integración de redes - colegio salesiano leon xiii

Transcripción

integración de redes - colegio salesiano leon xiii
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 1 de
106
INTEGRACIÓN DE REDES (R01)
Ing. César Mauricio Carrasco García
I. OBJETIVOS
1. EL alumno deberá saber los conceptos de red que abarcan la parte
básica, instalación, los diferentes niveles, comandos, definir todos los
componentes que conforman una red y solucionar problemas que se
presenten en una red pequeña.
2. Que el estudiante adquiera las bases
funcionamiento de las Redes de Área Local,
para
comprender
el
3. Conocer la teoría básica sobre modelo OSI, sobre redes de área local
y el protocolo TCP/IP.
4. Aprender a realizar el procedimiento de instalación de una red, desde
ponchar el cable hasta configurar software para estaciones y
servidor.
5. Obtener conocimientos acerca de tecnologías como Wireless, Fibra
óptica y su forma de implementación.
II. TEMARIO
Las comunicaciones son uno de los campos más dinámicos y de mayor
desarrollo dentro del campo de la tecnología. En los últimos años, con el
surgimiento de Internet dentro de cualquier empresa ha surgido la
necesidad de conformar redes de computadores con el fin de dar un
mejor uso a los recursos existentes y mejorar la productividad.
La industria requiere permanentemente personal técnico capacitado en
instalar, configurar y dar mantenimiento a redes de computadores, y se
ha abierto un campo laboral para las personas capacitadas en
tecnología. El curso de integración de redes está orientado a brindar el
INSTITUTO DE FOMACION TÉCNICA LEON XIII
1
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 2 de
106
conocimiento necesario para desarrollar esta tarea, orientado a la
aplicación práctica.
1. Introducción a las redes de computadores
Comprende los conceptos básicos sobre redes de computadores,
definiciones, topologías, tipos de redes. Se estudiará el modelo de
referencia OSI, el protocolo TCP/IP, las redes LAN basadas en Ethernet y
los elementos que la conforman. Adicionalmente se brindará una
introducción a la red mundial Internet y los diferentes tipos de acceso
que ofrecen los operadores.
2. Medios de transmisión
En este capítulo se estudiarán los medios de transmisión físicos
utilizados para la instalación de redes de computadores, incluyendo las
normas que rigen este tipo de obras, recomendaciones generales y
prácticas sobre manejo de herramientas según los estándares.
3. Configuración de redes LAN en sistemas basados en
Windows.
Como complemento al módulo de cableado estructurado, y con el fin de
dar al estudiante elementos que le permitan desenvolverse en todo el
proceso de conformación de la red, se estudiarán los pasos que deben
seguirse para configurar una red local en computadores basados en
Windows.
4. Redes LAN Inalámbricas
En este capítulo se estudiará la nueva tendencia para las redes de área
local, la tecnología conocida como Wi-Fi, inalámbrica. El módulo incluye
teoría sobre el estándar IEEE 802.11 y elementos que conforman una
red WLAN y prácticas sobre configuración de dispositivos inalámbricos.
5. Redes de área amplia WAN
El capítulo final cubre una revisión teórica de los diferentes protocolos
utilizados para las redes de área amplia y sus alcances.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
2
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 3 de
106
La Tabla 1 relaciona los temas que se van a trabajar en esta asignatura
con su respectiva intensidad horaria y cronograma.
Tabla 1. Temario Integración de redes
TEMA
HR
S
SEMA
NA
I.
Introducción
a
las
redes
de 18
computadores
1. Definición de red, Historia, topologías, el 6
modelo OSI
2. Matemáticas Para Redes (Taller)
3
3. TCP/IP, protocolos, direccionamiento IP 3
(Taller)
Examen
1.1
(Abarca
todo
lo
visto 3
anteriormente)
4. Dispositivos De Red (Hub, Switch 3
etc,)(Practica)(Taller)
1–6
1y2
3
4
5
6
FECHA
31 - Julio y
14 - Agosto
21 - Agosto
28 – Agosto
04 –
Septiembre
11 –
Septiembre
II. Medios de transmisión
6
7–8
1. Elementos de una Red y medios de
3
7
18 –
Transmisión.
Septiembre
2. Medios de transmisión, Descripción general, 3
8
25 Norma EIA/TIA 568 (Practica ponchado de
Septiembre
cable)
III. Montaje y configuración de una red 12 9 - 12
LAN
1. Instalación y configuración de Sistema 6 9 y 10 02 – Octubre y
Operativo y dispositivos. (Taller Comandos)
09 - Octubre
2. Mantenimiento, herramientas de soporte 3
11
16 - Octubre
para la red
Examen
1.2
(Abarca
todo
lo
visto 3
12
23 - Octubre
anteriormente)
IV. Redes LAN inalámbricas
9 13 -14
1. comunicaciones inalámbricas, estándar 6
13
30 - Octubre
802.11, implementación de una red
INSTITUTO DE FOMACION TÉCNICA LEON XIII
3
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
2.
inalámbrica.
Fibra óptica: Principio de funcionamiento
3
14
PRACTICAS DE LABORATORIO
6
1. Practica de Montaje de una red
6
15 16
15 –
16
Evaluación Final (Montaje
inalámbrica o Física)
TOTAL HORAS DE CLASE
de
una
red
3
17
48
17
Página 4 de
106
06 Noviembre
13 –
Noviembre y
20 Noviembre
27 Noviembre
III. METODOLOGÍA
Integración de redes es una asignatura teórico – práctica, orientada a
que los estudiantes obtengan las bases y la técnica para montar redes
por si mismos en oficinas pequeñas, siguiendo las recomendaciones
mínimas de los estándares de calidad definidos para este tipo de
sistemas. De acuerdo con esto el curso se iniciará con conceptos
teóricos básicos en el cual se llevaran a cabo talleres durante las clases
y exámenes a medida que se desarrollen las clases para un total de 3
exámenes, se realizarán prácticas de laboratorio para algunos temas.
Se realizarán clases presénciales, dirigidas por el profesor encargado de
la asignatura. Antes de cada clase es deber del estudiante haber
investigado sobre los temas que se van a trabajar.
IV. EVALUACIÓN
Tabla 2. Evaluación “Integración de redes”
DESCRIPCION
Examen 1.1
Examen 1.2
Practicas
de
Laboratorio
%
15
15
25
SEMANA
5
12
15 y 16
INSTITUTO DE FOMACION TÉCNICA LEON XIII
FECHA
04 Septiembre
23 Octubre
13 y 20
4
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
(Calificables)
Examen Final
Talleres en clase y Trabajos
Escritos controles de lectura.
25
20
Página 5 de
106
Noviembre
27 Noviembre
16
V. GLOSARIO
A
Analógico.- Representación de la información mediante una señal que
varía de tamaño o intensidad constantemente. (Lo contrario a digital).
Ancho de banda.- Cantidad de información que puede transmitirse a
través de una conexión por unidad de tiempo. Se suele medir en bits
por
segundo.
ANSI.- (American National Standards Institute) Organismo americano
dedicado a la normalización. Por lo que nos ocupa, desarrolló un
standard para representación de información en la pantalla, en el
terminal. Una BBS en modo ANSI o modo terminal, sería en modo texto.
APPLET.-
Aplicación
escrita
en
JAVA
y
compilada.
ARPANET.- Advanced Research Projects Agency Network. Red de la
Agencia de Proyectos de Investigación Avanzada. Red militar
Norteamericana a través de líneas telefónicas de la que posteriormente
derivó
Internet.
ASCII.- American Standard Code for Information Interchange. Estandar
Americano para Intercambio de Informacion. La tabla basica de
caracteres ASCII esta compuesta por 128 caracteres incluyendo
simbolos y caracteres de control. Existe una versión extendida de 256
INSTITUTO DE FOMACION TÉCNICA LEON XIII
5
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 6 de
106
Asíncrona.- Tipo de comunicación donde cada byte se transmite del
emisor al receptor de modo independiente. Es la que utilizan los
módems,
por
ejemplo.
ATM.- Asyncronous Transmision Mode. Modo de Transmisión Asíncrona.
Sistema de tranmision de datos usado en banda ancha para aprovechar
al maximo la capacidad de una linea. Se trata de un sistema de
conmutación de paquetes que soporta velocidades de hasta 1,2 Gbps.
Autopista de la información.- Expresión que acuñó Al Gore,
vicepresidente de EE.UU., refiriéndose a Internet en especial, pero que
engloba todos los servicios Online.
B
Backbone.- Línea de alta velocidad o conjunto de conexiones que
distribuyen el tráfico de paquetes a otras de menor capacidad, por ello
suelen
ser
troncales.
Baudio.- Número de veces por segundo que la señal portadora cambia
de valor. Se suele confundir con los bps. Un ejemplo para clarificarlo :
Un módem de 14.400 bps puede estar funcionando a 1800 baudios, ya
que es capaz de codificar 8 bits en cada cambio de valor de la señal.
BBS.- (Bulletin Board System) Traducido, en ocasiones, como tablero
electrónico. Es un sistema informático que ofrece una serie de servicios
a sus usuarios : mensajería electrónica, ficheros, telé conferencias,
información,
etc.
Binhex.- (BINary HEXadecimal). Algoritmo que permite codificar
información binaria en formato ASCII de siete bits (el que utilizan los
PCs). Se emplea en el correo electrónico para los caracteres especiales
como letras acentuadas, la ñ, etc. Hay que recordar que el ASCII está
basado
en
el
inglés.
BIOS.- Basic Input Output System. Sistema Básico de Entrada/Salida.
Programa residente normalmente en Eprom que controla la iteraciones
básicas
entre
el
hardware
y
el
Software.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
6
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 7 de
106
BIT.- (Binary Digit). Digito Binario. Unidad mínima de información,
puede
tener
dos
estados
"0"
o
"1".
Bookmark.- Marca. Anotación normalmente de una dirección WWW o
URL
que
queda
archivada
para
su
posterior
uso.
Bps.- (Bits por segundo) Unidad de medida para la transmisión de
información.
Browser.- Término aplicado normalmente
permiten acceder al servicio WWW.
a
los
programas
que
C
Caudal.- Cantidad de ocupación en un ancho de banda. Ej. En una línea
de 1Mbps. puede haber un caudal de 256Kbps. con lo que los 768Kbps.
restantes de el ancho de banda permanecen desocupados.
Cracker.- Individuo con amplios conocimientos informáticos que
desprotege/piratea programas o produce daños en sistemas o redes.
Ciberespacio.- Conjunto de todos los servicios telemáticos existentes,
entre
los
cuales
destaca
especialmente
Internet.
Cliente-servidor.- Arquitectura de comunicación remota entre
programas. El cliente solicita datos al servidor y los ejecuta. No es
necesario que estén ejecutándose los dos a la vez. Se utiliza en
Internet, Eudora, por ejemplo, es un programa-cliente para recoger,
enviar
y
gestionar
correo
electrónico.
D
Digital.- Representación de información de modo binario (2 estados).
Es
la
que
utilizan
los
ordenadores.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
7
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 8 de
106
DNS.- (Domain Name Service) Servicio que traduce los nombres como
platea.pntic.mec.es a su verdadero identificativo o dirección IP
193.144.238.1,
y
viceversa.
Domain.- Dominio. Sistema de denominación de Hosts en Internet. Los
dominios van separados por un punto y jerárquicamente están
organizados
de
derecha
a
izquierda.
ejp:
pntic.mec.es
Dominio.- Permite identificar un ordenador o conjunto de ellos. Este
nombre está estructurado siguiendo una jerarquía. por ejemplo :
mail.intercom.es. Mail = servidor de correo, intercom =empresa y es=
España.
DUPLEX.- Capacidad de un dispositivo para operar de dos maneras. En
comunicaciones se refiere normalmente a la capacidad de un dispositivo
para recibir/transmitir. Existen dos modalidades HALF-DUPLEX: Cuando
puede recibir y transmitir alternativamente y FULL-DUPLEX cuando
puede
hacer
ambas
cosas
simultaneamente.
E
E-mail.-l Electronic Mail. Correo Electrónico. Sistema de mensajeria
informática similar en muchos aspectos al correo ordinario pero
muchísimo mas rápido.
F
FDDI.- (Fiber Distributed Data Interface) Norma que permite transferir
datos a través de fibra óptica a altísima velocidad (100 Mbps).
Frame Relay.- Protocolo de enlace mediante circuito virtual
permanente muy usado para dar conexión directa a Internet.
FTP.- (File Transfer Protocol). Protocolo empleado para la transferencia
de ficheros en una red TCP/IP. Requiere de identificación del usuario. En
Internet hay los FTP anónimos, donde el usuario utiliza el genérico
INSTITUTO DE FOMACION TÉCNICA LEON XIII
8
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 9 de
106
"anonymous" y como password su dirección electrónica. También se
llama así el programa cliente para este servicio (ejemplo : CuteFTP),
aunque los navegadores como Netscape también pueden utilizar este
servicio en la mayoría de los servidores FTP.
G
Gateway.- Elemento hardware y/o software con capacidad para traducir
un
protocolo
de
alto
nivel
a
otro.
GSM.- Global System Mobile comunications. Sistema Global de
Comunicaciones Móviles. Sistema digital de telecomunicaciones
principalmente usado para telefonía móvil. Existe compatibilidad entre
redes por tanto un teléfono GSM puede funcionar teóricamente en todo
el mundo. En EEUU esta situado en la banda de los 1900MHZ y es
llamado
DCS-1900.
Gateway.- Puerta de Acceso. Dispositivo que permite conectar entre si
dos redes normalmente de distinto protocolo o un Host a una red. En
Español:
Pasarela.
Gopher.- Protocolo para navegar y buscar información organizada
jerárquicamente y presentada en modo texto.
H
Hacker.- Experto en informática capaz de de entrar en sistemas cuyo
acceso es restringido. No necesariamente con malas intenciones.
Header.- Cabecera. Primera parte de un paquete de datos que contiene
información
sobre
las
características
de
este.
Host.- Ordenador que gestiona servicios para ser utilizados por el resto
de máquinas conectadas a la red. En un host encontraremos ficheros,
servidores
de
correo,
de
Webs,
etc,
etc.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
9
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 10 de
106
HTTP.- HyperText Transfer Protocol. Protocolo de Transferencia de
Hypertexto. Protocolo usado en la WWW para transmitir páginas Web.
I
Iberpac.- Red de Telefonica para la transmisión de datos en forma de
paquetes,(normalmente en X-25) principalmente de uso corporativo.
Internet.-
INTerconnected
NETworks.
La
red
de
redes.
INTRANET.- Se llaman así a las redes tipo Internet pero que son de
uso interno, por ejemplo, la red corporativa de una empresa que
utilizara protocolo TCP/IP y servicios similares como WWW.
IP address.- Expresión compuesta por cuatro números separados por
puntos y que designan de manera unívoca a un ordenador en la
Internet. Para que no sea un caos, estos números los coordina una
sociedad llama InterNIC. IP (Internet Protocol) es el protocolo que
permite
conectarse
dos
ordenadores.
ISDN.- Integrated Services Digital Network. Red Digital de Servicios
Integrados.
En
español
RDSI.
ISP.- Internet Service Provider. Proveedor de Servicios Internet.
L
LAN.- (Local Área Network) Red de Área Local. Como su nombre indica,
es una red de ordenadores de tamaño pequeño/medio localizada en un
edificio (como máximo). Se conectan los ordenadores a través de
tarjetas de red, y las arquitecturas más conocidas son Ethernet y TokenRing.
