1. Protocolos de red
Contenido
Descripción general 1
Introducción a los protocolos 2
Protocolos y transmisión de datos 6
Protocolos más utilizados 10
Otros protocolos de comunicaciones 15
Protocolos de acceso remoto 18
2. Protocolos de red i
Notas del Instructor
Este módulo proporciona a los estudiantes información sobre los protocolos de
red más comunes soportados por Microsoft® Windows® 2000. El módulo
empieza con una introducción, explica los tipos de protocolos, el modelo de
referencia OSI y las pilas de protocolos.
El módulo describe los protocolos enrutables y no enrutables y los tipos de
transmisiones de datos de una red. A continuación, describe los protocolos más
comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y
AppleTalk, y examina sus características.
También describe otras tecnologías de comunicaciones, como ATM e IrDA,
soportadas por Windows 2000. Finalmente, describe los protocolos de acceso
remoto soportados por Windows 2000, como los protocolos de acceso
telefónico y los protocolos VPN.
Tras la última sección, los estudiantes realizarán un laboratorio en el que
identificarán las capacidades de los protocolos.
En este módulo, los estudiantes aprenderán a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos de redes privadas virtuales (virtual private
network, VPN).
• Estudiar las preguntas de examen y preparar respuestas alternativas para su
discusión.
• Anticipar las preguntas de los estudiantes y preparar las respuestas.
Desarrollo del módulo
Utilice la siguiente estrategia para presentar este módulo:
• Introducción a los protocolos
Explique el concepto y los dos tipos de protocolos: abiertos o específicos de
cada fabricante. Hable brevemente del modelo de referencia OSI. Explique
las pilas de protocolos pero no intente asignar los tipos de protocolos de una
pila al modelo OSI.
• Protocolos y transmisión de datos
Explique la diferencia entre protocolos enrutables y no enrutables. Describa
los tres tipos de transmisión de datos.
3. Protocolos de red ii
• Protocolos más utilizados
Explique los protocolos más utilizados soportados por Windows 2000
examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk.
• Otros protocolos de comunicaciones
Describa las características de otras tecnologías de comunicación soportadas
por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos
debería realizarse a un mayor nivel.
• Protocolos de acceso remoto
Describa los dos tipos de protocolos de acceso remoto que soporta
Windows 2000. Describa a alto nivel de las características de los diferentes
tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN)
.
4. Protocolos de red 1
Descripción general
***************************** use******************************
Para que los equipos de una red puedan comunicarse, deben compartir un
lenguaje común denominado protocolo. Un protocolo es un conjunto de normas
o estándares que permiten la comunicación entre los equipos de una red.
Actualmente, hay varios protocolos disponibles, cada uno con sus propias
características y capacidades. Sin embargo, no todos los protocolos son
compatibles con todos los equipos o sistemas operativos. Para saber si un
equipo cliente de una red Microsoft® Windows® 2000 puede comunicarse con
otros equipos, debemos estar familiarizados con los protocolos soportados por
el sistema operativo Windows 2000.
Windows 2000 soporta muchos de los protocolos de red más utilizados, además
de otros protocolos de comunicaciones, como los protocolos para el acceso
remoto. La compatibilidad de Windows 2000 con los distintos tipos de
protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de
red.
En este módulo, aprenderá a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos en redes privadas virtuales (virtual private
network, VPN).
Objetivo
Proporcionar una
descripción general de los
temas y objetivos del
módulo.
Presentación
En este módulo,
estudiaremos los protocolos
de comunicaciones, sus
características, los más
utilizados para las
comunicaciones en redes y
otros protocolos
compatibles con redes
Windows2000.
n Introducción a los protocolos
n Protocolos y transmisión de datos
n Protocolos más utilizados
n Otros protocolos de comunicaciones
n Protocolos de acceso remoto
5. Protocolos de red 2
u Introducción a los protocolos
*****************************illegal for non-trainer use******************************
Los protocolos son piezas software que deben instalarse en los componentes de
red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan
el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es
compatible con el utilizado por otro equipo, no podrán intercambiar
información. Hay diversos protocolos disponibles que pueden utilizarse en
entornos de red específicos. Aunque cada protocolo facilita la comunicación
básica de red, cada uno tiene una función distinta y lleva a cabo diferentes
tareas.
