Professional Documents
Culture Documents
2.1.2 CONCENTRADORES
A medida que las redes migraron de una infraestructura coaxial a una de par
trenzado, se hizo necesario un nuevo dispositivo. Para ello, se creó un repetidor de
múltiples puertos para cables de par trenzado. Para redes Ethernet, este dispositivo
se asignó a un concentrador (o Hub). Un dispositivo similar en redes de Token Ring
se llama unidad de acceso al medio (MAU, Media Access Unit). En este tema nos
centraremos en los concentradores, dado que las redes Ethernet son las más
extendidas.
AI igual que los repetidores, los concentradores funcionan en las capa física (o
capa 1 del modelo OSI) y, simplemente, atienden las transmisiones de uno de sus
puertos RJ-45. Cuando se recibe una señal o transmisión, el concentrador amplifica
y vuelve a temporizar la señal y, a continuación, la retransmite a todos los puertos
a los que una estación de trabajo o un servidor esta conectado.
Los concentradores están disponibles en una gran variedad de estándares
compatibles con Ethernet, incluyendo 10BaseT y 100BaseT. Algunos concentradores
sólo son compatibles con uno o con otro, mientras que los concentradores más
avanzados son compatibles con los dos, a través de un método conocido como
negociación automática. Es importante asegurarse de que las NIC de la estación de
trabajo y los concentradores conectados admiten el mismo estándar Ethernet; por
ejemplo, una NIC 10BaseT, no funcionará cuando este conectada a un concentrador
100BaseT o Fast Ethernet.
Físicamente hablando, para conectar un concentrador sólo es necesario aplicar
energía al dispositivo y conectar los cables RJ-45 desde cualquier estación de
trabajo necesaria al concentrador. Una conexión correcta entre concentradores y
estaciones de trabajo se debería indicar, simplemente, con un LED, tanto en el
concentrador como en la NIC de la estación de trabajo. Además, algunos
concentradores también pueden indicar la velocidad del puerto, si admiten más de
una velocidad (es decir, 10 Mbps o 100 Mbps).
Si un concentrador no tiene suficientes puertos, se pueden encadenar dos o
más concentradores para aumentar el tamaño de una red. Normalmente, esta
cadena o cascada de concentradores se realiza a través de un puerto llamado
puerto uplink o puerto MDI, que es un conector RJ-45 especialmente diseñado para
la conexión entre concentradores. Algunos concentradores permiten que el puerto
uplink comparta las mismas capacidades que un puerto normal de estación de
trabajo, lo que se indica mediante un modificador, que el usuario puede
seleccionar, con el fin de determinar el modo operativo del puerto. Además, pueden
tener un puerto 10Base2 BNC coaxial para conexiones troncales, o incluso puertos
y cables de vínculos propietarios, para una interconexión de alto rendimiento entre
los concentradores.
Si un concentrador no tiene un puerto uplink, se puede utilizar un puerto normal
de la estación de trabajo, utilizando un cable cruzado de par trenzado para conectar
los dos concentradores.
Puesto que los concentradores son dispositivos sencillos, no existe mucha
administración en un dispositivo de esta naturaleza. La mayoría de los
concentradores tienen medios muy básicos de información de actividad a través de
los LED de diagnóstico del panel frontal. Por tanto, la mayoría de los
concentradores tienen los siguientes indicadores:
Energía (Power) Normalmente, es un LED verde fijo el que indica que el
concentrador está encendido y funcionando correctamente.
Actividad (Activity) Este indicador varía de un concentrador a otro; algunos sólo
tienen una única luz de actividad, indicando que existe actividad de transmisión en
toda la red. Otros concentradores pueden tener una luz de actividad por puerto,
indicando la actividad de transmisión en la base de cada puerto.
Vínculo (Link) La mayoría de los concentradores tendrán un LED de vínculo en
cada puerto, indicando que se ha realizado una conexión con éxito entre el
concentrador y el dispositivo conectado. Algunos LED de vínculo del concentrador
también funcionan como indicadores de actividad (Link/Activity).
10/100 Los concentradores que admiten múltiples velocidades pueden tener un
LED en cada puerto, para indicar a que velocidad funciona cada uno.
Colisiones (Collision) El único LED de un conmutador que debería llamar la
atención del dispositivo es el indicador de colisiones. Aunque es normal que este
indicador parpadee ocasionalmente, una intermitencia elevada indicaría problemas
de transmisión o rendimiento en la red.
Algunos concentradores modernos tienen funcionalidad de administración, son
los llamados “concentradores inteligentes”. Estos son los concentradores más caros,
pero proporcionan informes estadísticos de utilización y errores dentro la red, así
como medios para habilitar o deshabilitar remotamente un puerto individual del
concentrador por motivos de seguridad o de solución de problemas. Normalmente,
la información estadística se puede conseguir a través de una gran variedad de
medios, incluyendo consolas serie, líneas de comando (Telnet) o una interfaz
grafica de usuario de estilo Web por medio de la red, o bien, a través de un
protocolo de administración de redes conocido como SNMP.
PRÁCTICAS
PRÁCTICA 1.
Concentradores Ethernet
Recuerda que en realidad lo único que hace un concentrador es repetir lo que le
llega por un puerto a todos los demás puertos de forma que todos los PCs escuchan
lo que envían todos los demás y distinguen los paquetes que van dirigidos a ellos
según la dirección del paquete.
Cuando comprendas esto verás que lo único que hace el botón de uplink es
cruzar los cables del puerto de uplink. Puedes comprobar esta teoría conectando
dos concentradores entre si mediante el cable cruzado o conectando un PC a un
concentrador en el puerto de uplink aunque este configurado para uplink.
Práctica 2. Concentradores y conmutadores Ethernet
Comprobaremos ahora que debido a que los concentradores Ethernet crean una
red de medio compartido un ordenador puede ver los datos que envían otros
ordenadores entre si.
Conecta tres PCs a un concentrador y haz ping entre dos de ellos. Utiliza el
tercero para comprobar si éste puede ver las tramas que se envían los otros dos.