Línea dedicada.- Línea telefónica que une permanentemente dos
puntos. Ofrecen una mayor velocidad que un módem (64 kbps, 256
INSTITUTO DE FOMACION TÉCNICA LEON XIII
10
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 11 de
106
kbps... hasta Gbps)... una de sus variantes es la más conocida y
utilizada por los proveedores de Internet : la línea punto a punto.
Linux.- Versión Shareware del conocido sistema operativo Unix. Es un
sistema
multitarea
multiusuario
de
32
bits
para
PC.
Login.- Nombre o identificativo de usuario en un sistema remoto.
También log in : acción de conectarse a un ordenador.
M
Módem.- (Modulador, DEModulador) Periférico que permite transmitir
datos entre dos ordenadores a través de una línea telefónica. Hoy en
día, por precio y características, se recomiendan los módems de alta
velocidad, de 14400 bps en adelante. También la mayoría tienen las
normas
para
envío
y
recepción
de
fax.
MS-DOS.- Microsoft Disk Operating System. Sistema Operativo en Disco
de Microsoft. Sistema operativo muy extendido en PC del tipo de línea
de
comandos.
N
Navegador.- Aplicado a los programas usados para conectarse al
servicio WWW: Netscape Comunicator, Internet Explorer, Mosaic, Opera
NET.Netizen.-
Red
Ciudadano
de
la
Red.
Nodo.- Por definición punto donde convergen mas de dos líneas. A
veces se refiere a una única máquina en Internet.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
11
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 12 de
106
O
OEM.- Original Equipament Manufactured. Manufactura de Equipo
Original. Empresa que compra un producto a un fabricante y lo integra
en un producto propio. Todos los fabricantes por ejemplo, que incluyen
un
Pentium
en
su
equipo
actúan
como
OEM.
P
Paquete.- Cantidad mínima de datos que se transmite en una red o
entre dispositivos. Tiene una estructura y longitud distinta según el
protocolo
al
que
pertenezca.
También
llamado
TRAMA.
PING.- Packet INternet Groper. Rastreador de Paquetes Internet.
Programa utilizado para comprobar si un Host esta disponible. Envía
paquetes de control para comprobar si el host esta activo y los
devuelve.
POP.- (Post Office Protocol). Es el que se utiliza para configurar los
servidores de correo. Nuestro POP server es el encargado de recibir el
correo.
PPP.- (Point to Point Protocol). Protocolo de bajo nivel que permite
transferir paquetes de información a través de una línea asíncrona o
síncrona. Es capaz de optimizar el uso de la línea mediante conexión y
desconexión dinámica, es la conexión más rápida para Internet y la
utilizada por casi todos los proveedores. El PPP es el programa que
llama por teléfono, como puede ser el Trumpet Winsock, el ConfigPPP
del MacOS o el Acceso Telefónico a Redes de Windows 95 (Tipo de
Servidor
PPP).
Protocolo.- Conjunto
comunicaciones
de
normas
entre
técnicas
que
regulan las
ordenadores.
PROXY.- Servidor Cache. El Proxy es un servidor de que conectado
normalmente al servidor de acceso a la WWW de un proveedor de
INSTITUTO DE FOMACION TÉCNICA LEON XIII
12
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 13 de
106
acceso va almacenando toda la información que los usuarios reciben de
la WEB, por tanto, si otro usuario accede a través del Proxy a un sitio
previamente visitado, recibirá la información del servidor Proxy en lugar
del
servidor
real.
Puerto.- Todas las conexiones y diálogos TCP/IP se llevan a cabo sobre
estos, y cada protocolo para su uso tiene definido un puerto estándar.
R
RDSI.- (Red Digital de Servicios Integrados) Red que da soporte a
varios canales digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16
kbps para señales de control. Ideal para imagen, sonido y multimedia.
Router.- Dispositivo físico o lógico que permite encaminar la conexión
entre redes TCP/IP, es el encargado de que los paquetes de información
lleguen
a
su
destino.
RWIN.- Receive Window. Ventana de recepción. Parámetro de TCP que
determina la cantidad máxima de datos que puede recibir el ordenador
que actúa como receptor.
S
Servidor.- Ordenador que suministra información a otros ordenadores,
los
cuales
ejecutan
los
programas
clientes.
SLIP.- (Serial Line Internet Protocol) Protocolo que permite transferir
paquetes TCP/IP, permite sólo transmisión asíncrona, direcciones IP, no
tiene detección de errores y está menos optimizado que el PPP.
SMTP.- (Simple Mail Transfer Protocol) Protocolo para transferir correo
electrónico
a
través
de
Internet.
SNMP.- (Simple Network Management Protocol) Protocolo que se
encarga del direccionamiento de red, se utiliza para grandes redes.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
13
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 14 de
106
T
TCP/IP.- (Transmission Control Protocol/Internet Protocol) Conjunto de
protocolos de bajo nivel (IP, TCP, UDP, ICP, RARP, etc) que permiten el
funcionamiento
de
Internet.
Telemática.- De Telecomunicaciones e Informática. Se refiere a las
comunicaciones
por
ordenador.
Telnet.- Protocolo y programas que permite la conexión remota a otro
ordenador. Igual que FTP, viene del UNIX (sistema operativo multitarea
y
multiusuario).
Time-out.- Parámetro que indica a un programa el tiempo máximo de
espera antes de abortar una tarea o función. También mensaje de error.
TTL.- Time To Live.Tiempo de Vida. Contador interno que incorporan los
paquetes Multicast y determinan su propagación.
U
URL.- (Uniform Resource Locator) Denominador y dirección de los
recursos de Internet. Ejemplos : http ://www.intercom.es o
ftp://ftp.funet.fi
USB.-
Universal
Serial
Bus.
Bus
Serie
Universal.
W
INSTITUTO DE FOMACION TÉCNICA LEON XIII
14
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 15 de
106
WAN.- (Wide Área Network) Red de ordenadores extensa, se entiende
que
va
más
allá
de
un
edificio.
WEB, WWW o W3.- El verdadero impulsor de la revolución Internet. Es
el conjunto de recursos que pueden ser accedidos por los programas
clientes llamados navegadores o browsers. Se caracteriza por la
amigabilidad, facilidad de uso y espectacularidad de su presentación
hipermedia.
WWW, WEB o W3 World Wide Web.- Telaraña mundial, para muchos
la WWW es Internet, para otros es solo una parte de esta. Podríamos
decir estrictamente que la WEB es la parte de Internet a la que
accedemos a través del protocolo HTTP y en consecuencia gracias a
Browsers normalmente gráficos como Netscape.
X
X25.- Protocolo de transmisión de datos muy usado en Iberpac.
Establece circuitos virtuales, enlaces y canales.
VI. PRACTICAS.
Al final del curso se organizaran practicas conformando grupos de varios
estudiantes, de un tema referente al curso ya sea de montar una red o
practicar las clases de redes en las que el alumno deberá mostrar lo
aprendido durante las clases.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
15
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 16 de
106
VII. DESARROLLO DE LA ASIGNATURA
Capítulo I. “Introducción a las redes de computadores”
___________________________________________________
___________
PRIMERA CLASE: “Definiciones generales, introducción a las
redes, topologías de red”
Lugar: Salón de Clases
MARCO TEÓRICO
1.
Definición de red de computadores
Las redes de computadores por definición son la interconexión de
equipos de cómputo con el fin de compartir los recursos con el fin de
optimizar el uso de los mismos. En una empresa, es muy costoso y poco
práctico colocar para cada empleado un equipo con buena capacidad de
cómputo, una impresora y otros recursos. Por esto se comparten a
través de las redes, para que todos los usuarios puedan utilizar los
recursos disponibles como impresoras, bases de datos, archivos,
Internet.
Las redes de computadoras nacieron como grandes mainframes que
tenían varias terminales conectadas para diferentes usuarios. Años
después, la introducción del computador personal o PC revolucionó el
concepto de redes al permitir que los usuarios compartieran archivos y
se enviaran mensajes a través de un servidor.
Existen dos tipos de redes diferentes: las redes peer to peer, y las redes
cliente/servidor. Cada tipo de red depende de diferentes protocolos,
que se definen como un conjunto de especificaciones que determinan la
INSTITUTO DE FOMACION TÉCNICA LEON XIII
16
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 17 de
106
operación de la red u la transmisión de datos. En algunos casos, los dos
tipos de redes pueden ser usados de manera simultánea.
En la arquitectura peer to peer cada una de las máquinas tiene la misma
capacidad de cómputo, almacenamiento de archivos e impresión. La
metodología peer to peer es simple y no requiere de inversiones altas,
pero en condiciones de trabajo pesado, no tiene buen desempeño.
Una arquitectura cliente/servidor se usa cuando se requiere el manejo
de una gran cantidad de datos. Los servidores manejan la seguridad de
acceso a usuarios, recursos de hardware y de software de la red,
mientras que los clientes manejan aplicaciones en sus PC locales. La
arquitectura cliente/servidor permite mantener centralizada la
seguridad.
Dentro de la arquitectura cliente/servidor se definen varios tipos de
servidores, incluyendo de aplicación, de enlace, de archivos y de
impresión.
Servidores de aplicación: Los servidores de aplicación
mantienen los datos disponibles para los clientes. Almacenan gran
cantidad de datos estructurados para que sean fácilmente
recuperados de acuerdo a las solicitudes de los clientes. Las
aplicaciones que se ejecutan en las máquinas locales de los
clientes envían solicitudes de datos al servidor de aplicaciones y
los resultados de la consulta son enviados a la máquina que los
requiere.
Servidores de enlace: Los servidores de enlace se usan para
conectar redes usando diferentes protocolos de manera que la
información puede ser enviada de un sistema hacia otro.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
17
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 18 de
106
Servidores de almacenamiento e impresión: Este tipo de
servidores administran el acceso de los usuarios a los recursos de
espacio en disco e impresoras en la red. Por ejemplo, Se
almacenan archivos de texto que se cargan y editan localmente en
las máquinas de los usuarios. Los servidores de impresión
manejan las solicitudes de usuarios y se conectan a las impresoras
en la red.
Inicialmente cada red era local y manejaba sus propios recursos. Las
redes de área local LAN especifican la intercomunicación de
computadoras en un mismo punto o edificio. Cuando las compañías se
hicieron más grandes y se hizo necesario manejar mayor cantidad de
sucursales en diferentes puntos, se estableció el concepto de red de
área amplia o WAN, que se estableció para eliminar el aislamiento de las
redes. Las redes WAN utilizan diversos tipos de tecnología para
interconectar redes LAN separadas geográficamente, como líneas
telefónicas, canales dedicados, o por paquetes.
Con el surgimiento de nuevas tecnologías de red, existen tareas de
gestión y mantenimiento que deben ser ejecutadas para mantener la
red en funcionamiento. Acceso, comunicaciones, soporte, solución de
fallas y flexibilidad.
Administración de comunicaciones: Esta tarea se relaciona con
el hecho de mantener comunicaciones entre sistemas que no
poseen la misma tecnología, por ejemplo, en diferentes puntos se
utilizan diferentes medios de transmisión que operan a
velocidades diferentes.
Acceso confiable: Las organizaciones deben mantener sus
sistemas funcionando correctamente todo el tiempo.
Solución de problemas: Es necesario para la administración de
la red mantener capacidad de dar soporte centralizado a sus
sistemas y usuarios.
Flexibilidad: Cuando se instalan nuevas aplicaciones y servicios,
las redes deben estar en capacidad de crecer sin afectar el
servicio.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
18
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 19 de
106
CARACTERISTICAS DE UNA RED
Los ordenadores conectados a una red local pueden ser grandes
ordenadores u ordenadores personales, con sus distintos tipos de
periféricos. Aunque hay muchos tipos de redes locales entre ellas hay
unas características comunes:
1. Un medio de comunicación común a través del cual todos los
dispositivos pueden compartir información, programas y equipo,
independientemente del lugar físico donde se encuentre el usuario
o el dispositivo. Las redes locales están contenidas en una
reducida área física: un edificio, un campus, etc.
2. Una velocidad de transmisión muy elevada para que pueda
adaptarse a las necesidades de los usuarios y del equipo. El
equipo de la red local puede transmitir datos a la velocidad
máxima a la que puedan comunicarse las estaciones de la red,
suele ser de un Mb por segundo.
3. Una distancia entre estaciones relativamente corta, entre unos
metros y varios kilómetros.
4. La posibilidad de utilización de cables de conexión normales.
5. Todos los dispositivos pueden comunicarse con el resto y algunos
de ellos pueden funcionar independientemente.
6. Un sistema fiable, con un índice de errores muy bajo. Las redes
locales disponen normalmente de su propio sistema de detección y
corrección de errores de transmisión.
7. Flexibilidad, el usuario administra y controla su propio sistema.
Clases De Red
según la norma
Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en
que los puestos de la red envían y reciben datos sobre un medio
físico compartido que se comporta como un bus lógico,
independientemente de su configuración física. Originalmente fue
diseñada para enviar datos a 10 Mbps, aunque posteriormente ha
sido perfeccionado para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se
habla de versiones futuras de 40 Gbps y 100 Gbps.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
19
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 20 de
106
Token Ring: Arquitectura de red desarrollada por IBM con topología
lógica en anillo y técnica de acceso de paso de testigo. Cumple el
estándar IEEE 802.5.
2.
HISTORIA
A mediados de los 70 diversos fabricantes desarrollaron sus propios
sistemas de redes locales. Es en 1980 cuando Xerox, en cooperación con
Digital Equipment Corporation e Intel, desarrolla y publica las
especificaciones del primer sistema comercial de red denominado
EtherNet. En 1986 IBM introdujo la red TokenRing. La mayor parte del
mercado utiliza hoy día la tecnología del tipo EtherNet.
En 1982 aparecen los ordenadores personales, siendo hoy una
herramienta común de trabajo. Esta difusión del ordenador ha impuesto
la necesidad de compartir información, programas, recursos, acceder a
otros sistemas informáticos dentro de la empresa y conectarse con
bases de datos situadas físicamente en otros ordenadores, etc. En la
actualidad, una adecuada interconexión entre los usuarios y procesos de
una empresa u organización, puede constituir una clara ventaja
competitiva. La reducción de costes de periféricos, o la facilidad para
compartir y transmitir información son los puntos claves en que se
apoya la creciente utilización de redes.
3.
TOPOLOGÍAS DE RED
En las redes de computadores, se define el término “topología”, como la
manera en que se conectan los elementos a través de la red, la
disposición del cableado y la estructura de operación de la red.
La forma en como se conectan físicamente los elementos no
necesariamente corresponden a la manera en que operan los equipos en
INSTITUTO DE FOMACION TÉCNICA LEON XIII
20
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 21 de
106
la realidad. Las topologías de red se agrupan bajo las siguientes
denominaciones: anillo, bus, estrella, árbol, malla. Las redes más
complejas se pueden conformar mediante combinaciones de las
estructuras anteriores.
Bus: La topología en bus usa un núcleo común denominado
Backbone para interconectar todos los equipos. En un cable
simple, éste funciona como un medio compartido para todos los
elementos, al cual se conectan los equipos que deseen tener
acceso a la red. La principal desventaja de la arquitectura en bus
es que en caso de falla en cualquier punto toda una sección de la
red queda aislada.
Anillo: En una configuración de anillo, cada equipo tiene
exactamente dos vecinos para propósitos de comunicación. Todos
los mensajes viajan en la misma dirección, que puede ser la
misma o contraria a las manecillas del reloj. Una falla en cualquier
punto rompe toda la estructura y toda la red deja de funcionar.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
21
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 22 de
106
Estrella: En esta configuración se utiliza un punto de conexión
central llamado “hub” o “concentrador”, al cual se conectan todos
los equipos individualmente. En estas redes se requiere mayor
inversión y cableado, pero una falla en este esquema solo afecta
al equipo cercano al punto afectado, a menos de que se presente
en el concentrador.