Para entender la función de los distintos protocolos podemos examinar el
modelo de redes estándar: el modelo de referencia de interconexión de sistemas
abiertos (Open Systems Interconnection, OSI). Este modelo está construido
sobre un conjunto de siete capas de protocolos, y cada capa es responsable de
una función determinada que ayuda en la transmisión de datos a través de la
red.
Según el concepto del modelo OSI, varios protocolos deben trabajar
conjuntamente para garantizar la correcta transmisión de los datos. En realidad,
esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos
es una colección de protocolos que funcionan juntos para transmitir datos a
través de una red de equipos.
Objetivo
Explicar los distintos tipos
de protocolos, el modelo
OSI y el concepto de pila de
protocolos.
Presentación
Los protocolos son las
normas y procedimientos
que rigen la comunicación
entre los equipos de una
red.
n Tipos de protocolos
n Modelo de referencia OSI (interconexión de sistemas
abiertos)
n Pilas de protocolos
6. Protocolos de red 3
Tipos de protocolos
*****************************illegal for non-trainer use******************************
Actualmente, existen dos tipos de protocolos: abiertos o específicos del
fabricante.
Protocolos abiertos
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de
mercado son compatibles con otros protocolos escritos en base a los mismos
estándares. Los protocolos abiertos son no propietarios (no son de propiedad
privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la
comunicación a través de Internet.
Protocolos específicos del fabricante
Los protoc olos específicos del fabricante son propietarios y han sido
desarrollados por diferentes fabricantes para poder ser utilizados en entornos
específicos. Por ejemplo, Novell proporciona una serie de protocolos, como
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange),
desarrollados específicamente para su arquitectura NetWare.
Objetivo
Describir los dos tipos de
protocolos de red.
Presentación
Existen protocolos abiertos
o específicos del fabricante.
n Protocolos abiertos InternetInternet
TCP/IP
n Protocolos
específicos
del fabricante
IPX/SPX
7. Protocolos de red 4
Modelo de referencia de interconexión de sistemas abiertos (Open
Systems Interconnection, OSI)
*****************************illegal for non-trainer use**************************
La necesidad de una estandarización mundial de tecnologías condujo a la
creación de la organización internacional para la estandarización (International
Organization for Standardization, ISO). ISO es la responsable de estandarizar
los métodos por los cuales los equipos se comunican a nivel mundial. Para ello,
ISO creó un modelo para la comunicación en red denominado Modelo de
referencia de interconexión de sistemas abiertos (Open Systems
Interconnection, OSI), o modelo OSI.
El modelo OSI
El modelo OSI divide las comunicaciones de red en siete capas. Cada capa
desempeña una función específica en la transmisión de datos a través de una
red.
Antes de que los datos se transfieran a través de las distintas capas del modelo
OSI, deben dividirse en paquetes. Un paquete es una unidad de información
transmitida en su totalidad de un equipo a otro en la red. La red envía un
paquete de una capa a otra, y en cada capa se añade formato adicional al
paquete. La capa en la que un protocolo funciona describe la función del
protocolo. Algunos protocolos funcionan únicamente en determinadas capas del
modelo OSI.
CapaOSI Función
Capa de aplicación Define cómo interactúan las aplicaciones entre sí
Capa de presentación Añade formato común para la representación de datos
Capa de sesión Establece y mantiene los canales de comunicación
Capa de transporte Garantiza la entrega de datos sin errores
Capa de red Direcciona mensajes (dentro de la red y entre redes)
Capa de enlace Define los métodos de acceso para el medio físico
Capa física Envía los datos al medio físico
Objetivo
Explicar las siete capas del
modelo OSI.
Presentación
El modelo OSI está
desarrollado sobre siete
capas de protocolos.
Importante
El modelo OSI divide las
comunicaciones de red en
siete capas, y cada capa
tiene una funcionalidad
específica en la transmisión
de datos a través de la red.
Sugerencia
Explique a los estudiantes
que la función de los
protocolos que funcionan en
cada capa del modelo OSI
está definida por el papel de
dicha capa en la transmisión
de datos.
Capa de AplicaciónCapaCapa dede AplicaciónAplicación
Capa de PresentaciónCapaCapa dede PresentaciónPresentación
Capa de SesiónCapaCapa dede SesiónSesión
Capa de TransporteCapaCapa dede TransporteTransporte
Capa de RedCapaCapa de Redde Red
Capa de Enlace de DatosCapa de Enlace de DatosCapa de Enlace de Datos
Capa FísicaCapaCapa FísicaFísica
8. Protocolos de red 5
Pilas de protocolos
*****************************illegal for non -trainer use******************************
El modelo OSI define distintas capas relacionadas con el empaquetamiento,
envío y recepción de la transmisión de datos en una red. De hecho, una
agrupación de capas de protocolos relacionadas desempeña estos servicios. A
esta agrupación que se ejecuta en una red se le denomina pila de protocolos.
Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias
para empaquetar, enviar y recibir transmisiones.
Varias pilas de protocolos han sido designadas como modelos de protocolos
estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP,
IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las
tareas especificadas por esa capa. Sin embargo, generalmente, la
responsabilidad de ejecutar las tareas de comunicación específicas en la red se
asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de
red.
Protocolos de aplicaciones
Los protocolos de aplicaciones proporcionan intercambio de datos entre
aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas
comunes se incluyen FTP (File Transfer Protocol) y SMTP (Simple Mail
Transfer Protocol).
Protocolos de transporte
Los protocolos de transporte proporcionan sesiones de comunicación entre
equipos y garantizan que los datos se transmiten de forma fiable entre los
equipos. Un protocolo de transporte habitual es TCP (Transmission Control
Protocol).
Protocolos de red
Los protocolos de red proporcionan servicios de enlace. Estos protocolos
definen las normas para la comunicación en un determinado entorno de red. Un
protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
Objetivo
Explicar el concepto de pila
de protocolos.
Presentación
Una pila de protocolos es
una colección de protocolos
que funcionan
conjuntamente para
transmitir datos entre
equipos.
Importante
Una pila de protocolos es un
conjunto de capas de
protocolos relacionados que
garantizan que los datos se
transmiten correctamente
por la red.
Sugerencia
No asigne los tipos de
protocolos de una pila a las
capas del modelo OSI.
Utilice los gráficos para
explicar que cada pila de
protocolos puede
compararse con el modelo
OSI básico pero puede
tener un número distinto de
capas.
Application ProtocolsApplication Protocols
Transport ProtocolsTransport Protocols
Network ProtocolsNetwork Protocols
Application LayerApplication LayerApplication Layer
Presentation LayerPresentation LayerPresentation Layer
Session LayerSession LayerSession Layer
Transport LayerTransport LayerTransport Layer
Network LayerNetwork LayerNetwork Layer
Data Link LayerData Link LayerData Link Layer
Physical LayerPhysical LayerPhysical Layer
Capa de AplicaciónCapaCapa dede AplicaciónAplicación
Capa de PresentaciónCapaCapa dede PresentaciónPresentación
Capa de SesiónCapaCapa dede SesiónSesión
Capa de TransporteCapaCapa dede TransporteTransporte
Capa de RedCapaCapa de Redde Red
Capa de Enlace de DatosCapaCapa de Enlace dede Enlace de DatosDatos
Capa FísicaCapaCapa FísicaFísica
Protocolos de
aplicaciones
Protocolos de
aplicaciones
Protocolos de
transporte
Protocolos de
transporte
Protocolos de redProtocolosde red
9. Protocolos de red 6
u Protocolos y transmisión de datos
*****************************illegal for non-trainer use******************************
En una red de gran tamaño, resulta difícil gestionar la comunicación
eficazmente debido al gran volumen de tráfico de red. Los administradores de
la red pueden evitar este problema dividiendo estas redes en segmentos de red.
Los segmentos de red son redes más pequeñas que, cuando se combinan,
forman una red de mayor tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre
segmentos de red se denomina enrutamiento. Sin embargo, no todos los
protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o
no enrutables en función de su capacidad de soportar enrutamiento.
La capacidad de los protocolos de soportar enrutamiento permite la transmisión
de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos
de transmisión de datos. Cada tipo determina cuales son los equipos de una red
que reciben los datos transmitidos. Como es posible que no todos los equipos de
la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto
punto los equipos que reciben y procesan los datos transmitidos controlando el
tipo de transmisión.
Objetivo
Describir los protocolos
enrutables y no enrutables y
los tipos de transmisión de
datos.
Presentación
Los protocolos pueden
soportar o no transmisiones
de datos entre segmentos
de red a través de cualquier
ruta disponible.
n Protocolos enrutables/no enrutables
n Tipos de transmisión de datos
10. Protocolos de red 7
Protocolos enrutables/no enrutables
*****************************illegal for non-trainer use******************************
Dependiendo de si soportan enrutamiento o no, los protocolos pueden
clasificarse en enrutables y no enrutables.
