Solucionario_Redes

October 11, 2017 | Author: Santi Souto | Category: I Pv6, Internet Protocols, Router (Computing), Computer Network, Transmission Control Protocol
Share Embed Donate


Short Description

Download Solucionario_Redes...

Description

Redes Locales Solucionario

Mª Carmen Romero Ternero Julio Barbancho Concejero Jaime Benjumea Mondéjar Octavio Rivera Romero Jorge Ropero Rodríguez Gemma Sánchez Antón Francisco Sivianes Castillo ©Ediciones Paraninfo 1

 Capítulo 1. Sistemas de comunicaciones y redes ACTIVIDADES PROPUESTAS 1.1 a) Sistema de telefonía. Transmisor = Persona (o terminal telefónico) que realiza la llamada. Fuente = Persona que realiza la llamada. Transmisor = Teléfono desde el que se realiza la llamada. Medio

=

Cable telefónico.

Receptor =

Persona (o terminal telefónico) que recibe la llamada. Destino = Persona que recibe la llamada. Receptor = Teléfono que recibe la llamada.

Señal =

Señal eléctrica que transporta la voz y que recorre el

cable

telefónico.

b) Sistema de Radiodifusión. Transmisor=

Persona

(o

dispositivo

radioeléctrico)

que

realiza

la

comunicación Fuente =

Persona que realiza la comunicación

Transmisor=

Dispositivo radioeléctrico desde el que se

realiza la

comunicación. Medio =

Aire.

Receptor=

Persona

(o

dispositivo

radioeléctrico)

que

recibe

la

comunicación. Destino = Receptor =

Persona que recibe la comunicación Dispositivo radioeléctrico que recibe la comunicación.

©Ediciones Paraninfo 2

Señal

=

Señal electromagnética en banda de radiofrecuencias.

c) Red de ordenadores. Transmisor = Ordenador que envía los datos Fuente = Aplicación que realiza la comunicación. Transmisor = Tarjeta de red que envía los datos. Medio = Cable de red o aire en caso de ser una red inalámbrica. Receptor = Ordenador que recibe los datos. Destino = Aplicación que recibe la comunicación. Receptor = Tarjeta de red que recibe los datos. Señal = Señal eléctrica que transporta los datos. d) Sistema de correos postal. Transmisor = Persona que realiza el envío. Fuente = Persona que escribe la carta. Transmisor = Persona que escribe la carta. Medio =

Empleados y recursos de la agencia postal. Receptor =

Persona que recibe la carta.

Destino = Persona que recibe la carta. Receptor = Persona que recibe la carta. Señal

=

Escritura.

©Ediciones Paraninfo 3

1.2 LAN BAN WAN MAN

1.3 Conmutación de paquetes: Ventajas: No es necesario establecer caminos dedicados. Cada paquete puede ser transportado por un camino distinto, por lo

que el

envío puede ser más rápido. Mayor eficiencia. Se pueden transmitir cualquier tipo de datos. Se pueden establecer prioridades en el tráfico.

Inconvenientes: Los paquetes pueden llegar desordenados Un mensaje puede quedarse bloqueado por pérdidas de algunos paquetes Es necesario que el receptor lleve un control de los paquetes recibidos y requiere mecanismos que los ordene antes de enviarlos al nivel superior.

Conmutación de circuitos: Ventajas: ©Ediciones Paraninfo 4

Los mensajes llegan siempre en orden Todos los datos del mensaje son transportados por el mismo camino. No son requeridos mecanismos de control en el receptor.

Inconvenientes: Es necesario establecer caminos dedicados. Se consumen más recursos. Los mensajes pueden bloquearse si no existen caminos libres.

1.4 Solo hay que consultar las urls de la tabla.

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE

DE COMPROBACIÓN 1.1

a)

1.2

c)

1.3

d)

1.4

d)

©Ediciones Paraninfo 5

1.5

c)

1.6

a)

1.7

c)

1.8

a)

1.9

d)

1.10

b)

1.11

b)

1.12

a)

1.13

b)

1.14 a) 1.15 a) 1.16 d) 1.17 a) 1.18 c)

1.19 a)

4 DE APLICACIÓN 1.1 ©Ediciones Paraninfo 6

Difusión: La transmisión de una estación llegará a todas las demás, y mantendrá el canal ocupado durante este tiempo. Por tanto, si los empleados deben recibir todos los mismos datos desde un nodo central, esta opción será la mejor. No obstante, si cada empleado requiere realizar una transmisión, esta opción no será buena. Tampoco será buena opción, si las transmisiones por cualquier motivo sólo deben llegar al nodo destino, por ejemplo por seguridad o para no saturar a otros nodos. Conmutación: En este caso la comunicación es punto a punto. En este sentido, las condiciones que establecen la bondad de esta alternativa serán las contrarias a las expuestas en el caso anterior. 1.2 Evidentemente el único tipo de mensajes que se puede enviar por esta red es unicast. Si un nodo desea enviar un mensaje multicast, podría enviar el mismo mensaje a cada uno de los nodos que forman el grupo. De esta manera, un mensaje broadcast consistirá en el envío de tantos mensajes, que contienen los mismos datos, como nodos haya en la red. 1.3 Transmisor = Persona (o linterna) que realiza la comunicación Fuente = Persona que realiza la comunicación Transmisor = linterna desde la que se realiza la comunicación Medio = Aire Receptor = Persona que recibe la comunicación Destino = Persona que recibe la comunicación Receptor = Ojo de la persona que recibe la comunicación Señal = Señal luminosa

1.4 Telefonía.

©Ediciones Paraninfo 7

1.5 Esto puede deberse a que todo el tráfico que se transmite es Broadcast, es decir, todas las estaciones reciben y procesan los mensajes, aunque no lleve información relevante para ellas. Este hecho provoca un gasto de tiempo y recursos en el procesamiento de la información recibida. Si una estación quiere transmitir una cantidad importante de datos, saturará el enlace. Para solucionarlo se puede optar por el envío de otro tipo de mensajes, Unicast o Multicast, según él/los destinatarios de la información que se vaya a transmitir. De esta forma, aunque el mensaje sea recibido por todas las estaciones, únicamente lo procesarán aquellas estaciones que sean destinatarias del mismo. Por otra parte, se pueden emplear técnicas de multiplexión para repartir la capacidad del enlace entre las diferentes estaciones.

5 DE APLICACIÓN 1.1 Búsqueda en Internet. 1.2 EEE 802.3, IEEE 802.11 y otros que pueden encontrarse en Internet. 1.3 https://www.cisco.com/en/US/products/index.html http://www.sitecom.com/Adaptadores-de-red http://www.belkin.com/es/networking/performance/ http://www.ovislink-espana.com/index.php?sec=4&cat=7&family=Wireless 1.4 http://www.cse.wustl.edu/~jain/cse574-08/ftp/ban/index.html http://es.wikipedia.org/wiki/Body_Area_Network http://www.ban.fraunhofer.de/index_e.html ©Ediciones Paraninfo 8

1.5 ISO 9001: Establece los requisitos para un buen sistema de gestión de la calidad. ISO 216: Formatos del papel (A4). ISO 3166 es un estándar que codifica los nombres de países y áreas dependientes y sus principales subdivisiones. 1.6 Búsqueda en Internet. 1.7

http://www.ieee802.org/

1.8 Dos estaciones que usan estándares distintos pueden comunicarse empleando algún mecanismo que se encargue de adaptar las particularidades de ambos protocolos. En la mayoría de los casos este mecanismo suele ir implementado en un dispositivo o nodo externo. La adaptación puede requerir un gran procesamiento, por lo que puede consumir un tiempo razonable. Si no utilizáramos adaptadores, podrían producirse comunicaciones erróneas. Por ejemplo, supongamos que dos estaciones que se comunican utilizan protocolos de sesión diferentes en relación a como identifican el estado actual de la comunicación. En esta situación, supongamos que una estación ha establecido una sesión de trabajo con la otra con el objetivo de transmitir una gran cantidad de información. En un momento determinado se produce un fallo en la red, y se pierde la conexión. Cuando las estaciones se conectan de nuevo, intentarán establecer la comunicación en el mismo punto en el que se produjo el error, para no tener que enviar de nuevo los datos que ya habían llegado. En este punto, los protocolos de sesión de las estaciones no serán capaces de ponerse de acuerdo porque los identificadores son diferentes. Por tanto, tendrán que transmitir toda la información

desde el

principio, haciendo

inútil

la

comunicación

realizada

anteriormente.

©Ediciones Paraninfo 9

Los protocolos pueden ser tan diferentes que su adaptación sea inviable y por tanto, estas estaciones no podrán comunicarse.