Árbol: Esta topología integra varios esquemas de estrella en
forma de bus. En la forma más simple, solo los dispositivos
concentradores se conectan al bus, funcionando como “raíz” de
una sección de la red. Este esquema soporta mucho mejor la
expansión que sistemas bus o estrella.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
22
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 23 de
106
Malla: En topologías malla existen varias interconexiones entre
equipos y los mensajes pueden tomar diferentes rutas para llegar
a su destino. Es el esquema más robusto, pero más costoso y
complejo de implementar.
_________________________________________________________
____________
SEGUNDA CLASE: “El modelo de referencia OSI ”
Lugar: Salón de Clases
1. Marco Teórico
___________________________________________________
___________
MARCO TEÓRICO
Historia
En sus inicios, el desarrollo de redes sucedió con desorden en muchos
sentidos. A principios de la década de 1980 se produjo un enorme
crecimiento en la cantidad y el tamaño de las redes. A medida que las
empresas tomaron conciencia de las ventajas de usar tecnología de
networking, las redes se agregaban o expandían a casi la misma
velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a
sufrir las consecuencias de la rápida expansión. De la misma forma en
que las personas que no hablan un mismo idioma tienen dificultades
para comunicarse, las redes que utilizaban diferentes especificaciones e
implementaciones tenían dificultades para intercambiar información. El
mismo problema surgía con las empresas que desarrollaban tecnologías
de networking privadas o propietarias. "Propietario" significa que una
sola empresa o un pequeño grupo de empresas controla todo uso de la
tecnología. Las tecnologías de networking que respetaban reglas
INSTITUTO DE FOMACION TÉCNICA LEON XIII
23
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 24 de
106
propietarias en forma estricta no podían comunicarse con tecnologías
que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional para la Estandarización (ISO) investigó modelos de
networking como la red de Digital Equipment Corporation (DECnet), la
Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un
conjunto de reglas aplicables de forma general a todas las redes. En
base a esta investigación, la ISO desarrolló un modelo de red que ayuda
a los fabricantes a crear redes que sean compatibles con otras redes.
El modelo de referencia de Interconexión de Sistemas Abiertos
(OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
Proporcionó a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red producidos por las empresas a nivel mundial.
El modelo de referencia OSI se ha convertido en el modelo principal
para las comunicaciones por red. Aunque existen otros modelos, la
mayoría de los fabricantes de redes relacionan sus productos con el
modelo de referencia de OSI. Esto es en particular así cuando lo que
buscan es enseñar a los usuarios a utilizar sus productos.
El modelo en sí mismo no puede ser considerado una arquitectura, ya
que no especifica el protocolo que debe ser usado en cada capa, sino
que suele hablarse de modelo de referencia. Este modelo está dividido
en siete capas:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
24
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 25 de
106
Capa Física
La Capa Física del modelo de referencia OSI es la que se encarga de las
conexiones físicas de la computadora hacia la red, tanto en lo que se
refiere al medio (cable conductor, fibra óptica o inalámbrico);
características del medio (p.e. tipo de cable o calidad del mismo; tipo de
conectores normalizados o en su caso tipo de antena; etc.) y la forma
en la que se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio
utilizado para la transmisión. Se ocupa de las propiedades físicas y
características eléctricas de los diversos componentes; de la velocidad
INSTITUTO DE FOMACION TÉCNICA LEON XIII
25
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 26 de
106
de transmisión, si esta es uni o bidireccional (simplex, duplex o fullduplex). También de aspectos mecánicos de las conexiones y
terminales,
incluyendo
la
interpretación
de
las
señales
eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos provieniente del nivel de
enlace en una señal adecuada al medio físico utilizado en la transmisión.
Estos impulsos pueden ser eléctricos (transmisión por cable); o
electromagnéticos. Estos últimos, dependiendo de la frecuencia
/longitud de onda de la señal pueden ser ópticos, de micro-ondas o de
radio. Cuando actúa en modo recepción el trabajo es inverso; se
encarga de transformar la señál transmitida en tramas de datos binarios
que serán entregados al nivel de enlace.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la
comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en
la transmisión de los datos por los medios físicos.
Definir
las
características
funcionales
de
la
interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el
medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).
Codificación de la señal
El nivel físico recibe una trama binaria que debe convertir a una señal
electro magnética, de tal forma que a pesar de la degradación que
INSTITUTO DE FOMACION TÉCNICA LEON XIII
26
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 27 de
106
pueda sufrir en el medio de transmisión vuelva a ser interpretable
correctamente en el receptor.
En el caso más sencillo el medio es directamente digital, como en el
caso de las fibras ópticas, dado que por ellas se transmiten pulsos de
luz.
Cuando el medio no es digital hay que codificar la señal, en los casos
más sencillos la codificación puede ser por pulsos de tensión (PCM o
Pulse Code Modulatión) (por ejemplo 5 voltios para los "unos" y 0 voltios
para los "ceros"), es lo que se llaman codificación unipolar NRZ. Otros
medios se codifican mediante presencia o ausencia de corriente. En
general estas codificaciones son muy simples y no apuran bien la
capacidad de medio. Cuando se quiere sacar más partido al medio se
usan técnicas de modulación más complejas, y suelen ser muy
dependientes de las características del medio concreto.
En los casos más complejos, como suelen ser las comunicaciones
inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el
caso de los estándares Wi-Fi, con técnicas de modulación complejas de
espectro ensanchado.
Topología y medios compartidos
Indirectamente el tipo de conexión que se haga en la capa física puede
influir en el diseño de la capa de Enlace. Atendiendo al número de
equipos que comparten un medio hay dos posibilidades:
Conexiones punto a punto: que se establecen entre dos
equipos y que no admiten ser compartidas por terceros
Conexiones multipunto: en las que dos o más equipos pueden
usar el medio.
Así por ejemplo la fibra óptica no permite fácilmente conexiones
multipunto y por el contrario las conexiones inalámbricas son
inherentemente multipunto. Hay topologías como el anillo, que permiten
conectar muchas máquinas a partir de una serie de conexiones punto a
punto.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
27
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 28 de
106
La técnica utilizada para lograr que los nodos sobre la red, accedan el
cable ó medio de comunicación y evitar que dos o mas estaciones
intenten transmitir simultáneamente es trabajo del nivel 2, la capa de
enlace.
Equipos adicionales
A la hora de diseñar una red hay equipos adicionales que pueden
funcionar a nivel físico, se trata de los repetidores, en esencia se trata
de equipos que amplifican la señal, pudiendo también regenerarla. En
las redes Ethernet con la opción de cableado de par trenzado (la más
común hoy por hoy) se emplean unos equipos de interconexión llamados
hubs que convierten una topología física en estrella en un bus lógico y
que actúan exclusivamente a nivel físico, a diferencia de los
conmutadores (switches) que actúan a nivel de enlace.
Capa de enlace de datos
Artículo principal: Nivel de enlace de datos
A partir de cualquier medio de transmisión debe ser capaz de
proporcionar una transmisión sin errores. Debe crear y reconocer los
límites de las tramas, así como resolver los problemas derivados del
deterioro, pérdida o duplicidad de las tramas. También debe incluir
algún mecanismo de regulación del tráfico que evite la saturación de un
receptor que sea más lento que el emisor.
Ejemplos: Ethernet, Token Ring, ATM.
Capa de red
Artículo principal: Nivel de red
El cometido de la capa de red es hacer que los datos lleguen desde el
origen al destino, aún cuando ambos no estén conectados directamente.
Es decir que se encarga de encontrar un camino manteniendo una tabla
de enrutamiento y atravesando los equipos que sea necesario, para
hacer llegar los datos al destino. Los equipos encargados de realizar
INSTITUTO DE FOMACION TÉCNICA LEON XIII
28
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 29 de
106
este encaminamiento se denominan en castellano encaminadores,
aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores.
Adicionalmente la capa de red debe gestionar la congestión de red, que
es el fenómeno que se produce cuando una saturación de un nodo tira
abajo toda la red (similar a un atasco en un cruce importante en una
ciudad).
Ejemplos: IP, IPX
Capa de transporte
Su función básica es aceptar los datos enviados por las capas
superiores, dividirlos en pequeñas unidades si es necesario, y pasarlos a
la capa de red. En el caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la comunicación. Otra
característica a destacar es que debe aislar a las capas superiores de las
distintas posibles implementaciones de tecnologías de red en las capas
inferiores, lo que la convierte en el corazón de la comunicación. En esta
capa se proveen servicios de conexión para la capa de sesión que serán
utilizados finalmente por los usuarios de la red al enviar y recibir
paquetes. Estos servicios estarán asociados al tipo de comunicación
empleada, la cual puede ser diferente según el requerimiento que se le
haga a la capa de transporte. Por ejemplo, la comunicación puede ser
manejada para que los paquetes sean entregados en el orden exacto en
que se enviaron, asegurando una comunicación punto a punto libre de
errores, o sin tener en cuenta el orden de envío. Una de las dos
modalidades debe establecerse antes de comenzar la comunicación para
que una sesión determinada envíe paquetes, y ése será el tipo de
servicio brindado por la capa de transporte hasta que la sesión finalice.
De la explicación del funcionamiento de esta capa se desprende que no
está tan encadenada a capas inferiores como en el caso de las capas 1 a
3, sino que el servicio a prestar se determina cada vez que una sesión
desea establecer una comunicación. Todo el servicio que presta la capa
está gestionado por las cabeceras que agrega al paquete a transmitir.
Para finalizar, podemos definir a la capa de transporte como: Capa
encargada de efectuar el transporte de los datos (que se encuentran
INSTITUTO DE FOMACION TÉCNICA LEON XIII
29
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 30 de
106
dentro del paquete) de la máquina origen a la destino, independizándolo
del tipo de red física que se esté utilizando.
Capa de sesión
Esta capa ofrece varios servicios que son cruciales para la comunicación,
como son:
Control de la sesión a establecer entre el emisor y el receptor
(quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma
operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para
que, ante una interrupción de transmisión por cualquier causa, la
misma se pueda reanudar desde el último punto de verificación en
lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de
asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio a
fin, reanudándolas en caso de interrupción.
Capa de presentación
El objetivo de la capa de presentación es encargarse de la
representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres
(ASCII, unicode, EBCDIC), números (little-endian tipo intel, big-endian
tipo motorola), sonido o imágenes; los datos lleguen de manera
reconocible.
Para conseguir este objetivo se describió una posible notación de
sintaxis abstracta (ASN.1), que en realidad se utiliza internamente en
los MIB de SNMP (protocolo de gestión de red, para supervisar equipos
de comunicaciones a distancia).
Esta capa es la primera en trabajar más el contenido de la comunicación
que cómo se establece la misma. En ella se tratan aspectos tales como
INSTITUTO DE FOMACION TÉCNICA LEON XIII
30
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 31 de
106
la semántica y la sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de manejarlas.
Son ejemplos claros datos transmitidos en ASCII a un receptor que
utiliza EBCDIC, como en el caso de los mainframes de IBM, o la
utilización de diferentes normas de punto flotante o aritméticas de
complemento para representar los enteros.
Por lo tanto, podemos resumir definiendo a esta capa como la
encargada de manejar las estructuras de datos abstractas y realizar las
conversiones de representación de datos necesarias para la correcta
interpretación de los mismos.
Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico, gestores
de bases de datos y servidor de ficheros. Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente
con el nivel de aplicación. Suele interactuar con programas que a su vez
interactuan con el nivel de aplicación pero ocultando la complejidad
subyacente. Así por ejemplo un usuario no manda una petición
"HTTP/1.0 GET index.html" para conseguir una página en html, ni lee
directamente el código html/xml.
Entre los protocolos más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www
FTP (File Transfer Protocol) ( FTAM, fuera de TCPIP) transferencia
de ficheros
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío
y distribución de correo electrónico
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
SSH (Secure SHell) principalmente terminal remoto, aunque en
realidad cifra casi cualquier tipo de transmisión.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
31
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 32 de
106
Telnet otro terminal remoto, ha caido en desuso por su
inseguridad intrínseca, ya que las claves viajan sin cifrar por la
red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y
administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name System)
Casi todas las aplicaciones descritas comparten la arquitectura clienteservidor, aunque hay otros paradigmas minoritarios como las redes P2P,
los sistemas maestro-esclavo o el modelo RPC de Sun.
TERCERA CLASE: “TCP / IP ”
Lugar: Salón de Clases
1. Marco Teórico
___________________________________________________
___________
MARCO TEÓRICO
MATEMATICA PARA REDES
Matemática de redes
1.2.1 Representación binaria de datos
Los computadores manipulan y almacenan los datos usando
interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los
computadores sólo pueden entender y usar datos que están en este
formato binario, o sea, de dos estados. Los unos y los ceros se usan
para representar los dos estados posibles de un componente electrónico
INSTITUTO DE FOMACION TÉCNICA LEON XIII
32
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 33 de
106
de un computador. Se denominan dígitos binarios o bits. Los 1
representan el estado ENCENDIDO, y los 0 representan el estado
APAGADO.
El Código americano normalizado para el intercambio de información
(ASCII) es el código que se usa más a menudo para representar los
datos alfanuméricos de un computador. ASCII usa dígitos binarios para
representar los símbolos que se escriben con el teclado. Cuando los
computadores envían estados de ENCENDIDO/APAGADO a través de una
red, se usan ondas eléctricas, de luz o de radio para representar los
unos y los ceros. Observe que cada carácter tiene un patrón exclusivo
de ocho dígitos binarios asignados para representar al carácter.
Debido a que los computadores están diseñados para funcionar con los
interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios
les resultan naturales. Los seres humanos usan el sistema numérico
decimal, que es relativamente simple en comparación con las largas
series de unos y ceros que usan los computadores. De modo que los
números binarios del computador se deben convertir en números
decimales.
A veces, los números binarios se deben convertir en números
Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios
a unos pocos caracteres hexadecimales. Esto hace que sea más fácil
recordar y trabajar con los números.
1.2.2 Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de
electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de
electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits.
Esta agrupación de ocho bits se denomina byte. En un computador, un
byte representa una sola ubicación de almacenamiento direccionable.
Estas ubicaciones de almacenamiento representan un valor o un solo
carácter de datos como, por ejemplo, un código ASCII. La cantidad total
de combinaciones de los ocho interruptores que se encienden y se
INSTITUTO DE FOMACION TÉCNICA LEON XIII
33
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 34 de
106
apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De
modo que un byte es un concepto importante que se debe entender si
uno trabaja con computadores y redes.
1.2.3 Sistema numérico de Base 10
Los sistemas numéricos están compuestos por símbolos y por las
normas utilizadas para interpretar estos símbolos. El sistema numérico
que se usa más a menudo es el sistema numérico decimal, o de Base
10. El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5,
6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos
los valores numéricos posibles.
El sistema numérico decimal se basa en potencias de 10. Cada posición
de columna de un valor, pasando de derecha a izquierda, se multiplica
por el número 10, que es el número de base, elevado a una potencia,
que es el exponente. La potencia a la que se eleva ese 10 depende de
su posición a la izquierda de la coma decimal. Cuando un número
decimal se lee de derecha a izquierda, el primer número o el número
que se ubica más a la derecha representa 100 (1), mientras que la
segunda posición representa 101 (10 x 1= 10) La tercera posición
representa 102 (10 x 10 =100). La séptima posición a la izquierda
representa 106 (10 x 10 x 10 x 10 x 10 x 10 =1.000.000). Esto siempre
funciona, sin importar la cantidad de columnas que tenga el número.