Protocolos enrutables
Los protocolos enrutables soportan la comunicación entre LANs o segmentos
de red que pueden estar repartidos por un edificio, en una pequeña área
geográfica, como el campus de una universidad, o por todo el mundo, como
Internet. Los protocolos enrutables soportan la transmisión de datos desde un
segmento de red a otro por cualquiera de las diversas rutas que conectan ambos
segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX.
Protocolos no enrutables
Los protocolos no enrutables, a diferencia de los enrutables, no soportan la
transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos no enrutables únicamente pueden comunicarse con otros equipos del
mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de
protocolos no enrutables.
Objetivo
Explicar los protocolos
enrutables y no enrutables.
Presentación
Los protocolos pueden
soportar o no la
comunicación entre
diferentes segmentos de red
dependiendo de si son
enrutables o no enrutables.
Importante
Los protocolos enrutables
permiten que los equipos de
un segmento de red se
comuniquen con los de otro
segmento.
Únicamente los equipos que
ejecuten protocolos
enrutables pueden transmitir
datos a equipos en otros
segmentos de red.
Sugerencia
Utilice la animación para
explicar las diferencias entre
protocolos enrutables y no
enrutables.
Protocolos ruteables
TCP/IP
TCP/IP
EnrutadorEnrutador
Protocolos no ruteables
NetBEUI
NetBEUI
RouterRouter
Protocolos enrutables/no enrutables
11. Protocolos de red 8
Tipos de transmisión de datos
*****************************illegal for non-trainer use******************************
Los protocolos enrutables permiten la transmisión de datos entre equipos de
diferentes segmentos de una red. Sin embargo, el gran volumen de determinado
tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede
afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La
cantidad de tráfico de red generado varía dependiendo de los tres tipos de
transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo
afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con
sus características.
Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de los datos a
cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita
procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando
múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir
múltiples copias de los datos. La unidifusión funciona mejor cuando un
pequeño número de equipos cliente solicita los datos. La unidifusión también se
denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red
es unidifusión.
Objetivo
Explicar los tres tipos de
transmisión de datos.
Presentación
Los datos se transmiten a
través de una red en tres
modos: unidifusión, difusión
y multidifusión.
DifusiónUnidifusión
Multidifusión
12. Protocolos de red 9
Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a
todos los clientes del mismo segmento de red que el equipo emisor. Sin
embargo, si esos datos deben enviarsesólo a una parte del segmento de red, la
difusión no es un método de transmisión eficaz, ya que los datos se envían a
todo el segmento independientemente de si es o no necesario, lo cual ralentiza
el rendimiento de la red, ya que todos los clientes deben procesar los datos de
difusión.
Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a los equipos
clientes que lo soliciten. No se envían múltiples copias de los datos a través de
la red. De esta forma, se minimiza eltráfico de red y se permite la implantación
de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de
Internet utilizan la multidifusión para comunicarse con otras estaciones de
trabajo.
13. Protocolos de red 10
u Protocolos más utilizados
*****************************illegal for non-trainer use******************************
Windows 2000 soporta muchos protocolos de red diferentes. La comunicación
con sistemas, dispositivos y equipos en distintos entornos requiere diferentes
protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo
de los protocolos utilizados por un equipo cliente, podemos determinar si ese
equipo puede comunicarse o no con otros equipos en una red Windows2000
enrutada. Los protocolos de red más habituales que podemos utilizar con
Windows 2000 son:
• TCP/IP (Transmission Control Protocol/Internet Protocol).
• IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange).
• Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI).
• AppleTalk.
Objetivo
Describir los protocolos de
red más utilizados.
Presentación
Windows2000 soporta
muchos de los protocolos
de red más utilizados.
u Protocolos más utilizados
n TCP/IP (Transmission Control Protocol/Internet
Protocol).
n IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange).
n Interfaz de usuario extendida de NetBIOS (NetBIOS
Enhanced User Interface, NetBEUI).
n AppleTalk
14. Protocolos de red 11
TCP/IP (Transmission Control Protocol/Internet Protocol)
*****************************illegal for non-trainer use******************************
TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado
que permite la comunicación en diferentes entornos de red. Debido a la
interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes
soportan TCP/IP.
TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de
segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar
para la comunicación a través de Internet. Su entrega fiable y uso generalizado
han convertido a TCP/IP en una necesidad para acceder a redes de información
de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en
aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos.
TCP/IP ofrece las siguientes ventajas:
• Es un estándar de la industria, y como tal, es un protocolo abierto que no
está controlado por una única organización.
• Contiene una serie de utilidades para conectar sistemas operativos distintos.
La conectividad entre dos equipos es independiente del sistema operativo
de red de cada equipo.
• Utiliza una arquitectura cliente-servidor escalable y multiplataforma.
TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras
de una red.
Objetivo
Explicar el funcionamiento
de TCP/IP en un entorno de
red.
Presentación
TCP/IP es una pila de
protocolos estándar de
mercado soportado por la
mayoría de redes por su
interoperabilidad entre
diferentes tipos de equipos.
Importante
TCP/IP es una pila de
protocolos estándar de
mercado soportado por la
mayoría de redes gracias a
su interoperabilidad.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
TCP/IP permite a los
equipos la comunicación
entre segmentos de un
entorno de red enrutada.
Protocol)
Entorno de red enrutada
Segmento1 Segmento 2
TCP/IP TCP/IP
ClienteWindows Cliente Windows
RouterRouter
15. Protocolos de red 12
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet
Exchange)
*****************************illegal for non-trainer use******************************
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una
pila de protocolos desarrollados específicamente para la arquitectura NetWare.
La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de
direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad
y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente
al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio
fiable en la capa de transporte.
IPX/SPX tiene las siguientes características:
• Se utiliza en redes con servidores NetWare.
• Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada
intercambiar información a través de diferentes segmentos.
El protocolo de transferencia NWLink compatible con
IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en
Windows 2000. Los equipos cliente con Windows 2000 pueden utilizar
NWLink para acceder a aplicaciones cliente y servidor ejecutándose en
servidores NetWare. Los clientes NetWare pueden utilizar NWLink para
acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en
Windows 2000. Con NWLink, los equipos que ejecutan Windows 2000 pueden
comunicarse con otros dispositivos de red, como impresoras, que utilicen
IPX/SPX. También podemos utilizar NWLink en pequeñas redes que
únicamente utilicen Windows 2000 y otro software cliente de Microsoft.
Objetivo
Explicar el funcionamiento
de IPX/SPX.
Presentación
Windows2000 soporta
IPX/SPX, un protocolo
habitual utilizado en
NetWare.
Importante
IPX/SPX es una pila de
protocolos enrutables
utilizada en entornos
NetWare.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
IPX/SPX permite a un
equipo cliente NetWare
comunicarse con un
servidor Windows 2000 en
un entorno de red enrutada.
Nota
Entorno de red enrutada
Segmento1 Segmento 2
IPX/SPX IPX/SPX
Cliente NetWare
Windows 2000
Server
RouterRouter
16. Protocolos de red 13
Interfaz de usuario extendida de NetBIOS(NetBEUI)
*****************************illegal for non-trainer use******************************
La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados
en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y
salida de red (Network Basic Input/Output System, NetBIOS) para ser un
protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200
equipos, que no necesitaban ser enrutados a otras subredes.
Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no
enrutables formadas por equipos que ejecutando diversos sistemas operativos.
La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame
(NBF), es la implementación subyacente del protocolo NetBEUI y se instala en
equipos con Windows 2000. Proporciona compatibilidad con LANs existentes
que utilicen el protocolo NetBEUI.
Entre las ventajas de NetBEUI, se incluyen:
• Pila de reducido tamaño.
• No es necesario configurar.
• Transferencia de datos de alta velocidad en la red.
• Compatibilidad con todos los sistemas operativos basados en Microsoft,
incluyendo Windows 2000.
El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por
ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con
otros equipos del mismo segmento de red.
La interfaz del sistema básico de entrada y salida de red (NetBIOS)
permite a las aplicaciones acceder a las funcionalidades de red del sistema
operativo y gestionar los nombres de red utilizados para comunicarse a través
de ella.
Objetivo
Explicar el funcionamiento
de NetBEUI.
Presentación
NetBEUI es un protocolo
soportado por todos los
productos de red de
Microsoft, incluyendo
Windows2000.
Importante
NetBEUI es un protocolo no
enrutable soportado por
todos los productos de red
de Microsoft, incluyendo
Windows2000.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
NetBEUI permite la
comunicación entre equipos
cliente basados en Windows
en los mismos segmentos
de un entorno de red
enrutada.