 Capítulo 2. Arquitectura de redes ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE

DE COMPROBACIÓN 2.1

d)

2.2

b)

2.3

a)

2.4

a)

2.5

c)

2.6

d)

©Ediciones Paraninfo 10

2.7

b)

2.8

a)

2.8

c)

2.10

a)

2.11

b)

2.12

c)

2.13

a)

2.14

c)

2.15 c) 2.16

b)

2.17

a)

2.18

d)

2.19

d)

2.20

c)

2.21

a)

2.22

d)

3

DE APLICACIÓN

©Ediciones Paraninfo 11

2.1 Filósofos de diferentes partes del mundo desean intercambiar ideas. Para ello, se ha establecido un acuerdo de cómo realizar dicho intercambio. En primer lugar, un filósofo debe desarrollar una teoría y compartirla con otro. Este último debe reflexionar sobre ella y responder con las críticas que crea oportunas. Luego, el autor de la teoría, al recibir las críticas, puede rebatirlas e iniciar un diálogo hasta que se alcance un acuerdo, momento en el que se definirán unas conclusiones y se dará por finalizado el proceso. Para implementar este proceso es necesario realizar una serie de tareas relacionadas con el proceso de comunicación. En primer lugar, cada filósofo procede de un país distinto y emplea un idioma diferente. Por tanto, todas las ideas deben ser traducidas a un idioma común antes de enviarlas. En este caso se ha decidido emplear el inglés. Por otra parte, será necesario definir el estado del diálogo para evitar realizar varias veces el mismo proceso en caso de fallo de comunicación. Una vez que se ha desarrollado un mensaje a enviar se debe establecer un contacto con la organización en la que trabaja el destinatario. Antes de realizar el envío es necesario establecer una ruta, y al recibir un mensaje habrá que comprobar que la transmisión ha sido correcta. Aplicación:

Filósofos. Se encargan de generar las teorías y argumentos, recibir las

críticas y hacer las alegaciones oportunas, así como obtener

conclusiones. Presentación:

Traductores. Se encargan de traducir al inglés toda la información que reciben de los filósofos y otros traductores.

Sesión:

Personal de sesión. Se encargan de identificar los diferentes estados del proceso de “diálogo” entre filósofos. Permiten interrumpir las comunicaciones durante ciertos periodos de tiempo.

Transporte:

Administrativos. Son los encargados de establecer el contacto con la organización en la que trabaja el filósofo destinatario de la teoría.

Red:

Encargados de tránsito. Reparten los mensajes que reciben de los administrativos indicando la ruta que deben seguir hasta alcanzar

©Ediciones Paraninfo 12

el destino, al cual identifican mediante un número. Pueden dividir los mensajes en trozos si son muy grandes. Enlace de datos: Inspectores de calidad. Garantizan que los mensajes han sido recibidos sin errores y en el orden adecuado. Físico:

Portadores. Son los encargados de transportan los mensajes según los acuerdos establecidos.

2.2 Establecer contacto con la organización receptora. Enviar petición de contacto.

CONTACTO. Request.

Generado por

Personal de la organización del filósofo autor de la teoría. Crear comprobante de recepción de petición.

CONTACTO. Indication.

Generado por Personal de la organización del filósofo destinatario de la teoría al recibir la petición. Envío de respuesta a la petición.

CONTACTO. Response.

Generado por

Personal de la organización del filósofo destinatario de la teoría como respuesta a la petición. Crear comprobante de recepción de respuesta.

CONTACTO. Confirmation.

Generado por Personal de la organización del filósofo autor de la teoría al recibir la respuesta. 2.3 a)

Transporte

b)

Presentación

c)

Físico

d)

Red

©Ediciones Paraninfo 13

e)

Enlace de datos

2.4

a)

Puede que el número de identificación asignado a una aplicación en A sea mayor que el número máximo de identificación que puede ser empleado por B, por lo que ninguna aplicación de A podrá comunicarse con dicha aplicación en B.

b)

Las aplicaciones recibirán datos incorrectos. Suponiendo que este dato sea un valor numérico que representa en miles de euros el beneficio de una empresa, en A será de 1234, mientras que en el nodo B será de 4321, por lo que la contabilidad será errónea.

c)

Para comunicar dos nodos, el nivel de red debe conocer la dirección del destino para, entre otras cosas, decidir el camino que seguirá el mensaje. Si el formato de las direcciones es diferente, se puede malinterpretar la dirección, y por tanto, elegir un camino no óptimo, incluso erróneo, ralentizando el envío del mensaje o incluso, perdiendo dicho mensaje en la red. Por otra parte, dicho nivel podría incluso descartar el mensaje al no saber interpretar dicha dirección.

d)

Es muy probable que al realizar la comprobación de errores de los datos recibidos en dichas máquinas (procedentes de la otra) resulte en un error de comunicación, aunque no lo haya, descartándose el mensaje. Esto podría implicar que la estación receptora esperara la recepción correcta de este mensaje procedente desde la otra estación, sin embargo esto nunca ocurrirá, y por tanto, ambas estaciones no podrán comunicarse.

©Ediciones Paraninfo 14

e)

Puede ocurrir que la señal eléctrica que se reciba en la estación receptora sea superior al máximo permitido, pudiendo provocar daños en el equipo.

2.5

a)

La máquina A, a pesar de usar 16 bits, sólo empleará, y por tanto enviará 8 bits, con el mismo formato y significado que el usado por B. En la recepción dicho código de 8 bits se completará con otros 8 bits para formar el código de 16 bits completo de A.

b)

En cada máquina, si el mensaje se recibe de una máquina que emplea un formato diferente al local, se realizará una traducción del dato numérico recibido.

c)

Se empleará uno de los dos direccionamientos, por ejemplo IP, y todas las estaciones que implementen el otro direccionamiento poseerán una tabla para traducir dichas direcciones en IP.

d)

Cada estación empleará dos mecanismos diferenciados. Uno para el envío, usando el mecanismo definido en el protocolo, y otro para la recepción, que empleará el mecanismo definido en el otro protocolo.

e)

Se emplearán acondicionadores de señal conectados a las tarjetas de red.

2.6

a.

El protocolo de nivel de enlace de datos se encarga del control de flujo.

b.

El nivel de sesión está definido en la familia de protocolos TCP/IP.

c.

La unidad de datos de nivel de transporte se denomina datagrama.

d.

Dos estaciones que desean comunicarse requieren emplear el mismo protocolo de nivel físico.

e)

Las estaciones que emplean la familia de protocolos TCP/IP poseen un doble direccionamiento.

©Ediciones Paraninfo 15

f)

Los niveles superiores del modelo OSI acceden a los servicios ofrecidos por el nivel inmediatamente inferior a través del punto de acceso al servicio.

4

2.1

Búsqueda en Internet.

2.2

Búsqueda en Internet.

2.3

DE AMPLIACIÓN

Búsqueda en Internet.

©Ediciones Paraninfo 16

Capítulo



3.

Caracterización de redes de área local

ACTIVIDADES PROPUESTAS

3.1 En una red de área local los límites de la red están acotados y la estructura es conocida por el administrador de la red, mientras que, en general, en una red de área amplia no toda la infraestructura es propietaria de la empresa que la utiliza y el administrador de la red local desconoce su topología. En una red WAN se suelen contratar otras redes públicas de proveedores de acceso a Internet. 3.2 ©Ediciones Paraninfo 17

La electrónica de red incluye los medios físicos de transmisión, los adaptadores de red y los dispositivos de interconexión. 3.3 Actualmente los más utilizados son el par trenzado (construido con conductores de cobre) y la fibra óptica (construida con fibra de vidrio), aunque el coaxial (también basado en cobre) se sigue instalando. 3.4 Un adaptador cableado necesita estar conectado físicamente con un cable a la electrónica de red de la LAN, sin embargo un adaptador inalámbrico utiliza como medio de transmisión el aire y no necesita cable, pero sí necesita una antena transmisora y receptora que el adaptador cableado no necesita. 3.6 Las redes pueden emplear dos esquemas, centralizado y distribuido. En el centralizado existe un controlador central que organiza el acceso al medio. En una red con esquema distribuido, no existe un controlador central, sino que todos los equipos realizan el control de acceso al medio basándose en unas reglas acordadas. 3.7 Dependiendo de sus características y la topología

presentada pueden emplear

varias alternativas, Rotación, Reserva y Contienda. 3.8 La topología física establece la distribución física de los elementos físicos que conforman una red (hubs, switches, routers, cables, nodos). La topología lógica establece cómo fluye la información entre los nodos de la red, independientemente de la distribución de la infraestructura física. Por lo tanto, una misma red puede tener topologías física y lógica diferentes. El ejemplo más claro es el de Ethernet, ©Ediciones Paraninfo 18

que tiene topología física en estrella (los nodos se conectan a un hub, a un switch o a un router), mientras que la topología lógica es en bus (todos los nodos reciben la información pero sólo responde el destino). 3.9 Sí, es posible, como se comentó en la actividad 3.8. Un ejemplo de topología física en estrella extendida y lógica en bus es Ethernet. 3.11 La principal diferencia entre las tramas de Ethernet-DIX e IEEE 802.3 se encuentra en el mecanismo que establecen ambas para multiplexar conexiones. Es decir, cómo permiten estos protocolos transportar tramas de distintos clientes. Ethernet-DIX dedica el campo “Tipo” (Ethertype) para especificar el protocolo cliente de los servicios de Ethernet. Sin embargo, IEEE 802.3 delega esta tarea al subnivel superior LLC (IEEE 802.2). En este caso, los dos octetos del campo tipo se dedican a especificar la longitud de la trama.