Ejemplo:
2134 = (2x103) + (1x102) + (3x101) + (4x100)
Hay un 4 en la posición correspondiente a las unidades, un 3 en la
posición de las decenas, un 1 en la posición de las centenas y un 2 en la
posición de los miles. Este ejemplo parece obvio cuando se usa el
sistema numérico decimal. Es importante saber exactamente cómo
funciona el sistema decimal, ya que este conocimiento permite entender
los otros dos sistemas numéricos, el sistema numérico de Base 2 y el
sistema numérico hexadecimal de Base 16. Estos sistemas usan los
mismos métodos que el sistema decimal.
1.2.4 Sistema numérico de Base 2
INSTITUTO DE FOMACION TÉCNICA LEON XIII
34
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 35 de
106
Los computadores reconocen y procesan datos utilizando el sistema
numérico binario, o de Base 2. El sistema numérico binario usa sólo
dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el
sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito
de derecha a izquierda en el sistema numérico binario representa 2, el
número de base, elevado a una potencia o exponente, comenzando
desde 0. Estos valores posicionales son, de derecha a izquierda, 2 0, 21,
22, 23, 24, 25, 26 y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128,
respectivamente.
Ejemplo:
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) +
(0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
Al leer el número binario (101102) de izquierda a derecha, se nota que
hay un 1 en la posición del 16, un 0 en la posición del 8, un 1 en la
posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que
sumados dan el número decimal 22.
1.2.5 Conversión de números decimales en números binarios de 8
bits
Existen varios métodos para convertir números decimales en números
binarios. El diagrama de flujo que se muestra en la Figura describe uno
de los métodos. El proceso intenta descubrir cuáles de los valores de la
potencia de 2 se suman para obtener el número decimal que se desea
convertir en un número binario. Este es uno de varios métodos que se
pueden usar. Es mejor seleccionar un método y practicarlo hasta
obtener siempre la respuesta correcta.
Ejercicio de conversión
Utilice el ejemplo siguiente para convertir el número decimal 168 en un
número binario.
128 entra en 168. De modo que el bit que se ubica más a la
izquierda del número binario es un 1. 168 - 128 es igual a 40.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
35
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 36 de
106
64 no entra en 40. De modo que el segundo bit desde la izquierda
es un 0.
32 entra en 40. De modo que el tercer bit desde la izquierda es un
1. 40 - 32 es igual a 8.
16 no entra en 8, de modo que el cuarto bit desde la izquierda es
un 0.
8 entra en 8. De modo que el quinto bit desde la izquierda es un
1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la
derecha son todos ceros.
Resultado: Decimal 168 = 10101000
Para adquirir más práctica, trate de convertir el decimal 255 en un
número binario. La respuesta correcta es 11111111.
La actividad de conversión de números que se suministra en la Figura
le permitirá adquirir más práctica.
1.2.6 Conversión de números binarios de 8 bits en números
decimales
Existen dos formas básicas para convertir números binarios en
decimales. El diagrama de flujo que se muestra en la Figura describe
uno de estos métodos.
También se pueden convertir los números binarios en decimales
multiplicando los dígitos binarios por el número base del sistema, que es
de Base 2, y elevados al exponente de su posición.
Ejemplo:
Convierta el número binario 01110000 en decimal.
NOTA:
La operación debe realizarse de derecha a izquierda. Recuerde que
cualquier número elevado a la potencia 0 es igual a 1. Por lo tanto, 2 0 =
1
INSTITUTO DE FOMACION TÉCNICA LEON XIII
36
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 37 de
106
0 x 20 = 0
0 x 21 = 0
0 x 22 = 0
0 x 23 = 0
1 x 24 = 16
1 x 25 = 32
1 x 26 = 64
+ 0 x 27 = 0
=112
NOTA:
La suma de las potencias de 2 que tienen un 1 en su posición
La actividad de conversión de números le permitirá adquirir más
práctica.
1.2.7 Representación en notación decimal separada por puntos
de cuatro octetos de números binarios de 32 bits.
Actualmente, las direcciones que se asignan a los computadores en
Internet son números binarios de 32 bits. Para facilitar el trabajo con
estas direcciones, el número binario de 32 bits se divide en una serie de
números decimales. Para hacer esto, se divide el número binario en
cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo
de ocho bits, también denominados octetos, en su equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de
conversión de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa
como cuatro grupos de dígitos decimales separados por puntos. Esto se
denomina notación decimal separada por puntos y ofrece una manera
compacta y fácil de recordar para referirse a las direcciones de 32 bits.
Esta representación se usará frecuentemente con posterioridad durante
este curso, de modo que es necesario comprenderla bien. Al realizar la
conversión de binario a decimal separado por puntos, recuerde que cada
grupo, que está formado por uno a tres dígitos decimales, representa un
grupo de ocho dígitos binarios. Si el número decimal que se está
convirtiendo es menor que 128, será necesario agregar ceros a la
INSTITUTO DE FOMACION TÉCNICA LEON XIII
37
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 38 de
106
izquierda del número binario equivalente hasta que se alcance un total
de ocho bits.
Ejemplo:
Convierta 200.114.6.51 en su equivalente binario de 32 bits.
Convierta 10000000 01011101 00001111 10101010 en su equivalente
decimal separado por puntos.
1.2.8 Hexadecimal
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando
se trabaja con computadores porque se puede usar para representar
números binarios de manera más legible. El computador ejecuta
cálculos en números binarios, pero hay varios casos en los que el
resultado del computador en números binarios se expresa en números
hexadecimales para facilitar su lectura.
La conversión de un número hexadecimal en binario, y de un número
binario en hexadecimal, es una tarea común cuando se trabaja con el
registro de configuración de los routers de Cisco. Los routers de Cisco
poseen un registro de configuración de 16 bits de longitud. El número
binario de 16 bits se puede representar como un número hexadecimal
de cuatro dígitos. Por ejemplo, 0010000100000010 en números binarios
es igual a 2102 en números hexadecimales. La palabra hexadecimal a
menudo se abrevia como 0x cuando se utiliza con un valor como el que
aparece en el número anterior. 0x2102.
Al igual que los sistemas binarios y decimal, el sistema hexadecimal se
basa en el uso de símbolos, potencias y posiciones. Los símbolos que se
usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.
Observe que todas las combinaciones posibles de cuatro dígitos binarios
tienen sólo un símbolo hexadecimal, mientras que en el sistema decimal
se utilizan dos. La razón por la que se utiliza el sistema hexadecimal es
que dos dígitos hexadecimales, al contrario de lo que ocurre en el
sistema decimal que requiere hasta cuatro dígitos, pueden representar
eficientemente cualquier combinación de ocho dígitos binarios. Al
permitir que se usen dos dígitos decimales para representar cuatro bits,
INSTITUTO DE FOMACION TÉCNICA LEON XIII
38
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 39 de
106
el uso de decimales también puede provocar confusiones en la lectura
de un valor. Por ejemplo, el número binario de ocho bits 01110011 sería
115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si
se usa 11-5, el número binario sería 10110101, que no es el número
que se convirtió originalmente. Al usar hexadecimales, la conversión da
como resultado 1F, que siempre se vuelve a convertir en 00011111.
El sistema hexadecimal reduce un número de ocho bits a sólo dos
dígitos hexadecimales. Esto reduce la confusión que se puede generar al
leer largas cadenas de números binarios y la cantidad de espacio que
exige la escritura de números binarios. Recuerde que "hexadecimal" a
veces se abrevia como 0x, de modo que hexadecimal 5D también puede
aparece escrito como "0x5D".
Para realizar la conversión de números hexadecimales a binarios,
simplemente se expande cada dígito hexadecimal a su equivalente
binario de cuatro bits
CUARTA CLASE: “TCP / IP ”
Lugar: Salón de Clases
1. Marco Teórico
INTRODUCCIÓN TCP IP
Internet no es un nuevo tipo de red física, sino un conjunto de
tecnologías que permiten interconectar redes muy distintas entre sí.
Internet no es dependiente de la máquina ni del sistema operativo
utilizado. De esta manera, podemos transmitir información entre un
servidor Unix y un ordenador que utilice Windows 98. O entre
plataformas completamente distintas como Macintosh, Alpha o Intel. Es
más: entre una máquina y otra generalmente existirán redes distintas:
redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como
INSTITUTO DE FOMACION TÉCNICA LEON XIII
39
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 40 de
106
vemos, está claro que no podemos utilizar ningún protocolo que
dependa de una arquitectura en particular. Lo que estamos buscando es
un método de interconexión general que sea válido para cualquier
plataforma, sistema operativo y tipo de red. La familia de protocolos que
se eligieron para permitir que Internet sea una Red de redes es TCP/IP.
Nótese aquí que hablamos de familia de protocolos ya que son muchos
los protocolos que la integran, aunque en ocasiones para simplificar
hablemos sencillamente del protocolo TCP/IP.
CAPAS TCP IP
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red
empleado y funcionar de forma transparente en cualquier tipo de red. Y
a un nivel inferior de los programas de aplicación (páginas WEB, correo
electrónico…) particulares de cada sistema operativo. Todo esto nos
sugiere el siguiente modelo de referencia:
Capa de aplicación (HTTP, SMTP, FTP,
TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet,
Token Ring...)
Capa
física
trenzado...)
(cable
coaxial,
par
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por
el cual se transmite la información. Generalmente será un cable aunque
no se descarta cualquier otro medio de transmisión como ondas o
enlaces vía satélite.
La capa de acceso a la red determina la manera en que las estaciones
(ordenadores) envían y reciben la información a través del soporte físico
proporcionado por la capa anterior. Es decir, una vez que tenemos un
INSTITUTO DE FOMACION TÉCNICA LEON XIII
40
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 41 de
106
cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede
una estación transmitir? ¿Tiene que esperar algún turno o transmite sin
más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien,
son todas estas cuestiones las que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP,
es decir, no forman parte de este protocolo. La capa de red define la
forma en que un mensaje se transmite a través de distintos tipos de
redes hasta llegar a su destino. El principal protocolo de esta capa es el
IP aunque también se encuentran a este nivel los protocolos ARP, ICMP
e IGMP. Esta capa proporciona el direccionamiento IP y determina la
ruta óptima a través de los encaminadores (routers) que debe seguir un
paquete desde el origen al destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la
ruta que siguen los mensajes hasta llegar a su destino. Sencillamente,
considera que la comunicación extremo a extremo está establecida y la
utiliza. Además añade la noción de puertos, como veremos más
adelante.
Una vez que tenemos establecida la comunicación desde el origen al
destino nos queda lo más importante, ¿qué podemos transmitir? La capa
de aplicación nos proporciona los distintos servicios de Internet: correo
electrónico, páginas Web, FTP, TELNET…
DIRECCIONAMIENTO IP
La dirección IP es el identificador de cada host dentro de su red de
redes. Cada host conectado a una red tiene una dirección IP asignada, la
cual debe ser distinta a todas las demás direcciones que estén vigentes
en ese momento en el conjunto de redes visibles por el host. En el caso
de Internet, no puede haber dos ordenadores con 2 direcciones IP
(públicas) iguales. Pero sí podríamos tener dos ordenadores con la
misma dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
Direcciones IP públicas. Son visibles en todo Internet. Un
ordenador con una IP pública es accesible (visible) desde cualquier
INSTITUTO DE FOMACION TÉCNICA LEON XIII
41
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 42 de
106
otro ordenador conectado a Internet. Para conectarse a Internet
es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente
por otros hosts de su propia red o de otras redes privadas
interconectadas por routers. Se utilizan en las empresas para los
puestos de trabajo. Los ordenadores con direcciones IP privadas
pueden salir a Internet por medio de un router (o proxy) que
tenga una IP pública. Sin embargo, desde Internet no se puede
acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un host que se conecte a la
red con dirección IP estática siempre lo hará con una misma IP.
Las direcciones IP públicas estáticas son las que utilizan los
servidores de Internet con objeto de que estén siempre
localizables por los usuarios de Internet. Estas direcciones hay que
contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red
mediante dirección IP dinámica, cada vez lo hará con una
dirección IP distinta. Las direcciones IP públicas dinámicas son las
que se utilizan en las conexiones a Internet mediante un módem.
Los proveedores de Internet utilizan direcciones IP dinámicas
debido a que tienen más clientes que direcciones IP (es muy
improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen
representar de la forma a.b.c.d donde cada una de estas letras es un
número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del
servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal,
desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la
00000000.00000000.00000000.00000000
hasta
la
11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina
(podemos utilizar la calculadora científica de Windows para realizar las
conversiones).
(decimal)
128.10.2.30
(hexadecimal)
80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
INSTITUTO DE FOMACION TÉCNICA LEON XIII
42
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 43 de
106
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32
obtenemos más de 4000 millones de direcciones distintas. Sin embargo,
no todas las direcciones son válidas para asignarlas a hosts. Las
direcciones IP no se encuentran aisladas en Internet, sino que
pertenecen siempre a alguna red. Todas las máquinas conectadas a una
misma red se caracterizan en que los primeros bits de sus direcciones
son iguales. De esta forma, las direcciones se dividen conceptualmente
en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las
direcciones de Internet se han dividido en las clases primarias A, B y
C. La clase D está formada por direcciones que identifican no a un host,
sino a un grupo de ellos. Las direcciones de clase E no se pueden
utilizar (están reservadas).
012 34
Clase
0 red
A
Clase
1 0 red
B
8
16
24
31
host
host
Clase
1 1 0 red
C
host
Clase
1 1 1 0 grupo de multicast (multidifusión)
D
Clase
1 1 1 1 (direcciones reservadas: no se pueden utilizar)
E
INSTITUTO DE FOMACION TÉCNICA LEON XIII
43
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 44 de
106
Número
Formato
Número de
Rango
de Máscara de
Clase (r=red,
de redes hosts por direcciones de redes subred
h=host)
red
A
r.h.h.h
128
16.777.214 0.0.0.0 - 127.0.0.0
255.0.0.0
128.0.0.0
B
r.r.h.h
16.384
65.534
255.255.0.0
191.255.0.0
192.0.0.0
C
r.r.r.h
2.097.152 254
255.255.255.0
223.255.255.0
224.0.0.0
D
grupo
239.255.255.255
no
240.0.0.0
E
válidas
255.255.255.255
QUINTA CLASE: “DISPOSITIVOS DE RED”
Lugar: Laboratorio de Redes
1. Marco Teórico
DISPOSITIVOS DE CONEXION DE UNA RED
SWITCH
Un Switch es un dispositivo de Networking situado en la capa 2 del
modelo de referencia OSI. La diferencia entre un hub y un switch está
dada
por
lo
que
sucede
dentro
de
cada
dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la
transmisión de datos sea más eficiente. Por el momento, piense en el
switch como un elemento que puede combinar la conectividad de un hub
con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia
INSTITUTO DE FOMACION TÉCNICA LEON XIII
44
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 45 de
106
los puertos de salida, suministrando a cada puerto el ancho de banda
total.
Básicamente un Switch es un administrador inteligente del ancho de
banda.
Un switch, al igual que un puente, es un dispositivo de la capa 2. De
hecho, el switch se denomina puente multipuerto, así como el hub se
denomina repetidor multipuerto. La diferencia entre el hub y el switch es
que los switches toman decisiones basándose en las direcciones MAC y
los hubs no toman ninguna decisión. Como los switches son capaces de
tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los
switches hacen esto "conmutando" datos sólo desde el puerto al cual
está conectado el host correspondiente. A diferencia de esto, el hub
envía datos a través de todos los puertos de modo que todos los hosts
deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace
que
la
LAN
sea
mas
lenta.