Para ello puedes descargar e instalar en PC3 la aplicación Ethereal que tiene su
propia página Web http://www.ethereal.com desde la que se pueden descargar
tanto fuentes como ejecutables para una gran variedad de sistemas operativos; el
profesor te explicará como configurarlo para realizar unas sencillas capturas de
tramas. La utilización de este tipo de software se verá en más profundidad en el
tema 4.4.
Ampliando la red
Podemos ampliar una red de área local conectando varios concentradores. Los
concentradores tienen un puerto especial llamado uplink que vale para conectarse a
un puerto cualquiera de otro concentrador y colgar de él. Este puerto especial se
puede configurar como puerto de uplink o como un puerto más al que conectar un
PC mediante un interruptor en algunos concentradores. Conecta dos
concentradores mediante el uplink de uno de ellos y prueba que existe
conectividad, con ping.
Ethernet conmutada
Vamos a probar ahora a construir una LAN Ethernet utilizando no sólo
concentradores sino también conmutadores (switchs). Utiliza el conmutador
(switch) para unir los 2 concentradores. Puedes observar que externamente no hay
mucha diferencia entre un concentrador y un conmutador switch.
Prueba de nuevo que puede hacer ping. ¿Puedes ver el tráfico que generan sus
vecinos entre si?
Llama a tu y muéstrale que puedes hacer ping a los ordenadores de los grupos
conectados. Y demuéstrale que puedes o que no puedes ver el tráfico en otros
concentradores
Organización URL
IEEE http://www.ieee.org/
WLANA http://www.wlana.org/
Wi-Fi Alliance http://www.wi-fi.org/
HomeRF http://www.homerf.org/
HiperLAN/2 http://www.hiperlan2.com/
Bluetooth http://www.bluetooth.com/
Estándar Descripción
802.11 Estándar original que soporta velocidades entre 1 y 2 Mbps.
802.11b Estándar dominante de WLAN (conocido también como Wi-Fi) que
soporta velocidades de hasta 11 Mbps en la banda de 2,4 GHz.
802.11a Estándar de alta velocidad que soporta velocidades de hasta 54
Mbps en la banda de 5 GHz.
802.11g Estándar soporta velocidades de hasta 54 Mbps en la banda de
2,4GHz y compatibilidad con 802.11b.
802.11x Estándar que utiliza el protocolo de verificación EAP (Extensible
Authentication Protocol).
EJERCICIO 1.
¿Las tecnologías 802.11b y 802.11g son compatibles entre sí?
Solución
- Sí. Ambas tecnologías son compatibles y operan en la banda de los 2,4 GHz,
aunque la segunda es más rápida.
EJERCICIO 2.
¿Cuál es la velocidad máxima y en la práctica de las redes inalámbricas IEEE
802.11b e IEEE 802.11g?
Solución
La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de
11 Mbps. Pero la velocidad en la práctica es sólo la mitad: entre 5,9 y 7,1 Mbps
dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos
grandes. La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la
velocidad en la práctica de esta última tecnología es sólo la mitad de la velocidad
máxima: entre 24,4 y 30,5 Mbps.
Resumiendo, las velocidades típicas de los diferentes tipos de red son:
- Ethernet 10/100 Mbps con cables: aproximadamente entre 40 y 60 Mbps
(ésta es la tecnología más común en redes cableadas)
- 802.11b inalámbrica: aproximadamente entre 5,9 y 7,1 Mbps
- 802.11g inalámbrica: aproximadamente entre 24,4 y 30,5 Mbps
EJERCICIO 3.
¿Cómo de rápida es la tecnología inalámbrica? ¿Es suficiente para transmitir
Internet?
Solución
- La velocidad inalámbrica es más que suficiente para transmitir Internet a
través de un ADSL típico (recordemos que el ADSL típico en España es de 256
Kbps).
El modo de instalación de una tarjeta WLAN dependerá del tipo de tarjeta. Las
tarjetas USB y las PC Card bastará con conectarlas al PC e instalar los controladores
correspondientes; en cuanto a las tarjetas PCI véase la unidad temática 2.5.6
IME_2_5_6.
Su configuración a nivel de IP es exactamente igual que una Ethernet. Las
principales diferencias entre ambas son: El tipo de configuración WLAN, el SSID, el
Canal, el ajuste de velocidad y el método de autenticación.
• Tipo de configuración WLAN (Wireless Mode): Infraestructura o ad-hoc véase
el apartado 2.2.6
• SSID (Service Set Identifier): Es el nombre que identifica una WLAN.
• Canal (Channel): Debe ser el mismo para todas las tarjetas adaptadoras de la
red cuando el tipo de configuración es ad-hoc. Cuando el tipo de configuración es
infraestructura se ajusta automáticamente.
• Ajuste de velocidad (TX Rate): Es la velocidad del enlace. Por defecto se
ajusta automáticamente en función de la calidad de la señal, aunque se puede
forzar a mano. Es recomendable dejarla automática, ya que forzarla a niveles
superiores no significa aumentar la velocidad de la red.
• Método de autenticación (Authentication Mode): El estándar IEEE admite dos
métodos de autenticación (sistema abierto y clave compartida).
EJERCICIO 1.
¿Se pueden conectar varios ordenadores inalámbricos simultáneamente al Punto
de Acceso?
Solución
- Sí, aunque todos ellos tendrán que compartir la capacidad de transmisión de
datos del Punto de Acceso.
EJERCICIO 2.
Los dispositivos inalámbricos se pueden comunicar con una LAN con cable
creando una interfaz a través de un:
a) Dispositivo de entrada inalámbrico
b) Punto de acceso inalámbrico
c) Estación de acoplamiento inalámbrico
d) Tarjeta de interfaz de red inalámbrica
Solución
a) Punto de acceso inalámbrico
Las redes de área local inalámbricas 802.11 operan en uno de los dos modos,
conocidos como ad hoc e infraestructura.
Una red ad hoc o IBSS (Independent Basic Service Set) representa dos o más
estaciones de clientes que se comunican directamente entre si. Están creadas
exclusivamente por los propios dispositivos inalámbricos, sin ningún punto de
acceso ni controlador central.
En este modo, una de las estaciones debe de asumir el papel de AP, emitiendo
tramas faro que permitan engancharse a la red a otras estaciones. Además, se
pierde la posibilidad de comunicar dos estaciones fuera de alcance. Y si las
estaciones desean acceder a Internet, una de ellas deberá tener un segundo
adaptador de red y actuar como Proxy.