3.12 La trama 802.3 mostrada en la figura 3.25, se compone de los siguientes campos: Preámbulo. Este campo se compone de siete octetos con un patrón de ceros y unos alternados (1010 1010) más un octeto de comienzo de trama (SOF, Start Of Frame). La función de los siete primeros octetos es la de sincronizar la trama con el reloj del receptor. Este mecanismo es denominado como sincronismo de trama. El octeto de comienzo de trama tiene como objetivo delimitar dónde comienza la trama. Para ello rompe la secuencia de unos y ceros alternados con dos unos finales (1010 1011). Dirección destino y dirección origen. Estos campos de seis octetos cada uno identifican a las estaciones destino y origen respectivamente en la red de área local. Las direcciones están definidas de forma idéntica para todos los protocolos dentro del grupo IEEE 802. Cada estación en la LAN debe tener ©Ediciones Paraninfo 19

una identificación única. Esta identificación consta de 48 bits que se organizan según la figura 26. Se dedican 24 bits para identificar al fabricante (Organizationally Unique Identifier, OUI) de la tarjeta de comunicaciones que implementa el acceso al medio y 24 bits para identificar a la tarjeta en sí, dentro de ese mismo fabricante. El bit menos significativo del primer byte determina si esa dirección identifica a a una sola tarjeta (unicast) o a un grupo (multicast). Existe una dirección de grupo especial que tiene los 48 bits a ‘1’ y que se utiliza para enviar una trama a todos los equipos. A esta dirección, representada como FF:FF:FF:FF:FF:FF, se le denomina dirección de broadcast.

24 bits

24 bits

Identificador de

Identificador de tarjeta

Organización 0

Direccionamiento unidestino o invidual

1

Dirección de grupo

1 0

Direccionamiento local

1 1

Direccionamiento global

Campo de datos. Donde se alojan los datos del protocolo de nivel/subnivel superior que es transportado. Campo de relleno (“padding”). IEEE 802.3 determina un tamaño mínimo de trama de 64 octetos, por lo que si el campo de datos es inferior a 38 octetos (64 octetos – cabecera y cola), se debe introducir un relleno (“padding”) con ceros. ©Ediciones Paraninfo 20

Secuencia de comprobación de errores (Frame Check Sequence, FCS). La transmisión de una trama por la LAN puede provocar que existan errores en ella. Estos errores se traducen en la modificación del valor de algunos de sus bits. El campo FCS tiene como función detectar esos posibles errores. La norma IEEE 802.3 utiliza el código de redundancia cíclica de 32 bits (Cyclic Redundancy code, CRC).

3.13 Las bandas más comunes son las denominadas bandas de uso sin licencia ISM (Industrial, Scientific, Medical). Banda ISM

Frecuencia mínima

Frecuencia máxima

0,9 GHz

902 MHz

928 MHz

2,4 GHz

2,400 GHz

2,4835 GHz

5 GHz

5,150 GHz

5,825 GHz

3.14 Necesitas el identificador del punto de acceso (BSSID) y los parámetros relacionados con el mecanismo de seguridad que tenga establecido el punto de acceso (tipo de seguridad y clave). 3.15 El grupo de trabajo 802.15 se encarga de establecer normas para las redes inalámbricas de área personal (Wireless Personal Area Network, WPAN). Dentro de este grupo se han acogido normas de gran difusión en el mundo de las comunicaciones inalámbricas de pequeños dispositivos electrónicos, como es el caso de Bluetooth®.

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE ©Ediciones Paraninfo 21

DE COMPROBACIÓN

3.1

a)

3.2

a)

3.3

d)

3.4

a)

3.5

d)

3.6

d)

3.7

d)

3.8

a)

3.9

a)

3.10

a)

3.11

c)

3.12

c)

3.13

a, c y d

3.14

byc

3.15

b)

3.16

c)

3.17

b)

3.18

c)

3.19

b)

5

DE APLICACIÓN

3.1 ©Ediciones Paraninfo 22

Los

ordenadores

Los

periféricos

personales.

(impresoras, escáneres y discos duros en red). Servidor. Medios

de

transmisión inalámbricos. Adaptadores de red o tarjetas de interfaz de red. Los dispositivos de interconexión.

3.2 La interconexión se realizaría mediante un router con un punto de acceso inalámbrico IEEE 802.3g y a.

6 3.1

DE AMPLIACIÓN

Búsqueda en internet

3.2

IEEE 802.15.1-2002 desarrolla un estándar basado en la especificación 1.1 de Bluetooth. Incluye nivel físico (PHY) y control de acceso al medio (MAC). Se ha publicado una versión actualizada, IEEE 802.15.1-2005. IEEE 802.15.3-2003 es un estándar que define los niveles PHY y MAC para WPAN's de alta velocidad (11-55 Mbps).

©Ediciones Paraninfo 23

IEEE 802.15.4-2003 (WPAN's de baja velocidad, Low Rate WPAN) trata las necesidades de sistemas con poca transmisión de datos pero vidas útiles muy altas con alimentación limitada (pilas, baterías...) y una complejidad muy baja. La primera revisión se aprobó en mayo de 2003. Tras la formación del grupo 4b en marzo de 2004 este grupo pasó ha estado latente. Los protocolos ZigBee se basan en la especificación producida por este grupo de trabajo. IEEE 802.15.4f: RFID IEEE 802.15.6: BAN: Body Area Network Interest Group.

 Capítulo 4. Identificación de elementos y espacios de una red local

ACTIVIDADES PROPUESTAS

©Ediciones Paraninfo 24

4.1 RJ11. 4.2 La asignación de los canales de TV por TDT depende de la provincia. Los canales de TV

se

agrupan

por

cadena

emisora

dentro

de una

misma

frecuencia,

diferenciándose con otros medios de multiplexación. En Sevilla, los principales canales de televisión tienen la siguiente asignación de frecuencias: Canal

Frecuencia (MHz)

La 1

762

La 2

762

24h

762

Clan

762

Teledeporte

834

VEO7

834

AXN

834

Tienda en Veo

834

Intereconomía

834

laSexta

842

CUATRO

842

CNN+

842

40 Latino

842

Canal Club

842

Telecinco

850

©Ediciones Paraninfo 25

FDF

850

LaSiete

850

Disney Channel

850

CincoShop

850

ANTENA 3

858

ANTENA.NEO

858

ANTENA.NOVA

858

GOL TELEVISIÓN

858

4.3 Dependerá de la configuración. La frecuencia será de 2.4 GHz y el canal podrá ser del 1 al 13 para la norma IEEE 802.11g. 4.4 Depende de cada centro.

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE 5 DE COMPROBACIÓN 4.1

a)

4.2

b)

4.3

c)

4.4

a)

4.5

a)

©Ediciones Paraninfo 26

4.6

d)

4.7

a)

4.8

a)

4.9

c)

4.10 a)

4.11

c)

4.12

b)

4.13

d)

4.14

a)

4.15

c)

4.16

a)

7

DE APLICACIÓN

4.1 Debe seguirse el esquema de la figura 18 (Sistema de cableado estructurado para un edificio). Se debe dibujar de forma libre la arquitectura de los dos edificios junto con su cableado, teniendo en cuenta las siguientes restricciones: Esquema del cableado de campus, vertical, horizontal y de zona de trabajo.

©Ediciones Paraninfo 27

Dado que existen dos edificios se establecerá un cableado de campus que consistirá en el cableado de unión de ambos edificios mediante la canalización alquilada a la empresa de aguas. El primer edificio contendrá un sistema de cableado vertical con dos niveles, un sistema de cableado horizontal y varias zonas de trabajo: Su sistema de cableado vertical se compondrá de dos niveles. Un nivel inferior (sótano) donde se tenga acceso a la canalización de de la empresa de aguas; y un nivel superior para la zona de aparcamiento. Su sistema de cableado horizontal lo constituirá el cableado entre las distintas áreas del aparcamiento estableciendo zonas de trabajo de homogénea por el área del aparcamiento. El segundo edificio contendrá un sistema de cableado vertical con cuatro niveles, tres sistemas de cableado horizontal y varias zonas de trabajo: Su sistema de cableado vertical se compondrá de dos niveles. Un nivel inferior (sótano) donde se tenga acceso a la canalización de de la empresa de aguas; un nivel 1 para la zona de recepción; un nivel 2 para los locales comerciales; y un nivel 3 para las oficinas. Su sistema de cableado horizontal lo constituirán 3 sistemas de cableado independientes: Sistema de cableado horizontal de nivel 1: Constituido por el cableado de acceso a 6 zonas de trabajo. Sistema de cableado horizontal de nivel 2: Constituido por el cableado de acceso a 10 zonas de trabajo. Sistema de cableado horizontal de nivel 3: Constituido por el cableado de acceso a 20 zonas de trabajo. Distribuidor de Campus, Edificio y Planta, así como el punto a la red pública.

©Ediciones Paraninfo 28

Distribuidor de Campus: Se ubicará en el sótano de ambos edificios. Distribuidor de Edificio: Se ubicará en el sótano de ambos edificios. Distribuidor de Planta: Se ubicará en: La planta baja del primer edificio. La planta baja, así como en la primera y segunda planta del segundo edificio. Punto de acceso a la red pública. Se ubicará en el sótano del segundo edificio. Armarios y paneles de parcheo necesarios. Se dispondrá un armario, con los correspondientes paneles de parcheo) en cada elemento distribuidor de cableado. Tipos de medios de transmisión utilizados. Se utilizará cable par trenzado de categoría igual o superior a nivel 5. Herramientas necesarias para la instalación del cableado. Se contemplará el uso de crimpadores, cortadores y peladores de cables, así como testers e insertadoras.