A primera vista los switches parecen a menudo similares a los hubs.
Tanto los hubs como los switches tienen varios puertos de conexión
(pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado
que una de sus funciones es la concentración de conectividad (permitir
que varios dispositivos se conecten a un punto de la red).
La diferencia entre un hub y un switch está dada por lo que sucede
dentro
de
cada
dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la
transmisión de datos sea más eficiente. Por el momento, piense en el
switch como un elemento que puede combinar la conectividad de un hub
con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia
los puertos de salida, suministrando a cada puerto el ancho de banda
total.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
45
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 46 de
106
HUB
Un HUB tal como dice su nombre es un concentrador. Simplemente une
conexiones y no altera las tramas que le llegan. Para entender como
funciona veamos paso a paso lo que sucede (aproximadamente) cuando
llega una trama.
Un hub de red es como el eje de la misma. Une las líneas de
comunicación en un único lugar, ofreciendo una conexión común para
todos los equipos y dispositivos de su red. Con un hub, sus equipos
están conectados entre sí pero no transmiten información pero no lo
hacen con la misma rapidez que con un conmutador (switch). Cuando
amplia una red a más de cuatro equipos (esta es una regla muy básica),
la falta de potencial del hub se hará más evidente y a lo mejor empieza
INSTITUTO DE FOMACION TÉCNICA LEON XIII
46
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 47 de
106
a considerar cambiar el conmutador. Puede utilizar un hub es lugar de
un conmutador de forma que ahorrará dinero pero será más lento.
Visto lo anterior podemos sacar las siguientes conclusiones:
1 - El HUB envía información a ordenadores que no están interesados. A
este nivel sólo hay un destinatario de la información, pero para
asegurarse de que la recibe el HUB envía la información a todos los
ordenadores que están conectados a él, así seguro que acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una
colisión se produce cuando un ordenador quiere enviar información y
emite de forma simultánea que otro ordenador que hace lo mismo. Al
chocar los dos mensajes se pierden y es necesario retransmitir. Además,
a medida que añadimos ordenadores a la red también aumentan las
probabilidades de colisión.
3 - Un HUB funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el HUB no tiene capacidad de
almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit
le trasmitiera a otro de 10 megabit algo se perdería el mensaje. En el
caso del ADSL los routers suelen funcionar a 10 megabit, si lo
conectamos a nuestra red casera, toda la red funcionará a 10, aunque
nuestras tarjetas sean 10/100.
4 - Un HUB es un dispositivo simple, esto influye en dos características.
El precio es baratito. El retardo, un HUB casi no añade ningún retardo a
los mensajes.
TARJETA DE RED
INSTITUTO DE FOMACION TÉCNICA LEON XIII
47
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 48 de
106
Tarjeta de red o NIC (Network Interface Card, Tarjeta de Interfaz de
Red en español), es un dispositivo electrónico que permite a una DTE
(Data Terminal Equipment) ordenador o impresora acceder a una red y
compartir recursos entre dos o más equipos (discos duros, cdrom, etc).
Hay diversos tipos de adaptadores en función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.),
pero, actualmente el más común es del tipo Ethernet utilizando un
interfaz o conector RJ45.
Las tarjetas de red Ethernet pueden variar en función de la velocidad de
transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se
están empezando a utilizar las de 1000 Mbps, también conocida como
Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando
también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan
a frecuencias más altas. Otro tipo de adaptador muy extendido hasta
hace poco era el que usaba conector BNC. También son NIC las tarjetas
inalámbricas o wireless, las cuales vienen en diferentes variedades
dependiendo de la norma a la cual se ajusten, usualmente son 802.11a,
802.11b y 802.11g. La más popular es la 802.11b que transmite a 11
Mbps con una distancia teórica de 100 metros.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
48
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 49 de
106
Cada tarjeta de red tiene un número identificativo único de 48 bits, en
hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del
número MAC conocidos como OUI identifican a proveedores específicos y
son designados por la IEEE.
Se le denomina también NIC a un sólo chip de la tarjeta de red, este
chip se encarga de servir como interface de Ethernet entre el medio
físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC).
Es un chip usado en computadoras o periféricos tales como las tarjetas
de red, impresoras de red o sistemas embebidos para conectar dos o
más dispositivos entre sí a través de algún medio, ya sea conexión
inalámbrica (vía aire), cable UTP, cable coaxial, fibra óptica, etc...
Es un chip usado en computadoras o periféricos tales como las tarjetas
de red, impresoras de red o sistemas embebidos para conectar dos o
más dispositivos entre sí a través de algún medio, ya sea conexión
inalámbrica (vía aire), cable UTP, cable coaxial, fibra óptica.

Todos los PC necesitan tarjetas de interfaz de red (NIC) para poder
utilizarse en operaciones en red. Algunos se venden con la tarjeta NIC
incorporada. Cuando escoja una NIC (también conocida como tarjeta
adaptadora) para instalar en un PC, debería considerar lo siguiente:
La velocidad de su concentrador, conmutador, o servidor de impresora
INSTITUTO DE FOMACION TÉCNICA LEON XIII
49
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 50 de
106
-
Ethernet
(10Mbps)
o
Fast
Ethernet
(100Mbps).
 El tipo de conexión que necesita - RJ-45 para par trenzado o BNC para
cable
coaxial
.
 El tipo de conector NIC disponible dentro de su PC-ISA o PCI.
2
Velocidad
de
conexión
Debe utilizarse una NIC de Ethernet con un concentrador o conmutador
Ethernet, y debe utilizarse una NIC de Fast Ethernet con un
concentrador
o
conmutador
Fast
Ethernet.
Si conecta su PC a un dispositivo dual speed que admite ambos valores,
10 y 100Mbps, puede utilizar una NIC de 10Mbps o una NIC de
100Mbps. Un puerto en un dispositivo dual speed ajusta su velocidad
automáticamente para que coincida con la velocidad más alta admitida
por ambos extremos de la conexión. Por ejemplo, si la NIC soporta
solamente 10Mbps, el puerto del concentrador dual speed que está
conectado a dicha NIC pasará a ser un puerto de 10Mbps. Si la NIC
soporta 100Mbps, la velocidad del puerto del concentrador será de
100Mbps.
De un modo semejante, si tiene una NIC 10/100, podrá conectarla al
concetrador Ethernet de 10Mbps o al concentrador Fast Ethernet de
100Mbps. La NIC 10/100 ajustará su velocidad para que coincida con la
velocidad más alta soportada por ambos extremos de la conexión.
Nota: Los dispositivos dual speed se conocen también como dispositivos
auto
negociadores,
auto
sensores
o
10/100.
3
Tipo
de
conexión
Si está instalando una red que utiliza cables de par trenzado, necesitará
una
NIC
con
un
conector
RJ-45.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
50
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 51 de
106
Conectores
ISA
y
PCI
Hay dos tipos comunes de conectores de NIC para PC:
Los zócalos ISA (Arquitectura de normas industriales) miden unos 14cm
de largo. Los zócalos PCI (Interconexión de componente periférico) se
utilizan en todos los PC Pentium de sobremesa. Los zócalos PCI tienen
un mayor rendimiento que los ISA. Los zócalos PCI miden unos 9cm de
longitud.
Consulte la guía del usuario de su PC para averiguar qué tipo de
conector
hay
disponible
en
su
PC.
NIC
especializadas
En algunos casos, es posible que necesite utilizar NIC especializadas.
Por ejemplo, si su ordenador es un portátil, necesitará utilizar una
tarjeta PCMCIA.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
51
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 52 de
106
Cuando elija una tarjeta PCMCIA, deberá considerar lo siguiente:
 La velocidad de su concentrador, conmutador o servidor de
impresora - Ethernet (10Mbps) o Fast Ethernet (100Mbps).
 El tipo de conexión que necesita - RJ-45 para par trenzado o BNC
para
cable
coaxial.
Si tiene un puerto USB, podría considerar utilizar un Interfaz de red USB
(USB Network Interface).
ROUTER
INSTITUTO DE FOMACION TÉCNICA LEON XIII
52
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 53 de
106
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por
2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno
para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de
sus tablas de enrutamiento configurados previamente, los routers pasan
los paquetes para la red o router con el rango de direcciones que
corresponde al destino del paquete.
Un router es un conmutador de paquetes que opera en el nivel de red
del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área
extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red,
es decir, trabajan con direcciones de nivel de red, como por ejemplo,
con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de
seleccionar el camino que debe seguir un paquete en el momento en el
que les llega, teniendo en cuenta factores como líneas más rápidas,
líneas más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un
nivel mayor lo que los hace ser capaces de procesar una mayor cantidad
de información. Esta mayor inteligencia, sin embargo, requiere más
procesador, lo que también los hará más caros. A diferencia de los
INSTITUTO DE FOMACION TÉCNICA LEON XIII
53
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 54 de
106
switches y bridges, que sólo leen la dirección MAC, los routers analizan
la información contenida en un paquete de red leyendo la dirección de
red. Los routers leen cada paquete y lo envían a través del camino más
eficiente posible al destino apropiado, según una serie de reglas
recogidas en sus tablas. Los routers se utilizan a menudo para conectar
redes geográficamente separadas usando tecnologías WAN de relativa
baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es
entonces la conexión vital entre una red y el resto de las redes. Un
router también sabe cuándo mantener el tráfico de la red local dentro de
ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los
broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router
realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es
ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es
especialmente importante en conexiones conmutadas como RDSI. Un
router dispondrá de una o más interfases de red local, las que le
servirán para conectar múltiples redes locales usando protocolos de
nivel de red. Eventualmente, también podrá tener una o más interfases
para soportar cualquier conexión WAN.
FIREWALL
Los Firewalls son barreras creadas entres redes privadas y redes
públicas como por ejemplo, Internet. Originalmente, fueron diseñados
por los directores de informática de las propias empresas, buscando una
solución de seguridad. En la actualidad, los sistemas de seguridad
proporcionados por terceras empresas, son la solución más escogida.
Los Firewalls son simples en concepto, pero estructuralmente complejos.
Examinan todo el tráfico de entrada y salida, permitiendo el paso
solamente al tráfico autorizado. Se definen entonces ciertas políticas de
seguridad las que son implementadas a través de reglas en el firewall
donde estas políticas típicamente se diseñan de forma que todo lo que
no es expresamente autorizado, es prohibido por defecto. Un Firewall
protege la red interna de una organización, de los usuarios que residen
en redes externas, permite el paso entre las dos redes a sólo los
paquetes de información autorizados y puede ser usado internamente,
para formar una barrera de seguridad entre diferentes partes de una
INSTITUTO DE FOMACION TÉCNICA LEON XIII
54
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 55 de
106
organización, como por ejemplo a estudiantes y usuarios administrativos
de una universidad. Un Firewall de nivel de red permite un control de
acceso básico y poco flexible, pues permite aceptar o denegar el acceso
a un nodo basándose sólo en la información que conoce a nivel de red.
Es decir, se permite el acceso desde o hacia un nodo en forma total o
simplemente no se permite. Por ejemplo, si una máquina es un servidor
Web y a la vez servidor FTP, entonces puede resultar conveniente que
sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan
acceso al servicio Web. Este tipo de control no es posible con un Firewall
de nivel de red, pues no existe forma de hacer la diferenciación de
servicios que existen en una misma máquina que, por lo tanto, tendrá
una misma dirección de red. La solución a este problema se hace
filtrando a niveles superiores al de red, con lo que se obtiene un Firewall
flexible y eficiente, pero como desventaja se tiene un mayor consumo
de procesador debido a la mayor cantidad de información que es
necesario analizar.
ACCESS POINT
(punto de acceso)
a la cual acceden los equipos móviles. El punto de acceso actúa como
regulador de tráfico entre los diferentes equipos móviles. Un punto de
acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda,
dependiendo del tipo de antena que se emplee, y del número y tipo de
obstáculos que haya en la zona
INSTITUTO DE FOMACION TÉCNICA LEON XIII
55
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 56 de
106
SEXTA CLASE : “ELEMENTOS DE UNA RED ”
Lugar: Salón de Clase
1. Marco Teórico
___________________________________________________
___________
MARCO TEÓRICO
ELEMENTOS DE UNA RED:
Al seleccionar una red es importante conocer los elementos que la
componen, entre estos elementos contamos con: el equipo de cómputo
que se estará utilizando (Servidor y Estación de Trabajo), las tarjetas de
Interfase, el Cableado para interconectar los equipos y finalmente el
Sistema Operativo. No existe una regla específica sobre cúal de todos
los elementos hay que escoger como el primero. Son nuestros
requerimientos lo que nos guiara en tal decisión.
a) SERVIDOR:
Es la computadora central que nos permite compartir recursos y es
donde se encuentra alojado el sistema operativo de red.
CARACTERISTICAS:
· Suficiente capacidad de procesamiento (586, 686 o Pentium)
· Ranuras de expansión disponibles para un futuro crecimiento.
· Disco duro de gran capacidad de almacenamiento para la instalación
de todo el software requerido.
· Suficiente memoria RAM para correr las aplicaciones de la Red.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
56
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 57 de
106
b) ESTACION DE TRABAJO:
Son microcomputadoras interconectadas por una tarjeta de Interfase.
Ellas compartirán recursos del Servidor y realizarán un proceso
distribuido.
CARACTERISTICAS:
· Contar por lo menos con una memoria RAM mínima de 32MB.
· Ranura de expansión para la colocación de la tarjeta interfase.
· Unidad de disco flexible
· Disco duro para futuros crecimientos.
c) TARJETA INTERFASE:
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son
adaptadores instalados en un dispositivo, conectándolo de esta forma en
red. Es el pilar en el que sustenta toda red local, y el único elemento
imprescindible para enlazar dos computadoras a buena velocidad.
Existen tarjetas para distintos tipos de redes. Las principales
características de una tarjeta de red son:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
57
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 58 de
106
· Operan a nivel físico del modelo OSI: Las normas que rigen las tarjetas
determinan sus características y su circuitería gestiona muchas de las
funciones de la comunicación en red como:
* Especificaciones mecánicas: Tipos de conectores para el cable.
* Especificaciones eléctricas: definen los métodos de transmisión de la
información y las señales de control para dicha transferencia.
* Método de acceso al medio: es el tipo de algoritmo que se utiliza para
acceder al cable que sostiene la red. Estos métodos están definidos por
las normas 802.x del IEEE.
· La circuitería de la tarjeta de red determina, antes del comienzo de la
transmisión de los datos, elementos como velocidad de transmisión,
tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos
elementos se han establecido, empieza la verdadera transmisión,
realizándose una conversión de datos a transmitir a dos niveles:
* En primer lugar se pasa de paralelo a serie para transmitirlos como
flujo de bits.
* Seguidamente se codifican y a veces se comprimen para un mejor
rendimiento en la transmisión.
· La dirección física es un concepto asociado a la tarjeta de red: Cada
nodo de una red tiene una dirección asignada que depende de los
protocolos de comunicaciones que esté utilizando. La VII.
CONTINUACION DEL DESARROLLO DE LA ASIGNATURA
ELEMENTOS UTILIZADOS EN EL AREA DE TRABAJO
A continuación mostraremos las herramientas que se utilizan para una
instalación para una red de datos y sus funciones.