EJERCICIO 1.
Cuando un dispositivo inalámbrico debe tener acceso a otros dispositivos en una
LAN con cable, debería funcionar en:
a) Modo ad-hoc
b) Modo de infraestructura
c) Modo móvil
d) Cualquiera de los anteriores
Solución
a) Modo de infraestructura
PRÁCTICAS
PRÁCTICA 1.
Configuración de una red ad hoc básica
En este ejercicio utilizaremos dos equipos (PC1 y PC2). Los dos equipos
ejecutan Windows XP o Windows Server 2003 y tienen instalado el hardware
siguiente:
Una vez configurada la red ad hoc comprobaremos que hay conectividad entre
PC1 y PC2 con el comando ping.
2.3.1 INTRODUCCIÓN
2.3.2. PROTOCOLO IP
1. Bit no utilizado
2. Don’t Fragment
3. More Fragments
CLASE A
• El primer bit de la parte de la red es siempre un 0.
• Los posibles valores de la parte de la red van de 0 a 127, si bien los extremos,
0 y 127, están reservados.
• Se utilizan en redes muy grandes, con muchísimos hosts (hasta 224 = 16
millones). Los últimos 24 bits (o los correspondientes 3 últimos números decimales)
identifican el host.
CLASE B
Por último, hay que saber que, por convención, no se asigna a ninguna máquina
una dirección IP con número de host 0.
Máscara de red
La máscara de una red IP es una secuencia de 32 bits que permite separar las
dos partes de las direcciones IP de esa red.
Se construye poniendo todo a unos la parte de la red y todo a ceros la parte del
host.
Así, según la clase de la red, tendremos las siguientes máscaras:
• Clase A: 255.0.0.0
• Clase B: 255.255.0.0
• Clase C: 255.255.255.0
Todos los ordenadores de la misma red tienen la misma máscara.
También permiten fraccionar más específicamente las subredes de una
organización. Por ejemplo, una red de clase B respecto al exterior puede dividirse
internamente en subredes.
Antes de transmitir, se hace una operación AND lógica entre la dirección
destinataria y la máscara. Si el resultado coincide con la dirección de la red actual,
el ordenador pertenece a esa red y a él se envía directamente; si no, los paquetes
se envían al ordenador etiquetado como una puerta de enlace (gateway), que
realmente hará de enrutador (router), para encaminarlos correctamente.
Así entonces, cuando se configura un host TCP/IP habrá que especificar al
menos los siguientes parámetros:
• Dirección del host.
• Mascara de la red.
• Dirección IP de la puerta de enlace (gateway) predeterminada, donde se
envían los paquetes con direcciones IP desconocidas.
IPv6
Con el crecimiento actual de Internet, los días del protocolo Ipv4 están
contados, sobretodo porque las direcciones IP de 32 bits están acabándose.
Además, IP también ha de evolucionar y hacerse más flexible.
En 1990 ya se empezó a trabajar con una nueva versión de IP.
En 1993 se seleccionó, entre muchas propuestas, el nuevo protocolo IP que se
implantará en un futuro próximo. Se denomina, a partir de entonces, IPv6 (aunque
algunos también le llaman IPng).
Características:
• IPv6 es compatible, con algunas modificaciones, con todos los otros protocolos
de Internet.
• Las direcciones son mucho más largas: 16 Bytes (128 bits).
• La cabecera del paquete IP se simplifica y se eliminan campos obsoletos
innecesarios.
• Mejora el soporte de las opciones.
• Proporciona mayor seguridad (la privacidad y la autentificación de la
información son ahora claves).
• Pone más atención al tipo de servicio, según el tipo de transito.
EJERCICIO 1.
Una dirección IP de 62.241.53.2 se clasificaría como:
a) Dirección de clase A
b) Dirección de clase B
c) Dirección de clase C
d) Dirección de clase D
Solución
a) Dirección de clase A
EJERCICIO 2.
¿A que clase de red pertenecen las siguientes direcciones?
• 202.00.35.21
• 191.146.201.120
• 10.8.1.100
Solución
• Dirección de clase B
• Dirección de clase C
• Dirección de clase A
EJERCICIO 3.
Dar los 3 primeros bits del primer octeto de una dirección IP de una red clase
“C”.
Dar los 2 primeros bits del primer octeto de una dirección IP de una red clase
“B”.
Dar todos los bits del primer octeto del máximo número de red que puede tener
una red clase “A”.
Solución
Los 3 primeros bits del primer octeto de una dirección IP de una red clase “C”.
110
Los 2 primeros bits del primer octeto de una dirección IP de una red clase “B”.
10
Los bits del primer octeto del máximo número de red que puede tener una red
clase “A” (sin tener en cuenta la red 127 de significado especial).
01111110
EJERCICIO 4.
Sea la dirección de una subred 195.214.141.0, con una máscara de red
255.255.255.0. Comprobar cuales de estas direcciones pertenecen a dicha red:
• 195.214.141.32
• 195.214.141.138
• 195.214.142.23
Solucion 1
Paso 1: para ver si son o no direcciones validas de dicha subred clase C
tenemos que descomponerlas a nivel binario:
195.214.141.32牋牋牋 11000011.1101010.10001101.10000000
195.214.141.138牋牋 11000011.1101010.10001101.10001010
195.214.142.23牋牋牋 11000011.1101010.10001110.00010111
255.255.255.0牋牋牋牋 11111111.1111111.11111111.00000000
195.214.141.0牋牋牋牋 11000011.1101010.10001101.00000000
Paso 2: una vez tenemos todos los datos a binario pasamos a recordar el
operador l骻ico AND o multiplicaci髇:
195.214.141.32 11000011.1101010.10001101.10000000
255.255.255.0 11111111.1111111.11111111.00000000
195.214.141.0 11000011.1101010.10001101.00000000
195.214.141.138 11000011.1101010.10001101.10001010
255.255.255.0 11111111.1111111.11111111.00000000
195.214.141.0 11000011.1101010.10001101.00000000
195.214.142.23牋 11000011.1101010.10001110.00010111
255.255.255.0 11111111.1111111.11111111.00000000
195.214.142.0牋牋?/td> 11000011.1101010.10001110.00000000
Como vemos este resultado nos indica que dicho equipo no pertenece a la red
sino que es de otra red en este caso la red ser韆 150.214.142.0.