4.2 En la web propuesta existen distintos latiguillos dependiendo de la tecnología utilizada. El alumno puede elegir estimar el coste de los elementos que forman el cable por separado (latiguillo y conectores), teniendo en cuenta el número de metros a cubrir y las herramientas a utilizar o bien elementos fabricados completamente. Los precios pueden variar en el tiempo. ©Ediciones Paraninfo 29

4.3 Solución: Consultar la web indicada.

8

DE AMPLIACIÓN

4.1 El coste del metro de par trenzado de categoría 5 UTP 0,6€ según el proveedor RS. El coste de un conector RJ45 es de 0,129 €. Teniendo en cuenta el número de metros a cubrir en la instalación del sistema de cableado estructurado se podrá conocer el coste total. 4.2 La norma EIA/TIA 569 puede comprarse en distintos distribuidores o en la web https://www.ec-central.org/marketplace/store/index.cfm. También existe una amplia documentación en la web de otros autores que resumen esta norma. Se le deja al alumno el documentarse sobre este aspecto.

©Ediciones Paraninfo 30

 Capítulo 5. Instalación/configuración de los equipos de red

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE 6 DE COMPROBACIÓN

5. 1

a) Control de flujo. NO, ESTA FUNCION ES DEL SUBNIVEL LLC. b) Direccionamiento. SÍ c) Determinar cuándo cada estación de una red local puede transmitir para evitar colisiones. SÍ

©Ediciones Paraninfo 31

d) Proporcionar una interfaz al nivel de red que lo independice del tipo de red local en el que se esté trabajando. NO, ESTA FUNCION ES DEL SUBNIVEL LLC.

5.2 a) Recibe también el nombre de dirección física. V b) Cada tarjeta de red trae una MAC establecida por el fabricante. V c) El usuario puede cambiar la dirección MAC que trae la tarjeta de red por otra que le guste más. F d) Está formada por 4 bytes. F e) Se puede hacer un filtrado MAC en el router como medida de seguridad para redes inalámbricas. V

5.3 a) Es un protocolo. F b) Son dos protocolos. V c) Es un conjunto de protocolos. V d) Es una pila de protocolos formada por 7 niveles. F e) Internet utiliza TCP/IP. V

5.4 a) Es el único protocolo del nivel de red de Internet. V b) Utiliza direcciones para identificar los equipos. V c) Se pueden compatibilizar direcciones IPv4 e IPv6. V d) Todos los paquetes que viajan entre dos equipos siguen la misma ruta. F

©Ediciones Paraninfo 32

5.5 a) Pertenece a la pila OSI. F b) Traduce direcciones IP a direcciones MAC. V c) Pertenece al nivel de red de TCP/IP. V

5.6 Podemos elegir la dirección IP de nuestra máquina cuando estamos configurando una red local. V 5.7 a) Opera sobre el nivel de aplicación. F b) Se encarga del encaminamiento de los datos entre dos nodos a través de la red. V c) TCP es un protocolo del nivel de transporte de TCP/IP pero UDP no. F d) Los puertos pertenecen a este nivel. V e) La unidad de datos es el paquete. V

5.8 a) SNMP. SÍ b) SMTP. SÍ c) ARP.

NO

d) POP.



e) UDP. NO f) ICMP. NO g) SSH.



5.9 a) Manolo1990. NO, POR QUE INCLUYE DATOS PERSONALES PÚBLICOS. b) 03061990. NO, POR QUE INCLUYE DATOS PERSONALES PÚBLICOS. c) MushoBeti. NO, POR QUE ES FÁCIL DE PREDECIR POR SUS CONOCIDOS. d) Jacinta. NO, POR QUE ES FÁCIL DE PREDECIR POR SUS CONOCIDOS. ©Ediciones Paraninfo 33

e) 0000. NO, ES LA QUE SUELEN TRAER POR DEFECTO MUCHOS SISTEMAS. f) @uno2#1dos. SÍ, POR QUE NO INCLUYE DATOS PERSONALES, INCLUYE CARACTERES ESPECIALES Y ES FACIL DE RECORDAR, INCLUSO SERÍA MEJORABLE SI COMBINARA MAYÚSCULAS Y MINÚSCULAS.

5.10 a) No es necesario tener el antivirus actualizado sino que tener un antivirus es suficiente. F b) Es conveniente restringir el acceso a los equipos con nombre de usuario y una buena contraseña. V c) Es interesante apuntar la contraseña en un pedazo de papel y guardarla bajo el teclado por si se te olvida. F d) Las contraseñas que traen de fábrica los puntos de acceso suelen ser buenas y por eso es mejor no cambiarlas. F

7 DE APLICACIÓN 5.1

Los servicios no orientados a la conexión se emplean cuando el establecimiento de una conexión implica retrasos inaceptables para el funcionamiento del sistema. 5. 2

a) Toma los datos del nivel superior, los divide en paquetes y los envía al nivel de Internet. TRANSPORTE. b) Se comunica con los programas de usuario. APLICACIÓN. c) Envío información entre máquinas unidas por una comunicación extremo a extremo ya establecida. TRANSPORTE. d) Se encarga del direccionamiento de estaciones en Internet. INTERNET.

©Ediciones Paraninfo 34

e) Sus protocolos dependen del tipo de red local en el que se está trabajando. MAC.

5.3 Para ejecutar el comando ping el alumno tendrá que teclear ping equipo, donde

equipo puede ser la dirección IP o el nombre del mismo. ping es.kioskea.net Haciendo ping a a1727.b.akamai.net [194.224.66.10] con 32 bytes de datos: Respuesta desde 194.224.66.10: bytes=32 tiempo=46ms TTL=52 Respuesta desde 194.224.66.10: bytes=32 tiempo=44ms TTL=52 Respuesta desde 194.224.66.10: bytes=32 tiempo=38ms TTL=52 Respuesta desde 194.224.66.10: bytes=32 tiempo=51ms TTL=52 Estadísticas de ping para 194.224.66.10: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 38ms, Máximo = 51ms, Media = 44ms La salida del comando ping permite conocer: La dirección IP de la máquina remota. La vida útil del paquete (TTL), es decir, el número de routers por los que ha pasado hasta llegar a su destino. Cada paquete IP parte de la máquina origen con un valor de TTL relativamente alto. Cada vez que pasa por un router, se reduce el valor. Si alguna vez este número es cero, el router interpretará que el paquete está viajando en círculos, por lo tanto, finaliza el proceso. Tiempo que tarda el paquete en llegar de la máquina origen a la destino. Cómo regla general, la demora de un paquete no debe ser mayor a 200 ms. ©Ediciones Paraninfo 35

La cantidad de paquetes enviados, recibidos y perdidos.

5.4

A continuación se presenta un ejemplo de la ejecución del comando tracert de Windows.

C:\>tracert www.google.com Traza a la dirección www.google.com [216.239.59.147] sobre un máximo de 30 saltos: 1

52 ms

2

59 ms

55 ms

59 ms 192.168.153.1

59 ms

47 ms

210.Red-81-46-52.staticIP.rima-tde.net

[81.46.52.210] 3

78 ms

4

*

5

83 ms *

80 ms

*

83 ms 29.Red-81-46-5.staticIP.rima-tde.net [81.46.5.29] Tiempo de espera agotado para esta solicitud.

83 ms

83 ms GE4-0-0-0-grtmadrr1.red.telefonica-wholesale.net

119 ms

107 ms So6-0-0-0-grtlontl1.red.telefonica-wholesale.net

[213.140.51.9] 6

113 ms

[213.140.38.26] 7

197 ms

119 ms

119 ms 195.66.226.125

8

114 ms

131 ms

119 ms 72.14.238.246

9

138 ms

143 ms

143 ms 216.239.49.254

10

138 ms

131 ms

131 ms 216.239.48.158

11

138 ms

131 ms

155 ms 216.239.49.126

12

138 ms

131 ms

143 ms 216.239.59.147

El número de la primera columna es el número de salto. A continuación vemos tres tiempos que son el tiempo de respuesta para los paquetes enviados (un asterisco indica que no se obtuvo respuesta). Por último, viene el nombre y la dirección IP del nodo por el que pasa.

©Ediciones Paraninfo 36

5.5 Realiza la configuración de una tarjeta de red en un sistema Linux y en otro windows, siguiendo las instrucciones suministradas en este capítulo.

5.6

La diferencia entre las técnicas de acceso al medio distribuidas y las centralizadas es quien gestione el acceso al medio. En las distribuidas todas las estaciones cooperan para determinar cuál de ellas accederá al medio según unas reglas preestablecidas. En las centralizadas hay un controlador que decide qué estación puede acceder al medio en cada momento. 5.7

El subnivel LLC forma parte, junto con el MAC, del Nivel de Enlace de Datos. Se encuentra sobre el subnivel MAC y bajo el Nivel de Red, tal como se observa en la figura.