Nota
Entorno de red enrutada
Segmento1 Segmento 2
NetBEUI
ClienteWindows Cliente Windows
EnrutadorEnrutador
NetBEUI
Entorno de red enrutada
Segmento 1 Segmento 2
Cliente Windows Cliente Windows
NetBEUI
RouterRouter
NetBEUI
17. Protocolos de red 14
AppleTalk
*****************************illegal for non-trainer use******************************
AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada
para permitir que los equipos Apple Macintosh compartan archivos e
impresoras en un entorno de red.
Algunas de las características del protocolo AppleTalk son las siguientes:
• Permite que los clientes Macintosh accedan a un servidor que ejecuta
Windows 2000.
• Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a
través de diversos segmentos en un entorno de red enrutada.
• Permite a los clientes Macintosh acceder a servicios de impresión
proporcionados por un servidor Windows 2000 si tiene instalado el servidor
de impresión de Macintosh.
Objetivo
Explicar el funcionamiento
de AppleTalk.
Presentación
Windows2000 soporta
AppleTalk, un protocolo
enrutable utilizado con
redes Apple Macintosh.
Importante
AppleTalk es una pila de
protocolos enrutables
utilizada en entornos Apple
Macintosh.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
AppleTalk permite que
equipos cliente Macintosh
se comuniquen con un
servidor basado en
Windows2000 en un
entorno de red enrutada.
Entorno de red enrutada
Segmento 1 Segmento 2
AppleTalk AppleTalk
Cliente Macintosh
Windows 2000
Server
RouterRouter
18. Protocolos de red 15
u Otros protocolos de comunicaciones
*****************************illegal for non-trainer use******************************
Además de soportar los protocolos de red más utilizados, el sistema operativo
Windows 2000 soporta otros protocolos de comunicaciones y tecnologías,
como:
• Modo de transferencia asincrónica(Asynchronous transfer mode, ATM).
• Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA).
ATM e IrDA son estándares internacionales de tecnologías de comunicación.
ATM se desarrolló para la transmisión de contenido multimedia de alta
velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
Objetivo
Describir otras tecnologías
de comunicación
soportadas por
Windows2000.
Presentación
Además de soportar los
protocolos de red más
utilizados, el sistema
operativo Windows2000
soporta otros protocolos de
comunicaciones y
tecnologías, como ATM o
IrDA.
n Modo de transferencia asincrónica (Asynchronous
Transfer Mode, ATM)
n Asociación para la transmisión de datos por infrarrojos
(Infrared Data Association, IrDA)
19. Protocolos de red 16
Modo de transferencia asincrónica (Asynchronous Transfer Mode,
ATM)
*****************************illegal for non -trainer use******************************
ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico
a través de una red. La tecnología ATM se desarrolló a partir de estándares
internacionales para la transmisión simultánea de datos, voz y vídeo a través de
una red a alta velocidad. Se utiliza un dispositivo denominado conmutador
ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los
equipos cliente se comunican entre ellos mediante una red de conmutadores
ATM.
Algunas de las características de ATM son:
• Proporciona una única conexión de red que puede mezclar de forma fiable
voz, vídeo y datos. ATM puede transportar simultáneamente
comunicaciones electrónicas como llamadas de teléfono, películas, correo
electrónico y archivos de un servidor Web.
• Proporciona comunicación de alta velocidad.
• Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente
el ancho de banda de la red, garantizando la fiabilidad de la conexión.
Objetivo
Explicar el funcionamiento
de ATM.
Presentación
ATM es un protocolo para
conexiones de alta
velocidad que transporta
múltiples tipos de tráfico a
través de una red.
Importante
ATM es un protocolo para
conexiones de alta
velocidad que transporta
múltiples tipos de tráfico a
través de una red.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
ATM permite transmisiones
de alta velocidad de
aplicaciones multimedia
entre equipos de una red.
Transmisión de vídeo, audio o datos usando ATM
ConmutadorATM ConmutadorATM
20. Protocolos de red 17
Asociación para la transmisión de datos por infrarrojos(Infrared
Data Association, IrDA)
*****************************illegal for non-trainer use*****************************
La Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA) es una asociación que definió el grupo de protocolos de
infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales,
denominados genéricamente IrDA. La pila de protocolos IrDA permite que
equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos
periféricos o a otros equipos sin necesidad de cables de conexión.
Windows 2000 detecta automáticamente los servicios de infrarrojos, como los
de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA
permite a los usuarios transferir información y compartir recursos, como
impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales
personales (personal digital assistants, PDAs).
IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos
dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC
portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar
de utilizar cables o disquetes. IrDA configura automáticamente la conexión
cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a
un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si
un usuario con un PC portátil necesita imprimir un documento, el usuario puede
crear una conexión IrDA con un equipo que esté conectado a la impresora,
localmente o en una red.
Las características de la comunicación inalámbrica IrDA incluyen:
• Un estándar mundial para la conectividad inalámbrica por infrarrojos.
• Facilidad de implementación y uso.
• Ningún riesgo de radiación por los rayos infrarrojos.
• Ningún ruido electromagnético.
• No hay ningún aspecto de regulación de la administración.
• Interferencia mínima (desbordamiento de señal del cable adyacente).
Objetivo
Explicar el funcionamiento
de IrDA.
Presentación
IrDA permite la
comunicación inalámbrica
entre diversos dispositivos,
como cámaras, portátiles e
impresoras.
Comunicación inalámbrica utilizando IrDA
Cliente
Windows
Ratón
Portátil
21. Protocolos de red 18
u Protocolos de acceso remoto
*****************************illegal for non-trainer use********** ********************
En Windows 2000, podemos establecer una conexión remota utilizando el
acceso remoto mediante conexión telefónica o una red privada virtual (virtual
private network, VPN). Para establecer una conexión de acceso remoto a una
red Windows 2000, podemos seleccionar:
• Protocolos de acceso telefónico
• Protocolos VPN
Estos protocolos de acceso remoto están soportados por Windows2000 y
proporcionan interoperabilidad con componentes de acceso remoto de terceros.
Conocer las características de cada protocolo nos ayudará a decidir cuál es el
más apropiado para nuestra red.
Objetivo
Explicar los temas
relacionados con los
protocolos de acceso
remoto.
Presentación
El acceso remoto requiere
protocolos que permitan la
conexión entre el cliente y el
servidor. Dependiendo de
nuestros requerimientos,
podemos seleccionar el
protocolo más adecuado.
u Protocolos de acceso remoto
n Protocolos de acceso telefónico
n Protocolos VPN
22. Protocolos de red 19
Protocolos de acceso telefónico
*****************************illegal for non-trainer use******************************
Windows 2000 soporta protocolos de acceso remoto mediante conexión
telefónica, como el protocolo Internet de línea serie (Serial Line Internet
Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP),
para proporcionar a los clientes acceso a diversos servidores de acceso remoto.
SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través
de un módem. Esto permite que equipos cliente ejecutando Windows 2000
puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del
protocolo de acceso remoto en el servidor de acceso remoto que sirve
solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por
tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor
SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como
servidor SLIP.
SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP
realizadas sobre líneas serie. SLIP está soportado por el servicio de
enrutamiento y acceso remoto y da acceso a servicios Internet a clientes que
ejecutan Windows 2000. SLIP tiene algunas limitaciones:
• El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir
directamente otros protocolos de red, como IPX/SPX o NetBEUI.
• Se requiere una dirección IP estática. SLIP requiere que el cliente configure
todos los parámetros de configuración de TCP/IP, como la dirección IP,
antes de establecer una conexión contra el servidor.
• Normalmente, depende de sesiones de autenticación con inicio de sesión
basada en texto y generalmente requiere un sistema de secuencias de
comandos para automatizar el proceso de inicio de sesión.
Objetivo
Explicar los protocolos de
acceso remoto mediante
conexión telefónica
utilizados por los clientes y
servidores de acceso
remoto.
Presentación
En el acceso telefónico,
podemos utilizar el
protocolo SLIP o PPP para
proporcionar a los clientes
acceso a los servidores de
acceso remoto.
Importante
Windows2000 no
proporciona un servidor
SLIP porque los servidores
SLIP son menos seguros y
eficaces que los servidores
PPP.
Protocolos de acceso telefónico
Servidor de Acceso Remoto
Windows 2000 Server
Cliente
de acceso Remoto
Windows 2000
Professional
TCP/IP
PPP
TCP/IP
PPP
NetBEUI
TCP/IP
o IPX/SPX
PPP
NetBEUI
TCP/IP
o IPX/SPX
PPP
TCP/IP
SLIP
TCP/IP
SLIP
Servidor SLIP UNIX
Red de Área
LocalServidor de Acceso Remoto
Windows 2000 Server
Internet
23. Protocolos de red 20
• Transmite las contraseñas de autenticación como texto claro, lo que puede
comprometer la seguridad ya que las contraseñas no están encriptadas
durante la autenticación del usuario.
PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a
clientes y servidores de acceso remoto operar en una red formada por
componentes de distintos fabricantes. PPP soporta la autenticación de
contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y
proporciona un método estándar para enviar datos de la red a través de vínculos
punto a punto.
El soporte de PPP permite a equipos con Windows 2000 conectarse a redes
remotas mediante cualquier servidor que cumpla los estándares de PPP. El
cumplimiento de PPP también permite a un servidor recibir llamadas y
proporcionar acceso al software de acceso remoto de otros fabricantes.
La arquitectura PPP permite que los clientes puedan utilizar cualquier
combinación de los protocolos de transporte de red NetBEUI, TCP/IP y
IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX,
NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando
Windows 2000. La arquitectura PPP permite a un servidor descargar y
configurar parámetros de TCP/IP.
24. Protocolos de red 21
Protocolos VPN
**************************illegal for non-trainer use******************************
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin tener que depender del hardware de red de
acceso telefónico, como módems, de los servidores de acceso remoto. Las
VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a
LANs a través de sus conexiones existentes de Internet o de acceso telefónico.
Estas conexiones pueden ser seguras aunque utilicen hardware público de
Internet.
Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o
NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con
ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad,
y permite la encriptación de los datos, securizando el envío de datos a través de
redes no seguras, como Internet. Normalmente, los usuarios se conectan a una
VPN conectándose primero a un proveedor de servicios de Internet (ISP) y
conectándose después a los puertos VPN mediante esa conexión de Internet.
Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a
punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de
capa dos (Layer Two Tunneling Protocol, L2TP).
Protocolo de túnel punto a punto (PPTP)
El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de
datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una
interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en
paquetes TCP/IP para su transmisión a través de una interconexión de redes.
Gracias a esta encapsulación, podemos utilizar todas las características de PPP,
incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de
Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada
virtual PPTP.
Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
Objetivo
Describir las características
de los protocolos VPN
utilizados por clientes y
servidores de acceso
remoto.
Presentación
Las redes privadas virtuales
proporcionan acceso remoto
independiente del hardware
con un protocolo adicional
que permite a los usuarios
conectarse a LANs a través
de sus conexiones de
Internet o de acceso
telefónico.
Sugerencia
La ilustración de este tema
está animada. Muestre el
gráfico y a continuación
muestre las características
de PPTP, L2TP e IPSec
mientras los explica.
Importante
Las VPNs funcionan
insertando paquetes de
datos convencionales en
paquetes PPP encriptados.
Protocolos VPN
l La interconexión de redes debe
estarbasadaen IP
l Compresión de cabeceras
l Sin autenticación de túnel
l Usa encriptación MPPE
PPTPPPTPPPTP
l La interconexión de redes puede
estarbasadaen IP, frame relay,
X.25, or ATM
l Compresión de cabeceras
l Autenticación de túnel
l Usa encriptación IPSec
L2TPL2TPL2TP
l Garantiza seguridad de datos en
comunicaciones basadas en IP
l Utilizado por L2TP
IPSecIPSecIPSecCliente de
Acceso Remoto
Servidor de
Acceso
Remoto
Tráfico TCP/IP,
IPX/SPX, NetBEUI
PPTP or L2TP
25. Protocolos de red 22
Protocolo de túnel de capa dos (L2TP)
El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al
igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de
PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP.
En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet
(Internet Protocol Security, IPSec) para servicios de encriptación. El resultado
es que las conexiones a redes privadas virtuales basadas en L2TP son siempre
una combinación de L2TP e IPSec. Para una red privada virtual L2TP
encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec.
L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX
o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de
paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de
transferencia asíncrona).
IPSec
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec)
garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP
proporcionando una capa adicional de seguridad en la red. IPSec se integra con
la seguridad inherente de Windows 2000 para proteger las comunicaciones de
intranets e Internet. L2TP puede combinarse con la seguridad que proporciona
IPSec para la seguridad de los datos.
IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que
utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de
los recursos de CPU del cliente y del servidor y una mayor carga de la red.