Solucion 2
Determinaremos cuándo dos direcciones de una red con subredes están
situadas en la misma subred lógica utilizando la función AND de la calculadora.
Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes
de la máscara de subred y el octeto correspondiente de cada una de las direcciones
IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están
en la misma subred lógica.
Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las
direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y
escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos
el resultado (176). Como los resultados son diferentes, podemos concluir que las
dos direcciones están en subredes lógicas distintas. Usando el método que se acaba
de describir, completa la tabla siguiente.
Entre estos mensajes hay algunos de suma importancia, como los mensajes de
petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y
respuestas de eco se usan en redes para comprobar si existe una comunicación
entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar
fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de
datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y
configuración.
En los mensajes de Destination Unreacheable (destino inaccesible), con campo
"tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del
campo "código", pudiendo presentar los siguientes valores:
código significado
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
no se puede llegar al puerto destino o la aplicación destino no está
3
libre
se necesita aplicar fragmentación, pero el flag correspondiente indica
4
lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
la comunicación con la red destino está prohibida por razones
9
administrativas
la comunicación con el host destino está prohibida por razones
10
administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio
MAC Fabricante
00:00:0C Cisco
00:AA:00 Intel
02:60:8C 3Com
08:00:09 Hewlett-Packard
08:00:10 AT&T
08:00:2B DEC
08:00:38 Bull
08:00:46 Sony
08:00:5A IBM
Cualquiera tarjeta de red debe ser capaz de responder a 2 direcciones: su
propia y la de difusión o broadcast (con todos los bits a 1 = FF:FF:FF:FF:FF:FF). Las
tramas que presenten la dirección de difusión serán leídas por todos los
ordenadores que estén al mismo segmento de red que el emisor de la trama.
Cuando falla el Hardware y se debe cambiar la tarjeta, la dirección MAC
cambiará. Además, como las direcciones IP y MAC (Ethernet) tienen longitudes
diferentes, no cabe la posibilidad de una transformación directa. La transformación
de IP a MAC la hará el protocolo ARP (Protocolo de Asociación de Direcciones).
La idea de ARP es sencilla: cuando el ordenador A quiere comunicarse con la
dirección IPB transmite una trama especial por difusión con la dirección IPB. Todos
los ordenadores reciben la trama pero solamente el ordenador B reconoce la
dirección IPB y contesta con otra trama que contiene su MAC (MACB). La trama
enviada por A contiene las direcciones IPA y MACA, con lo que B podrá responder
fácilmente. Cuando A reciba la trama de respuesta, conocerá la dirección MACB y le
podrá enviar las tramas sucesivas directamente (sin volver a emplear el protocolo
ARP).
Para optimizar, los ordenadores disponen de una memoria intermedia de
asignaciones de direcciones IP a MAC (caché ARP) hecha sobre las últimas tramas
recibidas. Así, antes de hacer una difusión ARP se consultará la tabla para ver si
existe la entrada IP que se busca.
Protocolo RARP (Reverse ARP, RFC 903)
Algunos hosts, como por ejemplo estaciones de trabajo sin disco, desconocen su
propia dirección IP cuando arrancan. Para determinarla, emplean un mecanismo
similar al ARP, pero ahora el parámetro conocido es la dirección hardware el host y
el requerido su dirección IP. La diferencia básica con ARP es el hecho de que debe
existir un "servidor RARP" en la red que mantenga una base de datos de
“mapeados” de direcciones hardware a direcciones de IP.
Cuando arranca una estación sin disco difunde un paquete diciendo “Mi
dirección MAC es xxxxx. ¿Alguien sabe cual es mi dirección IP?”. Cuando un
servidor en la red reconoce la petición, busca la dirección en su tabla y si está,
responde con la dirección IP.
En los sistema UNIX la tabla RARP se almacena en el archivo etc/ethers .Este
archivo es una simple tabla de texto que crea el usuario usando un editor. Esta
tabla sólo se necesita si el servidor debe soportar estaciones sin disco en la red.
La difusión es sólo local, no puede ir a otra red, por lo cual, cada red requiere
un servidor RARP propio.
Protocolo BOOTP (RFC 951)
Las redes de área local hacen posible usar estaciones sin disco como estaciones
de trabajo. Las estaciones sin disco requieren de algún mecanismo para el arranque
remoto sobre una red. El protocolo BOOTP se utiliza para efectuar arranques
remotos en redes IP. Permite que una pila de IP mínima sin información de
configuración, típicamente almacenada en la ROM, obtenga información suficiente
para comenzar el proceso de descargar el código de arranque necesario.
Configuración automática
Si dejamos la configuración automática predeterminada en el cuadro de diálogo
Propiedades de Protocolo de Internet (TCP/IP) se obtiene una dirección asignada
por DHCP en caso de que haya un servidor DHCP disponible. Si no hay ningún
servidor DHCP disponible, entonces se hará uso de la configuración manual
alternativa (estática) en caso de que se hayan introducido los datos en la ficha
Configuración alternativa. Si no se ha definido una configuración alternativa
estática, entonces se hará uso de una dirección asignada por APIPA (dirección IP
privada automática).
Ficha Configuración alternativa En la ficha Configuración alternativa del cuadro
de diálogo Propiedades de Protocolo de Internet (TCP/IP) se puede determinar la
dirección IP de un host cuando éste ha sido configurado para obtener una dirección
de forma automática cuando no se encuentra ningún servidor DHCP. Tal y como se
muestra en las siguientes imágenes, existen dos opciones básicas en esta ficha,
proporcionar una dirección APIPA a un host o configurar una dirección alternativa
de forma manual.
APIPA no proporciona una configuración automática de puerta de enlace
predeterminada, servidor DNS o servidor WINS. Esto sirve para redes compuestas
por un único segmento de red y no conectadas a Internet.
Para configurar la conexión TCP/IP local para una configuración alternativa
estática, en la ficha Configuración alternativa, seleccionamos Configurada por el
usuario y rellenamos los cuadros de texto:
• Dirección IP.