(Imagen de Google)

5.8 El servicio orientado a conexión. ©Ediciones Paraninfo 37

5.9 Los tres primeros bytes forman el OUI (Organizationally Unique Identifier, Identificador Único Organizacional) que es asignado a cada fabricante por el IEEE. Los tres 3 últimos bytes los asigna el propio fabricante secuencialmente.

5.10

(Imagen de Google)

PDU LLC 5.11

Analogías: Son modelos estructurados en niveles. Utilizan conmutación de paquetes (no de circuitos). Diferencias: ©Ediciones Paraninfo 38

TCP/IP no es un estándar oficial mientras que OSI sí lo es. TCP/IP tiene cuatro niveles mientras que OSI tiene 7. La capa de sesión y la de presentación de OSI se encuentran en la capa de aplicación de TCP/IP. La capa física y la de enlace de datos de OSI se encuentran en la capa de acceso a la red de TCP/IP. TCP/IP es más usado y está más extendido. TCP/IP es independiente de proveedores.

5.12

La dirección IPv4 está formada por dos campos:

Identificador de la red.

Identificador de la máquina dentro de esa red.

La longitud de cada uno de estos campos depende de la clase de dirección IP, tal como vemos en esta figura.

©Ediciones Paraninfo 39

(Imagen de Google)

5.13

Porque IPv4 con sus 32 bits sólo permite 4.294.967.296 (2 32) direcciones de red diferentes, de las cuales más de las dos terceras partes están ya asignadas, lo cual restringe el crecimiento de Internet. Para salvar esta limitación IETF propuso IPv6, que tiene direcciones de 128 bits que permiten 2 128 direcciones diferentes. Además IPv6 permite nuevos servicios tales como movilidad, calidad de servicio (QoS), privacidad, autenticación, etc.

5.14

IPv4 32 bits. IPv6 128 bits.

5. 15

Existen tres tipos de direcciones IPv6: ©Ediciones Paraninfo 40

Unicast. Estas direcciones identifican un único equipo. Un paquete enviado a una dirección unicast será entregado al equipo identificado por dicha dirección.

Anycast. Estas direcciones identifican un conjunto de equipos. Un paquete enviado a una dirección anycast será entregado a uno de los equipos del conjunto identificado por la dirección, concretamente al más cercano, midiendo la distancia según la métrica que utilice el protocolo de enrutamiento en uso.

Multicast. Estas direcciones identifican un conjunto de equipos. Un paquete enviado a una dirección multicast será entregado a todos los equipos del conjunto identificado con la dirección. Las direcciones multicast reemplazan a las broadcast que no existen en IPv6.

5.16 Sí, pueden coexistir. Parra ello existen mecanismos que lo permiten. Estos mecanismos son de tres tipos: Pila dual. Esta solución implementa tanto IPv4 como IPv6 en cada nodo de la red. Cada nodo de la red tendrá dos direcciones de red, una IPv4 y otra IPv6.

Túneles. Esta solución permite enviar paquetes IPv6 sobre una infraestructura IPv4. Consiste en encapsular paquetes IPv6 en paquetes IPv4

Traducción. Esta solución es necesaria cuando un nodo que sólo soporta IPv4 intenta comunicarse con otro que sólo soporta IPv6. Se realiza una traducción de la cabecera IPv4 a una cabecera IPv6 y viceversa.

©Ediciones Paraninfo 41

5.17

Existen cinco clases de direcciones IPv4, tal como muestra la siguiente figura.

Clases de direcciones IPv4 (imagen de Google)

Las direcciones de clase A se asignan a las redes de tamaño extremo, ya que podrían tener más de 16 millones de hosts (224 - 2).

Las direcciones de clase B se asignan a las redes de tamaño medio, de hasta 65.534 hosts (216 - 2).

Las direcciones de clase C se asignan a las redes pequeñas, de hasta 254 hosts (28 - 2).

©Ediciones Paraninfo 42

Las direcciones de clase D están reservadas para multicasting, que se usa para direccionar grupos de hosts en un área limitada. Esto permite que una máquina envíe paquetes a múltiples receptores.

Las direcciones de clase E las reserva el IETF para investigación.

La siguiente tabla sintetiza las características de las distintas clases de direcciones IPv4.

Clas

Bits

Número

Número

Número

Número

Valore

e

de

de bits

de redes

de bits

de hosts

s del

mayor

para la

para el

por red

primer

peso

direcció

host

octeto

n de red A

0

8

126

24

16.777.2

0-127

14

B

10

16

16.384

16

65.534

128191

C

110

24

2.097.15 2

8

254

192223

©Ediciones Paraninfo 43

D

E

No

No

No

No

224-

aplicable

aplicable

aplicable

aplicable

239

No

No

No

No

240-

aplicable

aplicable

aplicable

aplicable

255

1110

1111

Número de redes y su tamaño para cada clase de dirección 5.18

Las máscaras de red sirven para identificar subredes. Para formarlas se toman algunos de los bits más significativos del identificador de nodo y se añaden al identificador de red de la dirección IP.

5.19

Semejanzas: Ambos protocolos pertenecen al nivel de transporte de la pila TCP/IP. Ambos protocolos toman los datos que les pasa el nivel de aplicación y les añaden una cabecera que contiene información de control.

Diferencias: UDP proporciona un nivel de transporte no fiable mientras TCP proporciona un transporte fiable. UDP no es orientado a la conexión mientras TCP sí. TCP garantiza que los paquetes llegan en orden y sin errores, UDP no. ©Ediciones Paraninfo 44

5.20 Búsqueda en Internet.

5.21

La configuración de la LAN inalámbrica dependerá del router que se esté usando por lo que hay que consultar el manual del mismo. Aún así, existen una serie de parámetros comunes que tendremos que configurar: El SSID o nombre de nuestra red WiFi hay que configurarlo tanto en el router como en los equipos que queramos conectar a la red WiFi. Otro de los parámetros a configurar es el protocolo de seguridad, que en este caso será WPA. Otro de los parámetros que tenemos que configurar es la activación o no del DHCP. Este protocolo permite que los equipos que se conecten a la red puedan autoconfigurar los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers y los puntos de acceso lo tienen activado. Si DHCP está activado en el punto de acceso no habrá que configurar ningún parámetro adicional. Si no lo está habrá que configurar estos parámetros manualmente.

8 DE AMPLIACIÓN 5.1

©Ediciones Paraninfo 45

Para ello el alumno tendrá que ejecutar el comando de Windows ipconfig /all . Como salida obtendrá, entre otros datos, la dirección MAC de todas las tarjetas de red.

Para saber el fabricante de dicha tarjeta de red hay que acceder al sitio web del IEEE http://standards.ieee.org/regauth/oui/index.shtml e introducir los 3 primeros números de una dirección MAC. 5.2 En Windows Vista: En el menú de Inicio, accedemos al Panel de control , en el que elegiremos Redes e

Internet.

Dentro de la ventana Redes e Internet elegiremos Centro de redes y recursos

compartidos . ©Ediciones Paraninfo 46

(Imagen de Google)

En la ventana Centro de redes y recursos compartidos , en la sección Red (red

privada) seleccionamos la opción Ver estado de la conexión activa que nos llevara a la ventana Estado de conexión de área local .

A continuación se abre la ventana Estado de conexión de área local donde elegiremos

©Ediciones Paraninfo 47

Propiedades .

En la ventana Propiedades de conexión de área local elegimos Protocolo de

Internet versión 4 (TCP/IPv4) y pulsamos el botón Propiedades .

©Ediciones Paraninfo 48

Esto abre la ventana Propiedades del Protocolo de Internet versión 4 (TCP/IPv4) .

©Ediciones Paraninfo 49

En la ventana Propiedades del Protocolo de Internet versión 4 (TCP/IPv4) veremos si nuestra IP es fija o dinámica (como en este ejemplo). 5.3

Seguir los mismos pasos que en la actividad anterior y en la última pantalla, en caso de ser fija, tenemos información sobre la dirección IP y la máscara de subred. Con estos datos podemos obtener la dirección de la red y la del PC dentro de la subred aplicando la máscara.

5.4

©Ediciones Paraninfo 50

Existen multitud de páginas web que determinan cuál es tu dirección IP en caso de ser dinámica. Algunas de ellas son: www.adslayuda.com/mi-ip y http://www.cualesmiip.com/

 Capítulo 6. Interconexión de equipos en redes de área local

ACTIVIDADES PROPUESTAS 6.1

Las capas 1 y 2. Las capas Física y de Enlace de Datos están implementadas físicamente en el adaptador y son las encargadas de la construcción de tramas, la detección de errores y el acceso al medio físico. 6.2

Si nos fijamos en el campo Valor, aparece desplegada la lista de posibles configuraciones del enlace. Ahí podemos ver que ese adaptador soporta 10Mbps y 100 Mbps.

©Ediciones Paraninfo 51

6.3

Para hacer esa comprobación, se puede hacer a través de la opción de configuración de la red del sistema operativo o podemos usar el comando ipconfig /all en la ventana de la línea de comandos. El motivo de por qué en un laboratorio la configuración suele ser estática y en casa dinámica lo tenemos en el diseño de la red en cada caso. Con el ordenador de casa, nos estamos conectando a la red del proveedor que nos da acceso a Internet y su topología puede variar en función del número de usuarios conectados y de la infraestructura de la red que esté usando en ese momento. Sin embargo, en un laboratorio o en una red con topología fija es más habitual encontrar una configuración estática porque no suele variar a lo largo del tiempo. 6.4

El resto de los octetos sirven para identificar al adaptador físico, igual que el DNI nos identifica a nosotros. Estos octetos los asigna el fabricante.

