SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Protocolos de red
Contenido
Descripción general 1
Introducción a los protocolos 2
Protocolos y transmisión de datos 6
Protocolos más utilizados 10
Otros protocolos de comunicaciones 15
Protocolos de acceso remoto 18
Protocolos de red i
Notas del Instructor
Este módulo proporciona a los estudiantes información sobre los protocolos de
red más comunes soportados por Microsoft® Windows® 2000. El módulo
empieza con una introducción, explica los tipos de protocolos, el modelo de
referencia OSI y las pilas de protocolos.
El módulo describe los protocolos enrutables y no enrutables y los tipos de
transmisiones de datos de una red. A continuación, describe los protocolos más
comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y
AppleTalk, y examina sus características.
También describe otras tecnologías de comunicaciones, como ATM e IrDA,
soportadas por Windows 2000. Finalmente, describe los protocolos de acceso
remoto soportados por Windows 2000, como los protocolos de acceso
telefónico y los protocolos VPN.
Tras la última sección, los estudiantes realizarán un laboratorio en el que
identificarán las capacidades de los protocolos.
En este módulo, los estudiantes aprenderán a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos de redes privadas virtuales (virtual private
network, VPN).
• Estudiar las preguntas de examen y preparar respuestas alternativas para su
discusión.
• Anticipar las preguntas de los estudiantes y preparar las respuestas.
Desarrollo del módulo
Utilice la siguiente estrategia para presentar este módulo:
• Introducción a los protocolos
Explique el concepto y los dos tipos de protocolos: abiertos o específicos de
cada fabricante. Hable brevemente del modelo de referencia OSI. Explique
las pilas de protocolos pero no intente asignar los tipos de protocolos de una
pila al modelo OSI.
• Protocolos y transmisión de datos
Explique la diferencia entre protocolos enrutables y no enrutables. Describa
los tres tipos de transmisión de datos.
Protocolos de red ii
• Protocolos más utilizados
Explique los protocolos más utilizados soportados por Windows 2000
examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk.
• Otros protocolos de comunicaciones
Describa las características de otras tecnologías de comunicación soportadas
por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos
debería realizarse a un mayor nivel.
• Protocolos de acceso remoto
Describa los dos tipos de protocolos de acceso remoto que soporta
Windows 2000. Describa a alto nivel de las características de los diferentes
tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN)
.
Protocolos de red 1
Descripción general
***************************** use******************************
Para que los equipos de una red puedan comunicarse, deben compartir un
lenguaje común denominado protocolo. Un protocolo es un conjunto de normas
o estándares que permiten la comunicación entre los equipos de una red.
Actualmente, hay varios protocolos disponibles, cada uno con sus propias
características y capacidades. Sin embargo, no todos los protocolos son
compatibles con todos los equipos o sistemas operativos. Para saber si un
equipo cliente de una red Microsoft® Windows® 2000 puede comunicarse con
otros equipos, debemos estar familiarizados con los protocolos soportados por
el sistema operativo Windows 2000.
Windows 2000 soporta muchos de los protocolos de red más utilizados, además
de otros protocolos de comunicaciones, como los protocolos para el acceso
remoto. La compatibilidad de Windows 2000 con los distintos tipos de
protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de
red.
En este módulo, aprenderá a:
• Definir un protocolo y describir los distintos tipos.
• Describir la característica del protocolo que determina si un equipo puede
comunicarse con otros equipos de una red.
• Nombrar los protocolos de red más utilizados soportados por
Windows 2000 y describir sus características.
• Nombrar los protocolos de comunicaciones y las tecnologías compatibles
con Windows 2000 y describir sus características.
• Describir los protocolos utilizados para el acceso remoto: protocolos de
acceso telefónico y protocolos en redes privadas virtuales (virtual private
network, VPN).
Objetivo
Proporcionar una
descripción general de los
temas y objetivos del
módulo.
Presentación
En este módulo,
estudiaremos los protocolos
de comunicaciones, sus
características, los más
utilizados para las
comunicaciones en redes y
otros protocolos
compatibles con redes
Windows2000.
n Introducción a los protocolos
n Protocolos y transmisión de datos
n Protocolos más utilizados
n Otros protocolos de comunicaciones
n Protocolos de acceso remoto
Protocolos de red 2
u Introducción a los protocolos
*****************************illegal for non-trainer use******************************
Los protocolos son piezas software que deben instalarse en los componentes de
red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan
el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es
compatible con el utilizado por otro equipo, no podrán intercambiar
información. Hay diversos protocolos disponibles que pueden utilizarse en
entornos de red específicos. Aunque cada protocolo facilita la comunicación
básica de red, cada uno tiene una función distinta y lleva a cabo diferentes
tareas.
Para entender la función de los distintos protocolos podemos examinar el
modelo de redes estándar: el modelo de referencia de interconexión de sistemas
abiertos (Open Systems Interconnection, OSI). Este modelo está construido
sobre un conjunto de siete capas de protocolos, y cada capa es responsable de
una función determinada que ayuda en la transmisión de datos a través de la
red.
Según el concepto del modelo OSI, varios protocolos deben trabajar
conjuntamente para garantizar la correcta transmisión de los datos. En realidad,
esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos
es una colección de protocolos que funcionan juntos para transmitir datos a
través de una red de equipos.
Objetivo
Explicar los distintos tipos
de protocolos, el modelo
OSI y el concepto de pila de
protocolos.
Presentación
Los protocolos son las
normas y procedimientos
que rigen la comunicación
entre los equipos de una
red.
n Tipos de protocolos
n Modelo de referencia OSI (interconexión de sistemas
abiertos)
n Pilas de protocolos
Protocolos de red 3
Tipos de protocolos
*****************************illegal for non-trainer use******************************
Actualmente, existen dos tipos de protocolos: abiertos o específicos del
fabricante.
Protocolos abiertos
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de
mercado son compatibles con otros protocolos escritos en base a los mismos
estándares. Los protocolos abiertos son no propietarios (no son de propiedad
privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la
comunicación a través de Internet.
Protocolos específicos del fabricante
Los protoc olos específicos del fabricante son propietarios y han sido
desarrollados por diferentes fabricantes para poder ser utilizados en entornos
específicos. Por ejemplo, Novell proporciona una serie de protocolos, como
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange),
desarrollados específicamente para su arquitectura NetWare.
Objetivo
Describir los dos tipos de
protocolos de red.
Presentación
Existen protocolos abiertos
o específicos del fabricante.
n Protocolos abiertos InternetInternet
TCP/IP
n Protocolos
específicos
del fabricante
IPX/SPX
Protocolos de red 4
Modelo de referencia de interconexión de sistemas abiertos (Open
Systems Interconnection, OSI)
*****************************illegal for non-trainer use**************************
La necesidad de una estandarización mundial de tecnologías condujo a la
creación de la organización internacional para la estandarización (International
Organization for Standardization, ISO). ISO es la responsable de estandarizar
los métodos por los cuales los equipos se comunican a nivel mundial. Para ello,
ISO creó un modelo para la comunicación en red denominado Modelo de
referencia de interconexión de sistemas abiertos (Open Systems
Interconnection, OSI), o modelo OSI.
El modelo OSI
El modelo OSI divide las comunicaciones de red en siete capas. Cada capa
desempeña una función específica en la transmisión de datos a través de una
red.
Antes de que los datos se transfieran a través de las distintas capas del modelo
OSI, deben dividirse en paquetes. Un paquete es una unidad de información
transmitida en su totalidad de un equipo a otro en la red. La red envía un
paquete de una capa a otra, y en cada capa se añade formato adicional al
paquete. La capa en la que un protocolo funciona describe la función del
protocolo. Algunos protocolos funcionan únicamente en determinadas capas del
modelo OSI.
CapaOSI Función
Capa de aplicación Define cómo interactúan las aplicaciones entre sí
Capa de presentación Añade formato común para la representación de datos
Capa de sesión Establece y mantiene los canales de comunicación
Capa de transporte Garantiza la entrega de datos sin errores
Capa de red Direcciona mensajes (dentro de la red y entre redes)
Capa de enlace Define los métodos de acceso para el medio físico
Capa física Envía los datos al medio físico
Objetivo
Explicar las siete capas del
modelo OSI.
Presentación
El modelo OSI está
desarrollado sobre siete
capas de protocolos.
Importante
El modelo OSI divide las
comunicaciones de red en
siete capas, y cada capa
tiene una funcionalidad
específica en la transmisión
de datos a través de la red.
Sugerencia
Explique a los estudiantes
que la función de los
protocolos que funcionan en
cada capa del modelo OSI
está definida por el papel de
dicha capa en la transmisión
de datos.
Capa de AplicaciónCapaCapa dede AplicaciónAplicación
Capa de PresentaciónCapaCapa dede PresentaciónPresentación
Capa de SesiónCapaCapa dede SesiónSesión
Capa de TransporteCapaCapa dede TransporteTransporte
Capa de RedCapaCapa de Redde Red
Capa de Enlace de DatosCapa de Enlace de DatosCapa de Enlace de Datos
Capa FísicaCapaCapa FísicaFísica
Protocolos de red 5
Pilas de protocolos
*****************************illegal for non -trainer use******************************
El modelo OSI define distintas capas relacionadas con el empaquetamiento,
envío y recepción de la transmisión de datos en una red. De hecho, una
agrupación de capas de protocolos relacionadas desempeña estos servicios. A
esta agrupación que se ejecuta en una red se le denomina pila de protocolos.
Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias
para empaquetar, enviar y recibir transmisiones.
Varias pilas de protocolos han sido designadas como modelos de protocolos
estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP,
IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las
tareas especificadas por esa capa. Sin embargo, generalmente, la
responsabilidad de ejecutar las tareas de comunicación específicas en la red se
asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de
red.
Protocolos de aplicaciones
Los protocolos de aplicaciones proporcionan intercambio de datos entre
aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas
comunes se incluyen FTP (File Transfer Protocol) y SMTP (Simple Mail
Transfer Protocol).
Protocolos de transporte
Los protocolos de transporte proporcionan sesiones de comunicación entre
equipos y garantizan que los datos se transmiten de forma fiable entre los
equipos. Un protocolo de transporte habitual es TCP (Transmission Control
Protocol).
Protocolos de red
Los protocolos de red proporcionan servicios de enlace. Estos protocolos
definen las normas para la comunicación en un determinado entorno de red. Un
protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
Objetivo
Explicar el concepto de pila
de protocolos.
Presentación
Una pila de protocolos es
una colección de protocolos
que funcionan
conjuntamente para
transmitir datos entre
equipos.
Importante
Una pila de protocolos es un
conjunto de capas de
protocolos relacionados que
garantizan que los datos se
transmiten correctamente
por la red.
Sugerencia
No asigne los tipos de
protocolos de una pila a las
capas del modelo OSI.
Utilice los gráficos para
explicar que cada pila de
protocolos puede
compararse con el modelo
OSI básico pero puede
tener un número distinto de
capas.
Application ProtocolsApplication Protocols
Transport ProtocolsTransport Protocols
Network ProtocolsNetwork Protocols
Application LayerApplication LayerApplication Layer
Presentation LayerPresentation LayerPresentation Layer
Session LayerSession LayerSession Layer
Transport LayerTransport LayerTransport Layer
Network LayerNetwork LayerNetwork Layer
Data Link LayerData Link LayerData Link Layer
Physical LayerPhysical LayerPhysical Layer
Capa de AplicaciónCapaCapa dede AplicaciónAplicación
Capa de PresentaciónCapaCapa dede PresentaciónPresentación
Capa de SesiónCapaCapa dede SesiónSesión
Capa de TransporteCapaCapa dede TransporteTransporte
Capa de RedCapaCapa de Redde Red
Capa de Enlace de DatosCapaCapa de Enlace dede Enlace de DatosDatos
Capa FísicaCapaCapa FísicaFísica
Protocolos de
aplicaciones
Protocolos de
aplicaciones
Protocolos de
transporte
Protocolos de
transporte
Protocolos de redProtocolosde red
Protocolos de red 6
u Protocolos y transmisión de datos
*****************************illegal for non-trainer use******************************
En una red de gran tamaño, resulta difícil gestionar la comunicación
eficazmente debido al gran volumen de tráfico de red. Los administradores de
la red pueden evitar este problema dividiendo estas redes en segmentos de red.
Los segmentos de red son redes más pequeñas que, cuando se combinan,
forman una red de mayor tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre
segmentos de red se denomina enrutamiento. Sin embargo, no todos los
protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o
no enrutables en función de su capacidad de soportar enrutamiento.
La capacidad de los protocolos de soportar enrutamiento permite la transmisión
de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos
de transmisión de datos. Cada tipo determina cuales son los equipos de una red
que reciben los datos transmitidos. Como es posible que no todos los equipos de
la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto
punto los equipos que reciben y procesan los datos transmitidos controlando el
tipo de transmisión.
Objetivo
Describir los protocolos
enrutables y no enrutables y
los tipos de transmisión de
datos.
Presentación
Los protocolos pueden
soportar o no transmisiones
de datos entre segmentos
de red a través de cualquier
ruta disponible.
n Protocolos enrutables/no enrutables
n Tipos de transmisión de datos
Protocolos de red 7
Protocolos enrutables/no enrutables
*****************************illegal for non-trainer use******************************
Dependiendo de si soportan enrutamiento o no, los protocolos pueden
clasificarse en enrutables y no enrutables.
Protocolos enrutables
Los protocolos enrutables soportan la comunicación entre LANs o segmentos
de red que pueden estar repartidos por un edificio, en una pequeña área
geográfica, como el campus de una universidad, o por todo el mundo, como
Internet. Los protocolos enrutables soportan la transmisión de datos desde un
segmento de red a otro por cualquiera de las diversas rutas que conectan ambos
segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX.
Protocolos no enrutables
Los protocolos no enrutables, a diferencia de los enrutables, no soportan la
transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos no enrutables únicamente pueden comunicarse con otros equipos del
mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de
protocolos no enrutables.
Objetivo
Explicar los protocolos
enrutables y no enrutables.
Presentación
Los protocolos pueden
soportar o no la
comunicación entre
diferentes segmentos de red
dependiendo de si son
enrutables o no enrutables.
Importante
Los protocolos enrutables
permiten que los equipos de
un segmento de red se
comuniquen con los de otro
segmento.
Únicamente los equipos que
ejecuten protocolos
enrutables pueden transmitir
datos a equipos en otros
segmentos de red.
Sugerencia
Utilice la animación para
explicar las diferencias entre
protocolos enrutables y no
enrutables.
Protocolos ruteables
TCP/IP
TCP/IP
EnrutadorEnrutador
Protocolos no ruteables
NetBEUI
NetBEUI
RouterRouter
Protocolos enrutables/no enrutables
Protocolos de red 8
Tipos de transmisión de datos
*****************************illegal for non-trainer use******************************
Los protocolos enrutables permiten la transmisión de datos entre equipos de
diferentes segmentos de una red. Sin embargo, el gran volumen de determinado
tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede
afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La
cantidad de tráfico de red generado varía dependiendo de los tres tipos de
transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo
afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con
sus características.
Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de los datos a
cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita
procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando
múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir
múltiples copias de los datos. La unidifusión funciona mejor cuando un
pequeño número de equipos cliente solicita los datos. La unidifusión también se
denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red
es unidifusión.
Objetivo
Explicar los tres tipos de
transmisión de datos.
Presentación
Los datos se transmiten a
través de una red en tres
modos: unidifusión, difusión
y multidifusión.
DifusiónUnidifusión
Multidifusión
Protocolos de red 9
Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a
todos los clientes del mismo segmento de red que el equipo emisor. Sin
embargo, si esos datos deben enviarsesólo a una parte del segmento de red, la
difusión no es un método de transmisión eficaz, ya que los datos se envían a
todo el segmento independientemente de si es o no necesario, lo cual ralentiza
el rendimiento de la red, ya que todos los clientes deben procesar los datos de
difusión.
Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a los equipos
clientes que lo soliciten. No se envían múltiples copias de los datos a través de
la red. De esta forma, se minimiza eltráfico de red y se permite la implantación
de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de
Internet utilizan la multidifusión para comunicarse con otras estaciones de
trabajo.
Protocolos de red 10
u Protocolos más utilizados
*****************************illegal for non-trainer use******************************
Windows 2000 soporta muchos protocolos de red diferentes. La comunicación
con sistemas, dispositivos y equipos en distintos entornos requiere diferentes
protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo
de los protocolos utilizados por un equipo cliente, podemos determinar si ese
equipo puede comunicarse o no con otros equipos en una red Windows2000
enrutada. Los protocolos de red más habituales que podemos utilizar con
Windows 2000 son:
• TCP/IP (Transmission Control Protocol/Internet Protocol).
• IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange).
• Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI).
• AppleTalk.
Objetivo
Describir los protocolos de
red más utilizados.
Presentación
Windows2000 soporta
muchos de los protocolos
de red más utilizados.
u Protocolos más utilizados
n TCP/IP (Transmission Control Protocol/Internet
Protocol).
n IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange).
n Interfaz de usuario extendida de NetBIOS (NetBIOS
Enhanced User Interface, NetBEUI).
n AppleTalk
Protocolos de red 11
TCP/IP (Transmission Control Protocol/Internet Protocol)
*****************************illegal for non-trainer use******************************
TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado
que permite la comunicación en diferentes entornos de red. Debido a la
interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes
soportan TCP/IP.
TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de
segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar
para la comunicación a través de Internet. Su entrega fiable y uso generalizado
han convertido a TCP/IP en una necesidad para acceder a redes de información
de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en
aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos.
TCP/IP ofrece las siguientes ventajas:
• Es un estándar de la industria, y como tal, es un protocolo abierto que no
está controlado por una única organización.
• Contiene una serie de utilidades para conectar sistemas operativos distintos.
La conectividad entre dos equipos es independiente del sistema operativo
de red de cada equipo.
• Utiliza una arquitectura cliente-servidor escalable y multiplataforma.
TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras
de una red.
Objetivo
Explicar el funcionamiento
de TCP/IP en un entorno de
red.
Presentación
TCP/IP es una pila de
protocolos estándar de
mercado soportado por la
mayoría de redes por su
interoperabilidad entre
diferentes tipos de equipos.
Importante
TCP/IP es una pila de
protocolos estándar de
mercado soportado por la
mayoría de redes gracias a
su interoperabilidad.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
TCP/IP permite a los
equipos la comunicación
entre segmentos de un
entorno de red enrutada.
Protocol)
Entorno de red enrutada
Segmento1 Segmento 2
TCP/IP TCP/IP
ClienteWindows Cliente Windows
RouterRouter
Protocolos de red 12
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet
Exchange)
*****************************illegal for non-trainer use******************************
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una
pila de protocolos desarrollados específicamente para la arquitectura NetWare.
La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de
direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad
y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente
al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio
fiable en la capa de transporte.
IPX/SPX tiene las siguientes características:
• Se utiliza en redes con servidores NetWare.
• Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada
intercambiar información a través de diferentes segmentos.
El protocolo de transferencia NWLink compatible con
IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en
Windows 2000. Los equipos cliente con Windows 2000 pueden utilizar
NWLink para acceder a aplicaciones cliente y servidor ejecutándose en
servidores NetWare. Los clientes NetWare pueden utilizar NWLink para
acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en
Windows 2000. Con NWLink, los equipos que ejecutan Windows 2000 pueden
comunicarse con otros dispositivos de red, como impresoras, que utilicen
IPX/SPX. También podemos utilizar NWLink en pequeñas redes que
únicamente utilicen Windows 2000 y otro software cliente de Microsoft.
Objetivo
Explicar el funcionamiento
de IPX/SPX.
Presentación
Windows2000 soporta
IPX/SPX, un protocolo
habitual utilizado en
NetWare.
Importante
IPX/SPX es una pila de
protocolos enrutables
utilizada en entornos
NetWare.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
IPX/SPX permite a un
equipo cliente NetWare
comunicarse con un
servidor Windows 2000 en
un entorno de red enrutada.
Nota
Entorno de red enrutada
Segmento1 Segmento 2
IPX/SPX IPX/SPX
Cliente NetWare
Windows 2000
Server
RouterRouter
Protocolos de red 13
Interfaz de usuario extendida de NetBIOS(NetBEUI)
*****************************illegal for non-trainer use******************************
La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados
en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y
salida de red (Network Basic Input/Output System, NetBIOS) para ser un
protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200
equipos, que no necesitaban ser enrutados a otras subredes.
Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no
enrutables formadas por equipos que ejecutando diversos sistemas operativos.
La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame
(NBF), es la implementación subyacente del protocolo NetBEUI y se instala en
equipos con Windows 2000. Proporciona compatibilidad con LANs existentes
que utilicen el protocolo NetBEUI.
Entre las ventajas de NetBEUI, se incluyen:
• Pila de reducido tamaño.
• No es necesario configurar.
• Transferencia de datos de alta velocidad en la red.
• Compatibilidad con todos los sistemas operativos basados en Microsoft,
incluyendo Windows 2000.
El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por
ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con
otros equipos del mismo segmento de red.
La interfaz del sistema básico de entrada y salida de red (NetBIOS)
permite a las aplicaciones acceder a las funcionalidades de red del sistema
operativo y gestionar los nombres de red utilizados para comunicarse a través
de ella.
Objetivo
Explicar el funcionamiento
de NetBEUI.
Presentación
NetBEUI es un protocolo
soportado por todos los
productos de red de
Microsoft, incluyendo
Windows2000.
Importante
NetBEUI es un protocolo no
enrutable soportado por
todos los productos de red
de Microsoft, incluyendo
Windows2000.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
NetBEUI permite la
comunicación entre equipos
cliente basados en Windows
en los mismos segmentos
de un entorno de red
enrutada.
Nota
Entorno de red enrutada
Segmento1 Segmento 2
NetBEUI
ClienteWindows Cliente Windows
EnrutadorEnrutador
NetBEUI
Entorno de red enrutada
Segmento 1 Segmento 2
Cliente Windows Cliente Windows
NetBEUI
RouterRouter
NetBEUI
Protocolos de red 14
AppleTalk
*****************************illegal for non-trainer use******************************
AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada
para permitir que los equipos Apple Macintosh compartan archivos e
impresoras en un entorno de red.
Algunas de las características del protocolo AppleTalk son las siguientes:
• Permite que los clientes Macintosh accedan a un servidor que ejecuta
Windows 2000.
• Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a
través de diversos segmentos en un entorno de red enrutada.
• Permite a los clientes Macintosh acceder a servicios de impresión
proporcionados por un servidor Windows 2000 si tiene instalado el servidor
de impresión de Macintosh.
Objetivo
Explicar el funcionamiento
de AppleTalk.
Presentación
Windows2000 soporta
AppleTalk, un protocolo
enrutable utilizado con
redes Apple Macintosh.
Importante
AppleTalk es una pila de
protocolos enrutables
utilizada en entornos Apple
Macintosh.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
AppleTalk permite que
equipos cliente Macintosh
se comuniquen con un
servidor basado en
Windows2000 en un
entorno de red enrutada.
Entorno de red enrutada
Segmento 1 Segmento 2
AppleTalk AppleTalk
Cliente Macintosh
Windows 2000
Server
RouterRouter
Protocolos de red 15
u Otros protocolos de comunicaciones
*****************************illegal for non-trainer use******************************
Además de soportar los protocolos de red más utilizados, el sistema operativo
Windows 2000 soporta otros protocolos de comunicaciones y tecnologías,
como:
• Modo de transferencia asincrónica(Asynchronous transfer mode, ATM).
• Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA).
ATM e IrDA son estándares internacionales de tecnologías de comunicación.
ATM se desarrolló para la transmisión de contenido multimedia de alta
velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
Objetivo
Describir otras tecnologías
de comunicación
soportadas por
Windows2000.
Presentación
Además de soportar los
protocolos de red más
utilizados, el sistema
operativo Windows2000
soporta otros protocolos de
comunicaciones y
tecnologías, como ATM o
IrDA.
n Modo de transferencia asincrónica (Asynchronous
Transfer Mode, ATM)
n Asociación para la transmisión de datos por infrarrojos
(Infrared Data Association, IrDA)
Protocolos de red 16
Modo de transferencia asincrónica (Asynchronous Transfer Mode,
ATM)
*****************************illegal for non -trainer use******************************
ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico
a través de una red. La tecnología ATM se desarrolló a partir de estándares
internacionales para la transmisión simultánea de datos, voz y vídeo a través de
una red a alta velocidad. Se utiliza un dispositivo denominado conmutador
ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los
equipos cliente se comunican entre ellos mediante una red de conmutadores
ATM.
Algunas de las características de ATM son:
• Proporciona una única conexión de red que puede mezclar de forma fiable
voz, vídeo y datos. ATM puede transportar simultáneamente
comunicaciones electrónicas como llamadas de teléfono, películas, correo
electrónico y archivos de un servidor Web.
• Proporciona comunicación de alta velocidad.
• Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente
el ancho de banda de la red, garantizando la fiabilidad de la conexión.
Objetivo
Explicar el funcionamiento
de ATM.
Presentación
ATM es un protocolo para
conexiones de alta
velocidad que transporta
múltiples tipos de tráfico a
través de una red.
Importante
ATM es un protocolo para
conexiones de alta
velocidad que transporta
múltiples tipos de tráfico a
través de una red.
Sugerencia
Utilice el gráfico de la
ilustración para explicar que
ATM permite transmisiones
de alta velocidad de
aplicaciones multimedia
entre equipos de una red.
Transmisión de vídeo, audio o datos usando ATM
ConmutadorATM ConmutadorATM
Protocolos de red 17
Asociación para la transmisión de datos por infrarrojos(Infrared
Data Association, IrDA)
*****************************illegal for non-trainer use*****************************
La Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association, IrDA) es una asociación que definió el grupo de protocolos de
infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales,
denominados genéricamente IrDA. La pila de protocolos IrDA permite que
equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos
periféricos o a otros equipos sin necesidad de cables de conexión.
Windows 2000 detecta automáticamente los servicios de infrarrojos, como los
de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA
permite a los usuarios transferir información y compartir recursos, como
impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales
personales (personal digital assistants, PDAs).
IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos
dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC
portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar
de utilizar cables o disquetes. IrDA configura automáticamente la conexión
cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a
un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si
un usuario con un PC portátil necesita imprimir un documento, el usuario puede
crear una conexión IrDA con un equipo que esté conectado a la impresora,
localmente o en una red.
Las características de la comunicación inalámbrica IrDA incluyen:
• Un estándar mundial para la conectividad inalámbrica por infrarrojos.
• Facilidad de implementación y uso.
• Ningún riesgo de radiación por los rayos infrarrojos.
• Ningún ruido electromagnético.
• No hay ningún aspecto de regulación de la administración.
• Interferencia mínima (desbordamiento de señal del cable adyacente).
Objetivo
Explicar el funcionamiento
de IrDA.
Presentación
IrDA permite la
comunicación inalámbrica
entre diversos dispositivos,
como cámaras, portátiles e
impresoras.
Comunicación inalámbrica utilizando IrDA
Cliente
Windows
Ratón
Portátil
Protocolos de red 18
u Protocolos de acceso remoto
*****************************illegal for non-trainer use********** ********************
En Windows 2000, podemos establecer una conexión remota utilizando el
acceso remoto mediante conexión telefónica o una red privada virtual (virtual
private network, VPN). Para establecer una conexión de acceso remoto a una
red Windows 2000, podemos seleccionar:
• Protocolos de acceso telefónico
• Protocolos VPN
Estos protocolos de acceso remoto están soportados por Windows2000 y
proporcionan interoperabilidad con componentes de acceso remoto de terceros.
Conocer las características de cada protocolo nos ayudará a decidir cuál es el
más apropiado para nuestra red.
Objetivo
Explicar los temas
relacionados con los
protocolos de acceso
remoto.
Presentación
El acceso remoto requiere
protocolos que permitan la
conexión entre el cliente y el
servidor. Dependiendo de
nuestros requerimientos,
podemos seleccionar el
protocolo más adecuado.
u Protocolos de acceso remoto
n Protocolos de acceso telefónico
n Protocolos VPN
Protocolos de red 19
Protocolos de acceso telefónico
*****************************illegal for non-trainer use******************************
Windows 2000 soporta protocolos de acceso remoto mediante conexión
telefónica, como el protocolo Internet de línea serie (Serial Line Internet
Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP),
para proporcionar a los clientes acceso a diversos servidores de acceso remoto.
SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través
de un módem. Esto permite que equipos cliente ejecutando Windows 2000
puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del
protocolo de acceso remoto en el servidor de acceso remoto que sirve
solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de
enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por
tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor
SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como
servidor SLIP.
SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP
realizadas sobre líneas serie. SLIP está soportado por el servicio de
enrutamiento y acceso remoto y da acceso a servicios Internet a clientes que
ejecutan Windows 2000. SLIP tiene algunas limitaciones:
• El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir
directamente otros protocolos de red, como IPX/SPX o NetBEUI.
• Se requiere una dirección IP estática. SLIP requiere que el cliente configure
todos los parámetros de configuración de TCP/IP, como la dirección IP,
antes de establecer una conexión contra el servidor.
• Normalmente, depende de sesiones de autenticación con inicio de sesión
basada en texto y generalmente requiere un sistema de secuencias de
comandos para automatizar el proceso de inicio de sesión.
Objetivo
Explicar los protocolos de
acceso remoto mediante
conexión telefónica
utilizados por los clientes y
servidores de acceso
remoto.
Presentación
En el acceso telefónico,
podemos utilizar el
protocolo SLIP o PPP para
proporcionar a los clientes
acceso a los servidores de
acceso remoto.
Importante
Windows2000 no
proporciona un servidor
SLIP porque los servidores
SLIP son menos seguros y
eficaces que los servidores
PPP.
Protocolos de acceso telefónico
Servidor de Acceso Remoto
Windows 2000 Server
Cliente
de acceso Remoto
Windows 2000
Professional
TCP/IP
PPP
TCP/IP
PPP
NetBEUI
TCP/IP
o IPX/SPX
PPP
NetBEUI
TCP/IP
o IPX/SPX
PPP
TCP/IP
SLIP
TCP/IP
SLIP
Servidor SLIP UNIX
Red de Área
LocalServidor de Acceso Remoto
Windows 2000 Server
Internet
Protocolos de red 20
• Transmite las contraseñas de autenticación como texto claro, lo que puede
comprometer la seguridad ya que las contraseñas no están encriptadas
durante la autenticación del usuario.
PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a
clientes y servidores de acceso remoto operar en una red formada por
componentes de distintos fabricantes. PPP soporta la autenticación de
contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y
proporciona un método estándar para enviar datos de la red a través de vínculos
punto a punto.
El soporte de PPP permite a equipos con Windows 2000 conectarse a redes
remotas mediante cualquier servidor que cumpla los estándares de PPP. El
cumplimiento de PPP también permite a un servidor recibir llamadas y
proporcionar acceso al software de acceso remoto de otros fabricantes.
La arquitectura PPP permite que los clientes puedan utilizar cualquier
combinación de los protocolos de transporte de red NetBEUI, TCP/IP y
IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX,
NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando
Windows 2000. La arquitectura PPP permite a un servidor descargar y
configurar parámetros de TCP/IP.
Protocolos de red 21
Protocolos VPN
**************************illegal for non-trainer use******************************
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin tener que depender del hardware de red de
acceso telefónico, como módems, de los servidores de acceso remoto. Las
VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a
LANs a través de sus conexiones existentes de Internet o de acceso telefónico.
Estas conexiones pueden ser seguras aunque utilicen hardware público de
Internet.
Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o
NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con
ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad,
y permite la encriptación de los datos, securizando el envío de datos a través de
redes no seguras, como Internet. Normalmente, los usuarios se conectan a una
VPN conectándose primero a un proveedor de servicios de Internet (ISP) y
conectándose después a los puertos VPN mediante esa conexión de Internet.
Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a
punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de
capa dos (Layer Two Tunneling Protocol, L2TP).
Protocolo de túnel punto a punto (PPTP)
El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de
datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una
interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en
paquetes TCP/IP para su transmisión a través de una interconexión de redes.
Gracias a esta encapsulación, podemos utilizar todas las características de PPP,
incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de
Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada
virtual PPTP.
Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
Objetivo
Describir las características
de los protocolos VPN
utilizados por clientes y
servidores de acceso
remoto.
Presentación
Las redes privadas virtuales
proporcionan acceso remoto
independiente del hardware
con un protocolo adicional
que permite a los usuarios
conectarse a LANs a través
de sus conexiones de
Internet o de acceso
telefónico.
Sugerencia
La ilustración de este tema
está animada. Muestre el
gráfico y a continuación
muestre las características
de PPTP, L2TP e IPSec
mientras los explica.
Importante
Las VPNs funcionan
insertando paquetes de
datos convencionales en
paquetes PPP encriptados.
Protocolos VPN
l La interconexión de redes debe
estarbasadaen IP
l Compresión de cabeceras
l Sin autenticación de túnel
l Usa encriptación MPPE
PPTPPPTPPPTP
l La interconexión de redes puede
estarbasadaen IP, frame relay,
X.25, or ATM
l Compresión de cabeceras
l Autenticación de túnel
l Usa encriptación IPSec
L2TPL2TPL2TP
l Garantiza seguridad de datos en
comunicaciones basadas en IP
l Utilizado por L2TP
IPSecIPSecIPSecCliente de
Acceso Remoto
Servidor de
Acceso
Remoto
Tráfico TCP/IP,
IPX/SPX, NetBEUI
PPTP or L2TP
Protocolos de red 22
Protocolo de túnel de capa dos (L2TP)
El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al
igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de
PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP.
En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet
(Internet Protocol Security, IPSec) para servicios de encriptación. El resultado
es que las conexiones a redes privadas virtuales basadas en L2TP son siempre
una combinación de L2TP e IPSec. Para una red privada virtual L2TP
encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec.
L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX
o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de
paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de
transferencia asíncrona).
IPSec
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec)
garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP
proporcionando una capa adicional de seguridad en la red. IPSec se integra con
la seguridad inherente de Windows 2000 para proteger las comunicaciones de
intranets e Internet. L2TP puede combinarse con la seguridad que proporciona
IPSec para la seguridad de los datos.
IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que
utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de
los recursos de CPU del cliente y del servidor y una mayor carga de la red.

Más contenido relacionado

La actualidad más candente

Conmutación de paquetes
Conmutación de paquetesConmutación de paquetes
Conmutación de paquetescamilo_flores
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lanomegaleonx45
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Unidad 5. calidad del software
Unidad 5. calidad del softwareUnidad 5. calidad del software
Unidad 5. calidad del softwareMaricela Ramirez
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidosEManuel Torres
 
Conmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajesConmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajesjericored
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Sistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoSistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoPIVB
 

La actualidad más candente (20)

Conmutación de paquetes
Conmutación de paquetesConmutación de paquetes
Conmutación de paquetes
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Curso básico de ensamblador
Curso básico de ensambladorCurso básico de ensamblador
Curso básico de ensamblador
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Unidad 5. calidad del software
Unidad 5. calidad del softwareUnidad 5. calidad del software
Unidad 5. calidad del software
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidos
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Conmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajesConmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajes
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Sistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoSistema de enlace punto a multipunto
Sistema de enlace punto a multipunto
 
Bases de datos jerarquicas
Bases de datos jerarquicasBases de datos jerarquicas
Bases de datos jerarquicas
 

Destacado

Manual de redes
Manual de redesManual de redes
Manual de redesffranco91
 
Exposicion de metodo
Exposicion de metodoExposicion de metodo
Exposicion de metodoENFRA12
 
Guia para la revisión de nuestros pei 070906
Guia  para la revisión de nuestros pei 070906Guia  para la revisión de nuestros pei 070906
Guia para la revisión de nuestros pei 070906pastoraledu
 
Texto preparativo v conferencia episcopado brasil
Texto preparativo v conferencia episcopado brasilTexto preparativo v conferencia episcopado brasil
Texto preparativo v conferencia episcopado brasilpastoraledu
 
2012 uesjls-2 b-t1ex-ana mendoza bone
2012 uesjls-2 b-t1ex-ana mendoza bone2012 uesjls-2 b-t1ex-ana mendoza bone
2012 uesjls-2 b-t1ex-ana mendoza bonemendozabone
 
Juan crear un blog
Juan crear un blogJuan crear un blog
Juan crear un blogJuan Garcia
 
CUENTO NIÑOS
CUENTO NIÑOSCUENTO NIÑOS
CUENTO NIÑOSygmoni
 
110716 cr ifrs-en_su_bolsillo_2011
110716 cr ifrs-en_su_bolsillo_2011110716 cr ifrs-en_su_bolsillo_2011
110716 cr ifrs-en_su_bolsillo_2011AnaRAguirre
 
Actividad de evaluación 2.1.1
Actividad de evaluación 2.1.1Actividad de evaluación 2.1.1
Actividad de evaluación 2.1.1profecona169
 
Contabilidad(stephanie)
Contabilidad(stephanie)Contabilidad(stephanie)
Contabilidad(stephanie)syepesdiaz
 
Presentacion kino bay estates1
Presentacion kino bay estates1Presentacion kino bay estates1
Presentacion kino bay estates1Bety Campas
 
Domingo de ramos nicole
Domingo de ramos nicoleDomingo de ramos nicole
Domingo de ramos nicoleJenifher Grace
 

Destacado (20)

Manual de redes
Manual de redesManual de redes
Manual de redes
 
Laura grande
Laura grandeLaura grande
Laura grande
 
Exposicion de metodo
Exposicion de metodoExposicion de metodo
Exposicion de metodo
 
Las7maravillas
Las7maravillasLas7maravillas
Las7maravillas
 
Guia para la revisión de nuestros pei 070906
Guia  para la revisión de nuestros pei 070906Guia  para la revisión de nuestros pei 070906
Guia para la revisión de nuestros pei 070906
 
Texto preparativo v conferencia episcopado brasil
Texto preparativo v conferencia episcopado brasilTexto preparativo v conferencia episcopado brasil
Texto preparativo v conferencia episcopado brasil
 
Propuesta didáctica
Propuesta didácticaPropuesta didáctica
Propuesta didáctica
 
2012 uesjls-2 b-t1ex-ana mendoza bone
2012 uesjls-2 b-t1ex-ana mendoza bone2012 uesjls-2 b-t1ex-ana mendoza bone
2012 uesjls-2 b-t1ex-ana mendoza bone
 
Presebtac
PresebtacPresebtac
Presebtac
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Resumen ejecutivo
Resumen ejecutivoResumen ejecutivo
Resumen ejecutivo
 
Juan crear un blog
Juan crear un blogJuan crear un blog
Juan crear un blog
 
Prioridades
PrioridadesPrioridades
Prioridades
 
CUENTO NIÑOS
CUENTO NIÑOSCUENTO NIÑOS
CUENTO NIÑOS
 
110716 cr ifrs-en_su_bolsillo_2011
110716 cr ifrs-en_su_bolsillo_2011110716 cr ifrs-en_su_bolsillo_2011
110716 cr ifrs-en_su_bolsillo_2011
 
Actividad de evaluación 2.1.1
Actividad de evaluación 2.1.1Actividad de evaluación 2.1.1
Actividad de evaluación 2.1.1
 
Recursos libres
Recursos libresRecursos libres
Recursos libres
 
Contabilidad(stephanie)
Contabilidad(stephanie)Contabilidad(stephanie)
Contabilidad(stephanie)
 
Presentacion kino bay estates1
Presentacion kino bay estates1Presentacion kino bay estates1
Presentacion kino bay estates1
 
Domingo de ramos nicole
Domingo de ramos nicoleDomingo de ramos nicole
Domingo de ramos nicole
 

Similar a protocolos de red

Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas mari994
 
Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticasmari994
 
Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una redJosé Antonio Elvir
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osicarito6626
 
Fundamentos de redes joel
Fundamentos de redes joelFundamentos de redes joel
Fundamentos de redes joelpoeta9991
 
Act 2 normas de red y modelo osi 13 oct 16
Act 2 normas de red y modelo osi  13 oct 16Act 2 normas de red y modelo osi  13 oct 16
Act 2 normas de red y modelo osi 13 oct 16Steffany Sanchez
 
Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativosraul oliveira
 
Act 2 normas de red y modelo osi 13 oct 16
Act 2 normas de red y modelo osi  13 oct 16Act 2 normas de red y modelo osi  13 oct 16
Act 2 normas de red y modelo osi 13 oct 16Angel Rene
 
Modelo osi, ancho de banda y teconologías
Modelo osi, ancho de banda y teconologíasModelo osi, ancho de banda y teconologías
Modelo osi, ancho de banda y teconologíasrodrigo_ing
 
Fund. cableado v&d capitulo 02.2
Fund. cableado v&d   capitulo 02.2Fund. cableado v&d   capitulo 02.2
Fund. cableado v&d capitulo 02.2Jair BG
 

Similar a protocolos de red (20)

Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas
 
Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticas
 
Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelos osi y tcp
Modelos osi y tcpModelos osi y tcp
Modelos osi y tcp
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 
Fundamentos de redes joel
Fundamentos de redes joelFundamentos de redes joel
Fundamentos de redes joel
 
Redes leccion 4
Redes leccion 4Redes leccion 4
Redes leccion 4
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Osi nuevo
Osi nuevoOsi nuevo
Osi nuevo
 
Act 2 normas de red y modelo osi 13 oct 16
Act 2 normas de red y modelo osi  13 oct 16Act 2 normas de red y modelo osi  13 oct 16
Act 2 normas de red y modelo osi 13 oct 16
 
Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativos
 
Modelo OSI
Modelo OSI Modelo OSI
Modelo OSI
 
Act 2 normas de red y modelo osi 13 oct 16
Act 2 normas de red y modelo osi  13 oct 16Act 2 normas de red y modelo osi  13 oct 16
Act 2 normas de red y modelo osi 13 oct 16
 
Modelo osi, ancho de banda y teconologías
Modelo osi, ancho de banda y teconologíasModelo osi, ancho de banda y teconologías
Modelo osi, ancho de banda y teconologías
 
Osi
OsiOsi
Osi
 
Fund. cableado v&d capitulo 02.2
Fund. cableado v&d   capitulo 02.2Fund. cableado v&d   capitulo 02.2
Fund. cableado v&d capitulo 02.2
 
como usar excel
como usar excelcomo usar excel
como usar excel
 
Osi
OsiOsi
Osi
 

Último

5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.davidtonconi
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdfGISELMELODYLOPEZMAMA
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxMaxPercyBorjaVillanu
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOalejandrocrisostomo2
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbantoniolfdez2006
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxQualityAdviceService
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfEddieEDM
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfLimbergleoMamaniIsit
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 

Último (20)

5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 

protocolos de red

  • 1. Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso remoto 18
  • 2. Protocolos de red i Notas del Instructor Este módulo proporciona a los estudiantes información sobre los protocolos de red más comunes soportados por Microsoft® Windows® 2000. El módulo empieza con una introducción, explica los tipos de protocolos, el modelo de referencia OSI y las pilas de protocolos. El módulo describe los protocolos enrutables y no enrutables y los tipos de transmisiones de datos de una red. A continuación, describe los protocolos más comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y AppleTalk, y examina sus características. También describe otras tecnologías de comunicaciones, como ATM e IrDA, soportadas por Windows 2000. Finalmente, describe los protocolos de acceso remoto soportados por Windows 2000, como los protocolos de acceso telefónico y los protocolos VPN. Tras la última sección, los estudiantes realizarán un laboratorio en el que identificarán las capacidades de los protocolos. En este módulo, los estudiantes aprenderán a: • Definir un protocolo y describir los distintos tipos. • Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. • Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. • Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. • Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos de redes privadas virtuales (virtual private network, VPN). • Estudiar las preguntas de examen y preparar respuestas alternativas para su discusión. • Anticipar las preguntas de los estudiantes y preparar las respuestas. Desarrollo del módulo Utilice la siguiente estrategia para presentar este módulo: • Introducción a los protocolos Explique el concepto y los dos tipos de protocolos: abiertos o específicos de cada fabricante. Hable brevemente del modelo de referencia OSI. Explique las pilas de protocolos pero no intente asignar los tipos de protocolos de una pila al modelo OSI. • Protocolos y transmisión de datos Explique la diferencia entre protocolos enrutables y no enrutables. Describa los tres tipos de transmisión de datos.
  • 3. Protocolos de red ii • Protocolos más utilizados Explique los protocolos más utilizados soportados por Windows 2000 examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk. • Otros protocolos de comunicaciones Describa las características de otras tecnologías de comunicación soportadas por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos debería realizarse a un mayor nivel. • Protocolos de acceso remoto Describa los dos tipos de protocolos de acceso remoto que soporta Windows 2000. Describa a alto nivel de las características de los diferentes tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN) .
  • 4. Protocolos de red 1 Descripción general ***************************** use****************************** Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una red Microsoft® Windows® 2000 puede comunicarse con otros equipos, debemos estar familiarizados con los protocolos soportados por el sistema operativo Windows 2000. Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de red. En este módulo, aprenderá a: • Definir un protocolo y describir los distintos tipos. • Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. • Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. • Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. • Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos en redes privadas virtuales (virtual private network, VPN). Objetivo Proporcionar una descripción general de los temas y objetivos del módulo. Presentación En este módulo, estudiaremos los protocolos de comunicaciones, sus características, los más utilizados para las comunicaciones en redes y otros protocolos compatibles con redes Windows2000. n Introducción a los protocolos n Protocolos y transmisión de datos n Protocolos más utilizados n Otros protocolos de comunicaciones n Protocolos de acceso remoto
  • 5. Protocolos de red 2 u Introducción a los protocolos *****************************illegal for non-trainer use****************************** Los protocolos son piezas software que deben instalarse en los componentes de red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas. Para entender la función de los distintos protocolos podemos examinar el modelo de redes estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI). Este modelo está construido sobre un conjunto de siete capas de protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red. Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan juntos para transmitir datos a través de una red de equipos. Objetivo Explicar los distintos tipos de protocolos, el modelo OSI y el concepto de pila de protocolos. Presentación Los protocolos son las normas y procedimientos que rigen la comunicación entre los equipos de una red. n Tipos de protocolos n Modelo de referencia OSI (interconexión de sistemas abiertos) n Pilas de protocolos
  • 6. Protocolos de red 3 Tipos de protocolos *****************************illegal for non-trainer use****************************** Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. Protocolos abiertos Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. Protocolos específicos del fabricante Los protoc olos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare. Objetivo Describir los dos tipos de protocolos de red. Presentación Existen protocolos abiertos o específicos del fabricante. n Protocolos abiertos InternetInternet TCP/IP n Protocolos específicos del fabricante IPX/SPX
  • 7. Protocolos de red 4 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) *****************************illegal for non-trainer use************************** La necesidad de una estandarización mundial de tecnologías condujo a la creación de la organización internacional para la estandarización (International Organization for Standardization, ISO). ISO es la responsable de estandarizar los métodos por los cuales los equipos se comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red denominado Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI), o modelo OSI. El modelo OSI El modelo OSI divide las comunicaciones de red en siete capas. Cada capa desempeña una función específica en la transmisión de datos a través de una red. Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade formato adicional al paquete. La capa en la que un protocolo funciona describe la función del protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI. CapaOSI Función Capa de aplicación Define cómo interactúan las aplicaciones entre sí Capa de presentación Añade formato común para la representación de datos Capa de sesión Establece y mantiene los canales de comunicación Capa de transporte Garantiza la entrega de datos sin errores Capa de red Direcciona mensajes (dentro de la red y entre redes) Capa de enlace Define los métodos de acceso para el medio físico Capa física Envía los datos al medio físico Objetivo Explicar las siete capas del modelo OSI. Presentación El modelo OSI está desarrollado sobre siete capas de protocolos. Importante El modelo OSI divide las comunicaciones de red en siete capas, y cada capa tiene una funcionalidad específica en la transmisión de datos a través de la red. Sugerencia Explique a los estudiantes que la función de los protocolos que funcionan en cada capa del modelo OSI está definida por el papel de dicha capa en la transmisión de datos. Capa de AplicaciónCapaCapa dede AplicaciónAplicación Capa de PresentaciónCapaCapa dede PresentaciónPresentación Capa de SesiónCapaCapa dede SesiónSesión Capa de TransporteCapaCapa dede TransporteTransporte Capa de RedCapaCapa de Redde Red Capa de Enlace de DatosCapa de Enlace de DatosCapa de Enlace de Datos Capa FísicaCapaCapa FísicaFísica
  • 8. Protocolos de red 5 Pilas de protocolos *****************************illegal for non -trainer use****************************** El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias para empaquetar, enviar y recibir transmisiones. Varias pilas de protocolos han sido designadas como modelos de protocolos estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo, generalmente, la responsabilidad de ejecutar las tareas de comunicación específicas en la red se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red. Protocolos de aplicaciones Los protocolos de aplicaciones proporcionan intercambio de datos entre aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas comunes se incluyen FTP (File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). Protocolos de transporte Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan que los datos se transmiten de forma fiable entre los equipos. Un protocolo de transporte habitual es TCP (Transmission Control Protocol). Protocolos de red Los protocolos de red proporcionan servicios de enlace. Estos protocolos definen las normas para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona servicios de red es IP (Internet Protocol). Objetivo Explicar el concepto de pila de protocolos. Presentación Una pila de protocolos es una colección de protocolos que funcionan conjuntamente para transmitir datos entre equipos. Importante Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que los datos se transmiten correctamente por la red. Sugerencia No asigne los tipos de protocolos de una pila a las capas del modelo OSI. Utilice los gráficos para explicar que cada pila de protocolos puede compararse con el modelo OSI básico pero puede tener un número distinto de capas. Application ProtocolsApplication Protocols Transport ProtocolsTransport Protocols Network ProtocolsNetwork Protocols Application LayerApplication LayerApplication Layer Presentation LayerPresentation LayerPresentation Layer Session LayerSession LayerSession Layer Transport LayerTransport LayerTransport Layer Network LayerNetwork LayerNetwork Layer Data Link LayerData Link LayerData Link Layer Physical LayerPhysical LayerPhysical Layer Capa de AplicaciónCapaCapa dede AplicaciónAplicación Capa de PresentaciónCapaCapa dede PresentaciónPresentación Capa de SesiónCapaCapa dede SesiónSesión Capa de TransporteCapaCapa dede TransporteTransporte Capa de RedCapaCapa de Redde Red Capa de Enlace de DatosCapaCapa de Enlace dede Enlace de DatosDatos Capa FísicaCapaCapa FísicaFísica Protocolos de aplicaciones Protocolos de aplicaciones Protocolos de transporte Protocolos de transporte Protocolos de redProtocolosde red
  • 9. Protocolos de red 6 u Protocolos y transmisión de datos *****************************illegal for non-trainer use****************************** En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo estas redes en segmentos de red. Los segmentos de red son redes más pequeñas que, cuando se combinan, forman una red de mayor tamaño. En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento. La capacidad de los protocolos de soportar enrutamiento permite la transmisión de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos de transmisión de datos. Cada tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto punto los equipos que reciben y procesan los datos transmitidos controlando el tipo de transmisión. Objetivo Describir los protocolos enrutables y no enrutables y los tipos de transmisión de datos. Presentación Los protocolos pueden soportar o no transmisiones de datos entre segmentos de red a través de cualquier ruta disponible. n Protocolos enrutables/no enrutables n Tipos de transmisión de datos
  • 10. Protocolos de red 7 Protocolos enrutables/no enrutables *****************************illegal for non-trainer use****************************** Dependiendo de si soportan enrutamiento o no, los protocolos pueden clasificarse en enrutables y no enrutables. Protocolos enrutables Los protocolos enrutables soportan la comunicación entre LANs o segmentos de red que pueden estar repartidos por un edificio, en una pequeña área geográfica, como el campus de una universidad, o por todo el mundo, como Internet. Los protocolos enrutables soportan la transmisión de datos desde un segmento de red a otro por cualquiera de las diversas rutas que conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX. Protocolos no enrutables Los protocolos no enrutables, a diferencia de los enrutables, no soportan la transmisión de datos de un segmento de red a otro. Los equipos que utilizan protocolos no enrutables únicamente pueden comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de protocolos no enrutables. Objetivo Explicar los protocolos enrutables y no enrutables. Presentación Los protocolos pueden soportar o no la comunicación entre diferentes segmentos de red dependiendo de si son enrutables o no enrutables. Importante Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con los de otro segmento. Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos en otros segmentos de red. Sugerencia Utilice la animación para explicar las diferencias entre protocolos enrutables y no enrutables. Protocolos ruteables TCP/IP TCP/IP EnrutadorEnrutador Protocolos no ruteables NetBEUI NetBEUI RouterRouter Protocolos enrutables/no enrutables
  • 11. Protocolos de red 8 Tipos de transmisión de datos *****************************illegal for non-trainer use****************************** Los protocolos enrutables permiten la transmisión de datos entre equipos de diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con sus características. Unidifusión (Unicast) En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión. Objetivo Explicar los tres tipos de transmisión de datos. Presentación Los datos se transmiten a través de una red en tres modos: unidifusión, difusión y multidifusión. DifusiónUnidifusión Multidifusión
  • 12. Protocolos de red 9 Difusión (Broadcast) Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos datos deben enviarsesólo a una parte del segmento de red, la difusión no es un método de transmisión eficaz, ya que los datos se envían a todo el segmento independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red, ya que todos los clientes deben procesar los datos de difusión. Multidifusión (Multicast) En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta forma, se minimiza eltráfico de red y se permite la implantación de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras estaciones de trabajo.
  • 13. Protocolos de red 10 u Protocolos más utilizados *****************************illegal for non-trainer use****************************** Windows 2000 soporta muchos protocolos de red diferentes. La comunicación con sistemas, dispositivos y equipos en distintos entornos requiere diferentes protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo de los protocolos utilizados por un equipo cliente, podemos determinar si ese equipo puede comunicarse o no con otros equipos en una red Windows2000 enrutada. Los protocolos de red más habituales que podemos utilizar con Windows 2000 son: • TCP/IP (Transmission Control Protocol/Internet Protocol). • IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). • Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). • AppleTalk. Objetivo Describir los protocolos de red más utilizados. Presentación Windows2000 soporta muchos de los protocolos de red más utilizados. u Protocolos más utilizados n TCP/IP (Transmission Control Protocol/Internet Protocol). n IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). n Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). n AppleTalk
  • 14. Protocolos de red 11 TCP/IP (Transmission Control Protocol/Internet Protocol) *****************************illegal for non-trainer use****************************** TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado que permite la comunicación en diferentes entornos de red. Debido a la interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes soportan TCP/IP. TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar para la comunicación a través de Internet. Su entrega fiable y uso generalizado han convertido a TCP/IP en una necesidad para acceder a redes de información de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos. TCP/IP ofrece las siguientes ventajas: • Es un estándar de la industria, y como tal, es un protocolo abierto que no está controlado por una única organización. • Contiene una serie de utilidades para conectar sistemas operativos distintos. La conectividad entre dos equipos es independiente del sistema operativo de red de cada equipo. • Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras de una red. Objetivo Explicar el funcionamiento de TCP/IP en un entorno de red. Presentación TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes por su interoperabilidad entre diferentes tipos de equipos. Importante TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes gracias a su interoperabilidad. Sugerencia Utilice el gráfico de la ilustración para explicar que TCP/IP permite a los equipos la comunicación entre segmentos de un entorno de red enrutada. Protocol) Entorno de red enrutada Segmento1 Segmento 2 TCP/IP TCP/IP ClienteWindows Cliente Windows RouterRouter
  • 15. Protocolos de red 12 IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) *****************************illegal for non-trainer use****************************** IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una pila de protocolos desarrollados específicamente para la arquitectura NetWare. La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio fiable en la capa de transporte. IPX/SPX tiene las siguientes características: • Se utiliza en redes con servidores NetWare. • Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada intercambiar información a través de diferentes segmentos. El protocolo de transferencia NWLink compatible con IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en Windows 2000. Los equipos cliente con Windows 2000 pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores NetWare. Los clientes NetWare pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en Windows 2000. Con NWLink, los equipos que ejecutan Windows 2000 pueden comunicarse con otros dispositivos de red, como impresoras, que utilicen IPX/SPX. También podemos utilizar NWLink en pequeñas redes que únicamente utilicen Windows 2000 y otro software cliente de Microsoft. Objetivo Explicar el funcionamiento de IPX/SPX. Presentación Windows2000 soporta IPX/SPX, un protocolo habitual utilizado en NetWare. Importante IPX/SPX es una pila de protocolos enrutables utilizada en entornos NetWare. Sugerencia Utilice el gráfico de la ilustración para explicar que IPX/SPX permite a un equipo cliente NetWare comunicarse con un servidor Windows 2000 en un entorno de red enrutada. Nota Entorno de red enrutada Segmento1 Segmento 2 IPX/SPX IPX/SPX Cliente NetWare Windows 2000 Server RouterRouter
  • 16. Protocolos de red 13 Interfaz de usuario extendida de NetBIOS(NetBEUI) *****************************illegal for non-trainer use****************************** La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y salida de red (Network Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200 equipos, que no necesitaban ser enrutados a otras subredes. Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no enrutables formadas por equipos que ejecutando diversos sistemas operativos. La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows 2000. Proporciona compatibilidad con LANs existentes que utilicen el protocolo NetBEUI. Entre las ventajas de NetBEUI, se incluyen: • Pila de reducido tamaño. • No es necesario configurar. • Transferencia de datos de alta velocidad en la red. • Compatibilidad con todos los sistemas operativos basados en Microsoft, incluyendo Windows 2000. El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de red. La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red utilizados para comunicarse a través de ella. Objetivo Explicar el funcionamiento de NetBEUI. Presentación NetBEUI es un protocolo soportado por todos los productos de red de Microsoft, incluyendo Windows2000. Importante NetBEUI es un protocolo no enrutable soportado por todos los productos de red de Microsoft, incluyendo Windows2000. Sugerencia Utilice el gráfico de la ilustración para explicar que NetBEUI permite la comunicación entre equipos cliente basados en Windows en los mismos segmentos de un entorno de red enrutada. Nota Entorno de red enrutada Segmento1 Segmento 2 NetBEUI ClienteWindows Cliente Windows EnrutadorEnrutador NetBEUI Entorno de red enrutada Segmento 1 Segmento 2 Cliente Windows Cliente Windows NetBEUI RouterRouter NetBEUI
  • 17. Protocolos de red 14 AppleTalk *****************************illegal for non-trainer use****************************** AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Algunas de las características del protocolo AppleTalk son las siguientes: • Permite que los clientes Macintosh accedan a un servidor que ejecuta Windows 2000. • Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a través de diversos segmentos en un entorno de red enrutada. • Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un servidor Windows 2000 si tiene instalado el servidor de impresión de Macintosh. Objetivo Explicar el funcionamiento de AppleTalk. Presentación Windows2000 soporta AppleTalk, un protocolo enrutable utilizado con redes Apple Macintosh. Importante AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh. Sugerencia Utilice el gráfico de la ilustración para explicar que AppleTalk permite que equipos cliente Macintosh se comuniquen con un servidor basado en Windows2000 en un entorno de red enrutada. Entorno de red enrutada Segmento 1 Segmento 2 AppleTalk AppleTalk Cliente Macintosh Windows 2000 Server RouterRouter
  • 18. Protocolos de red 15 u Otros protocolos de comunicaciones *****************************illegal for non-trainer use****************************** Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como: • Modo de transferencia asincrónica(Asynchronous transfer mode, ATM). • Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA). ATM e IrDA son estándares internacionales de tecnologías de comunicación. ATM se desarrolló para la transmisión de contenido multimedia de alta velocidad, e IrDA se desarrolló para la conectividad inalámbrica. Objetivo Describir otras tecnologías de comunicación soportadas por Windows2000. Presentación Además de soportar los protocolos de red más utilizados, el sistema operativo Windows2000 soporta otros protocolos de comunicaciones y tecnologías, como ATM o IrDA. n Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) n Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA)
  • 19. Protocolos de red 16 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) *****************************illegal for non -trainer use****************************** ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM. Algunas de las características de ATM son: • Proporciona una única conexión de red que puede mezclar de forma fiable voz, vídeo y datos. ATM puede transportar simultáneamente comunicaciones electrónicas como llamadas de teléfono, películas, correo electrónico y archivos de un servidor Web. • Proporciona comunicación de alta velocidad. • Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente el ancho de banda de la red, garantizando la fiabilidad de la conexión. Objetivo Explicar el funcionamiento de ATM. Presentación ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Importante ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Sugerencia Utilice el gráfico de la ilustración para explicar que ATM permite transmisiones de alta velocidad de aplicaciones multimedia entre equipos de una red. Transmisión de vídeo, audio o datos usando ATM ConmutadorATM ConmutadorATM
  • 20. Protocolos de red 17 Asociación para la transmisión de datos por infrarrojos(Infrared Data Association, IrDA) *****************************illegal for non-trainer use***************************** La Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) es una asociación que definió el grupo de protocolos de infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales, denominados genéricamente IrDA. La pila de protocolos IrDA permite que equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos periféricos o a otros equipos sin necesidad de cables de conexión. Windows 2000 detecta automáticamente los servicios de infrarrojos, como los de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA permite a los usuarios transferir información y compartir recursos, como impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales personales (personal digital assistants, PDAs). IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura automáticamente la conexión cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red. Las características de la comunicación inalámbrica IrDA incluyen: • Un estándar mundial para la conectividad inalámbrica por infrarrojos. • Facilidad de implementación y uso. • Ningún riesgo de radiación por los rayos infrarrojos. • Ningún ruido electromagnético. • No hay ningún aspecto de regulación de la administración. • Interferencia mínima (desbordamiento de señal del cable adyacente). Objetivo Explicar el funcionamiento de IrDA. Presentación IrDA permite la comunicación inalámbrica entre diversos dispositivos, como cámaras, portátiles e impresoras. Comunicación inalámbrica utilizando IrDA Cliente Windows Ratón Portátil
  • 21. Protocolos de red 18 u Protocolos de acceso remoto *****************************illegal for non-trainer use********** ******************** En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto mediante conexión telefónica o una red privada virtual (virtual private network, VPN). Para establecer una conexión de acceso remoto a una red Windows 2000, podemos seleccionar: • Protocolos de acceso telefónico • Protocolos VPN Estos protocolos de acceso remoto están soportados por Windows2000 y proporcionan interoperabilidad con componentes de acceso remoto de terceros. Conocer las características de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red. Objetivo Explicar los temas relacionados con los protocolos de acceso remoto. Presentación El acceso remoto requiere protocolos que permitan la conexión entre el cliente y el servidor. Dependiendo de nuestros requerimientos, podemos seleccionar el protocolo más adecuado. u Protocolos de acceso remoto n Protocolos de acceso telefónico n Protocolos VPN
  • 22. Protocolos de red 19 Protocolos de acceso telefónico *****************************illegal for non-trainer use****************************** Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de acceso remoto. SLIP SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem. Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como servidor SLIP. SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acceso a servicios Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas limitaciones: • El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente otros protocolos de red, como IPX/SPX o NetBEUI. • Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una conexión contra el servidor. • Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto y generalmente requiere un sistema de secuencias de comandos para automatizar el proceso de inicio de sesión. Objetivo Explicar los protocolos de acceso remoto mediante conexión telefónica utilizados por los clientes y servidores de acceso remoto. Presentación En el acceso telefónico, podemos utilizar el protocolo SLIP o PPP para proporcionar a los clientes acceso a los servidores de acceso remoto. Importante Windows2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros y eficaces que los servidores PPP. Protocolos de acceso telefónico Servidor de Acceso Remoto Windows 2000 Server Cliente de acceso Remoto Windows 2000 Professional TCP/IP PPP TCP/IP PPP NetBEUI TCP/IP o IPX/SPX PPP NetBEUI TCP/IP o IPX/SPX PPP TCP/IP SLIP TCP/IP SLIP Servidor SLIP UNIX Red de Área LocalServidor de Acceso Remoto Windows 2000 Server Internet
  • 23. Protocolos de red 20 • Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario. PPP PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos punto a punto. El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros fabricantes. La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando Windows 2000. La arquitectura PPP permite a un servidor descargar y configurar parámetros de TCP/IP.
  • 24. Protocolos de red 21 Protocolos VPN **************************illegal for non-trainer use****************************** Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para proporcionar acceso remoto sin tener que depender del hardware de red de acceso telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden ser seguras aunque utilicen hardware público de Internet. Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose después a los puertos VPN mediante esa conexión de Internet. Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling Protocol, L2TP). Protocolo de túnel punto a punto (PPTP) El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su transmisión a través de una interconexión de redes. Gracias a esta encapsulación, podemos utilizar todas las características de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada virtual PPTP. Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas. Objetivo Describir las características de los protocolos VPN utilizados por clientes y servidores de acceso remoto. Presentación Las redes privadas virtuales proporcionan acceso remoto independiente del hardware con un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones de Internet o de acceso telefónico. Sugerencia La ilustración de este tema está animada. Muestre el gráfico y a continuación muestre las características de PPTP, L2TP e IPSec mientras los explica. Importante Las VPNs funcionan insertando paquetes de datos convencionales en paquetes PPP encriptados. Protocolos VPN l La interconexión de redes debe estarbasadaen IP l Compresión de cabeceras l Sin autenticación de túnel l Usa encriptación MPPE PPTPPPTPPPTP l La interconexión de redes puede estarbasadaen IP, frame relay, X.25, or ATM l Compresión de cabeceras l Autenticación de túnel l Usa encriptación IPSec L2TPL2TPL2TP l Garantiza seguridad de datos en comunicaciones basadas en IP l Utilizado por L2TP IPSecIPSecIPSecCliente de Acceso Remoto Servidor de Acceso Remoto Tráfico TCP/IP, IPX/SPX, NetBEUI PPTP or L2TP
  • 25. Protocolos de red 22 Protocolo de túnel de capa dos (L2TP) El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es que las conexiones a redes privadas virtuales basadas en L2TP son siempre una combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec. L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de transferencia asíncrona). IPSec La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que proporciona IPSec para la seguridad de los datos. IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos de CPU del cliente y del servidor y una mayor carga de la red.