• Máscara de subred.
• Puerta de enlace predeterminada (opcional).
• Servidor DNS preferido (opcional).
• Servidor DNS alternativo (opcional).
• Servidor WINS preferido (opcional).
• Servidor WINS alternativo (opcional).
Configuración manual
La configuración manual de las propiedades del protocolo TCP/IP a través de las
propiedades de una conexión de red, permite asignar de forma estática la dirección
IP, máscara de subred, puerta de enlace predeterminada, servidores DNS y
servidores WINS.
Para configurar una conexión TCP/IP de forma manual, en la ficha General
seleccionamos Usar la siguiente dirección IP y rellenamos los cuadros de texto:
• Dirección IP.
• Máscara de subred.
• Puerta de enlace predeterminada (opcional).
Se activa Usar las siguientes direcciones de servidor DNS. Opcionalmente
Indicaremos las direcciones de los servidores DNS preferido y alternativo en el
cuadro de texto correspondiente.
Opcionalmente, para configurar un servidor WINS, hacemos clic en Opciones
avanzadas, hacemos clic en la ficha WINS y hacemos clic en Agregar para añadir
una dirección de un servidor WINS disponible.
Configuración IP en Red Hat Linux 9
Para usar la Herramienta de administración de redes, debemos tener privilegios
de usuario root. Para arrancar la aplicación, iremos al Botón de menú principal (en
el Panel) => Configuración del sistema => Red, o escribiremos el comando redhat-
config-network en el intérprete de comandos (por ejemplo, en un XTerm o en un
terminal GNOME terminal). Si escribimos el comando, la versión gráfica se
despliega si se está ejecutando X, de lo contrario, se despliega la versión basada en
texto. Para forzar a que se ejecute la versión basada en texto, usaremos el
comando redhat-config-network-tui.
Si se prefiere modificar los archivos de configuración manualmente, debe
consultarse el Manual de referencia de Red Hat Linux para información sobre su
ubicación y contenidos.
El programa de instalación normalmente detecta los dispositivos Ethernet y nos
pregunta si deseamos configurarlos. Si ya se ha configurado algún dispositivo
Ethernet durante la instalación, aparecerán en la lista de hardware en la pestaña
Hardware.
En la pantalla Configuración de parámetros de red como se muestra en la
siguiente imagen, elegiremos entre DHCP o configurar las direcciones IP de manera
estática.
PRÁCTICAS
PRÁCTICA 1.
Averigua los datos de la configuración IP de los equipos de tu red y completa los
datos de la siguiente tabla:
Utiliza los Comandos de red para ejecutar en la línea Ejecutar... (Windows 9x)
o desde el Símbolo del Sistema (Windows XP/2000/2003),
Para averiguar la dirección IP de un equipo:
Windows XP/2000/2003 ipconfig
Windows 98/Me winipcfg.exe (línea Ejecutar)
Linux ifconfig
2.4.1. SUBREDES IP
Ejemplos de subredes
En el ejemplo anterior, el espacio de direcciones original 129.12.0.0/16 fue
dividido extendiendo la máscara de subred a 255.255.255.0. En la práctica, la
cadena de bits iguales a 1 dentro de una máscara de subred puede ser extendida
en cualquier número de bits, no solamente en un número equivalente a un octeto.
Dependiendo del número de subredes requeridas, el administrador extenderá la
máscara de subred. La siguiente tabla muestra las posibles subredes de una red de
clase B.
En la tabla anterior, se muestra como una red de clase B junto con la máscara
de subred personalizada 255.255.248.0 ó /21, resultado de extender la máscara de
subred predeterminada en 5 bits, nos permite configurar hasta 32 subredes con
hasta 2.046 host cada una.
Estimación de los intervalos de direcciones de subredes
Utilizando la máscara de subred en notación decimal podemos estimar los
intervalos de direcciones IP en cada subred, simplemente restando a 256 el valor
del octeto correspondiente de la máscara de subred.
Por ejemplo, en una red de clase B, como por ejemplo, 129.12.0.0 con la
máscara de subred 255.255.240.0, restando 240 a 256 da como resultado 16. Así
pues, los intervalos de direcciones de cada subred se muestran en grupos de 16 en
el tercer y correspondiente octeto, mientras que el cuarto octeto va desde 0 a 255:
129.12.0.0-129.12.15.255, 129.12.16.0-129.12.31.255 y así sucesivamente.
Aunque necesitemos saber cómo realizar estos cálculos, para una mejor
comprensión de las subredes, la mayoría de administradores suelen utilizar una
herramienta llamada calculadora de subred (subnet calculador). Muchas de estas
utilidades pueden ser descargadas de forma gratuita y algunas permiten su
utilización a través de páginas Web. Normalmente, la calculadora de subred
permite introducir algunos requisitos de direccionamiento tales como direcciones de
red y número de hosts por subred y calculan de forma automática el resto de
información de direccionamiento: máscara de subred, número de subredes,
direcciones expresadas en formato binario y direcciones de difusión de subredes.
EJERCICIO 1.
Cálculo de máscaras de subred
Supongamos que nuestro proveedor de acceso a Internet (ISP) nos ha asignado
la dirección de red 206.73.118.0/24. Teniendo en cuenta los requisitos que se
especifican en la parte de arriba de la tabla, completa la tabla determinando el
número de bits que se necesitan para el ID de subred, el número de bits reservados
para el ID de host, la máscara de subred en notación prefijo de red y, a
continuación, la máscara de subred expresada en su notación decimal.
Requisito = 9 subredes
Número de bits necesarios para el ID de subred
Número de bits necesarios para el ID de host
Máscara de subred en notación prefijo de red
Máscara de subred en notación decimal
Requisito = 3 subredes
Número de bits necesarios para el ID de subred
Número de bits necesarios para el ID de host
Máscara de subred en notación prefijo de red
Máscara de subred en notación decimal
Solución
Requisito = 9 subredes
Número de bits necesarios para el ID de (Respuesta : 4)
subred
Número de bits necesarios para el ID de host (Respuesta : 4)
Máscara de subred en notación prefijo de red (Respuesta: /28)
Máscara de subred en notación decimal (Respuesta:
255.255.255.240)
Requisito = 3 subredes
Número de bits necesarios para el ID de (Respuesta : 2)
subred
Número de bits necesarios para el ID de host (Respuesta : 6)
Máscara de subred en notación prefijo de red (Respuesta: /26)
Máscara de subred en notación decimal (Respuesta:
255.255.255.192)
EJERCICIO 2.
Obtención de información sobre la subred
Determina la clase de red y la máscara de subred para cada ID de red en la
siguiente tabla. A continuación utiliza la Calculadora de Windows para determinar la
máscara de subred configurada para las direcciones, el número de subredes
disponibles y el número de hosts permitidos por subred.
Solución
EJERCICIO 3.
Estimación de los intervalos de dirección de subredes
En este ejercicio estimaremos los intervalos de direcciones de subredes
determinando el intervalo de las tres primeras subredes pertenecientes a una red
dividida en subredes. Para cada dirección de red y máscara de subred que se
proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la
máscara de subred. Escribimos este valor como el valor de agrupación en la
columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros
múltiplos de este valor en la columna C. Utilizamos estos valores para completar las
columnas D y E, tal y como se muestra en el ejemplo.
Solución
Estimación de los intervalos de dirección de subredes
En este ejercicio estimaremos los intervalos de direcciones de subredes
determinando el intervalo de las tres primeras subredes pertenecientes a una red
dividida en subredes. Para cada dirección de red y máscara de subred que se
proporciona en la columna A, restamos a 256 el valor del octeto pertinente en la
máscara de subred. Escribimos este valor como el valor de agrupación en la
columna B. A continuación, y comenzando con 0, escribimos los cuatro primeros
múltiplos de este valor en la columna C. Utilizamos estos valores para completar las
columnas D y E, tal y como se muestra en el ejemplo.
EJERCICIO 4.
Determinación de la pertenencia de dos direcciones a la misma subred
Solución
Determinaremos cuándo dos direcciones de una red con subredes están
situadas en la misma subred lógica utilizando la función AND de la calculadora.
Simplemente deberemos realizar dos operaciones AND entre los octetos pertinentes
de la máscara de subred y el octeto correspondiente de cada una de las direcciones
IP. Si el resultado de la operación es el mismo, entonces las dos direcciones están
en la misma subred lógica.
Por ejemplo, si la máscara de la subred de la red es 255.255.255.240 y las
direcciones IP son 192.168.0.220 y 192.168.0.190, calculamos 240 AND 220 y
escribimos el resultado (208). A continuación calculamos 240 AND 190 y escribimos
el resultado (176). Como los resultados son diferentes, podemos concluir que las
dos direcciones están en subredes lógicas distintas. Usando el método que se acaba
de describir, completa la tabla siguiente.
Sin CIDR
194.21.54.0 255.255.255.0 194.21.54.1
194.21.55.0 255.255.255.0 194.21.54.1
Con CIDR
194.21.54.0 255.255.254.0 194.21.54.1
Los conjuntos de direcciones que forman una superred asignadas por los
registros regionales de Internet o por los proveedores de acceso a Internet son
llamados bloques o conjuntos CIDR, y el término CIDR se utiliza muy a menudo
para referirse, en general, a superredes.
CIDR no es compatible con el Protocolo de información de enrutamiento RIP
versión 1, que utilizan los enrutadores antiguos. CIDR requiere que los enrutadores
utilicen protocolos de enrutamiento sin clase como, por ejemplo, RIP versión 2 o el
protocolo de enrutamiento OSPF.
La utilización de CIDR para la gestión de direcciones proporciona una nueva
perspectiva sobre los ID de redes IP. En el ejemplo anterior, el bloque CIDR
(194.21.54.0-255.255.254.0) puede verse de dos maneras distintas:
• Un bloque de 2 ID de red de clase C.
• Un espacio de direcciones en el cual 23 bits son fijos y 9 bits son asignables.
Según esta última perspectiva, los ID de red dejan de pertenecer a clases y
empiezan a formar parte de un espacio de direcciones IP sin clase. Cada ID de red,
independientemente de su longitud, es un espacio de direcciones en el cual los bits
del ID de red son fijos y los bits del ID de host son variables. Los bits de host se
asignan a ID de host o, a través del uso de técnicas de superredes, se usan de la
mejor manera que estime la organización de acuerdo con sus necesidades.
EJERCICIO 1.
Superredes
Si nuestro proveedor de acceso a Internet nos ha asignado dos direcciones de
clase C, 195.107.10.0 y 195.107.11.0 para nuestra red formada por 500 hosts.
¿Qué direcciones de red y máscara de subred podemos asignar a este espacio de
direcciones de manera que los enrutadores y hosts vean estas dos redes como una
única red?
Solución
195.107.10.0/23
ó
IP: 195.107.10.0
Máscara de subred: 255.255.254.0
PRÁCTICAS
PRÁCTICA 1.
Calculadora de subredes Advanced IP Address Calculator 1.1
Descarga de Internet la Calculadora de subredes Advanced IP Address
Calculator 1.1de la página Web http://www.radmin.com/ipcalc.htm/.
Esta es una sencilla herramienta que te permite calcular todo tipo de datos
respecto a las direcciones IP y configuración de subred que tengas habilitada en tu
red local (LAN).
La calculadora genera un mapa con código de color en el que se representa la
distribución de toda la red; te muestra el rango de direcciones de subred del
servidor, los identificadores de subred, etc.
A continuación utiliza esta herramienta para determinar la máscara de subred
configurada para las direcciones, el número de subredes disponibles y el número de
hosts permitidos por subred.
• Puente remoto Cuando se deben conectar dos o más redes de área local,
geográficamente separadas, el uso de un puente remoto es una buena opción.
Normalmente, este tipo de puentes combina un puerto LAN con uno WAN. Se
necesitan 2 o más puentes, uno en cada LAN interconectados vía WAN.
• Puente de traducción Cuando dos tipos distintos de redes (es decir, Ethernet y
Token Ring) deben estar conectadas, se debe diseñar un puente de traducción para
conectar dos tipos diferentes de LAN entre si. Esta función se realiza convirtiendo
los datos para el tipo de red de destino, en términos de diferencias de distribución
de tramas y velocidad entre las dos redes conectadas. Aunque las redes Ethernet y
las redes Token Ring tienen distintos nivel MAC y físico, comparten el mismo nivel
LLC (por ser ambas IEEE 802.x).
La mayor parte de los puentes son «Plug And Play», y no necesitan mucha
configuración ni administración. En la actualidad, una vez que se ha instalado y
conectado, un puente empezará su propio proceso de aprendizaje de las redes
conectadas a él. Cuando aparezca una trama en la red con una dirección de destino
desconocida, el puente intentará buscar el host de destino transmitiendo la trama a
todos los puertos o segmentos, excepto en el puerto en el que se originó. Si un
host responde a la trama del puente, se realiza una entrada en el puerto del puente
reenviando la base de datos, y todas las tramas posteriores destinadas a esa
dirección se enviaran automáticamente al puerto apropiado.
Dado este proceso automático de descubrimiento de redes, muchas veces, será
suficiente con la configuración predeterminada de un puente local; sin embargo, si
fuesen necesarias limitaciones de envió o difusión, se tendrían que realizar cambios
en la configuración.
Para ayudar a administrar los segmentos de puente, la mayoría de los puentes
disponen de una línea de comandos completa o una interfaz grafica basada en
Web; a través de la cual, se pueden configurar para restringir las tramas que
pueden atravesar los distintos segmentos de red conectados.
EJERCICIO 1.
Configuración de Windows como puente de software
En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y un concentrador
Ethernet. PC2 ejecuta Windows XP o Windows Server 2003; PC1 y PC2 ejecutan
cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen
instalado el hardware siguiente:
• PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.2/255.255.255.0.
• PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes
direcciones IP: 192.168.0.3/255.255.255.0 + 192.168.0.4/255.255.255.0.
• PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.5/255.255.255.0.
El adaptador Ethernet de PC1 y el adaptador 192168.0.3 de PC2 están
conectados a un concentrador Ethernet común para formar el primer segmento de
LAN. El adaptador 192.168.0.4 de PC2 está conectado a PC3 a través de un cable
de par trenzado cruzado formando un segundo segmento de LAN.
Una vez configurado el puente en PC1 comprobaremos que hay conectividad
entre PC1 y PC3.
Solución
Para configurar el puente de red:
1. Abre Conexiones de red de PC2.
2. En LAN o Internet de alta velocidad, mantén presionada la tecla CTRL y haz
clic en cada uno de los adaptadores que desees incluir en el puente.
3. Haz clic con el botón secundario del ratón en una de las conexiones
seleccionadas y, a continuación, haga clic en Conexiones de puente. Aparecerá un
nuevo icono indicándonos se han configurado las dos conexiones de red como un
puente.
Sólo nos resta comprobar la conectividad entre PC1 y PC3, por ejemplo,
haciendo ping desde PC1 a PC3.
2.5.2 ENRUTADORES
En una escala básica, un enrutador es un dispositivo de red que tiene dos o más
interfaces que, normalmente, están conectadas a redes de área local o vínculos
WAN (es decir, RDSI, ADSL, etc.) y, simplemente, enruta datos de una red a otra.
Esto varía de un puente en el que los datos se transportan al nivel de red; además,
los enrutadores son capaces de transportar datos a través de redes totalmente
independientes, que pueden ser del mismo tipo en la capa de enlace de datos o
distinto (es decir, Ethernet, Token Ring, FDDI, ATM, Frame Relay). Además, las
difusiones de red no suelen atravesar redes enrutadas.
Puesto que los enrutadores transportan datos en la capa de red, se debe utilizar
un protocolo de la capa de red para empaquetar los datos para poderlos enrutar.
Algunos ejemplos de los principales protocolos de la capa de red que se pueden
enrutar son el Protocolo Internet (IP, Internet Protocol) y el Intercambio de
paquetes entre redes (IPX, Internetwork Packet Exchange), aunque el primero es
más habitual en las redes actuales y se utiliza como único protocolo del nivel de red
en Internet.
Para que los enrutadores desplacen trafico entre dos redes diferentes, no basta
sólo con el hecho de que el enrutador este directamente conectado a cada una de
las redes, sino que también debe haber una dirección IP en cada una de las redes
lógicas entre las que se enrutará el tráfico. Por ejemplo, la siguiente imagen
muestra dos redes con las direcciones 192.168.4.0 y 192.168.11.0, cada una de
ellas con una máscara de subred de 255.255.255.0.
Estas redes están conectadas a un enrutador con las direcciones de 192.168.4.1
y 192.168.11.1, respectivamente, y cada host dentro de la red tiene configurada su
propia dirección IP, subred y puerta de enlace (el enrutador local). AI principio, el
host 192.168.4.28 transmite un paquete de datos a 192.168.4.156. Puesto que los
dos residen en la misma red IP, los datos se desplazan entre las dos estaciones de
trabajo y nunca pasan a través del enrutador. A continuación, el host 192.168.4.28
transmite un paquete de datos a 192.168.11.46, ubicado en otra red IP. En este
caso, el paquete se envía primero desde la estación de trabajo a su puerta de
enlace configurada o al enrutador de 192.168.4.1. El enrutador examina el
encabezado del paquete y lee la dirección IP de destino. La dirección se compara
con la tabla de rutas del enrutador para buscar una ruta coincidente. En este caso,
la red de destino esta conectada directamente, por lo que el enrutador sabe como
llegar a la red 192.168.11.0 y dejar el paquete en su interfaz conectada a la red
192.168.11.0. Finalmente, el paquete llega a su dirección de destino de
192.168.11.46.
Como ya sabemos, los hosts que están dentro de la misma red IP utilizan el
direccionamiento MAC de la capa de enlace y construyen su propia tabla de
direcciones IP a MAC, mediante el protocolo de resolución de direcciones (ARP,
Address Resolution Protocol). Para ver la tabla ARP de un determinado host en un
sistema Windows, podemos utilizar el comando arp –a, o show ip arp en un
enrutador Cisco.
Los enrutadores pueden funcionar conjuntamente, proporcionando rutas entre si
con el fin de llegar al punto B desde el punto A. Este proceso también se conoce
como «saltar» a través de redes. Para que un enrutador enrute tráfico a través de
muchos otros enrutadores, debe saber a través de que ruta se van a enviar los
paquetes (también conocida como siguiente salto del paquete).
Existen dos tipos de enrutamiento: estático y dinámico:
• El enrutamiento estático consiste en introducir manualmente la tabla de rutas
del enrutador.
• En el enrutamiento dinámico, la tabla de rutas del enrutador se encuentra
entre los enrutadores, y se intercambia utilizando uno o más protocolos de
enrutamiento, como RIP, OSPF o BGP.
Los protocolos de enrutamiento más comunes son el Protocolo de información
de enrutamiento (RIP, Routing Information Protocol) y el protocolo Abrir primero la
ruta de acceso más corta (OSPF, Open Shortest Path First Protocol). Aunque RIP se
sigue utilizando en muchas redes, OSPF ha llegado a ser muy común en grandes
entornos en red, porque controla actualizaciones de enrutamiento de un modo
bastante más eficaz.
ADMINISTRACIÓN DE ENRUTADORES
Normalmente, los enrutadores tienen interfaces de administración sencillas para
obtener acceso y administrar el dispositivo. Existen pocos métodos diferentes para
tener acceso a la administración del enrutador. Algunos métodos de acceso
incluyen un acceso directo a la consola, acceso Telnet, SNMP y, en algunos casos,
una interfaz grafica basada en el Web mediante HTTP.
EI método de acceso de consola suele ser compatible con casi todos los
enrutadores y, normalmente, se proporciona a través de un puerto serie RJ-45 o
DB-9. Algunos enrutadores requieren cables de consola especial o propietarios que
se incluyen con el dispositivo, por lo que se recomienda que guarde los cables en
un lugar seguro cuando no se utilicen.
EJERCICIO 1.
Habilitación y configuración de Windows Server 2003 para enrutamiento en
redes de área local
En este ejercicio utilizaremos tres equipos (PC1, PC2 y PC3) y dos cables de red
de par trenzado cruzados. PC1 ejecuta Windows Server 2003; PC2 y PC3 ejecutan
cualquier otro sistema operativo con el protocolo TCP/IP instalado, y tienen
instalado el hardware siguiente:
• PC1 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.0.2/255.255.255.0. Y puerta de enlace: 192.168.0.1.
• PC2 cuenta con dos adaptadores de red Ethernet, con las siguientes
direcciones IP: 192.168.0.1/255.255.255.0 + 192.168.1.1/255.255.255.0.
• PC3 cuenta con un adaptador de red Ethernet, con la siguiente dirección IP:
192.168.1.2/255.255.255.0. Y puerta de enlace: 192.168.1.1.
Solución
EJERCICIO 2.
Para realizar este ejercicio, usaremos el Asistente para instalación del servidor
de enrutamiento y acceso remoto de Windows Server 2003 para configurar el
Enrutamiento y acceso remoto para el enrutamiento en redes de área local.
Ejecución del Asistente para instalación del servidor de enrutamiento y acceso
remoto
1. Inicia una sesión en PC1 como Administrador.
2. Abre la consola Enrutamiento y acceso remoto haciendo clic en Inicio,
seleccionando Herramientas administrativas y luego haciendo clic en Enrutamiento
y acceso remoto.
3. En el árbol de la consola, haz clic en el nodo PC1 (Local) con el botón derecho
del ratón y luego haz clic en Configurar y habilitar Enrutamiento y acceso remoto.
Se inicia el asistente para instalación del servidor de enrutamiento y acceso
remoto.
4. Haz clic en siguiente. Se abre la ventana Configuración.
5. Lee todas las opciones disponibles en esta ventana.
6. Selecciona la opción Configuración personalizada y haz clic en siguiente.
7. Se abre la ventana Configuración personalizada.
8. Lea todas las opciones disponibles en esta ventana y, a continuación,
responde a esta pregunta: ¿Cuántas funciones básicas de enrutamiento pueden
configurarse con este asistente?
9. Selecciona la casilla de verificación Enrutamiento LAN y haz clic en siguiente.
Se abre la ventana Finalización del asistente para instalación del servidor de
enrutamiento y acceso remoto.
10. Haz clic en Finalizar. Se muestra un cuadro de mensaje que indica que
Enrutamiento y acceso remoto ha sido instalado y nos pide si deseamos iniciar el
servicio.
11. Haz clic en Sí. Se inicia Enrutamiento y acceso remoto.
Para comprobar la conectividad entre PC2 y PC3:
• Inicia una sesión en PC2 y ejecuta ping 192.168.1.2 para comprobar si existe
conectividad.
PRÁCTICAS
PRÁCTICA 1.
Configuración básica de un enrutador
El objetivo de esta práctica es que el alumno adquiera los conocimientos más
básicos para la configuración de enrutadores.
• Identificar las interfaces físicas y el cableado conectado a un enrutador.
• Conectarse al puerto de consola de un enrutador desde un PC.
• Establecer una configuración inicial en un enrutador (modo SETUP)
• Practicar los comandos para entrar y salir de los diferentes modos de
configuración.
• Trabajar con los comandos Show de un enrutador.
• Visualizar los archivos de configuración del enrutador de inicio y en ejecución.
• Probar la conectividad de la topología de la red.
• Realizar una configuración básica de un enrutador mediante comandos del
IOS. Al igual que los ordenadores, que necesitan sistemas operativos para ejecutar
aplicaciones de software, los enrutadores necesitan el software denominado
Sistema Operativo de Internetworking (IOS) para ejecutar archivos de
configuración. Estos archivos de configuración determinan el comportamiento de los
enrutadores.
PRÁCTICA 2.
Busca en Internet información sobre La UIT (Unión Internacional de
Telecomunicaciones) que es el organismo especializado de las Naciones Unidas en
el campo de las telecomunicaciones.
Puedes empezar visitando su página Web: http://www.itu.int/home/index-
es.html.
PRÁCTICA 3.
Ayudándote de Internet elabora un estudio de los distintos tipos de acceso a
Internet (RTB, RDSI, ADSL, Cable) que ofrecen proveedores de acceso Españoles.
Puedes empezar visitando la página Web de la Asociación Española de Usuarios
de Internet AUI: http://www.aui.es/.