6.5

Todos los que hemos estudiado son interfaces dependientes del medio: cobre o fibra. En realidad, son todos los cableados.

6.6

Par trenzado: 8P8C Coaxial: AUI, BNC, D-Sub de 9 pines Fibra óptica: ST, SC, LC ©Ediciones Paraninfo 52

6.7

Uno Ethernet (8P8C) y uno coaxial (BNC).

6.8

El procedimiento está indicado en las figuras “6.46. Buscando redes inalámbricas en Windows XP.” y “6.47. Lista de redes inalámbricas disponibles en Windows XP (I).”

6.9

El aire.

6. 11

Los parámetros que habitualmente indican los fabricantes son: factor de forma, tipo de interfaz (bus), revisión de especificación PCI, tipo de cableado, protocolo de interconexión de datos, velocidad de transferencia de datos (en Mbps), procesador, estándares soportados, LEDs disponibles y su significado, voltaje de operación, peso, dimensiones, temperatura de operación, temperatura de Almacenamiento, humedad de operación, humedad de almacenamiento, sistemas operativos soportados, certificaciones. Además, en adaptadores inalámbricos podemos encontrar otros parámetros adicionales: número de antenas, rango de frecuencias, número de canales seleccionables, parámetros de seguridad, potencia de salida (dBm).

©Ediciones Paraninfo 53

6.13 El procedimiento para listar las redes inalámbricas disponibles y, de entre ellas, las preferidas es el indicado en las figuras “6.46. Buscando redes inalámbricas en Windows XP.” y “6.47. Lista de redes inalámbricas disponibles en Windows XP (I).” 6.14 Considerando que las tablas de conmutación de los conmutadores están estables (se ha completado el autoaprendizaje), hay 5 dominios de colisión: 1-2-3, 6-7, 8-9, 12-13, 14-15-16-17. Observe que los nodos 14, 15, 16 y 17 están conectados entre sí por hubs, por lo que cuando uno transmite todos reciben, constituyendo un único dominio de colisión. 6.15 Si enumeramos los switches de izquierda a derecha y los puertos de cada switch también de izquierda a derecha: SW 1: MAC 1 - Puerto 1 MAC 2 - Puerto 1 MAC 3 - Puerto 1 MAC 4 - Puerto 2 MAC 5 - Puerto 3 SW 2: MAC 8 - Puerto 1 MAC 9 - Puerto 1 MAC 10 - Puerto 2

©Ediciones Paraninfo 54

MAC 11 - Puerto 3 MAC 12 - Puerto 4 MAC 13 - Puerto 4 SW 3: MAC 14 - Puerto 1 MAC 15 - Puerto 1 MAC 16 - Puerto 1 MAC 17 - Puerto 1 MAC 18 - Puerto 2 MAC 19 - Puerto 3

6.16 La información llega a los nodos 2, 3 (porque están en el mismo dominio de colisión que el nodo 1) y de los puertos del switch sólo se difundirá por el puerto del nodo 4, que es el destino, ya que en la tabla de conmutación está la información del puerto donde se encuentra el nodo 4. Observe que, en este caso, al nodo 5 no le llega la información. 6.17 Hay 5 dominios de difusión: 1-2-3-4-5, 6-7, el enlace serie que une los dos routers, 8-9-10-11-12-13 y 14-15-16-17-18-19. 6.18 Esa dirección no se encuentra en la tabla de enrutamiento, por lo que el router no sería capaz de encaminarlo y no lo conmutaría a ningún interfaz de salida. 6.22 ©Ediciones Paraninfo 55

Son mecanismos que implementan los routers para mantener la información necesaria que permita que el router encamine los paquetes hacia la interfaz de salida adecuada según el destino y las métricas definidas en la red. 6.23 En los protocolos de enrutamiento por vector distancia las rutas son publicadas como vectores de distancia y dirección. La distancia se define en términos de una métrica como el número de saltos, y la dirección es simplemente el router del siguiente salto o la interfaz de salida. Algunos protocolos vector distancia envían de forma periódica tablas de enrutamiento a los routers vecinos. Los routers no conocen la topología de la red. La única información que tiene el router es la distancia de la red (métrica) y la interfaz que debe usar para alcanzarla. Sin embargo, en los protocolos de enrutamiento de estado de enlace, los routers pueden tener una visión completa de la topología de la red. Los routers usan información del estado de los enlaces recopilada de otros routers para crear el “mapa” de la red y seleccionar la mejor ruta. A diferencia de los protocolos de vector distancia, los protocolos que operan con vector estado de enlace, no envían actualizaciones periódicas de la información de enrutamiento. Estos sólo envían actualizaciones cuando se produce un cambio en la topología.

6.24 Se trata de la topología de la figura “6-107. Ejemplo de topología con tablas de enrutamiento”. 6.25 Llegaría a todos los nodos del dominio de colisión: 14, 15, 16, 17 y 19. 6.26

©Ediciones Paraninfo 56

Witch

Puerto VLAN

SW2

1

1

SW2

2

2

SW2

3

2

SW2

4

3

SW3

1

3

SW3

2

1

SW3

3

2

Nota: la VLAN 1 suele denominarse VLAN de gestión. El nodo 18 está conectado al puerto 2 del SW3, por lo que, según esa tabla, pertenecería a la VLAN 1, por tanto al hacer un broadcast, la información llegarán a todos los nodos conectados a la VLAN 1. Según la tabla, el puerto 1 del SW2 está asociado a la VLAN 1, por tanto el nodo 8 y 9 estarían en el mismo dominio de difusión. 6.27 En la configuración de Port Triggering o Forwarding un router de banda ancha u otra aplicación NAT crea un cortafuegos entre la red interna e Internet. El cortafuegos no permite la entrada de tráfico no deseado de Internet a la red privada. En esta configuración es posible crear un túnel a través del cortafuegos de modo que los equipos de Internet puedan comunicarse con la LAN a través de un único puerto. Esto es deseable cuando se ejecutan servidores web, de juegos, FTP e incluso videoconferencia. Con esta configuración es posible, por ejemplo, ejecutar un servicio web (normalmente Puerto 80) mientras otro equipo ejecuta un servidor FTP (normalmente Puerto 23), ambos en la misma dirección IP. ©Ediciones Paraninfo 57

En la configuración Host DMZ se permite que un único equipo de la LAN tenga expuestos a Internet todos sus puertos, y que ese equipo sirva de barrera a la LAN. DMZ es más fácil de configurar que el Port Forwarding, pero expone al equipo a Internet.

Algunas

aplicaciones

TCP/IP

requieren

configuraciones

IP

muy

especializadas que son complejas de configurar o no son soportadas por los routers de la LAN. En este caso, colocar un equipo como host DMZ es la única vía para que una aplicación funciones. Colocar un host DMZ debería considerarse como una solución temporal. 6.28 La información está en el apartado “6.10. Proxys”.

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE 9 DE COMPROBACIÓN

6.1 Físico Enlace de datos Red 6.2

Apartado 6.1.1.

6.3

Apartado 6.2.1.

6.4

d)

6.5

a)

6.6

a)

©Ediciones Paraninfo 58

6.7

b)

6.8

a)

6.9

Apartado 6.1.2.

6.10

Apartado 6.2.2.

6.11 Es la interfaz de conexión al medio de transmisión, también denominado transceptor. Además de dar acceso al medio de transmisión cuando el equipo envía o recibe, esta interfaz también se encarga de detectar la señal portadora que viaja por el medio y las colisiones que se producen en el mismo.

6.12

c)

6.13

d)

6.14 1000Base-T (3) 10Base-FL (2) 100Base-SX (4) 10Base-2 (1) 6.15

d)

6.16

c)

6.17 Coaxial (2) Fibra óptica (3) ©Ediciones Paraninfo 59

Par trenzado (1)

6.18 Coaxial (2) Fibra óptica (3) Par trenzado (1)

6.19 Coaxial (2) Fibra óptica (3) Par trenzado (1)

6.20 Coaxial (2) Fibra óptica (3) Par trenzado (1)

6.21 Significa que en ese medio, la señal sólo se propaga en un sentido.

6.22 Significa que en ese medio, la señal puede propagarse en los dos sentidos y de forma simultánea. 6.23

c)

6.24

d)

6.25

a)

©Ediciones Paraninfo 60

6.26

c)

6.27

Estado: conectado, desconectado, asignando dirección…

SSID de la red

Cobertura de la red, cuantas más barras verdes, más cobertura tiene la red.

Icono que indica que es una red que tiene habilitado el cifrado. Icono que indica que es una red de la lista de las preferidas.

6.28 Dentro de la misma WLAN, pasar de un punto de acceso a otro no requiere nada especial (aunque es posible que podamos perder la conexión un instante si no hay un controlador especial en la red). Cuando se hace roaming de una WLAN a otra independiente, basta con que el punto de acceso nuevo tenga DHCP (asigna otra IP diferente a la que tenía el equipo en su red de origen) y la autenticación sea común a ambas WLANs. 6.29

Apartado 6.4.1.