CABLE UTP: El cable UTP entre otros elementos es uno de los mas
importantes ya que es el de mas cuidado en el momento de la
INSTITUTO DE FOMACION TÉCNICA LEON XIII
58
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 59 de
106
instalación, según estudios realizados se señala que el trenzado del
cable es la tecnología del mismo, el cual tiene varias categorías como
por ejemplo categoría 3, categoría 4, categoría 5 y las que se utilizan
actualmente categoría 5e y categoría 6, que permiten o determinan la
velocidad de la transmisión. Los mejores cables son de marca Simeón,
Qpcom o AMP.
PATCH PANEL: En el se ponchan los cables que van a la horizontal o
estaciones de trabajo. Este Patch Panel viene en varias capacidades de
puertos, lo encontramos de 12 puertos, 24, 48 y 96 puertos, debemos
tener en cuenta que un puerto es una estación de trabajo y una estación
de trabajo se podría denominar como un computador.
SWICH: Al switch se conectan las estaciones de trabajo y este
dispositivo nos va a permitir mantenernos en red con los demás
computadores, los encontramos normalmente de 8 puertos, 16, 24 y 32
puertos en marcas Trendnet, Qpcom, 3com.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
59
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 60 de
106
ACCESS POINT: Estos aparatos sirven como una red inalámbrica para
los computadores portátiles que no tienen conexión en un a estación de
trabajo normal se conecta un cable del Access Point al Patch Panel de
una red de datos después se configuraran los computadores que se van
a conectar inalámbricamente dando una dirección IP.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
60
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 61 de
106
RACK: En el rack se almacenan los Patch Panel los swiches y los demás
elementos de transmisión. Allí mismo se administra y distribuye la
conexión entre puntos y estaciones.
BANDEJA: Es una superficie metálica que se asegura al rack, existen de
tamaño grande, mediana y pequeña en esta se colocan los switch y los
demás equipos de conexión.
KEYSTONE JACK: Este elemento esta ubicado en la estación de trabajo
con una toma de conector RJ45; El cable UTP se poncha con un
impactool o herramienta de impacto al conector utilizando una de las
normas de ponchado ya sea 568A ò 568B. también existe una gama de
colores amplia entre ellos el blanco, azul, rojo, negro
INSTITUTO DE FOMACION TÉCNICA LEON XIII
61
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 62 de
106
FACE PLATE: En el face Plate es una base plástica o una tapa toma en
esta se coloca el Keystone Jack y los conocemos comúnmente como
toma de incrustar RJ45, normalmente encontramos face plates sencillos,
dobles y cuádruples en colores blanco o crema.
PATCH CORD: Un Pacth Cord es un cable UTP con RJ45 conectado a
cada una de sus puntas y se utilizan para hacer las conexiones desde el
keystone hasta el computador y desde el Pacth Panel hasta el Switch.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
62
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 63 de
106
Dependiendo la necesidad de este lo podemos encontrar de 1 metro,2,
3, 5 y 10 metros, y dependiendo la configuración de la red encontramos
una amplia gama de colores, entre ellos amarillo, azul, rojo, gris y
verde.
RJ45: Este sirve para hacer los Patch Cord es el conector que se utiliza
en cada una de sus puntas, para hacerlo hay que poner los cables en
una norma de ponchado y poncharlos con una maquina ponchadora de
RJ.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
63
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 64 de
106
AMARRES: Estos se utilizan para organizar los cables del gabinete, y
organizar los cables dentro de la canaleta para organizarlos
ORGANIZADOR PARA CABLE: este es un organizador para los Patch
Cord se pone con tornillos al Rack, aquí se organizan todos los cables
que van del Switch al Patch Panel así como los cables de conexión de las
cascadas, los podemos conseguir en colores negro y gris, también
dependiendo la cantidad de cables que van a organizar se consiguen de
medidas 40x40, 40x60, 50x50, 60x60 y 80x80.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
64
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 65 de
106
CANALETA: La canaleta sirve para hacer el tendido de la red desde el
gabinete hasta cada una de las estaciones de trabajo, su función es
llevar dentro de si misma todo el cableado ordenado y protegido, la
podemos encontrar plástica y metálica con una gran cantidad de
medidas y con división o sin división para separar los tipos de cableado:
PROBADORA DE RED: con esta herramienta se mide la continuidad
entre los hilos y muestre si después de ponchar los pares quedan
invertidos y dejarlos listos para su certificación.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
65
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 66 de
106
GENERADOR DE TONO: Esta herramienta nos ayuda a ubicar un cable
entre muchos, es decir si tuviéramos un Patch Panel de 48 puertos y se
están ubicando los puntos en la estación de trabajo se coloca el
generador, con el amplificador buscamos es mismo cable en el Patch
Panel o en el rack, tocando cable por cable, sabemos que lo hemos
encontrado por que el aparato genera una señal.
1.
HERRAMIENTA DE IMPACTO: Esta herramienta sirve para hacer el
ponchado de el cable UTP al Patch Panel y a los Keystone Jack, se llama
herramienta de impacto por que para ponchar el cable lo que se hace es
presionar la cuchilla que tiene y genera un impacto en el cable que hace
que este se corte un poco y quede ponchado.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
66
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 67 de
106
MAQUINA PONCHADORA DE RJ: Esta maquina sirve para ponchar los
conectores RJ45 al cable UTP para obtener si un Patch Cord, para las
redes utilizamos el conector RJ45, esta maquina también tiene los
servicios para ponchar RJ21 y RJ11 estos dos son utilizados para
telefonía.
UPS: Nos Brinda protección contra descargas eléctricas para los equipos
de conexión eléctrica como lo son, los computadores, los servidores, los
swiches, centrales etc.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
67
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 68 de
106
MARCAS RECONOCIDAS PARA LA IMPLEMENTACION DE REDES:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
68
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 69 de
106
MONTAJE Y CONFIGURACIÓN DE UN COMPUTADOR PARA RED
SEPTIMA CLASE : “Instalación de Sistema Operativo”
Lugar: Salón de Clase
Instalación de Sistema Operativo
Configuración de Una Tarjeta De Red
Ver paso a paso la configuración de una tarjeta de red para conectar un
ordenador a una red local, con el objeto de compartir carpetas,
impresoras, y una conexión a Internet.
Este procedimiento aplica para sistemas operativo Windows me y
antecesores, ya que para sistemas operativos superiores como W2000 y
W XP no es necesario.
-Instalar
la
tarjeta
de
red
físicamente
(van dentro del ordenador, en una ranura PCI o ISA (más antigua)
-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente
la tarjeta y aparece:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
69
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 70 de
106
Si el nombre y modelo de la tarjeta de red que ha detectado Windows
coincide con la que tenemos, pulsamos "siguiente":
Elegimos la primera opción ("buscar el ...") y pulsamos siguiente.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
70
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 71 de
106
En este punto, quizá necesitemos insertar el disquete o CD incluido con
la tarjeta de red, y elegir la carpeta adecuada del mismo.
En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el
lugar donde hemos insertado el cd o disquete de controladores de la
tarjeta de red:
A menudo existen varias carpetas con el nombre de la versión de
Windows utilizada, que debemo elegir mediante el botón "Examinar".
Si no existe controlador para nuestra versión de Windows, normalmente
podemos usar el de la versión anterior.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
71
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 72 de
106
Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de
red; en algunos casos, puede que el ordenador nos pida el CD-ROM de
Windows.
Cuando termine, habremos terminado el proceso:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
72
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 73 de
106
Al pulsar "finalizar", tendremos que reiniciar el ordenador:
Una vez reiniciado el ordenador, aparece en el escritorio el icono
"Entorno de red".
INSTITUTO DE FOMACION TÉCNICA LEON XIII
73
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 74 de
106
Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades",
obteniendo:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
74
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 75 de
106
El ordenador habrá instalado el protocolo TCP/IP, necesario para
conectar la red a Internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red,
excepto la conexión a Internet, aunque es más simple de
configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente;
por ejemplo, era el utilizado en los primeros juegos multijugador
para red local (Quake I y Duke Nukem 3D, por ejemplo)
Para instalar estos protocolos, usaremos el método explicado al final de
esta página, pero en la mayoría de los casos, no será necesario, ya que
TCP/IP nos permitirá realizar las tareas de red más interesantes.
Si deseamos que nuestro ordenador pueda compartir sus carpetas e
impresoras con los demás equipos de la red local, lo activaremos
mediante el botón "Compartir archivos e impresoras":
En la segunda ficha de las propiedades de la red (Identificación),
escribiremos el nombre que deseamos dar a este ordenador en la red, y
el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan
intercambiar datos con mayor comodidad, deben tener el mismo grupo
de trabajo.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
75
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 76 de
106
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre
TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo:
192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red
INSTITUTO DE FOMACION TÉCNICA LEON XIII
76
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 77 de
106
de hasta 254 ordenadores, más que suficiente para cualquier red
doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que
compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra
numeración diferente, pero en todo caso, debemos conservar iguales los
3 primeros números.
Después de reiniciar, la red ya debería funcionar…
A partir de ahora, cuando se encienda el ordenador, aparecerá la
siguiente ventana. No es necesario escribir una contraseña, pero es
importante que se pulse la tecla INTRO (o el botón aceptar).
Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la
red, por lo que este ordenador no estará conectado a los demás.
Comprobación de que funciona la red:
Hacer doble clic en el entorno de red; aparecerán los ordenadores de la
red que están conectados en este momento.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
77
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 78 de
106
Al hacer doble clic sobre uno, veremos las carpetas e impresoras
compartidas que contiene:
Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej.
"publica":
INSTITUTO DE FOMACION TÉCNICA LEON XIII
78
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 79 de
106
Si no se puede acceder a la red, comprueba que:
1. Tu ordenador está correctamente configurado (repasa los pasos
anteriores)
2. La tarjeta de red está conectada al concentrador mediante el
correspondiente cable de red.
3. La tarjeta de red suele tener una luz verde que parpadea cuando
se intercambian datos. Si está apagada, puede que el cable o la
tarjeta estén averiados. Prueba con otro cable o con otra entrada
del concentrador.
4. Si al encender el ordenador cerraste la pantalla de contraseña,
deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde
el menú "inicio" (antes guarda los datos pendientes)
Cómo instalar protocolos de red
Podríamos instalar otros protocolos además del TCP/IP; por ejemplo, el
Netbeui. Todos ellos son compatibles entre sí, y cada aplicación usará
uno u otro en función de sus necesidades y de cómo esté configurada.
Para instalar un nuevo protocolo, usa el botón derecho en "entorno de
red", elige "Propiedades", y luego el botón "Agregar...":
INSTITUTO DE FOMACION TÉCNICA LEON XIII
79
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 80 de
106
Al elegir "Protocolo" aparece la lista, organizada por fabricantes:
"Netbeui" está en la sección "Microsoft"; quizá te pida el cd-rom de
Windows, y cuando termine el proceso, tendrás el nuevo protocolo
instalado:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
80
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 81 de
106
Cuando pulses "Aceptar", deberás reiniciar el ordenador.
OCTAVA CLASE : “REDES DE AREA PERSONAL”
Lugar: Laboratorio de Redes
REDES PAN (Personal Area Network)
INSTITUTO DE FOMACION TÉCNICA LEON XIII
81
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 82 de
106
ADSL Asymmetric Digital Subscriber Line ("Línea de Abonado Digital
Asimétrica").
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de
Abonado Digital Asimétrica"). Consiste en una línea digital de alta
velocidad, apoyada en el par trenzado de cobre que lleva la línea
telefónica convencional o línea de abonado.
Se trata de una tecnología de acceso a Internet de banda ancha, lo que
implica capacidad para transmitir más datos, lo que, a su vez, se
traduce en mayor velocidad.
Esto se consigue mediante la utilización de una banda de frecuencias
más alta que la utilizada en el teléfono convencional (300-3.400 Hz) por
lo que, para disponer de ADSL, es necesaria la instalación de un filtro
(llamado splitter o discriminador) que se encarga de separar la señal
telefónica convencional de la que usaremos para conectarnos con ADSL.
Esta línea se denomina asimétrica debido a que la velocidad de bajada y
de subida de datos (entendiéndose por bajada la llegada de datos al
usuario, y subida el envío de datos del usuario hacia la Red) no
coinciden. Normalmente, la velocidad de bajada es mayor que la de
subida.
En una línea ADSL se establecen tres canales de comunicación, que son
el de envío de datos, el de recepción de datos y el de servicio telefónico
normal.
¿Cuántas veces nos hemos tirado de los pelos descargando un archivo
de Internet? ¿Cuántas veces nos hemos horrorizado viendo la factura
telefónica? La conexión normal, aún con módem de 56 k, no es
suficiente para un usuario medianamente activo. Y el cable (la solución
ideal) aún no está al alcance de todos los hogares, de modo que se está
recurriendo a soluciones intermedias: RDSI y ADSL
INSTITUTO DE FOMACION TÉCNICA LEON XIII
82
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 83 de
106
La RDSI es la "red digital de servicios integrados". La conocemos desde
hace tiempo, y la ofrecen muchos ISPs. Su gran ventaja es que
aumenta el ancho de banda (y que se puede contratar un caudal
concreto), y su gran desventaja es un coste de instalación enorme que
entre unas cosas y otras se pone bien por encima de las 100.000
pesetas. Hasta hace muy poco tiempo era la única alternativa
disponible.
Las líneas ADSL son las últimas en llegar, aunque no son precisamente
nuevas, y son las grandes desconocidas del mercado de las
telecomunicaciones. Casi todos las han oído mencionar, pero pocos
saben en qué consisten. Y, teniendo en cuenta que son las que parecen
llamadas a aguantar el tirón hasta que el cable esté bien establecido,
merece la pena presentarlas.
Técnicamente...
Las conexiones ADSL se establecen sobre el cable de la línea telefónica
normal, pero usando una tecnología muy distinta que las aprovecha
mucho mejor (hasta 2 MB por segundo). A cambio, la señal tiene que
transmitirse y recibirse mediante un aparato llamado "splitter"... y eso
significa que tanto el cliente como la centralita telefónica tienen que
estar preparados para ADSL.
El splitter divide la conexión en tres: una de recepción de datos, una de
emisión de datos, y una de voz. Las de datos están conectados 24 horas
al día; se trata de un servicio permanente. No son iguales (la "A" de
ADSL es de "assymetric") porque lógicamente interesa que haya mucha
más capacidad para recibir que para emitir.
La de voz no es permanente, y se puede usar a la vez. Eso significa que
puedes estar conectado a Internet (y navegando) a través del módem y
pagando tu tarifa plana, y a la vez hacer una llamada telefónica sin
interrumpir la conexión... pero eso sí, pagando por el consumo de
pasos.
Un paso más allá, el splitter se conecta a la línea telefónica y a un
módem ADSL. Este módem es evidentemente distinto del normal, y
puede ser interno o externo. Si es interno, se aloja en una tarjeta PCI
que se instala en el ordenador. Si es externo, se conecta al ordenador
INSTITUTO DE FOMACION TÉCNICA LEON XIII
83
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 84 de
106
mediante un cable Ethernet. Todos los Macs modernos llevan estos
cables, pero la mayor parte de los PCs necesitarían instalarse una
tarjeta PCI con puerto Ethernet. En cualquier caso, el efecto es el
mismo.
Una vez conectado, Telefónica asigna una dirección IP fija al módem y
empieza a prestar servicio. Como es lógico, el rendimiento real depende
del tipo de contrato que tengas... pero es que además depende mucho
de las circunstancias del tráfico y el lugar donde resida la página con la
que te conectas. Por ejemplo, dentro de la red IP de Telefónica (España)
se te garantiza la velocidad máxima de tu contrato. Fuera de ella, puede
bajar hasta los 33 kb por segundo... y por cierto, antes de llevarte las
manos a la cabeza recuerda la última vez que tu módem funcionó al
100%... y que habrías pagado por 33 kb en vez de los 800 bits que se
pasean un día cualquiera a hora punta por la red.
d) CABLEADO:
Puede considerarse como parte del Hardware, puesto que es el medio
físico a través del cual viajan las señales que llevan datos entre las
Estaciones de la Red.
El cable utilizado para formar una red se denomina a veces medio. Los
tres factores que se deben tener en cuenta a la hora de elegir un cable
para una red son:
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a conectar.
· Nivel de ruido e interferencias habituales en la zona que se va a
instalar la red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra
óptica.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
84
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 85 de
106
e) SISTEMA OPERATIVO:
Los sistemas operativos de red, además de incorporar herramientas
propias de un sistema operativo como son por ejemplo las herramientas
para manejo de archivos y directorios, incluyen otras para el uso,
gestión y mantenimiento de la red, así como herramientas destinadas a
correo electrónico, envío de mensajes, copia de archivos entre nodos,
ejecución de aplicaciones contenidas en otras máquinas, compartición
de recursos hardware etc. Existen muchos sistemas operativos capaces
de gestionar una red dependiente de las arquitecturas de las máquinas
que se utilicen. Los más comunes son: Novell, Lantastic, Windows 3.11
para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2...
Cada sistema operativo ofrece una forma diferente de manejar la red y
utiliza diferentes protocolos para la comunicación.
Es el Software que se encarga de administrar los recursos que se
estarán compartiendo (Discos Duros, impresoras, etc.) y a los usuarios.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
85
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 86 de
106
MEDIOS DE TRANSMISION
Los medios de comunicación utilizan alambres, cable coaxial, o incluso
aire... Cada uno tiene sus ventajas y desventajas, así que hay que saber
seleccionarlas para cubrir las necesidades específicas de operación.
La comunicación es la transferencia de información de un lugar a otro,
mientras que la información es un patrón físico al cual se le ha asignado
un significado comúnmente acordado. El patrón debe ser único separado y distinto-, capaz de ser enviado por un transmisor y de ser
detectado y entendido por un receptor. Así, la información es
transmitida a través de señales eléctricas u ópticas utilizando un canal
de comunicación o medio de transmisión.
El medio de transmisión es el enlace (eléctrico u óptico) entre
el transmisor y el receptor, y sirve de puente de unión entre
la fuente y el destino.
Este medio de comunicación puede ser un par de alambres,
un cable coaxial o hasta el aire mismo. Pero sin importar el tipo, todos
los medios de transmisión se caracterizan por la atenuación, el ruido, la
interferencia, el desvanecimiento y otros elementos que impiden que la
INSTITUTO DE FOMACION TÉCNICA LEON XIII
86
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 87 de
106
señal se propague libremente por el medio; son factores que hay que
contrarrestar al momento de transmitir cualquier información al canal.
En este artículo describiremos los medios de transmisión
más importantes, los cuales se clasifican en dos tipos: los
medios alámbricos y los inalámbricos. Cabe aclarar que
"medios alámbricos" -es así como la mayoría los
conocemos- no es el término más correcto, debido a que
no siempre el medio de conducción de las señales se constituye de
alambres: un ejemplo es la fibra óptica, que se conforma con un
material de fibra de vidrio; otro el la guía de onda, construida de un
material metálico. La mejor manera de clasificar este tipo de medios es
como medios tangibles confinados sobre conductos de cobre, fibra de
vidrio o contenedores metálicos. Una de sus principales
características es que se ven limitados por el medio y no
salen de él, excepto por algunas pequeñas pérdidas.
Por otro lado, existen los medios no físicos (o no
confinados), que son los que no están contenidos en
ninguno de los materiales descritos anteriormente y en los
cuales las señales de radiofrecuencia (RF) originadas por la
fuente se radian libremente a través del medio y se esparcen por éste –
el aire, por ejemplo-. El medio, aire, es conocido técnicamente como el
espectro radioeléctrico o electromagnético. Comúnmente conocemos a
este tipo de medios como medios inalámbricos.
Entre los medios confinados tenemos, en primer lugar, al alambre sin
aislar. Éste fue el primer medio de comunicación empleado tras haberse
inventado el telégrafo, en 1844. Hoy en día los alambres vienen
protegidos con materiales aislantes. El material del conductor puede ser
cobre, aluminio o algún otro material conductor.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
87
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Éste se emplea en diversas aplicaciones,
electricidad, telefonía, redes, etc.
como
Página 88 de
106
conducción
de
El grosor del cable es medido de diversas maneras,
aunque el método predominante en Estados Unidos y
otros países sigue siendo el estándar de diámetro de
cable americano (AWG, por American Wire Gauge
Standard), mediante el cual se puede distinguir un cable de otro a partir
de su diámetro.
Los grosores típicos de los conductores utilizados en cables eléctricos
para uso residencial son de 10 a 14 AWG; los que sirven para cables
telefónicos pueden ser de 22, 24 o 26 AWG; y los usados en cables para
aplicaciones de redes son de 24 y/o 26 AWG. En este sistema, entre
mayor sea el número AWG, menor será su diámetro.
Asimismo, el grosor del cable determina que otras características
eléctricas importante, como la resistencia o impedancia.
CABLE COAXIAL
Este tipo de cable consta de un conductor central fijo
(axial) sobre un forro de material aislante, que después
lleva una cubierta metálica en forma de malla como
segundo conductor. La capa exterior evita que la
radiación electromagnética o las señales de otros cables
afecten la información conducida a través suyo.
El cable coaxial puede transmitir información tanto en frecuencia
intermedia (IF) como en banda base. En IF, este cable es útil en
aplicaciones de video, ya que resulta ser muy adecuado para enviar los
canales de televisión en los sistemas de televisión por cable.
En banda base, en tanto, el coaxial fue muy utilizado en aplicaciones de
datos en redes de área local (LAN), así como en redes Token Ring o
Ethernet.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
88
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 89 de
106
Los dos tipos de cables coaxiales más empleados para
aplicaciones de LAN son el lOBase5 y el lOBase2. El
primero es conocido generalmente como cable coaxial
grueso, mientras que el segundo se conoce como
cable coaxial delgado.
CABLE
CARACTERÍSTICAS
10-BASE-5
Cable coaxial grueso (Ethernet grueso).
Velocidad de transmisión : 10 Mb/seg.
Segmentos : máximo de 500 metros.
10-BASE-2
Cable
coaxial
fino
(Ethernet
fino).
Velocidad de transmisión : 10 Mb/seg.
Segmentos : máximo de 185 metros.
CABLE PAR TRENZADO
INSTITUTO DE FOMACION TÉCNICA LEON XIII
89
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 90 de
106
Ahora, en el mundo de los sistemas de cableado estructurado existen
diferentes tipos de servicios (voz, datos, video, monitoreo, control de
dispositivos, etc.) que pueden cursarse sobre un mismo tipo de cable.
El estándar de cableado estructurado más utilizado y conocido en el
mundo está definido por la Electronics Industries Association /
Telecommunications Industries Association (EIA/TIA), de Estados
Unidos. Este estándar especifica el cableado estructurado sobre cable de
par trenzado UTP de categoría 5; el estándar se llama EIA/ TIA 568A.
Mucho antes de que la EIA/TIA fuera creada, en 1985, ya existía otro
estándar establecido por AT& T: el 258A, que ahora es conocido bajo el
nombre de EIA/TIA 5688, que define seis subsistemas de cableado
estructurado que son:
El cable par trenzado está compuesto por conductores de cobre aislados
por material plástico y trenzados en pares.
Dicho trenzado, que en promedio abarca tres
trenzas por pulgada, ayuda a disminuir la
diafonía, el ruido y interferencia, para mejores
resultados, el trenzado debe ser variado entre los
diferentes
pares.
Este tipo de cables tienen la ventaja de ser
económicos, flexibles y fáciles de conectar, entre
otras propiedades que no presenta el coaxial en las aplicaciones de
redes. No obstante, como medio de comunicación existe la desventaja
de tener que usarse a distancias limitadas (menos de 100 metros), ya
que la señal se va atenuando y pudiera llegar a ser imperceptible si se
rebasa
el
límite
mencionado.
Los cables de par trenzado más comúnmente usados como interfaces de
capa física son los siguientes:
INSTITUTO DE FOMACION TÉCNICA LEON XIII
90
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
10BaseT
100BaseTX
100BaseT4 (Fast Ethernet
1000BaseT (Gigabit Ethernet)
Página 91 de
106
(Ethernet)
(FastEthernet)
con 4 pares)
Existen dos tipos de cable par trenzado: el cable par trenzado sin
blindaje (UTP, por Unshielded Twisted Pair Cabling) y el cable par
trenzado blindado (STP, por Shielded Twisted Pair Cabling).
FIBRA OPTICA
Este medio de comunicación utiliza la luz confinada en una fibra de
vidrio para transmitir grandes cantidades de información en el orden de
los
gigabits
por
segundo.
Debido a que el láser trabaja a frecuencias muy altas, entre el intervalo
de la luz visible y la infrarroja, la fibra óptica es casi inmune a la
interferencia y el ruido.
Para transmitir los haces de luz se utiliza una fuente de luz -como un
LED (Light-Emitting Diode) o un diodo láser- y en la parte receptora se
emplea un fotodiodo o fototransistor para detectar la luz emitida.
También será necesario colocar un conversor de luz (óptico) a señales
eléctricas al final de cada extremo.
La transmisión óptica involucra la modulación de una
señal de luz usualmente apagando, encendiendo y
variando la intensidad de la luz sobre una fibra muy
estrecha de vidrio llamado núcleo: el diámetro de una
fibra puede llegar a ser de una décima del diámetro
de
un
cabello
humano.
La otra capa concéntrica de vidrio que rodea el núcleo se llama
revestimiento. Después de introducir la luz dentro del núcleo, esta es
INSTITUTO DE FOMACION TÉCNICA LEON XIII
91
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 92 de
106
reflejada por el revestimiento, lo cual ocasiona que siga una trayectoria
en zig-zag a través del núcleo
Las dos formas de transmitir sobre una fibra son conocidas
como transmisión en modo simple y multimodo.
En el modo simple (también llamado monomodo), se
transmite un haz de luz por cada fibra y, dadas sus
características de transmisión, es posible que el haz se
propague
a
decenas
de
kilómetros.
Por ello, este tipo de fibra es muy común en enlaces de
larga distancia, como la interconexión de centrales
telefónicas.
En una fibra multimodo, en cambio, más de un haz de luz puede ser
transmitido. Esta versión se usa para distancias más cortas y sirve para
interconectar
LANs
entre
edificios,
campus,
etc.
La tecnología de la fibra óptica ha avanzado muy rápidamente; tanto,
que hoy en día es posible incrementar la capacidad de una fibra y
aumentar la distancia de propagación. Por ejemplo, los amplificadores
de fibra dopada con erbio (EDFA, por Erbium-doped Fiber Amplifiers)
son repetidores/amplificadores que dopan a la fibra con el metal erbio a
intervalos de 50 a 100 kilómetros.
La introducción de los EDFA ha hecho posible
que los sistemasde fibra óptica actuales
operen
a
10
Gbps.
También abrieron el camino para la
multicanalización por división de longitud de
onda
(WDM,
por
Wavelength
Oivision
Multiplexing), que es el proceso de dividir el
espectro de la fibra óptica en un número de
longitudes de onda sin traslaparse una con la
otra.
Cada longitud de onda es capaz de soportar
un canal de comunicaciones de alta velocidad.
Otra tecnología innovadora en las fibras ópticas es el DWDM (WDM
Denso), que soporta más de 16 longitudes de onda; por ejemplo, los
sistemas.OC-48 (Optical Carrier, 2.5 Gbps) pueden soportar entre 60
INSTITUTO DE FOMACION TÉCNICA LEON XIII
92
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 93 de
106
y160 longitudes de onda y aún existen sistemas que soportan más de
320 longitudes de onda, lo que equivale a 320 canales de alta velocidad
por fibra.
Por el momento Bell Labs está trabajando para que en un futuro
cercano, se puedan transmitir más de 15,000 longitudes de onda por
fibra con la tecnología "Chirped-pulse WDM", con la cual las fibras
ópticas
tendrán
una
capacidad
inimaginable.
Los cables de fibra óptica submarina son otro ejemplo de la gran
capacidad que existe en este medio. El primer cable submarino con fibra
óptica (el TAT-8) fue puesto en servicio en 1988 y utilizaba tres pares
de fibra con repetidores espaciados cada
65
millas.
Su capacidad es de 40,000 circuitos de voz
bidireccionales. En el 2001, fue instalado
otro cable trasatlántico: el AC-2, que
ofrece una capacidad de 10 Gbps en 32 longitudes de onda sobre 8
pares de fibra para un total de 2.5 Terabits por segundo utilizando
WDM.
La fibra óptica como medio de transmisión en el área de las
telecomunicaciones ha demostrado su potencialidad al cursar por éstas
casi todo el tráfico de voz y datos del mundo, así como el de Internet.
Pero también en el campo de la medicina la fibra óptica tiene un uso
muy vasto: la laparoscopia, colposcopía y endoscopía son sólo unos
ejemplos.
WiMAX.
Introducción
Últimamente se habla mucho de Wi-Fi, una tecnología inalámbrica, que
en sus diferentes versiones (802.11a, b y g) puede ofrecer desde 11
Mbit/s hasta 54 Mbit/s, y sus distintas aplicaciones, especialmente en
los los hot-spots (hoteles, aeropuertos, estaciones de servicio, centros
de convenciones y comerciales, pueblos, etc., en los que se ofrece
INSTITUTO DE FOMACION TÉCNICA LEON XIII
93
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 94 de
106
acceso a Internet, en muchos casos, de forma gratuita, lo que hace que
los modelos de negocio no prosperen.
Pues bien, todo esto se puede ver enormemente afectado por un nuevo
estándar del que está empezando a hablar, el 802.16x, conocido como
WiMAX, que es una especificación para redes metropolitanas
inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y
promovido por el grupo de la industria WiMAX (Worldwide
Interoperaability
for
Microwave
Access),
http://www.wimaxforum.org/home
cuyo
dos
miembros
más
representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que
garantiza la interoperabilidad entre distintos equipos la etiqueta WiMAX
se asociará globalmente con el propio nombre del estándar.
El hecho de que WiMAX no sea todavía una tecnología de consumo ha
permitido que el estándar se desarrolle conforme a un ciclo bien
establecido, lo que es garantía de su estabilidad y de cumplimiento con
la especificaciones, algo parecido alo que sucedió con GSM, que es
garantía de su estabilidad.
Estandarización
A pesar de que el proyecto para la creación de un nuevo estándar se
gestó hace 6 años en el IEEE, no fue hasta abril de 2002 que la primera
versión del mismo, la 802.16, se publicó, y se refería a enlaces fijos de
INSTITUTO DE FOMACION TÉCNICA LEON XIII
94
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 95 de
106
radio con visión directa (LoS) entre transmisor y receptor, pensada para
cubrir la "última milla" (o la primera, según desde que lado se mire),
utilizando eficientemente varias frecuencias dentro de la banda de 10 a
66 GHz.
Un año más tarde, en marzo de 2003, se ratificó una nueva versión, el
802.16a, y fue entonces cuando WiMAX, como una tecnología de banda
ancha inalámbrica, empezó a cobrar relevancia. También se pensó para
enlaces fijos, pero llega a extender el rango alcanzado desde 40 a 70
kilómetros, operando en la banda de 2 a 11 GHz, parte del cual es de
uso común y no requiere licencia para su operación. Es válido para
topologías punto a multipunto y, opcionalmente, para redes en malla, y
no requiere línea de visión directa. Emplea las bandas de 3,5 GHz y 10,5
GHZ, válidas internacionalmente, que requieren licencia (2,5-2,7 en
Estados Unidos), y las de 2,4 GHz y 5,725-5,825 GHz que son de uso
común y no requieren disponer de licencia alguna.
Un aspecto importante del estándar 802.16x es que define un nivel MAC
(Media Acces Layer) que soporta múltiples enlaces físicos (PHY). Esto es
esencial para que los fabricantes de equipos puedan diferenciar sus
productos y ofrecer soluciones adaptadas a diferentes entornos de uso.
Pero WiMAX también tiene competidores, y así una alternativa es el
estándar Hiperaccess (>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero
el auge que está tomando WiMAX ha hecho que se esté estudiando la
posibilidad de armonizarlo con esta última norma, que también utiliza
una modulación OFDM. Sin olvidarnos de Mobile-Fi, el estándar 802.20
del IEEE, específicamente diseñado desde el principio para manejar
tráfico IP nativo para un acceso móvil de banda ancha, que provee
velocidad entre 1 y 16 Mbit/s, sobre distancias de hasta 15 o 20 km,
utilizando frecuencias por debajo de la banda de 3,5 GHz.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
95
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 96 de
106
Características
El estándar 802.16 puede alcanzar una velocidad de comunicación de
más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la
banda de 10 a 66 GHz), mientras que el 802.16a puede llegar a los 70
Mbit/s, operando en un rango de frecuencias más bajo (<11 GHz). Es un
claro competidor de LMDS.
WiMAX
Wi-Fi
Mobile-Fi
802.16
802.11
802.20
Velocidad
124 Mbit/s
11-54
Mbit/s
16 Mbit/s
2 Mbit/s
Cobertura
40-70 km
300 m
20 km
10 km
Licencia
Si/No
No
Si
Si
Ventajas
Velocidad
Alcance
y Velocidad y Velocidad
Precio
y
Movilidad
Desventajas Interferencias? Bajo
alcance
UMTS
y
cdma2000
Rango
Movilidad
y
Precio alto Lento y caro
Comparativa de WiMAX frente a otras tecnologías.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
96
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 97 de
106
Estas velocidades tan elevadas se consiguen gracias a utilizar la
modulación OFDM (Orthogonal Frequency División Multiplexing) con 256
subportadoras, la cual puede ser implementada de diferentes formas,
según cada operador, siendo la variante de OFDM empleada un factor
diferenciador del servicio ofrecido. Esta técnica de modulación es la que
también se emplea para la TV digital, sobre cable o satélite, así como
para Wi-Fi (802.11a) por lo que está suficientemente probada. Soporta
los modos FDD y TDD para facilitar su interoperabilidad con otros
sistemas celulares o inalámbricos.
Soporta varios cientos de usuarios por canal, con un gran ancho de
banda y es adecuada tanto para tráfico continuo como a ráfagas, siendo
independiente de protocolo; así, transporta IP, Ethernet, ATM etc. y
soporta múltiples servicios simultáneamente ofreciendo Calidad de
Servicio (QoS) en 802.16e, por lo cual resulta adecuado para voz sobre
IP (VoIP), datos y vídeo. Por ejemplo, la voz y el vídeo requieren baja
latencia pero soportan bien la pérdida de algún bit, mientras que las
aplicaciones de datos deben estar libres de errores, pero toleran bien el
retardo.
Otra característica de WiMAX es que soporta las llamadas antenas
inteligentes (smart antenas), propias de las redes celulares de 3G, lo
cual mejora la eficiencia espectral, llegando a conseguir 5 bps/Hz, el
doble que 802.11a. Estas antenas inteligentes emiten un haz muy
estrecho que se puede ir moviendo, electrónicamente, para enfocar
siempre al receptor, con lo que se evitan las interferencias entre canales
adyacentes y se consume menos potencia al ser un haz más
concentrado.
También, se contempla la posibilidad de formar redes malladas (mesh
networks) para que los distintos usuarios se puedan comunicar entres
sí, sin necesidad de tener visión directa entre ellos. Ello permite, por
ejemplo, la comunicación entre una comunidad de usuarios dispersos a
un coste muy bajo y con una gran seguridad al disponerse de rutas
alternativas entre ellos.
En cuanto a seguridad, incluye medidas para la autenticación de
usuarios y la encriptación de los datos mediante los algoritmos Triple
DES.(128 bits) y RSA (1.024 bits).
INSTITUTO DE FOMACION TÉCNICA LEON XIII
97
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 98 de
106
Una de las principales limitaciones en los enlaces a larga distancia vía
radio es la limitación de potencia, para prever interferencias con otros
sistemas, y el alto consumo de batería que se requiere. Sin embargo,
los más recientes avances en los procesadores digitales de señal hacen
que señales muy débiles (llegan con poca potencia al receptor) puedan
ser interpretadas sin errores, un hecho del que se aprovecha WiMAX.
Con los avances que se logren en el diseño de baterías podrá haber
terminales móviles WiMAX, compitiendo con los tradicionales de GSM,
GPRS y de UMTS.
Aplicaciones.
Las primeras versiones de WiMAX están pensadas para comunicaciones
punto a punto o punto a multipunto, típicas de los radioenlaces por
microondas. Las próximas ofrecerán total movilidad, por lo que
competirán con las redes celulares.
Los primeros productos que están empezando a aparecer en el mercado
se enfocan a proporcionar un enlace de alta velocidad para conexión a
las redes fijas públicas o para establecer enlaces punto a punto.
Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las
redes de los operadores, sin necesidad de establecer un enlace fijo. El
equipamiento Wi-Fi es relativamente barato pero un enlace E1 o DSL
resulta caro y a veces no se puede desplegar, por lo que la alternativa
radio parece muy razonable. WiMAX extiende el alcance de Wi-Fi y
provee una seria alternativa o complemento a las redes 3G, según como
se mire.
Para las empresas, es una alternativa a contemplar, ya que el coste
puede ser hasta 10 veces menor que en el caso de emplear un enlace
E1 o T1. De momento no se habla de WiMAX para el acceso residencial,
pero en un futuro podría se una realidad, sustituyendo con enorme
ventaja a las conexiones ADSL, o de cable, y haciendo que la verdadera
revolución de la banda ancha llegue a todos los hogares.
Otra de sus aplicaciones encaja en ofrecer servicios a zonas rurales de
difícil acceso, a las que no llegan las redes cableadas. Es una tecnología
muy adecuada para establecer radioenlaces, dado su gran alcance y alta
capacidad, a u coste muy competitivo frente a otras alternativas.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
98
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 99 de
106
En los países en desarrollo resulta una buena alternativa par el
despliegue rápido de servicios, compitiendo directamente con las
infraestructuras basadas en redes de satélites, que son muy costosas y
presentan una alta latencia.
La instalación de estaciones base WiMAX es sencilla y económica,
utilizando un hardware que llegará a ser estándar, por lo que por los
operadores móviles puede ser visto como una amenaza, pero también,
es una manera fácil de extender sus redes y entrar en un nuevo negocio
en el que ahora no están, lo que se presenta como una oportunidad.
Algunos operadores de LMDS (Local Multipoint Distribution System)
están empezando a considerar esta tecnología muy en serio y ya han
comenzado a hacer despliegues de red, utilizando los elementos
que hoy por hoy están disponibles. Habrá que esperar para el ver
resultado de estas pruebas y si se confirma su aceptación por el
global de la industria y de los usuarios.
1. Introducción
Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación
inalámbrica (sin cables - wireless) más extendidas. También se conoce
como WLAN o como IEEE 802.11
Los subestándares de Wi-Fi que actualmente más se están explotando
en el ámbito comercial son:
- 802.11b:
- La Imagen: Revisión 802.11b del estándar original fue ratificada
en 1999. 802.11b tiene una velocidad máxima de transmisión de
11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido
en el estándar original. El estandar 802.11b funciona en la banda
de 2.4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de
transmisión con este estándar es de aproximadamente 5.9 Mbit/s
sobre TCP y 7.1 Mbit/s sobre UDP.
·
Pionero
en
1999
y
actualmente
·
Opera
en
la
banda
de
· Alcanza una velocidad máxima de 11 Mb/sg.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
el
los
más
extendido.
2.4
GHz.
99
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 100 de
106
- 802.11g:
·
Estrenado
en
·
Opera
en
la
banda
de
· Alcanza una velocidad máxima de 54 Mb/sg.
los
2.4
2003.
GHz.
Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué
subestándar fue diseñado, porque de nada nos sirve tener un Access
Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de
todas maneras nos estaremos conectando a 11 Mb/sg.
2. Conceptos básicos:
Repasemos la terminología que usaremos en este y otros futuros
tutórales:
Access Point: (Punto de Acceso o AP)
Es el dispositivo que hace de puente entre la red cableada y la red
inalámbrica. Podemos pensar que es, de alguna manera, la antena a la
que nos conectaremos.
Accesorio Wi-Fi:
Es el accesorio adicional que usaremos para incoporar el estándar
802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en
caso de no tener Wi-Fi integrado.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA
(para portátil), PCI y USB (para ordenador de sobremesa) y esperamos
que muy pronto en formato SD (Secure Digital) para nuestros PDAs
Palm OS.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
100
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 101 de
106
Dirección IP: (IP Address)
Una dirección IP es una serie de números que identifica a nuestro
equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección
que nos identifica en Internet (por ejemplo la IP de tu router ADSL en
Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que
identifica a
un
equipo
dentro
de
una red
local (LAN).
Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs
o equipos conectados a la red tendrán sólo IP privada, mientras que el
router tendrá una IP pública (su identificación en Internet) y una IP
privada (su identificación en la red local).
Máscara de subred: (Subnet address)
Cifra de 32 bits que específica los bits de una dirección IP que
corresponde a una red y a una subred. Normalmente será del tipo
255.255.255.0
Puerta de enlace: (Gateway)
Es la dirección IP privada de nuestro router.
Servidores DNS: (DNS server)
Las páginas web también tienen su dirección IP pública y es a través de
ésta dirección como en realidad nos conectamos a ellas. Pero claro, es
más sencillo memorizar o escribir el nombre del dominio
(www.google.es) que su dirección IP (216.239.59.104).
Para no memorizar la retahíla de números tenemos los servidores DNS.
Un servidor DNS es un servidor en donde están almacenadas las
correlaciones entre nombres de dominio y direcciones IP.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
101
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 102 de
106
Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u
ordenador de sobremesa) envía una petición al servidor DNS para saber
la dirección IP de la página que queremos cargar, y es entonces cuando
hace la conexión.
Probablemente estaréis familiarizados con eso de "servidor DNS
primario" y "servidor DNS secundario". El primario es el "principal" y el
secundario es el de emergencia que usará nuestro ordenador en caso de
que el primario no funcione.
WEP: (Wired Equivalent Privacy)
Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación
puede ir de 64 bits hasta 128 bits.
WEP está deshabilitado por defecto.
SSID: (Service Set Identification)
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene
establecido de fábrica pero puede modificarse a través del panel de
administración del Punto de Acceso.
DHCP:
Tecnología utilizada en redes que permite que los equipos que se
conecten a una red (con DHCP activado) auto-configuren los datos
dirección IP, máscara de subred, puerta de enlace y servidores DNS, de
forma que no haya que introducir estos datos manualmente.
Por defecto la mayoría de los routers ADSL y los Puntos de Acceso
tienen DHCP activado.
Dirección MAC: (MAC address - Media Access Control address)
Es el código único de identificación que tienen todas las tarjetas de red.
Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un
dispositivo de red, también tendrá una dirección MAC única.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
102
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 103 de
106
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos
direcciones MAC iguales) y permanentes (ya que vienen preestablecidas
de fábrica y no pueden modificarse).
Infraestructura:
Modo de conexión en una red wireless que define que nuestro equipo
(PDA, portátil u ordenador de sobremesa) se conectará a un Punto de
Acceso. El modo de conexión deberá de especificarse en la configuración
de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.
Ad-Hoc: (Punto a Punto)
Modo de conexión en una red wireless que define que nuestro equipo
(PDA, ordenador portátil o de sobremesa) se conectará directamente a
otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo
equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de
Acceso. Para este uso la configuración se dificulta ya que tenemos que
configurar en el ordenador que tiene la conexión a Internet un programa
enrutador o una conexión compartida.
3. ¿Qué necesito para montar una red Wi-Fi en casa?
La mejor configuración es partir de una conexión ADSL con router,
aunque también podremos montar una red Wi-Fi en casa a partir de
otras configuraciones (cable, etc.).
INSTITUTO DE FOMACION TÉCNICA LEON XIII
103
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 104 de
106
Si ya contamos con esto, necesitaremos además:
Punto de Acceso Wi-Fi.
Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un
accesorio que nos de este tipo de conectividad.
4. Configuración del Access Point
La forma de ajustar los siguientes parámetros dependerá de los
fabricantes, así que hablaré de ellos genéricamente.
1. Sacar el AP de su caja y conectarlo a la red eléctrica con el
alimentador incluido en la caja.
2. Conectar el AP al router ADSL con el cable cable de red del AP
(también incluido en la caja).
3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que
configurar ningún parámetro adicional en el AP.
Cómo
se
si
tengo
DHCP
activado?
Al tenerlo activado, el router asigna automáticamente una dirección IP al
equipo que se está conectando, sin necesidad de especificar algunos
datos en la configuración de red del equipo (IP, puerta enlace, etc.).
Todos estos datos los proporciona el router de forma automática.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
104
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 105 de
106
3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP
privada que tendrá, la puerta de enlace (IP del router), la máscara de
subred y los servidores DNS.
En todos los Puntos de Acceso se puede entrar al panel de
administración a través de un navegador web. Algunos incluyen además
un
programa
de
Windows
para
hacer
esta
configuración.
En cualquier caso consultar el manual del AP para información detallada.
5. Configuración de nuestro equipo
La configuración de un PDA Palm OS lo veremos en detalle en un
próximo tutorial. Para conectar un ordenador portátil o de sobremesa,
consulta el manual de usuario para información detallada de la
configuración.
Lo más normal es que tengáis una herramienta de gestión de la
conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los
parámetros necesarios, así como ver la potencia de la señal.
Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear
las redes disponibles, seleccionar la vuestra y conectaros a ella. La
configuración se realizará automáticamente.
Si tenéis DHCP desactivado tendréis que establecer manualmente la
dirección IP de vuestro equipo, la puerta de enlace, la máscara de
subred y los servidores DNSs. Después de hacer esto abrid el programa
de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis
instalado y seguíd los pasos del párrafo anterior.
6. Consideraciones y consejos sobre alcance y cobertura
El alcance de la señal de nuestra red Wi-Fi dependerá de:
La potencia del Punto de Acceso.
La potencia del accesorio o dispositivo Wi-Fi por el que nos
conectamos.
INSTITUTO DE FOMACION TÉCNICA LEON XIII
105
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 106 de
106
Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar
el Punto de Acceso. Muchos de los actuales APs vienen preparados para
poderlos colgar en la pared.
Si quieres llegar lejos, evita también interferencias como microondas o
teléfonos inalámbricos.
Si la señal te llega debilitada, utiliza un amplificador de señal o si es
posible, monta una nueva antena de más potencia al AP (los Puntos de
Acceso de gama baja NO lo permiten) o una antena exterior al accesorio
(normalmente sólo para formatos PCMCIA o PCI).
INSTITUTO DE FOMACION TÉCNICA LEON XIII
106

Documentos relacionados