también mejora los componentes de visualización de PT4.0 y facilita a los instructores hacer sus presentaciones y a los estudiantes comprender el funcionamiento interno y las interacciones del equipo de redes para transferir datos y apoyar comunicaciones. Características adicionales Función de gradación del laboratorio Dispositivos modulares CLI fácil de usar para el usuario y ayuda integrada Diferentes modelos de dispositivos para crear redes personalizadas Manuales Apoyo a lenguaje internacional

Modo

simple.

Obsolescencia del producto Packet Tracer 4.1 volverá obsoletas las versiones anteriores de Packet Tracer. Los usuarios actuales de las versiones 4.0 o 3.2 deben descargar e instalar la versión nueva. Idioma: Inglés Lo que le estaria faltando al programa es la posibilidad de crear redes a travez de un sistema de cablemodem, el cual quiero empezar a ver su desarrollo y no he podido conseguirlo con este soft.

Al igual que la version anterior pero con algunas cosas menos Packet Tracer es un simulador que permite realizar el diseño de topologías, la configuración de dispositivos de red, así comola detección y corrección de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón

por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del funcionamiento y configuración de redes de comunicaciones y aplicaciones, como ya lo habiamos comentado arriba es muy buena la ultima version y se remonienda completamente a los usuarios de otras versiones iniciar en la nueva version.

3AdventNet 6 La herramienta de simulación AdventNet comprende un simulador de agente y red con una interfaz para el usuario muy fácil de usar para el testeo, entrenamiento y demostración de aplicaciones de gestión de redes. El simulador de red habilita la simulación en una sola PC de red de 50.000 SNMP (v1, v2c, v3), TL1, TFTP, FTP Telnet y mecanismosCisco IOS. Brinda además el editor de topología para establecer inter conexiones a través de routers, switches y otros aparatos de red y ver la relación topológica entre los aparatos. La herramienta de simulación proporciona grabador de redes y grabador de trampas y reproduce redes reales SNMP y trampas y crea simulaciones de aparatos reales de tu red. Los mecanismos pueden configurarse en tiempo de ejecución, tanto en forma individual como colectiva. La herramienta permite el agregado masivo de aparatos con una única dirección IP y puerto, la modificación masiva de las propiedades de los aparatos como dirección IP, número de puerto, valores MIB, modelado avanzado de conducta de agentes y redes y generación de trampas, configuración de solicitudes / respuestas SNMP PDUs. El manejo de agentes y redes a través de RMI da una solución para el testeo automático.

La capacidad de simular más de 50.000 agentes simultaneamente para testear escalabilidad, simulación de trampas para testeo de gestión de desperfectos, configuración de los valores de aparatos y tipos de simulación para los test de rendimiento, simulación de conducta para comprobar escenarios realistas / negativos a través de los aparatos de la red e interfaces gráficas fáciles de usar permiten una simulación con todas las de la ley de redes grandes.

4Shunra VE Desktop Shunra VE Desktop es un programa herramienta de simulación de redes y es una solución de pruebas ideal para cualquiera concerniente con el impacto de una red en el desempeño de aplicaciones. Simula vínculos de redes de área amplia, incluyendo latencia, fluctuaciones, ancho de banda y pérdida de paquetes - habilitandote para probar aplicacines bajo una variedad de condiciones de red actuales y potenciales - directamente desde la computadora de escritorio. Con ésta vista, tu puedes encontrar y reparar rápidamente problemas de desempeño relacionados a aplicación y redes, antes y después de desplegarse en producción.

Shunra VE Desktop es extremadamente fácil de usar y similarmente se integra con un ambiente de trabajo existente. Puedes configurar parámetros de red manualmente o simplemente descargar archivos de escenario de red predefinidos - asi que no necesitas ser un experto en redes para usarlo. Shunra VE Desktop también provee una variedad de reportes y gráficas en tiempo real que muestran los recursos de red utilizados por tus aplicaciones, así como medidas de desempeño y tiempos de transferencia durante la prueba entera.

4Jimsim 1.0 El Jimsim es un Simulador de Red que simula hasta tres direccionadors virtuales en su sistema. Ya que los direccionadors son todos virtuales, ellos se comunican sobre redes virtuales dentro del programa. De este modo, no hay ninguna preocupación sobre causar problemas en su verdadera red. Usted usa un programa telnet para conectar a los direccionadors virtuales, a quién todos tienen una interface de línea de orden Cisco-parecida. La versión 1.0 apoya tres direccionadors virtuales, interfaces de Ethernet, encaminamiento estática, eigrp básico, CDP, sonido metálico, traceroute, ajuste, finalización de línea de orden, carteles, contraseñas, y varias órdenes de espectáculo.

6FLAN (FLinks And Nodes) Es un software desarrollado con el lenguaje de programación Java y se distribuye con licencia pública GNU. Se considera que pertenece al grupo de los simuladoresde propósito general, ya que por medio de Java se pueden crear y configurarnuevos dispositivos, aplicaciones o protocolos de red, aun si no están incluidosdentro de las librerías del programa, inclusive se pueden realizar modificaciones al código fuente de FLAN ( F- Links And Nodes). FLAN es una herramienta de simulación que permite el diseño, la construcción, y la prueba de una red de comunicaciones en un ambiente simulado. El programa hace el análisis de las redes asociando suestructura basada en nodos y enlaces, con bloques simples, por medio de loscuales se puede entender el funcionamiento especialmente de los protocolos de enrutamiento que maneja la capa de red. Para instalar el simulador FLAN, esnecesario tener previamente el Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye una JVM (Java Virtual Machine, Máquina Virtual de Java), una API (Application Programming Interfaces, Interface de Programación de Aplicaciones) y un

compilador que se necesita para desarrollar y compilar el FLAN. Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java (JVM), permite que el programa funcione sobre cualquier sistema que la contenga. Requerimientos: Software: FLAN Sistema Operativo Requerimientos mínimos Plataformas Microsoft Windows 98/2000, Linux, UNIX, Mac OS X. Es necesario instalar el kit de desarrollo Java 2 Platform Standard Edition (J2SE) el cual es necesario para compilar y ejecutar FLAN. Hardware: Procesador Intel Pentium250 MHz o equivalente, 64 MB RAM,espacio disponible en D.D. 20 MB. Interfaz gráfica del usuario. El área de trabajo de este simulador consta de tres módulos bien identificados: en primer lugar una ventana principal, despuésuna ventana de consola y finalmente una interfaz de salida gráfica.Ventana principal. En éste módulo se encuentran todos los elementos necesariospara crear y manipular una topología de red. Dentro de esta ventana se incluyen la barra de menú, la barra de herramientas, y la hoja de dibujo, es decir el área de trabajo. Se puede acceder a archivos que se hayan guardado y simulado con anterioridad, utilizando las opciones de la barra de menú, además, la mayoría delos elementos necesarios para simular se encuentran disponibles en la barra de herramientas en forma de botones que se complementan con la representación gráfica de la acción o dispositivo que representan. Ventana de consola. Este módulo, muestra al usuario la información de la red yproporciona información sobre las acciones que se están ejecutando durante la simulación, es decir, mediante este módulo el usuario tiene la capacidad de ver no solamente los eventos ocurridos en la hoja de dibujo, sino también analizar yseguir las acciones que esos eventos producen en la red.

BLIBLIOGRAFIA www.wikipedia.com www.monografias.com www.wikilearning.com www.textoscientificos.com www.gloogle.com