6.30 Un solo dominio de difusión y un solo dominio de broadcast. ©Ediciones Paraninfo 61

6.31 Tantos dominios de colisión como puertos tenga el conmutador y un solo dominio de difusión.

6.32 Cuando se produzca un broadcast desde alguno de los nodos conectados al conmutador. 6.33 b)

6.34 d)

6.35 Red destino, interfaz de salida y métrica asociada. También suele tener información sobre cómo aprendió esta entrada de la tabla. 6.36 Posibilitan el intercambio dinámico de información que permita a los routers mantener actualizadas las rutas hacia las redes destino, es decir, mantener actualizadas las tablas de encaminamiento. 6.37 Apartado 6.7. Encaminamiento.

6.38 Proviene de las siglas Virtual Local Area Network. Se describen en el apartado 6.8. Redes virtuales de área local. ©Ediciones Paraninfo 62

6.39

a)

6.40 Tantos como VLANs distintas haya. 6.41 Dependerá de si la asignación de los usuarios a la VLAN es estática o dinámica. En el primer caso, el administrador de la red deberá configurar el puerto nuevo del conmutador donde se conecte el usuario para que pertenezca a la VLAN del usuario. En el segundo caso no hay que hacer nada, ya que se detecta automáticamente en función de la dirección física (capa 2), dirección lógica (capa 3), tipo de protocolo u otro parámetro de control. 6.42 c)

6.43 Los routers pueden incorporar listas de control de acceso para filtrar el tráfico entre distintas VLANs. 6.44 NAT estático (apartado 6.9.1. Tipos básicos de NAT.). 6.45 Es un programa o dispositivo que hace de intermediario entre dos nodos de la red, es decir, permite a otros equipos conectarse a una red de forma indirecta a través de él. Véase apartado 6.10. Proxys.

10 DE APLICACIÓN

6.1 ©Ediciones Paraninfo 63

En realidad el número de elementos necesarios va a depender del área del edificio y de la distribución de los equipos en el mismo, ya que el estándar define una distancia máxima entre elementos de la red. Por ejemplo se define un máximo de 100 metros en cableado horizontal. En cualquier caso, como son dos plantas, necesitaremos un router por cada planta, luego habrá que analizar la organización de la empresa en cuanto a departamentos, por si es necesario instalar una red privada virtual para cada departamento. En tal caso haría falta switches o conmutadores con soporte VLAN. Normalmente los switches suelen tener 16, 24 o 48 puertos, aunque también los hay de 5. Una posible asignación sería: 2 switches de 16 puertos para la planta que tiene 24 equipos para interconectar 1 switch de 48 puertos para la planta que tiene 35 equipos para interconectar UTP rígido para conectar los switches a los routers y para el cableado horizontal Fibra óptica para interconectar los routers UTP flexible para el área de trabajo (desde la toma de la pared al equipo) Si fuera necesario cubrir más distancia, se pueden usar hubs. 6.2 a) 6 ordenadores en la misma habitación. Habría que comparar el precio de un switch cableado + 6 cables UTP + 6 adaptadores de red Ethernet, con el de un switch inalámbrico + 6 adaptadores inalámbricos de red Wifi. Si se quiere que los cables no estén visibles, tendríamos que montar la infraestructura en tubos empotrados en la pared, con lo que requeriría obras, que suponen un coste. Si además tienen acceso internet, los switches tendrían que ir conectados a un router.

b) 6 ordenadores repartidos en dos habitaciones, 3 en una habitación y 3 en otra. ©Ediciones Paraninfo 64

Habría que comparar el precio de dos switches cableados + 3x2 cables + 1 cable para unir los dos switches (+ obra si tiene que atravesar pared), con un solo switch inalámbrico + 6 adaptadores inalámbricos de red Wifi. c) 24 ordenadores repartidos en tres habitaciones más un servidor (8 ordenadores por habitación mas el servidor en una de ellas, junto al router). Habría que comparar el precio de tres switches cableados + 8x3 cables + 1 cable para el servidor + 2 cables para unir los tres switches (+ obra si tiene que atravesar pared), con un solo switch inalámbrico + 25 adaptadores inalámbricos de red Wifi. d) 24 ordenadores repartidos en tres plantas de un mismo edificio, de manera que haya: d1. 5 en la planta baja, repartidos en tres habitaciones (1, 2 y 2) d2. 10 en la planta primera, repartidos en dos habitaciones (4 y 6) d3. 9 en la planta segunda, todos en una misma habitación En este caso, como están en distintas plantas, es necesario colocar un router en cada planta, para cumplir con los estándares de cableado estructurado. Ahora hay que considerar la opción de router cableado o inalámbrico, más los cables y los adaptadores para cada caso. e) 24 ordenadores repartidos en dos edificios, de manera que haya: e1. Edificio 1: 15 ordenadores repartidos en tres habitaciones (5 en cada una) e2: Edificio 2: 9 ordenadores repartidos en cuatro habitaciones (1, 2, 3 y 3) Para este caso, tenga en cuenta que los edificios están en dos aceras de una misma calle, separados por 56m y uno en frente del otro. Para este apartado hay que tener en cuenta que el cableado sería muy costoso porque supone obra civil y para la red inalámbrica haría falta la instalación de antenas en ambos edificios. Dentro de las habitaciones de cada edificio las comparaciones son similares a los apartados anteriores. 6.3

©Ediciones Paraninfo 65

Figura ¡Error! No hay texto con el estilo especificado en el documento. -1. Ejemplo de topología con tablas de enrutamiento. ** Las tablas de enrutamiento de este ejercicio son las mostradas en las figuras 6.82, 6.83, 6.84. 6.85 y 6.86.

©Ediciones Paraninfo 66

6.4

©Ediciones Paraninfo 67

Para el caso de que se instalen VLANs, el gestor de la red debe configurar los puertos para que cada equipo conectado al puerto pertenezca a la VLAN correspondiente. Para el caso del ejercicio anterior, indica qué pasos habría que realizar sobre la red con y sin VLANs, si un empleado de Marketing es reubicado en el departamento de Consultoría. Para la red sin VLAN, habría que cambiar el cableado que va de la toma de red del empleado para que esté conectado al switch de consultoría (si el switch no tiene puertos libres, eso supondría la adquisición de un switch adicional). Para la red con VLAN, únicamente habría que configurar el puerto del switch donde está conectado el equipo de ese empleado para que pertenezca a la VLAN de consultoría (sin realizar movimiento de cables).

11 DE AMPLIACIÓN En estas actividades, el alumno tendrá que hacer una labor de búsqueda en la red.

©Ediciones Paraninfo 68

Capítulo 7. Resolución de incidencias de una red de área local

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE 12 DE COMPROBACIÓN

7. 1

a) La ubicación de los armarios de cableado influye en el correcto funcionamiento de la red.

b) Las condiciones físicas y ambientales de las redes de área local se rigen por normas.

c) La humedad puede afectar al funcionamiento de la red.

7. 2

©Ediciones Paraninfo 69

Velocidad de transferencia. Número de paquetes de datos que llegan correctamente a su destino. Tiempo de respuesta.

7. 3

Se puede detectar si una tarjeta de red está fallando si no hay actividad en sus

leds . La forma de proceder sería:

Comprobar que el conector del cable de red esté correctamente conectado a la tarjeta. Comprobar que el dispositivo de interconexión esté conectado a la toma de corriente. Comprobar que el conector esté correctamente conectado al dispositivo de interconexión. Comprobar que la tarjeta de red esté bien instalada (consultar el apartado

Instalación de los adaptadores de red PCI del punto 5.8. Procedimientos de instalación del capítulo 5 de este libro). 7. 4

Monitorizar una red sirve para determinar si red funciona correctamente y para mejorar su rendimiento. Para ello hay que conocer: Qué se está haciendo en la red. Quién lo está haciendo. Si se han producido fallos en la red. Por qué se han producido dichos fallos. ©Ediciones Paraninfo 70

7. 5

Un log del sistema es un fichero en el que se registra lo que sucede en un determinado sistema durante un intervalo de tiempo específico. Pueden ser generados por el sistema operativo o por otras aplicaciones que graban eventos mientras ocurren y los guardan para analizarlos posteriormente. Un fichero de log puede almacenar datos de monitorización de la red: tráfico de paquetes, colisiones, fallos, etcétera. Estos datos podrán ser analizados por el administrador de la red para comprobar si todo funciona correctamente, detectar problemas potenciales, monitorizar diferentes aspectos de la red o conocer aspectos tales como los niveles de uso o intentos de intrusión.

7. 6 Planificar la reparación.

(3)

Confirmar los resultados.

(4)

Definir el problema.

(1)

Documentar los resultados.

(5)

Aislar el problema.

(2)

7. 7 Voltímetro. Reflectómetros de dominio temporal (TDR, Time-Domain Reflectometer). Analizadores de LAN. Generador y localizador de tonos. Osciloscopio.

©Ediciones Paraninfo 71

13 DE APLICACIÓN

7.1

Existen muchas páginas Web en las que se explica cómo hacer un cable cruzado. Una de ellas es http://www.pasarlascanutas.com/cable_cruzado/cable_cruzado.htm en la que se explica paso a paso y con imágenes cómo hacerlo.

7.2 El armario de cableado debe ser lo suficiente grande como para albergar los dispositivos de interconexión y el cableado, contemplando las futuras ampliaciones. Naturalmente, el tamaño del armario dependerá del de la LAN. 7.3 Temperatura y humedad. Ruidos e interferencias electromagnéticos. Inundaciones. Iluminación. Incendios. Vibraciones. Materiales y sustancias peligrosos en el entorno. Calidad del aire. Contaminación acústica. Radiaciones.

7.4 velocidad de transferencia; número de paquetes de datos que llegan correctamente a su destino; ©Ediciones Paraninfo 72

tiempo de respuesta;

7.5 El rendimiento de una red depende de varios factores como, por ejemplo, el diseño de la red, el NOS (Netware Operating System, Sistema Operativo de Red), los adaptadores de red, la topología, los protocolos, etc. El rendimiento adecuado para una red dependerá de la finalidad de la misma: no es lo mismo una red cuyo objetivo principal es compartir impresoras (requisitos de rendimiento no muy estrictos) que otra cuyo uso va a ser compartir archi vos y datos en tiempo real entre nodos de la red (mayores requisitos de rendimiento estrictos). 7.6 Que los monitores de rendimiento se centran exclusivamente en el rendimiento de la red, mientras que los de red analizan más información y detecta problemas potenciales en la red. 7.7 Un agente SNMP es un programa que se ejecutan en cada dispositivo de la red administrada por el protocolo SNMP y monitoriza el tráfico de la red para recopilar datos estadísticos que guardan en sus bases de información de gestión (MIB, Management Information Base). Un gestor es un programa que sondea a los agentes de forma periódica, pidiéndole la información contenida en sus MIBs. El gestor procesa esta información y puede

©Ediciones Paraninfo 73

actuar en consecuencia activando alarmas, provocando la ejecución de programas, etc. 7.8 voltímetros; reflectómetros de dominio temporal (TDR, Time-Domain Reflectometer); analizadores de LAN; Generador y localizador de tonos; Osciloscopio.

14 DE AMPLIACIÓN

7. 1

El alumno elegirá una de las herramientas mencionadas en el capítulo u otra que le resulte más familiar y con ella analizará el rendimiento de una red local. 7. 2

Sí que la hay. A mayor tiempo de respuesta de un equipo informático mayor es el de su usuario.

7. 3

El alumno elegirá uno de los analizadores de red mencionados en el capítulo y se familiarizará con su uso, determinando qué capacidades ofrece al usuario. 7.4

©Ediciones Paraninfo 74

Existen actualmente 8 categorías: Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps. Categoría 2: De características idénticas al cable de categoría 1. Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con

un ancho de banda de hasta 16 Mhz.

Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps. Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por la siguiente tabla a una distancia estándar de 100 metros:

Categoría 5e: Es una categoría 5 mejorada que minimiza la atenuación y las interferencias. Categoría 6: No está estandarizada aunque ya esta utilizándose. El ancho de banda es de 250 Mhz. Categoría 7: Aún no está definida. Se definirá para un ancho de banda de 600 Mhz. En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería las distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal:

©Ediciones Paraninfo 75

A mayor número de categoría más calidad tendrá ese cable: más ancho de banda, más velocidad de transmisión, menos atenuación, y más distancia entre dispositivos permitirá; asimismo será mayor el precio.

7.5 Contestada en la actividad anterior. 7.6 La solución de esta actividad dependerá de la escuela en cuestión, siendo importante que los alumnos razonen qué factores han determinado la ubicación elegida: si han tenido en cuenta las necesidades de suministro de corriente, conexión a tierra y climatización, si han elegido un lugar cercano al centro del área a servir, si en una ubicación segura frente a intrusos, etcétera. 7.7 Los alumnos deberán evaluar y discutir entre ellos las condiciones ambientales en las que se encuentran los armarios de comunicaciones de su centro de estudios. Tendrán que evaluar factores como: Que la temperatura se encuentre entre 18 y 24 ºC; Que la humedad relativa esté encuentre entre el 30% y el 55%; Que la ubicación del armario esté lo más alejada posible de fuentes de interferencia electromagnética; Que estén protegidos frente a inundaciones, alejados de tuberías y que dispongan de drenaje; Que estén bien iluminados y posean luces de emergencia que se mantengan encendidas en caso de corte de la electricidad;

©Ediciones Paraninfo 76

Que tengan protección ante incendios: que dispongan de extintores, detectores de humo, pintura ignífuga y demás medidas de seguridad contra incendios; La presencia de vibraciones, materiales y sustancias peligrosas en el entorno; Que la calidad del aire sea aceptable; La presencia de contaminación acústica.

7.8 Los alumnos provocarán incidencias como, por ejemplo: Desactivar una tarjeta de red; Desenchufar el cable de red de la tarjeta o de la roseta; Sustituir el cable de red por uno que esté deteriorado; Apagar el dispositivo de interconexión; Poner una impresora en modo no compartido para que otros PC no puedan acceder.

©Ediciones Paraninfo 77

Capítulo 8. Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental

ACTIVIDADES PROPUESTAS

8.1

El empresario debe elaborar y conservar la siguiente documentación:



Una evaluación de riesgos.



Medidas de protección y prevención adoptadas.

©Ediciones Paraninfo 78



Resultados de los controles de seguridad.



Resultados de los controles de la salud de los trabajadores.



Informe de la relación de accidentes de trabajo y enfermedades profesionales que hayan motivado una incapacidad laboral superior a un día.

El empresario debe remitir a la autoridad laboral dicha información y los daños para la salud de los trabajadores que se hubieran producido. El empresario debe remitir también esta información a las autoridades sanitarias.

8.2 En primer lugar, la lucha contra la siniestralidad laboral abordada desde todos los puntos de vista relacionados con el trabajo que se lleva a cabo. Es decir, incidiendo en todos aquellos agentes internos y externos a las empresas, que puedan tener capacidad de influir en la seguridad y salud en el trabajo. En segundo lugar, fomentar la cultura de la prevención de los riesgos laborales en el desarrollo del trabajo, que asegure el cumplimiento efectivo y no meramente formal de las obligaciones preventivas. En tercer lugar, reforzar la necesidad de integrar la seguridad y salud en el trabajo en los sistemas de gestión de las empresas. En cuarto lugar, mejorar el control del cumplimiento de la normativa de prevención de riesgos laborales. Esta mejora debe ser especialmente aplicada a la reformulación de las funciones tanto de los Técnicos en materia de seguridad laboral de las Administraciones públicas específicas en esta materia, como de la Inspección de Trabajo y Seguridad Social.

©Ediciones Paraninfo 79

8.3 Los principales riesgos eléctricos de un hogar son:



Riesgo por contacto directo



Riesgo por contacto indirecto



Riesgo por quemadura



Riesgo por fuego

Una instalación de red de ordenadores conlleva los siguientes riesgos:



Dado que los dispositivos de una red de ordenadores necesitan ser alimentados, es necesario el uso de una red eléctrica. De esta situación se derivan los riesgos derivados de una instalación eléctrica.



Puesto que en una red de ordenadores se pueden emplear medios de comunicación

basados

en

ondas

electromagnéticas,

se

deben

contemplar los riesgos derivados de la exposición a ondas de radiofrecuencia.



Por último, dado que en una red de ordenadores existen pantallas de monitores, deben contemplarse los riesgos derivados de la utilización de equipos que incluyen pantallas de visualización.

8.4 Campos de RF por encima de los 10 GHz. Estas radiaciones son absorbidas por la superficie de la piel y es muy poca la energía que llega a tejidos interiores. Campos de RF entre 1MHz y 10 GHz. Estas radiaciones, al contrario de lo que ocurre con las de frecuencia superior a 10 GHz, penetran en los ©Ediciones Paraninfo 80

tejidos expuestos, y producen un calentamiento de los mismos debido a la absorción energética de la señal. La profundidad de penetración en el tejido depende de la frecuencia del campo y crece conforme decrece la frecuencia de la radiación. Campos de RF por debajo de 1 MHz. Este tipo de campos no producen calentamiento significativo, sino que inducen corrientes y campos eléctricos en tejidos, los cuales se miden en términos de densidad de corriente en amperios por metro cuadrado.

ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE 15 DE COMPROBACIÓN

8.1

c)

8.2

b)

8.3

b)

8.4

b)

8.5

c)

8.6

a)

8.7

c)

8.8

c)

8.9

c)

8.10 b) 8.11 c)

©Ediciones Paraninfo 81

8.12 a) 8.13 a) 8.14 c) 8.15 a) 8.16 c) 8.17 d)

16 DE APLICACIÓN

8.1 El alumno deberá elegir distintos tipos de prendas teniendo en cuenta la categoría. El fabricante NAISA clasifica sus productos en vestuario, calzado, facial, auditiva, guantes, respiratoria, cascos, anticaida, señalización, otros. Dependiendo del tipo de almacén, se podrán utilizar una u otra.

©Ediciones Paraninfo 82

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF