INTEGRACIÓN DE REDES (R01) Ing. César Mauricio … · los elementos que la conforman. ... Como...
Transcript of INTEGRACIÓN DE REDES (R01) Ing. César Mauricio … · los elementos que la conforman. ... Como...
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 1 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 1
INTEGRACIÓN DE REDES (R01) Ing. César Mauricio Carrasco García
I. OBJETIVOS
1. EL alumno deberá saber los conceptos de red que abarcan la parte
básica, instalación, los diferentes niveles, comandos, definir todos los componentes que conforman una red y solucionar problemas que se
presenten en una red pequeña.
2. Que el estudiante adquiera las bases para comprender el funcionamiento de las Redes de Área Local,
3. Conocer la teoría básica sobre modelo OSI, sobre redes de área local
y el protocolo TCP/IP.
4. Aprender a realizar el procedimiento de instalación de una red, desde ponchar el cable hasta configurar software para estaciones y
servidor.
5. Obtener conocimientos acerca de tecnologías como Wireless, Fibra
óptica y su forma de implementación.
II. TEMARIO
Las comunicaciones son uno de los campos más dinámicos y de mayor
desarrollo dentro del campo de la tecnología. En los últimos años, con el surgimiento de Internet dentro de cualquier empresa ha surgido la
necesidad de conformar redes de computadores con el fin de dar un mejor uso a los recursos existentes y mejorar la productividad.
La industria requiere permanentemente personal técnico capacitado en
instalar, configurar y dar mantenimiento a redes de computadores, y se
ha abierto un campo laboral para las personas capacitadas en tecnología. El curso de integración de redes está orientado a brindar el
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 2 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 2
conocimiento necesario para desarrollar esta tarea, orientado a la aplicación práctica.
1. Introducción a las redes de computadores
Comprende los conceptos básicos sobre redes de computadores,
definiciones, topologías, tipos de redes. Se estudiará el modelo de referencia OSI, el protocolo TCP/IP, las redes LAN basadas en Ethernet y
los elementos que la conforman. Adicionalmente se brindará una introducción a la red mundial Internet y los diferentes tipos de acceso
que ofrecen los operadores.
2. Medios de transmisión
En este capítulo se estudiarán los medios de transmisión físicos utilizados para la instalación de redes de computadores, incluyendo las
normas que rigen este tipo de obras, recomendaciones generales y prácticas sobre manejo de herramientas según los estándares.
3. Configuración de redes LAN en sistemas basados en
Windows.
Como complemento al módulo de cableado estructurado, y con el fin de
dar al estudiante elementos que le permitan desenvolverse en todo el proceso de conformación de la red, se estudiarán los pasos que deben
seguirse para configurar una red local en computadores basados en Windows.
4. Redes LAN Inalámbricas
En este capítulo se estudiará la nueva tendencia para las redes de área
local, la tecnología conocida como Wi-Fi, inalámbrica. El módulo incluye teoría sobre el estándar IEEE 802.11 y elementos que conforman una
red WLAN y prácticas sobre configuración de dispositivos inalámbricos.
5. Redes de área amplia WAN
El capítulo final cubre una revisión teórica de los diferentes protocolos
utilizados para las redes de área amplia y sus alcances.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 3 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 3
La Tabla 1 relaciona los temas que se van a trabajar en esta asignatura
con su respectiva intensidad horaria y cronograma.
Tabla 1. Temario Integración de redes
TEMA HRS
SEMANA
FECHA
I. Introducción a las redes de computadores
18 1 – 6
1. Definición de red, Historia, topologías, el modelo OSI
6 1 y 2 31 - Julio y 14 - Agosto
2. Matemáticas Para Redes (Taller) 3 3 21 - Agosto
3. TCP/IP, protocolos, direccionamiento IP
(Taller)
3 4 28 – Agosto
Examen 1.1 (Abarca todo lo visto
anteriormente)
3 5 04 –
Septiembre
4. Dispositivos De Red (Hub, Switch etc,)(Practica)(Taller)
3 6 11 – Septiembre
II. Medios de transmisión 6 7 – 8
1. Elementos de una Red y medios de Transmisión.
3 7 18 – Septiembre
2. Medios de transmisión, Descripción general, Norma EIA/TIA 568 (Practica ponchado de
cable)
3 8 25 - Septiembre
III. Montaje y configuración de una red LAN
12 9 - 12
1. Instalación y configuración de Sistema Operativo y dispositivos. (Taller Comandos)
6 9 y 10 02 – Octubre y 09 - Octubre
2. Mantenimiento, herramientas de soporte
para la red
3 11 16 - Octubre
Examen 1.2 (Abarca todo lo visto
anteriormente)
3 12 23 - Octubre
IV. Redes LAN inalámbricas 9 13 -14
1. comunicaciones inalámbricas, estándar 802.11, implementación de una red
6 13 30 - Octubre
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 4 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 4
inalámbrica.
2. Fibra óptica: Principio de funcionamiento 3 14 06 -
Noviembre
PRACTICAS DE LABORATORIO 6 15 -
16
1. Practica de Montaje de una red 6 15 – 16
13 – Noviembre y
20 Noviembre
Evaluación Final (Montaje de una red
inalámbrica o Física)
3 17 27 -
Noviembre
TOTAL HORAS DE CLASE 48 17
III. METODOLOGÍA
Integración de redes es una asignatura teórico – práctica, orientada a
que los estudiantes obtengan las bases y la técnica para montar redes por si mismos en oficinas pequeñas, siguiendo las recomendaciones
mínimas de los estándares de calidad definidos para este tipo de sistemas. De acuerdo con esto el curso se iniciará con conceptos
teóricos básicos en el cual se llevaran a cabo talleres durante las clases
y exámenes a medida que se desarrollen las clases para un total de 3 exámenes, se realizarán prácticas de laboratorio para algunos temas.
Se realizarán clases presénciales, dirigidas por el profesor encargado de la asignatura. Antes de cada clase es deber del estudiante haber
investigado sobre los temas que se van a trabajar.
IV. EVALUACIÓN
Tabla 2. Evaluación “Integración de redes”
DESCRIPCION % SEMANA FECHA
Examen 1.1 15 5 04 Septiembre
Examen 1.2 15 12 23 Octubre
Practicas de Laboratorio 25 15 y 16 13 y 20
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 5 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 5
(Calificables) Noviembre
Examen Final 25 16 27 Noviembre
Talleres en clase y Trabajos
Escritos controles de lectura.
20
V. GLOSARIO
A
Analógico.- Representación de la información mediante una señal que
varía de tamaño o intensidad constantemente. (Lo contrario a digital).
Ancho de banda.- Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits
por segundo.
ANSI.- (American National Standards Institute) Organismo americano
dedicado a la normalización. Por lo que nos ocupa, desarrolló un standard para representación de información en la pantalla, en el
terminal. Una BBS en modo ANSI o modo terminal, sería en modo texto.
APPLET.- Aplicación escrita en JAVA y compilada.
ARPANET.- Advanced Research Projects Agency Network. Red de la Agencia de Proyectos de Investigación Avanzada. Red militar
Norteamericana a través de líneas telefónicas de la que posteriormente derivó Internet.
ASCII.- American Standard Code for Information Interchange. Estandar
Americano para Intercambio de Informacion. La tabla basica de caracteres ASCII esta compuesta por 128 caracteres incluyendo
simbolos y caracteres de control. Existe una versión extendida de 256
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 6 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 6
Asíncrona.- Tipo de comunicación donde cada byte se transmite del emisor al receptor de modo independiente. Es la que utilizan los
módems, por ejemplo.
ATM.- Asyncronous Transmision Mode. Modo de Transmisión Asíncrona. Sistema de tranmision de datos usado en banda ancha para aprovechar
al maximo la capacidad de una linea. Se trata de un sistema de
conmutación de paquetes que soporta velocidades de hasta 1,2 Gbps.
Autopista de la información.- Expresión que acuñó Al Gore, vicepresidente de EE.UU., refiriéndose a Internet en especial, pero que
engloba todos los servicios Online.
B
Backbone.- Línea de alta velocidad o conjunto de conexiones que
distribuyen el tráfico de paquetes a otras de menor capacidad, por ello suelen ser troncales.
Baudio.- Número de veces por segundo que la señal portadora cambia
de valor. Se suele confundir con los bps. Un ejemplo para clarificarlo : Un módem de 14.400 bps puede estar funcionando a 1800 baudios, ya
que es capaz de codificar 8 bits en cada cambio de valor de la señal.
BBS.- (Bulletin Board System) Traducido, en ocasiones, como tablero
electrónico. Es un sistema informático que ofrece una serie de servicios a sus usuarios : mensajería electrónica, ficheros, telé conferencias,
información, etc.
Binhex.- (BINary HEXadecimal). Algoritmo que permite codificar información binaria en formato ASCII de siete bits (el que utilizan los
PCs). Se emplea en el correo electrónico para los caracteres especiales como letras acentuadas, la ñ, etc. Hay que recordar que el ASCII está
basado en el inglés.
BIOS.- Basic Input Output System. Sistema Básico de Entrada/Salida. Programa residente normalmente en Eprom que controla la iteraciones
básicas entre el hardware y el Software.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 7 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 7
BIT.- (Binary Digit). Digito Binario. Unidad mínima de información,
puede tener dos estados "0" o "1".
Bookmark.- Marca. Anotación normalmente de una dirección WWW o URL que queda archivada para su posterior uso.
Bps.- (Bits por segundo) Unidad de medida para la transmisión de información.
Browser.- Término aplicado normalmente a los programas que
permiten acceder al servicio WWW.
C
Caudal.- Cantidad de ocupación en un ancho de banda. Ej. En una línea
de 1Mbps. puede haber un caudal de 256Kbps. con lo que los 768Kbps. restantes de el ancho de banda permanecen desocupados.
Cracker.- Individuo con amplios conocimientos informáticos que
desprotege/piratea programas o produce daños en sistemas o redes.
Ciberespacio.- Conjunto de todos los servicios telemáticos existentes,
entre los cuales destaca especialmente Internet.
Cliente-servidor.- Arquitectura de comunicación remota entre programas. El cliente solicita datos al servidor y los ejecuta. No es
necesario que estén ejecutándose los dos a la vez. Se utiliza en Internet, Eudora, por ejemplo, es un programa-cliente para recoger,
enviar y gestionar correo electrónico.
D
Digital.- Representación de información de modo binario (2 estados).
Es la que utilizan los ordenadores.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 8 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 8
DNS.- (Domain Name Service) Servicio que traduce los nombres como platea.pntic.mec.es a su verdadero identificativo o dirección IP
193.144.238.1, y viceversa.
Domain.- Dominio. Sistema de denominación de Hosts en Internet. Los dominios van separados por un punto y jerárquicamente están
organizados de derecha a izquierda. ejp: pntic.mec.es
Dominio.- Permite identificar un ordenador o conjunto de ellos. Este
nombre está estructurado siguiendo una jerarquía. por ejemplo : mail.intercom.es. Mail = servidor de correo, intercom =empresa y es=
España.
DUPLEX.- Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere normalmente a la capacidad de un dispositivo
para recibir/transmitir. Existen dos modalidades HALF-DUPLEX: Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando
puede hacer ambas cosas simultaneamente.
E
E-mail.-l Electronic Mail. Correo Electrónico. Sistema de mensajeria informática similar en muchos aspectos al correo ordinario pero
muchísimo mas rápido.
F
FDDI.- (Fiber Distributed Data Interface) Norma que permite transferir datos a través de fibra óptica a altísima velocidad (100 Mbps).
Frame Relay.- Protocolo de enlace mediante circuito virtual
permanente muy usado para dar conexión directa a Internet.
FTP.- (File Transfer Protocol). Protocolo empleado para la transferencia
de ficheros en una red TCP/IP. Requiere de identificación del usuario. En Internet hay los FTP anónimos, donde el usuario utiliza el genérico
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 9 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 9
"anonymous" y como password su dirección electrónica. También se llama así el programa cliente para este servicio (ejemplo : CuteFTP),
aunque los navegadores como Netscape también pueden utilizar este servicio en la mayoría de los servidores FTP.
G
Gateway.- Elemento hardware y/o software con capacidad para traducir
un protocolo de alto nivel a otro.
GSM.- Global System Mobile comunications. Sistema Global de Comunicaciones Móviles. Sistema digital de telecomunicaciones
principalmente usado para telefonía móvil. Existe compatibilidad entre redes por tanto un teléfono GSM puede funcionar teóricamente en todo
el mundo. En EEUU esta situado en la banda de los 1900MHZ y es llamado DCS-1900.
Gateway.- Puerta de Acceso. Dispositivo que permite conectar entre si
dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.
Gopher.- Protocolo para navegar y buscar información organizada
jerárquicamente y presentada en modo texto.
H
Hacker.- Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.
Header.- Cabecera. Primera parte de un paquete de datos que contiene
información sobre las características de este.
Host.- Ordenador que gestiona servicios para ser utilizados por el resto
de máquinas conectadas a la red. En un host encontraremos ficheros, servidores de correo, de Webs, etc, etc.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 10 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 10
HTTP.- HyperText Transfer Protocol. Protocolo de Transferencia de
Hypertexto. Protocolo usado en la WWW para transmitir páginas Web.
I
Iberpac.- Red de Telefonica para la transmisión de datos en forma de paquetes,(normalmente en X-25) principalmente de uso corporativo.
Internet.- INTerconnected NETworks. La red de redes.
INTRANET.- Se llaman así a las redes tipo Internet pero que son de
uso interno, por ejemplo, la red corporativa de una empresa que
utilizara protocolo TCP/IP y servicios similares como WWW.
IP address.- Expresión compuesta por cuatro números separados por puntos y que designan de manera unívoca a un ordenador en la
Internet. Para que no sea un caos, estos números los coordina una sociedad llama InterNIC. IP (Internet Protocol) es el protocolo que
permite conectarse dos ordenadores.
ISDN.- Integrated Services Digital Network. Red Digital de Servicios Integrados. En español RDSI.
ISP.- Internet Service Provider. Proveedor de Servicios Internet.
L
LAN.- (Local Área Network) Red de Área Local. Como su nombre indica,
es una red de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los ordenadores a través de
tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring.
Línea dedicada.- Línea telefónica que une permanentemente dos puntos. Ofrecen una mayor velocidad que un módem (64 kbps, 256
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 11 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 11
kbps... hasta Gbps)... una de sus variantes es la más conocida y utilizada por los proveedores de Internet : la línea punto a punto.
Linux.- Versión Shareware del conocido sistema operativo Unix. Es un
sistema multitarea multiusuario de 32 bits para PC.
Login.- Nombre o identificativo de usuario en un sistema remoto.
También log in : acción de conectarse a un ordenador.
M
Módem.- (Modulador, DEModulador) Periférico que permite transmitir
datos entre dos ordenadores a través de una línea telefónica. Hoy en día, por precio y características, se recomiendan los módems de alta
velocidad, de 14400 bps en adelante. También la mayoría tienen las normas para envío y recepción de fax.
MS-DOS.- Microsoft Disk Operating System. Sistema Operativo en Disco
de Microsoft. Sistema operativo muy extendido en PC del tipo de línea de comandos.
N
Navegador.- Aplicado a los programas usados para conectarse al servicio WWW: Netscape Comunicator, Internet Explorer, Mosaic, Opera
NET.- Red
Netizen.- Ciudadano de la Red.
Nodo.- Por definición punto donde convergen mas de dos líneas. A veces se refiere a una única máquina en Internet.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 12 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 12
O
OEM.- Original Equipament Manufactured. Manufactura de Equipo
Original. Empresa que compra un producto a un fabricante y lo integra en un producto propio. Todos los fabricantes por ejemplo, que incluyen
un Pentium en su equipo actúan como OEM.
P
Paquete.- Cantidad mínima de datos que se transmite en una red o entre dispositivos. Tiene una estructura y longitud distinta según el
protocolo al que pertenezca. También llamado TRAMA.
PING.- Packet INternet Groper. Rastreador de Paquetes Internet.
Programa utilizado para comprobar si un Host esta disponible. Envía paquetes de control para comprobar si el host esta activo y los
devuelve.
POP.- (Post Office Protocol). Es el que se utiliza para configurar los servidores de correo. Nuestro POP server es el encargado de recibir el
correo.
PPP.- (Point to Point Protocol). Protocolo de bajo nivel que permite
transferir paquetes de información a través de una línea asíncrona o síncrona. Es capaz de optimizar el uso de la línea mediante conexión y
desconexión dinámica, es la conexión más rápida para Internet y la utilizada por casi todos los proveedores. El PPP es el programa que
llama por teléfono, como puede ser el Trumpet Winsock, el ConfigPPP del MacOS o el Acceso Telefónico a Redes de Windows 95 (Tipo de
Servidor PPP).
Protocolo.- Conjunto de normas técnicas que regulan las comunicaciones entre ordenadores.
PROXY.- Servidor Cache. El Proxy es un servidor de que conectado
normalmente al servidor de acceso a la WWW de un proveedor de
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 13 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 13
acceso va almacenando toda la información que los usuarios reciben de la WEB, por tanto, si otro usuario accede a través del Proxy a un sitio
previamente visitado, recibirá la información del servidor Proxy en lugar del servidor real.
Puerto.- Todas las conexiones y diálogos TCP/IP se llevan a cabo sobre
estos, y cada protocolo para su uso tiene definido un puerto estándar.
R
RDSI.- (Red Digital de Servicios Integrados) Red que da soporte a varios canales digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16
kbps para señales de control. Ideal para imagen, sonido y multimedia.
Router.- Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el encargado de que los paquetes de información
lleguen a su destino.
RWIN.- Receive Window. Ventana de recepción. Parámetro de TCP que determina la cantidad máxima de datos que puede recibir el ordenador
que actúa como receptor.
S
Servidor.- Ordenador que suministra información a otros ordenadores, los cuales ejecutan los programas clientes.
SLIP.- (Serial Line Internet Protocol) Protocolo que permite transferir
paquetes TCP/IP, permite sólo transmisión asíncrona, direcciones IP, no tiene detección de errores y está menos optimizado que el PPP.
SMTP.- (Simple Mail Transfer Protocol) Protocolo para transferir correo
electrónico a través de Internet.
SNMP.- (Simple Network Management Protocol) Protocolo que se encarga del direccionamiento de red, se utiliza para grandes redes.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 14 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 14
T
TCP/IP.- (Transmission Control Protocol/Internet Protocol) Conjunto de protocolos de bajo nivel (IP, TCP, UDP, ICP, RARP, etc) que permiten el
funcionamiento de Internet.
Telemática.- De Telecomunicaciones e Informática. Se refiere a las comunicaciones por ordenador.
Telnet.- Protocolo y programas que permite la conexión remota a otro
ordenador. Igual que FTP, viene del UNIX (sistema operativo multitarea
y multiusuario).
Time-out.- Parámetro que indica a un programa el tiempo máximo de espera antes de abortar una tarea o función. También mensaje de error.
TTL.- Time To Live.Tiempo de Vida. Contador interno que incorporan los
paquetes Multicast y determinan su propagación.
U
URL.- (Uniform Resource Locator) Denominador y dirección de los
recursos de Internet. Ejemplos : http ://www.intercom.es o ftp://ftp.funet.fi
USB.- Universal Serial Bus. Bus Serie Universal.
W
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 15 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 15
WAN.- (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un edificio.
WEB, WWW o W3.- El verdadero impulsor de la revolución Internet. Es
el conjunto de recursos que pueden ser accedidos por los programas clientes llamados navegadores o browsers. Se caracteriza por la
amigabilidad, facilidad de uso y espectacularidad de su presentación
hipermedia.
WWW, WEB o W3 World Wide Web.- Telaraña mundial, para muchos
la WWW es Internet, para otros es solo una parte de esta. Podríamos decir estrictamente que la WEB es la parte de Internet a la que
accedemos a través del protocolo HTTP y en consecuencia gracias a Browsers normalmente gráficos como Netscape.
X
X25.- Protocolo de transmisión de datos muy usado en Iberpac. Establece circuitos virtuales, enlaces y canales.
VI. PRACTICAS.
Al final del curso se organizaran practicas conformando grupos de varios estudiantes, de un tema referente al curso ya sea de montar una red o
practicar las clases de redes en las que el alumno deberá mostrar lo aprendido durante las clases.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 16 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 16
VII. DESARROLLO DE LA ASIGNATURA
Capítulo I. “Introducción a las redes de computadores”
______________________________________________________________
PRIMERA CLASE: “Definiciones generales, introducción a las redes, topologías de red”
Lugar: Salón de Clases
MARCO TEÓRICO
1. Definición de red de computadores
Las redes de computadores por definición son la interconexión de
equipos de cómputo con el fin de compartir los recursos con el fin de optimizar el uso de los mismos. En una empresa, es muy costoso y poco
práctico colocar para cada empleado un equipo con buena capacidad de cómputo, una impresora y otros recursos. Por esto se comparten a
través de las redes, para que todos los usuarios puedan utilizar los recursos disponibles como impresoras, bases de datos, archivos,
Internet.
Las redes de computadoras nacieron como grandes mainframes que
tenían varias terminales conectadas para diferentes usuarios. Años después, la introducción del computador personal o PC revolucionó el
concepto de redes al permitir que los usuarios compartieran archivos y se enviaran mensajes a través de un servidor.
Existen dos tipos de redes diferentes: las redes peer to peer, y las redes
cliente/servidor. Cada tipo de red depende de diferentes protocolos, que se definen como un conjunto de especificaciones que determinan la
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 17 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 17
operación de la red u la transmisión de datos. En algunos casos, los dos tipos de redes pueden ser usados de manera simultánea.
En la arquitectura peer to peer cada una de las máquinas tiene la misma
capacidad de cómputo, almacenamiento de archivos e impresión. La metodología peer to peer es simple y no requiere de inversiones altas,
pero en condiciones de trabajo pesado, no tiene buen desempeño.
Una arquitectura cliente/servidor se usa cuando se requiere el manejo
de una gran cantidad de datos. Los servidores manejan la seguridad de acceso a usuarios, recursos de hardware y de software de la red,
mientras que los clientes manejan aplicaciones en sus PC locales. La arquitectura cliente/servidor permite mantener centralizada la
seguridad.
Dentro de la arquitectura cliente/servidor se definen varios tipos de servidores, incluyendo de aplicación, de enlace, de archivos y de
impresión.
Servidores de aplicación: Los servidores de aplicación mantienen los datos disponibles para los clientes. Almacenan gran
cantidad de datos estructurados para que sean fácilmente recuperados de acuerdo a las solicitudes de los clientes. Las
aplicaciones que se ejecutan en las máquinas locales de los
clientes envían solicitudes de datos al servidor de aplicaciones y los resultados de la consulta son enviados a la máquina que los
requiere. Servidores de enlace: Los servidores de enlace se usan para
conectar redes usando diferentes protocolos de manera que la información puede ser enviada de un sistema hacia otro.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 18 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 18
Servidores de almacenamiento e impresión: Este tipo de servidores administran el acceso de los usuarios a los recursos de
espacio en disco e impresoras en la red. Por ejemplo, Se almacenan archivos de texto que se cargan y editan localmente en
las máquinas de los usuarios. Los servidores de impresión manejan las solicitudes de usuarios y se conectan a las impresoras
en la red.
Inicialmente cada red era local y manejaba sus propios recursos. Las
redes de área local LAN especifican la intercomunicación de computadoras en un mismo punto o edificio. Cuando las compañías se
hicieron más grandes y se hizo necesario manejar mayor cantidad de sucursales en diferentes puntos, se estableció el concepto de red de
área amplia o WAN, que se estableció para eliminar el aislamiento de las redes. Las redes WAN utilizan diversos tipos de tecnología para
interconectar redes LAN separadas geográficamente, como líneas telefónicas, canales dedicados, o por paquetes.
Con el surgimiento de nuevas tecnologías de red, existen tareas de
gestión y mantenimiento que deben ser ejecutadas para mantener la red en funcionamiento. Acceso, comunicaciones, soporte, solución de
fallas y flexibilidad.
Administración de comunicaciones: Esta tarea se relaciona con
el hecho de mantener comunicaciones entre sistemas que no poseen la misma tecnología, por ejemplo, en diferentes puntos se
utilizan diferentes medios de transmisión que operan a velocidades diferentes.
Acceso confiable: Las organizaciones deben mantener sus sistemas funcionando correctamente todo el tiempo.
Solución de problemas: Es necesario para la administración de la red mantener capacidad de dar soporte centralizado a sus
sistemas y usuarios. Flexibilidad: Cuando se instalan nuevas aplicaciones y servicios,
las redes deben estar en capacidad de crecer sin afectar el servicio.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 19 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 19
CARACTERISTICAS DE UNA RED
Los ordenadores conectados a una red local pueden ser grandes ordenadores u ordenadores personales, con sus distintos tipos de
periféricos. Aunque hay muchos tipos de redes locales entre ellas hay unas características comunes:
1. Un medio de comunicación común a través del cual todos los dispositivos pueden compartir información, programas y equipo,
independientemente del lugar físico donde se encuentre el usuario o el dispositivo. Las redes locales están contenidas en una
reducida área física: un edificio, un campus, etc. 2. Una velocidad de transmisión muy elevada para que pueda
adaptarse a las necesidades de los usuarios y del equipo. El equipo de la red local puede transmitir datos a la velocidad
máxima a la que puedan comunicarse las estaciones de la red, suele ser de un Mb por segundo.
3. Una distancia entre estaciones relativamente corta, entre unos
metros y varios kilómetros. 4. La posibilidad de utilización de cables de conexión normales.
5. Todos los dispositivos pueden comunicarse con el resto y algunos de ellos pueden funcionar independientemente.
6. Un sistema fiable, con un índice de errores muy bajo. Las redes locales disponen normalmente de su propio sistema de detección y
corrección de errores de transmisión. 7. Flexibilidad, el usuario administra y controla su propio sistema.
Clases De Red
según la norma
Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio
físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue
diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se
habla de versiones futuras de 40 Gbps y 100 Gbps.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 20 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 20
Token Ring: Arquitectura de red desarrollada por IBM con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el
estándar IEEE 802.5.
2. HISTORIA
A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes locales. Es en 1980 cuando Xerox, en cooperación con
Digital Equipment Corporation e Intel, desarrolla y publica las especificaciones del primer sistema comercial de red denominado
EtherNet. En 1986 IBM introdujo la red TokenRing. La mayor parte del mercado utiliza hoy día la tecnología del tipo EtherNet.
En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de trabajo. Esta difusión del ordenador ha impuesto la necesidad de compartir información, programas, recursos, acceder a
otros sistemas informáticos dentro de la empresa y conectarse con
bases de datos situadas físicamente en otros ordenadores, etc. En la actualidad, una adecuada interconexión entre los usuarios y procesos de
una empresa u organización, puede constituir una clara ventaja competitiva. La reducción de costes de periféricos, o la facilidad para
compartir y transmitir información son los puntos claves en que se apoya la creciente utilización de redes.
3. TOPOLOGÍAS DE RED
En las redes de computadores, se define el término “topología”, como la manera en que se conectan los elementos a través de la red, la
disposición del cableado y la estructura de operación de la red.
La forma en como se conectan físicamente los elementos no necesariamente corresponden a la manera en que operan los equipos en
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 21 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 21
la realidad. Las topologías de red se agrupan bajo las siguientes denominaciones: anillo, bus, estrella, árbol, malla. Las redes más
complejas se pueden conformar mediante combinaciones de las estructuras anteriores.
Bus: La topología en bus usa un núcleo común denominado
Backbone para interconectar todos los equipos. En un cable
simple, éste funciona como un medio compartido para todos los elementos, al cual se conectan los equipos que deseen tener
acceso a la red. La principal desventaja de la arquitectura en bus es que en caso de falla en cualquier punto toda una sección de la
red queda aislada.
Anillo: En una configuración de anillo, cada equipo tiene
exactamente dos vecinos para propósitos de comunicación. Todos
los mensajes viajan en la misma dirección, que puede ser la misma o contraria a las manecillas del reloj. Una falla en cualquier
punto rompe toda la estructura y toda la red deja de funcionar.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 22 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 22
Estrella: En esta configuración se utiliza un punto de conexión central llamado “hub” o “concentrador”, al cual se conectan todos
los equipos individualmente. En estas redes se requiere mayor inversión y cableado, pero una falla en este esquema solo afecta
al equipo cercano al punto afectado, a menos de que se presente en el concentrador.
Árbol: Esta topología integra varios esquemas de estrella en
forma de bus. En la forma más simple, solo los dispositivos
concentradores se conectan al bus, funcionando como “raíz” de una sección de la red. Este esquema soporta mucho mejor la
expansión que sistemas bus o estrella.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 23 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 23
Malla: En topologías malla existen varias interconexiones entre
equipos y los mensajes pueden tomar diferentes rutas para llegar a su destino. Es el esquema más robusto, pero más costoso y
complejo de implementar.
_____________________________________________________________________
SEGUNDA CLASE: “El modelo de referencia OSI ”
Lugar: Salón de Clases
1. Marco Teórico ___________________________________________________
___________
MARCO TEÓRICO
Historia
En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las
empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma
velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de la década de 1980, estas empresas comenzaron a
sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades
para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El
mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una
sola empresa o un pequeño grupo de empresas controla todo uso de la tecnología. Las tecnologías de networking que respetaban reglas
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 24 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 24
propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de
networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un
conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda
a los fabricantes a crear redes que sean compatibles con otras redes.
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
Proporcionó a los fabricantes un conjunto de estándares que aseguraron
una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.
El modelo de referencia OSI se ha convertido en el modelo principal
para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el
modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos.
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino
que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 25 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 25
Capa Física
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se
refiere al medio (cable conductor, fibra óptica o inalámbrico); características del medio (p.e. tipo de cable o calidad del mismo; tipo de
conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de
tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio
utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 26 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 26
de transmisión, si esta es uni o bidireccional (simplex, duplex o full-duplex). También de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos provieniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión.
Estos impulsos pueden ser eléctricos (transmisión por cable); o electromagnéticos. Estos últimos, dependiendo de la frecuencia
/longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se
encarga de transformar la señál transmitida en tramas de datos binarios que serán entregados al nivel de enlace.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el
medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de ésta).
Codificación de la señal
El nivel físico recibe una trama binaria que debe convertir a una señal electro magnética, de tal forma que a pesar de la degradación que
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 27 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 27
pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.
En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de
luz.
Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o
Pulse Code Modulatión) (por ejemplo 5 voltios para los "unos" y 0 voltios para los "ceros"), es lo que se llaman codificación unipolar NRZ. Otros
medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no apuran bien la
capacidad de medio. Cuando se quiere sacar más partido al medio se
usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.
En los casos más complejos, como suelen ser las comunicaciones
inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, con técnicas de modulación complejas de
espectro ensanchado.
Topología y medios compartidos
Indirectamente el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de
equipos que comparten un medio hay dos posibilidades:
Conexiones punto a punto: que se establecen entre dos
equipos y que no admiten ser compartidas por terceros Conexiones multipunto: en las que dos o más equipos pueden
usar el medio.
Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto y por el contrario las conexiones inalámbricas son
inherentemente multipunto. Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a
punto.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 28 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 28
La técnica utilizada para lograr que los nodos sobre la red, accedan el cable ó medio de comunicación y evitar que dos o mas estaciones
intenten transmitir simultáneamente es trabajo del nivel 2, la capa de enlace.
Equipos adicionales
A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En
las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados
hubs que convierten una topología física en estrella en un bus lógico y
que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace.
Capa de enlace de datos Artículo principal: Nivel de enlace de datos
A partir de cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores. Debe crear y reconocer los
límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También debe incluir
algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
Ejemplos: Ethernet, Token Ring, ATM.
Capa de red Artículo principal: Nivel de red
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Es decir que se encarga de encontrar un camino manteniendo una tabla
de enrutamiento y atravesando los equipos que sea necesario, para
hacer llegar los datos al destino. Los equipos encargados de realizar
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 29 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 29
este encaminamiento se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores.
Adicionalmente la capa de red debe gestionar la congestión de red, que
es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una
ciudad).
Ejemplos: IP, IPX
Capa de transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas unidades si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las
distintas posibles implementaciones de tecnologías de red en las capas
inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán
utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación
empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser
manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de
errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para
que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.
De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a
3, sino que el servicio a prestar se determina cada vez que una sesión
desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.
Para finalizar, podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 30 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 30
dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando.
Capa de sesión
Esta capa ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor
(quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la
misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de
asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a
fin, reanudándolas en caso de interrupción.
Capa de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres
(ASCII, unicode, EBCDIC), números (little-endian tipo intel, big-endian tipo motorola), sonido o imágenes; los datos lleguen de manera
reconocible.
Para conseguir este objetivo se describió una posible notación de sintaxis abstracta (ASN.1), que en realidad se utiliza internamente en
los MIB de SNMP (protocolo de gestión de red, para supervisar equipos de comunicaciones a distancia).
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 31 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 31
la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Son ejemplos claros datos transmitidos en ASCII a un receptor que utiliza EBCDIC, como en el caso de los mainframes de IBM, o la
utilización de diferentes normas de punto flotante o aritméticas de complemento para representar los enteros.
Por lo tanto, podemos resumir definiendo a esta capa como la
encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta
interpretación de los mismos.
Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez
interactuan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición
"HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.
Entre los protocolos más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM, fuera de TCPIP) transferencia
de ficheros SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío
y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
SSH (Secure SHell) principalmente terminal remoto, aunque en
realidad cifra casi cualquier tipo de transmisión.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 32 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 32
Telnet otro terminal remoto, ha caido en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la
red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y
administración de la red:
SNMP (Simple Network Management Protocol) DNS (Domain Name System)
Casi todas las aplicaciones descritas comparten la arquitectura cliente-servidor, aunque hay otros paradigmas minoritarios como las redes P2P,
los sistemas maestro-esclavo o el modelo RPC de Sun.
TERCERA CLASE: “TCP / IP ”
Lugar: Salón de Clases
1. Marco Teórico
___________________________________________________
___________
MARCO TEÓRICO
MATEMATICA PARA REDES
Matemática de redes
1.2.1 Representación binaria de datos
Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los
computadores sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan
para representar los dos estados posibles de un componente electrónico
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 33 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 33
de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado
APAGADO.
El Código americano normalizado para el intercambio de información
(ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios para
representar los símbolos que se escriben con el teclado. Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una
red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros. Observe que cada carácter tiene un patrón exclusivo
de ocho dígitos binarios asignados para representar al carácter.
Debido a que los computadores están diseñados para funcionar con los
interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico
decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los
números binarios del computador se deben convertir en números decimales.
A veces, los números binarios se deben convertir en números
Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil
recordar y trabajar con los números.
1.2.2 Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de
electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de
electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un
byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo
carácter de datos como, por ejemplo, un código ASCII. La cantidad total
de combinaciones de los ocho interruptores que se encienden y se
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 34 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 34
apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si
uno trabaja con computadores y redes.
1.2.3 Sistema numérico de Base 10
Los sistemas numéricos están compuestos por símbolos y por las
normas utilizadas para interpretar estos símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base
10. El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos
los valores numéricos posibles.
El sistema numérico decimal se basa en potencias de 10. Cada posición
de columna de un valor, pasando de derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia,
que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la coma decimal. Cuando un número
decimal se lee de derecha a izquierda, el primer número o el número que se ubica más a la derecha representa 100 (1), mientras que la
segunda posición representa 101 (10 x 1= 10) La tercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda
representa 106 (10 x 10 x 10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga el número.
Ejemplo:
2134 = (2x103) + (1x102) + (3x101) + (4x100)
Hay un 4 en la posición correspondiente a las unidades, un 3 en la
posición de las decenas, un 1 en la posición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa el
sistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que este conocimiento permite entender
los otros dos sistemas numéricos, el sistema numérico de Base 2 y el sistema numérico hexadecimal de Base 16. Estos sistemas usan los
mismos métodos que el sistema decimal.
1.2.4 Sistema numérico de Base 2
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 35 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 35
Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El sistema numérico binario usa sólo
dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito
de derecha a izquierda en el sistema numérico binario representa 2, el número de base, elevado a una potencia o exponente, comenzando
desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21,
22, 23, 24, 25, 26 y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.
Ejemplo:
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) +
(0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
Al leer el número binario (101102) de izquierda a derecha, se nota que
hay un 1 en la posición del 16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que
sumados dan el número decimal 22.
1.2.5 Conversión de números decimales en números binarios de 8
bits
Existen varios métodos para convertir números decimales en números binarios. El diagrama de flujo que se muestra en la Figura describe uno de los métodos. El proceso intenta descubrir cuáles de los valores de la
potencia de 2 se suman para obtener el número decimal que se desea convertir en un número binario. Este es uno de varios métodos que se
pueden usar. Es mejor seleccionar un método y practicarlo hasta obtener siempre la respuesta correcta.
Ejercicio de conversión
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.
128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1. 168 - 128 es igual a 40.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 36 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 36
64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.
32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.
16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.
8 entra en 8. De modo que el quinto bit desde la izquierda es un
1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.
Resultado: Decimal 168 = 10101000
Para adquirir más práctica, trate de convertir el decimal 255 en un
número binario. La respuesta correcta es 11111111.
La actividad de conversión de números que se suministra en la Figura
le permitirá adquirir más práctica.
1.2.6 Conversión de números binarios de 8 bits en números decimales
Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se muestra en la Figura describe uno de estos métodos.
También se pueden convertir los números binarios en decimales
multiplicando los dígitos binarios por el número base del sistema, que es
de Base 2, y elevados al exponente de su posición.
Ejemplo:
Convierta el número binario 01110000 en decimal.
NOTA:
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia 0 es igual a 1. Por lo tanto, 20 = 1
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 37 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 37
0 x 20 = 0
0 x 21 = 0
0 x 22 = 0
0 x 23 = 0
1 x 24 = 16
1 x 25 = 32
1 x 26 = 64
+ 0 x 27= 0
=112
NOTA: La suma de las potencias de 2 que tienen un 1 en su posición
La actividad de conversión de números le permitirá adquirir más práctica.
1.2.7 Representación en notación decimal separada por puntos
de cuatro octetos de números binarios de 32 bits.
Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con
estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en
cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo
de ocho bits, también denominados octetos, en su equivalente decimal. Haga esta conversión exactamente como se indica en la explicación de
conversión de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos decimales separados por puntos. Esto se
denomina notación decimal separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a las direcciones de 32 bits.
Esta representación se usará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien. Al realizar la
conversión de binario a decimal separado por puntos, recuerde que cada
grupo, que está formado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el número decimal que se está
convirtiendo es menor que 128, será necesario agregar ceros a la
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 38 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 38
izquierda del número binario equivalente hasta que se alcance un total de ocho bits.
Ejemplo:
Convierta 200.114.6.51 en su equivalente binario de 32 bits.
Convierta 10000000 01011101 00001111 10101010 en su equivalente decimal separado por puntos.
1.2.8 Hexadecimal
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar
números binarios de manera más legible. El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el
resultado del computador en números binarios se expresa en números
hexadecimales para facilitar su lectura.
La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tarea común cuando se trabaja con el
registro de configuración de los routers de Cisco. Los routers de Cisco poseen un registro de configuración de 16 bits de longitud. El número
binario de 16 bits se puede representar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números binarios
es igual a 2102 en números hexadecimales. La palabra hexadecimal a menudo se abrevia como 0x cuando se utiliza con un valor como el que
aparece en el número anterior. 0x2102.
Al igual que los sistemas binarios y decimal, el sistema hexadecimal se
basa en el uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.
Observe que todas las combinaciones posibles de cuatro dígitos binarios
tienen sólo un símbolo hexadecimal, mientras que en el sistema decimal
se utilizan dos. La razón por la que se utiliza el sistema hexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el
sistema decimal que requiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitos binarios. Al
permitir que se usen dos dígitos decimales para representar cuatro bits,
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 39 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 39
el uso de decimales también puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits 01110011 sería
115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el número binario sería 10110101, que no es el número
que se convirtió originalmente. Al usar hexadecimales, la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111.
El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce la confusión que se puede generar al
leer largas cadenas de números binarios y la cantidad de espacio que exige la escritura de números binarios. Recuerde que "hexadecimal" a
veces se abrevia como 0x, de modo que hexadecimal 5D también puede aparece escrito como "0x5D".
Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito hexadecimal a su equivalente
binario de cuatro bits
CUARTA CLASE: “TCP / IP ”
Lugar: Salón de Clases
1. Marco Teórico
INTRODUCCIÓN TCP IP
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí.
Internet no es dependiente de la máquina ni del sistema operativo
utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre
plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas:
redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 40 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 40
vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es
un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que
se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos
los protocolos que la integran, aunque en ocasiones para simplificar
hablemos sencillamente del protocolo TCP/IP.
CAPAS TCP IP
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y
a un nivel inferior de los programas de aplicación (páginas WEB, correo
electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:
Capa de aplicación (HTTP, SMTP, FTP,
TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet,
Token Ring...)
Capa física (cable coaxial, par
trenzado...)
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por
el cual se transmite la información. Generalmente será un cable aunque
no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.
La capa de acceso a la red determina la manera en que las estaciones
(ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 41 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 41
cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin
más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la
forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el
IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la
ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente,
considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más
adelante.
Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa
de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
DIRECCIONAMIENTO IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la
cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso
de Internet, no puede haber dos ordenadores con 2 direcciones IP
(públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
Direcciones IP públicas. Son visibles en todo Internet. Un
ordenador con una IP pública es accesible (visible) desde cualquier
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 42 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 42
otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas
interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas
pueden salir a Internet por medio de un router (o proxy) que
tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP.
Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre
localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una
dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem.
Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy
improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen
representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del
servidor de IBM (www.ibm.com) es 129.42.18.99. Las direcciones IP también se pueden representar en hexadecimal,
desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la
11111111.11111111.11111111.11111111. Las tres direcciones siguientes representan a la misma máquina
(podemos utilizar la calculadora científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 43 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 43
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo,
no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que
pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones
son iguales. De esta forma, las direcciones se dividen conceptualmente
en dos partes: el identificador de red y el identificador de host. Dependiendo del número de hosts que se necesiten para cada red, las
direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host,
sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).
0 1 2 3 4 8 16 24 31
Clase
A 0 red host
Clase B
1 0 red host
Clase C
1 1 0 red host
Clase
D 1 1 1 0 grupo de multicast (multidifusión)
Clase E
1 1 1 1 (direcciones reservadas: no se pueden utilizar)
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 44 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 44
Clase Formato (r=red,
h=host)
Número de redes
Número
de hosts por
red
Rango de direcciones de redes
Máscara de subred
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 -
191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0
255.255.255.0
D grupo - - 224.0.0.0 -
239.255.255.255 -
E no válidas
- - 240.0.0.0 - 255.255.255.255
-
QUINTA CLASE: “DISPOSITIVOS DE RED”
Lugar: Laboratorio de Redes
1. Marco Teórico
DISPOSITIVOS DE CONEXION DE UNA RED
SWITCH
Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI. La diferencia entre un hub y un switch está
dada por lo que sucede dentro de cada dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el
switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 45 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 45
los puertos de salida, suministrando a cada puerto el ancho de banda total.
Básicamente un Switch es un administrador inteligente del ancho de banda.
Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se
denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y
los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los
switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub
envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace
que la LAN sea mas lenta. A primera vista los switches parecen a menudo similares a los hubs.
Tanto los hubs como los switches tienen varios puertos de conexión
(pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir
que varios dispositivos se conecten a un punto de la red).
La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el
switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia
los puertos de salida, suministrando a cada puerto el ancho de banda total.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 46 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 46
HUB
Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como
funciona veamos paso a paso lo que sucede (aproximadamente) cuando llega una trama.
Un hub de red es como el eje de la misma. Une las líneas de comunicación en un único lugar, ofreciendo una conexión común para
todos los equipos y dispositivos de su red. Con un hub, sus equipos están conectados entre sí pero no transmiten información pero no lo
hacen con la misma rapidez que con un conmutador (switch). Cuando amplia una red a más de cuatro equipos (esta es una regla muy básica),
la falta de potencial del hub se hará más evidente y a lo mejor empieza
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 47 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 47
a considerar cambiar el conmutador. Puede utilizar un hub es lugar de un conmutador de forma que ahorrará dinero pero será más lento.
Visto lo anterior podemos sacar las siguientes conclusiones:
1 - El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para
asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2 - Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y
emite de forma simultánea que otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además,
a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
3 - Un HUB funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el HUB no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit
le trasmitiera a otro de 10 megabit algo se perdería el mensaje. En el
caso del ADSL los routers suelen funcionar a 10 megabit, si lo conectamos a nuestra red casera, toda la red funcionará a 10, aunque
nuestras tarjetas sean 10/100.
4 - Un HUB es un dispositivo simple, esto influye en dos características. El precio es baratito. El retardo, un HUB casi no añade ningún retardo a
los mensajes.
TARJETA DE RED
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 48 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 48
Tarjeta de red o NIC (Network Interface Card, Tarjeta de Interfaz de
Red en español), es un dispositivo electrónico que permite a una DTE
(Data Terminal Equipment) ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc).
Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.),
pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.
Las tarjetas de red Ethernet pueden variar en función de la velocidad de
transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como
Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando
también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Otro tipo de adaptador muy extendido hasta
hace poco era el que usaba conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades
dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. La más popular es la 802.11b que transmite a 11
Mbps con una distancia teórica de 100 metros.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 49 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 49
Cada tarjeta de red tiene un número identificativo único de 48 bits, en hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del
número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE.
Se le denomina también NIC a un sólo chip de la tarjeta de red, este
chip se encarga de servir como interface de Ethernet entre el medio
físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC).
Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o
más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica (vía aire), cable UTP, cable coaxial, fibra óptica, etc...
Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o
más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica (vía aire), cable UTP, cable coaxial, fibra óptica.
Todos los PC necesitan tarjetas de interfaz de red (NIC) para poder
utilizarse en operaciones en red. Algunos se venden con la tarjeta NIC incorporada. Cuando escoja una NIC (también conocida como tarjeta
adaptadora) para instalar en un PC, debería considerar lo siguiente:
La velocidad de su concentrador, conmutador, o servidor de impresora
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 50 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 50
- Ethernet (10Mbps) o Fast Ethernet (100Mbps). El tipo de conexión que necesita - RJ-45 para par trenzado o BNC para
cable coaxial . El tipo de conector NIC disponible dentro de su PC-ISA o PCI.
2 Velocidad de conexión
Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet, y debe utilizarse una NIC de Fast Ethernet con un
concentrador o conmutador Fast Ethernet. Si conecta su PC a un dispositivo dual speed que admite ambos valores,
10 y 100Mbps, puede utilizar una NIC de 10Mbps o una NIC de 100Mbps. Un puerto en un dispositivo dual speed ajusta su velocidad
automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. Por ejemplo, si la NIC soporta
solamente 10Mbps, el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10Mbps. Si la NIC
soporta 100Mbps, la velocidad del puerto del concentrador será de 100Mbps.
De un modo semejante, si tiene una NIC 10/100, podrá conectarla al concetrador Ethernet de 10Mbps o al concentrador Fast Ethernet de
100Mbps. La NIC 10/100 ajustará su velocidad para que coincida con la
velocidad más alta soportada por ambos extremos de la conexión.
Nota: Los dispositivos dual speed se conocen también como dispositivos auto negociadores, auto sensores o 10/100.
3 Tipo de conexión Si está instalando una red que utiliza cables de par trenzado, necesitará
una NIC con un conector RJ-45.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 51 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 51
Conectores ISA y PCI
Hay dos tipos comunes de conectores de NIC para PC: Los zócalos ISA (Arquitectura de normas industriales) miden unos 14cm
de largo. Los zócalos PCI (Interconexión de componente periférico) se utilizan en todos los PC Pentium de sobremesa. Los zócalos PCI tienen
un mayor rendimiento que los ISA. Los zócalos PCI miden unos 9cm de
longitud. Consulte la guía del usuario de su PC para averiguar qué tipo de
conector hay disponible en su PC.
NIC especializadas
En algunos casos, es posible que necesite utilizar NIC especializadas. Por ejemplo, si su ordenador es un portátil, necesitará utilizar una
tarjeta PCMCIA.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 52 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 52
Cuando elija una tarjeta PCMCIA, deberá considerar lo siguiente:
La velocidad de su concentrador, conmutador o servidor de impresora - Ethernet (10Mbps) o Fast Ethernet (100Mbps).
El tipo de conexión que necesita - RJ-45 para par trenzado o BNC para cable coaxial.
Si tiene un puerto USB, podría considerar utilizar un Interfaz de red USB
(USB Network Interface).
ROUTER
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 53 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 53
En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno
para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan
los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete.
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red,
es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el
que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un
nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más
procesador, lo que también los hará más caros. A diferencia de los
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 54 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 54
switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de
red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas
recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa
baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es
entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de
ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router
realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es
especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le
servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases
para soportar cualquier conexión WAN.
FIREWALL
Los Firewalls son barreras creadas entres redes privadas y redes públicas como por ejemplo, Internet. Originalmente, fueron diseñados
por los directores de informática de las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas de seguridad
proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos.
Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de
seguridad las que son implementadas a través de reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo que
no es expresamente autorizado, es prohibido por defecto. Un Firewall
protege la red interna de una organización, de los usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los
paquetes de información autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 55 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 55
organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. Un Firewall de nivel de red permite un control de
acceso básico y poco flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la información que conoce a nivel de red.
Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es un servidor
Web y a la vez servidor FTP, entonces puede resultar conveniente que
sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio Web. Este tipo de control no es posible con un Firewall
de nivel de red, pues no existe forma de hacer la diferenciación de servicios que existen en una misma máquina que, por lo tanto, tendrá
una misma dirección de red. La solución a este problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un Firewall
flexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es
necesario analizar.
ACCESS POINT
(punto de acceso)
a la cual acceden los equipos móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes equipos móviles. Un punto de
acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda, dependiendo del tipo de antena que se emplee, y del número y tipo de
obstáculos que haya en la zona
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 56 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 56
SEXTA CLASE : “ELEMENTOS DE UNA RED ”
Lugar: Salón de Clase
1. Marco Teórico
___________________________________________________
___________
MARCO TEÓRICO
ELEMENTOS DE UNA RED:
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo
que se estará utilizando (Servidor y Estación de Trabajo), las tarjetas de Interfase, el Cableado para interconectar los equipos y finalmente el
Sistema Operativo. No existe una regla específica sobre cúal de todos
los elementos hay que escoger como el primero. Son nuestros requerimientos lo que nos guiara en tal decisión.
a) SERVIDOR:
Es la computadora central que nos permite compartir recursos y es
donde se encuentra alojado el sistema operativo de red.
CARACTERISTICAS:
· Suficiente capacidad de procesamiento (586, 686 o Pentium)
· Ranuras de expansión disponibles para un futuro crecimiento.
· Disco duro de gran capacidad de almacenamiento para la instalación
de todo el software requerido.
· Suficiente memoria RAM para correr las aplicaciones de la Red.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 57 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 57
b) ESTACION DE TRABAJO:
Son microcomputadoras interconectadas por una tarjeta de Interfase.
Ellas compartirán recursos del Servidor y realizarán un proceso distribuido.
CARACTERISTICAS:
· Contar por lo menos con una memoria RAM mínima de 32MB.
· Ranura de expansión para la colocación de la tarjeta interfase.
· Unidad de disco flexible
· Disco duro para futuros crecimientos.
c) TARJETA INTERFASE:
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son
adaptadores instalados en un dispositivo, conectándolo de esta forma en red. Es el pilar en el que sustenta toda red local, y el único elemento
imprescindible para enlazar dos computadoras a buena velocidad. Existen tarjetas para distintos tipos de redes. Las principales
características de una tarjeta de red son:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 58 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 58
· Operan a nivel físico del modelo OSI: Las normas que rigen las tarjetas determinan sus características y su circuitería gestiona muchas de las
funciones de la comunicación en red como:
* Especificaciones mecánicas: Tipos de conectores para el cable.
* Especificaciones eléctricas: definen los métodos de transmisión de la
información y las señales de control para dicha transferencia.
* Método de acceso al medio: es el tipo de algoritmo que se utiliza para
acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.
· La circuitería de la tarjeta de red determina, antes del comienzo de la
transmisión de los datos, elementos como velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos
elementos se han establecido, empieza la verdadera transmisión, realizándose una conversión de datos a transmitir a dos niveles:
* En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.
* Seguidamente se codifican y a veces se comprimen para un mejor
rendimiento en la transmisión.
· La dirección física es un concepto asociado a la tarjeta de red: Cada
nodo de una red tiene una dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. La VII.
CONTINUACION DEL DESARROLLO DE LA ASIGNATURA
ELEMENTOS UTILIZADOS EN EL AREA DE TRABAJO
A continuación mostraremos las herramientas que se utilizan para una
instalación para una red de datos y sus funciones.
CABLE UTP: El cable UTP entre otros elementos es uno de los mas
importantes ya que es el de mas cuidado en el momento de la
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 59 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 59
instalación, según estudios realizados se señala que el trenzado del cable es la tecnología del mismo, el cual tiene varias categorías como
por ejemplo categoría 3, categoría 4, categoría 5 y las que se utilizan actualmente categoría 5e y categoría 6, que permiten o determinan la
velocidad de la transmisión. Los mejores cables son de marca Simeón, Qpcom o AMP.
PATCH PANEL: En el se ponchan los cables que van a la horizontal o estaciones de trabajo. Este Patch Panel viene en varias capacidades de
puertos, lo encontramos de 12 puertos, 24, 48 y 96 puertos, debemos tener en cuenta que un puerto es una estación de trabajo y una estación
de trabajo se podría denominar como un computador.
SWICH: Al switch se conectan las estaciones de trabajo y este dispositivo nos va a permitir mantenernos en red con los demás
computadores, los encontramos normalmente de 8 puertos, 16, 24 y 32 puertos en marcas Trendnet, Qpcom, 3com.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 60 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 60
ACCESS POINT: Estos aparatos sirven como una red inalámbrica para
los computadores portátiles que no tienen conexión en un a estación de trabajo normal se conecta un cable del Access Point al Patch Panel de
una red de datos después se configuraran los computadores que se van a conectar inalámbricamente dando una dirección IP.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 61 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 61
RACK: En el rack se almacenan los Patch Panel los swiches y los demás elementos de transmisión. Allí mismo se administra y distribuye la
conexión entre puntos y estaciones.
BANDEJA: Es una superficie metálica que se asegura al rack, existen de
tamaño grande, mediana y pequeña en esta se colocan los switch y los demás equipos de conexión.
KEYSTONE JACK: Este elemento esta ubicado en la estación de trabajo
con una toma de conector RJ45; El cable UTP se poncha con un
impactool o herramienta de impacto al conector utilizando una de las normas de ponchado ya sea 568A ò 568B. también existe una gama de
colores amplia entre ellos el blanco, azul, rojo, negro
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 62 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 62
FACE PLATE: En el face Plate es una base plástica o una tapa toma en esta se coloca el Keystone Jack y los conocemos comúnmente como
toma de incrustar RJ45, normalmente encontramos face plates sencillos, dobles y cuádruples en colores blanco o crema.
PATCH CORD: Un Pacth Cord es un cable UTP con RJ45 conectado a
cada una de sus puntas y se utilizan para hacer las conexiones desde el
keystone hasta el computador y desde el Pacth Panel hasta el Switch.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 63 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 63
Dependiendo la necesidad de este lo podemos encontrar de 1 metro,2, 3, 5 y 10 metros, y dependiendo la configuración de la red encontramos
una amplia gama de colores, entre ellos amarillo, azul, rojo, gris y verde.
RJ45: Este sirve para hacer los Patch Cord es el conector que se utiliza
en cada una de sus puntas, para hacerlo hay que poner los cables en una norma de ponchado y poncharlos con una maquina ponchadora de
RJ.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 64 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 64
AMARRES: Estos se utilizan para organizar los cables del gabinete, y organizar los cables dentro de la canaleta para organizarlos
ORGANIZADOR PARA CABLE: este es un organizador para los Patch Cord se pone con tornillos al Rack, aquí se organizan todos los cables
que van del Switch al Patch Panel así como los cables de conexión de las cascadas, los podemos conseguir en colores negro y gris, también
dependiendo la cantidad de cables que van a organizar se consiguen de medidas 40x40, 40x60, 50x50, 60x60 y 80x80.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 65 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 65
CANALETA: La canaleta sirve para hacer el tendido de la red desde el gabinete hasta cada una de las estaciones de trabajo, su función es
llevar dentro de si misma todo el cableado ordenado y protegido, la podemos encontrar plástica y metálica con una gran cantidad de
medidas y con división o sin división para separar los tipos de cableado:
PROBADORA DE RED: con esta herramienta se mide la continuidad entre los hilos y muestre si después de ponchar los pares quedan
invertidos y dejarlos listos para su certificación.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 66 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 66
GENERADOR DE TONO: Esta herramienta nos ayuda a ubicar un cable entre muchos, es decir si tuviéramos un Patch Panel de 48 puertos y se
están ubicando los puntos en la estación de trabajo se coloca el generador, con el amplificador buscamos es mismo cable en el Patch
Panel o en el rack, tocando cable por cable, sabemos que lo hemos encontrado por que el aparato genera una señal.
1.
HERRAMIENTA DE IMPACTO: Esta herramienta sirve para hacer el ponchado de el cable UTP al Patch Panel y a los Keystone Jack, se llama
herramienta de impacto por que para ponchar el cable lo que se hace es presionar la cuchilla que tiene y genera un impacto en el cable que hace
que este se corte un poco y quede ponchado.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 67 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 67
MAQUINA PONCHADORA DE RJ: Esta maquina sirve para ponchar los conectores RJ45 al cable UTP para obtener si un Patch Cord, para las
redes utilizamos el conector RJ45, esta maquina también tiene los servicios para ponchar RJ21 y RJ11 estos dos son utilizados para
telefonía.
UPS: Nos Brinda protección contra descargas eléctricas para los equipos
de conexión eléctrica como lo son, los computadores, los servidores, los swiches, centrales etc.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 68 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 68
MARCAS RECONOCIDAS PARA LA IMPLEMENTACION DE REDES:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 69 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 69
MONTAJE Y CONFIGURACIÓN DE UN COMPUTADOR PARA RED
SEPTIMA CLASE : “Instalación de Sistema Operativo”
Lugar: Salón de Clase
Instalación de Sistema Operativo
Configuración de Una Tarjeta De Red
Ver paso a paso la configuración de una tarjeta de red para conectar un ordenador a una red local, con el objeto de compartir carpetas,
impresoras, y una conexión a Internet.
Este procedimiento aplica para sistemas operativo Windows me y
antecesores, ya que para sistemas operativos superiores como W2000 y W XP no es necesario.
-Instalar la tarjeta de red físicamente (van dentro del ordenador, en una ranura PCI o ISA (más antigua)
-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la tarjeta y aparece:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 70 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 70
Si el nombre y modelo de la tarjeta de red que ha detectado Windows
coincide con la que tenemos, pulsamos "siguiente":
Elegimos la primera opción ("buscar el ...") y pulsamos siguiente.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 71 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 71
En este punto, quizá necesitemos insertar el disquete o CD incluido con la tarjeta de red, y elegir la carpeta adecuada del mismo.
En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar donde hemos insertado el cd o disquete de controladores de la
tarjeta de red:
A menudo existen varias carpetas con el nombre de la versión de
Windows utilizada, que debemo elegir mediante el botón "Examinar".
Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de la versión anterior.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 72 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 72
Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de
red; en algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.
Cuando termine, habremos terminado el proceso:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 73 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 73
Al pulsar "finalizar", tendremos que reiniciar el ordenador:
Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 74 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 74
Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades",
obteniendo:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 75 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 75
El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a Internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de
configurar que TCP/IP. IPX es un protocolo de Novell, que está en desuso actualmente;
por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)
Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que
TCP/IP nos permitirá realizar las tareas de red más interesantes.
Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos
mediante el botón "Compartir archivos e impresoras":
En la segunda ficha de las propiedades de la red (Identificación),
escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo
de trabajo.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 76 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 76
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre
TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 77 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 77
de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra
numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…
A partir de ahora, cuando se encienda el ordenador, aparecerá la siguiente ventana. No es necesario escribir una contraseña, pero es
importante que se pulse la tecla INTRO (o el botón aceptar).
Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la
red, por lo que este ordenador no estará conectado a los demás.
Comprobación de que funciona la red:
Hacer doble clic en el entorno de red; aparecerán los ordenadores de la
red que están conectados en este momento.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 78 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 78
Al hacer doble clic sobre uno, veremos las carpetas e impresoras
compartidas que contiene:
Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej.
"publica":
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 79 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 79
Si no se puede acceder a la red, comprueba que:
1. Tu ordenador está correctamente configurado (repasa los pasos
anteriores) 2. La tarjeta de red está conectada al concentrador mediante el
correspondiente cable de red. 3. La tarjeta de red suele tener una luz verde que parpadea cuando
se intercambian datos. Si está apagada, puede que el cable o la tarjeta estén averiados. Prueba con otro cable o con otra entrada
del concentrador. 4. Si al encender el ordenador cerraste la pantalla de contraseña,
deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde el menú "inicio" (antes guarda los datos pendientes)
Cómo instalar protocolos de red
Podríamos instalar otros protocolos además del TCP/IP; por ejemplo, el
Netbeui. Todos ellos son compatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidades y de cómo esté configurada.
Para instalar un nuevo protocolo, usa el botón derecho en "entorno de
red", elige "Propiedades", y luego el botón "Agregar...":
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 80 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 80
Al elegir "Protocolo" aparece la lista, organizada por fabricantes:
"Netbeui" está en la sección "Microsoft"; quizá te pida el cd-rom de
Windows, y cuando termine el proceso, tendrás el nuevo protocolo instalado:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 81 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 81
Cuando pulses "Aceptar", deberás reiniciar el ordenador.
OCTAVA CLASE : “REDES DE AREA PERSONAL”
Lugar: Laboratorio de Redes
REDES PAN (Personal Area Network)
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 82 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 82
ADSL Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica").
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). Consiste en una línea digital de alta
velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o línea de abonado.
Se trata de una tecnología de acceso a Internet de banda ancha, lo que
implica capacidad para transmitir más datos, lo que, a su vez, se traduce en mayor velocidad.
Esto se consigue mediante la utilización de una banda de frecuencias más alta que la utilizada en el teléfono convencional (300-3.400 Hz) por
lo que, para disponer de ADSL, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal
telefónica convencional de la que usaremos para conectarnos con ADSL.
Esta línea se denomina asimétrica debido a que la velocidad de bajada y de subida de datos (entendiéndose por bajada la llegada de datos al
usuario, y subida el envío de datos del usuario hacia la Red) no
coinciden. Normalmente, la velocidad de bajada es mayor que la de subida.
En una línea ADSL se establecen tres canales de comunicación, que son
el de envío de datos, el de recepción de datos y el de servicio telefónico normal.
¿Cuántas veces nos hemos tirado de los pelos descargando un archivo de Internet? ¿Cuántas veces nos hemos horrorizado viendo la factura
telefónica? La conexión normal, aún con módem de 56 k, no es
suficiente para un usuario medianamente activo. Y el cable (la solución ideal) aún no está al alcance de todos los hogares, de modo que se está
recurriendo a soluciones intermedias: RDSI y ADSL
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 83 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 83
La RDSI es la "red digital de servicios integrados". La conocemos desde hace tiempo, y la ofrecen muchos ISPs. Su gran ventaja es que
aumenta el ancho de banda (y que se puede contratar un caudal concreto), y su gran desventaja es un coste de instalación enorme que
entre unas cosas y otras se pone bien por encima de las 100.000 pesetas. Hasta hace muy poco tiempo era la única alternativa
disponible.
Las líneas ADSL son las últimas en llegar, aunque no son precisamente
nuevas, y son las grandes desconocidas del mercado de las telecomunicaciones. Casi todos las han oído mencionar, pero pocos
saben en qué consisten. Y, teniendo en cuenta que son las que parecen llamadas a aguantar el tirón hasta que el cable esté bien establecido,
merece la pena presentarlas.
Técnicamente...
Las conexiones ADSL se establecen sobre el cable de la línea telefónica
normal, pero usando una tecnología muy distinta que las aprovecha mucho mejor (hasta 2 MB por segundo). A cambio, la señal tiene que
transmitirse y recibirse mediante un aparato llamado "splitter"... y eso significa que tanto el cliente como la centralita telefónica tienen que
estar preparados para ADSL.
El splitter divide la conexión en tres: una de recepción de datos, una de
emisión de datos, y una de voz. Las de datos están conectados 24 horas al día; se trata de un servicio permanente. No son iguales (la "A" de
ADSL es de "assymetric") porque lógicamente interesa que haya mucha más capacidad para recibir que para emitir.
La de voz no es permanente, y se puede usar a la vez. Eso significa que
puedes estar conectado a Internet (y navegando) a través del módem y
pagando tu tarifa plana, y a la vez hacer una llamada telefónica sin interrumpir la conexión... pero eso sí, pagando por el consumo de
pasos.
Un paso más allá, el splitter se conecta a la línea telefónica y a un módem ADSL. Este módem es evidentemente distinto del normal, y
puede ser interno o externo. Si es interno, se aloja en una tarjeta PCI que se instala en el ordenador. Si es externo, se conecta al ordenador
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 84 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 84
mediante un cable Ethernet. Todos los Macs modernos llevan estos cables, pero la mayor parte de los PCs necesitarían instalarse una
tarjeta PCI con puerto Ethernet. En cualquier caso, el efecto es el mismo.
Una vez conectado, Telefónica asigna una dirección IP fija al módem y empieza a prestar servicio. Como es lógico, el rendimiento real depende
del tipo de contrato que tengas... pero es que además depende mucho de las circunstancias del tráfico y el lugar donde resida la página con la
que te conectas. Por ejemplo, dentro de la red IP de Telefónica (España) se te garantiza la velocidad máxima de tu contrato. Fuera de ella, puede
bajar hasta los 33 kb por segundo... y por cierto, antes de llevarte las manos a la cabeza recuerda la última vez que tu módem funcionó al
100%... y que habrías pagado por 33 kb en vez de los 800 bits que se pasean un día cualquiera a hora punta por la red.
d) CABLEADO:
Puede considerarse como parte del Hardware, puesto que es el medio físico a través del cual viajan las señales que llevan datos entre las
Estaciones de la Red.
El cable utilizado para formar una red se denomina a veces medio. Los
tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son:
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a conectar.
· Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra
óptica.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 85 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 85
e) SISTEMA OPERATIVO:
Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas
para manejo de archivos y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a
correo electrónico, envío de mensajes, copia de archivos entre nodos,
ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces
de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son: Novell, Lantastic, Windows 3.11
para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y
utiliza diferentes protocolos para la comunicación.
Es el Software que se encarga de administrar los recursos que se estarán compartiendo (Discos Duros, impresoras, etc.) y a los usuarios.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 86 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 86
MEDIOS DE TRANSMISION
Los medios de comunicación utilizan alambres, cable coaxial, o incluso
aire... Cada uno tiene sus ventajas y desventajas, así que hay que saber
seleccionarlas para cubrir las necesidades específicas de operación.
La comunicación es la transferencia de información de un lugar a otro, mientras que la información es un patrón físico al cual se le ha asignado
un significado comúnmente acordado. El patrón debe ser único -separado y distinto-, capaz de ser enviado por un transmisor y de ser
detectado y entendido por un receptor. Así, la información es transmitida a través de señales eléctricas u ópticas utilizando un canal
de comunicación o medio de transmisión.
El medio de transmisión es el enlace (eléctrico u óptico) entre el transmisor y el receptor, y sirve de puente de unión entre
la fuente y el destino.
Este medio de comunicación puede ser un par de alambres,
un cable coaxial o hasta el aire mismo. Pero sin importar el tipo, todos los medios de transmisión se caracterizan por la atenuación, el ruido, la
interferencia, el desvanecimiento y otros elementos que impiden que la
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 87 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 87
señal se propague libremente por el medio; son factores que hay que contrarrestar al momento de transmitir cualquier información al canal.
En este artículo describiremos los medios de transmisión
más importantes, los cuales se clasifican en dos tipos: los medios alámbricos y los inalámbricos. Cabe aclarar que
"medios alámbricos" -es así como la mayoría los
conocemos- no es el término más correcto, debido a que no siempre el medio de conducción de las señales se constituye de
alambres: un ejemplo es la fibra óptica, que se conforma con un material de fibra de vidrio; otro el la guía de onda, construida de un
material metálico. La mejor manera de clasificar este tipo de medios es como medios tangibles confinados sobre conductos de cobre, fibra de
vidrio o contenedores metálicos. Una de sus principales características es que se ven limitados por el medio y no
salen de él, excepto por algunas pequeñas pérdidas.
Por otro lado, existen los medios no físicos (o no confinados), que son los que no están contenidos en
ninguno de los materiales descritos anteriormente y en los cuales las señales de radiofrecuencia (RF) originadas por la
fuente se radian libremente a través del medio y se esparcen por éste –el aire, por ejemplo-. El medio, aire, es conocido técnicamente como el
espectro radioeléctrico o electromagnético. Comúnmente conocemos a este tipo de medios como medios inalámbricos.
Entre los medios confinados tenemos, en primer lugar, al alambre sin aislar. Éste fue el primer medio de comunicación empleado tras haberse
inventado el telégrafo, en 1844. Hoy en día los alambres vienen protegidos con materiales aislantes. El material del conductor puede ser
cobre, aluminio o algún otro material conductor.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 88 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 88
Éste se emplea en diversas aplicaciones, como conducción de electricidad, telefonía, redes, etc.
El grosor del cable es medido de diversas maneras, aunque el método predominante en Estados Unidos y
otros países sigue siendo el estándar de diámetro de
cable americano (AWG, por American Wire Gauge Standard), mediante el cual se puede distinguir un cable de otro a partir
de su diámetro.
Los grosores típicos de los conductores utilizados en cables eléctricos para uso residencial son de 10 a 14 AWG; los que sirven para cables
telefónicos pueden ser de 22, 24 o 26 AWG; y los usados en cables para aplicaciones de redes son de 24 y/o 26 AWG. En este sistema, entre
mayor sea el número AWG, menor será su diámetro.
Asimismo, el grosor del cable determina que otras características
eléctricas importante, como la resistencia o impedancia.
CABLE COAXIAL
Este tipo de cable consta de un conductor central fijo
(axial) sobre un forro de material aislante, que después lleva una cubierta metálica en forma de malla como
segundo conductor. La capa exterior evita que la radiación electromagnética o las señales de otros cables
afecten la información conducida a través suyo.
El cable coaxial puede transmitir información tanto en frecuencia intermedia (IF) como en banda base. En IF, este cable es útil en
aplicaciones de video, ya que resulta ser muy adecuado para enviar los
canales de televisión en los sistemas de televisión por cable.
En banda base, en tanto, el coaxial fue muy utilizado en aplicaciones de datos en redes de área local (LAN), así como en redes Token Ring o
Ethernet.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 89 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 89
Los dos tipos de cables coaxiales más empleados para
aplicaciones de LAN son el lOBase5 y el lOBase2. El primero es conocido generalmente como cable coaxial
grueso, mientras que el segundo se conoce como cable coaxial delgado.
CABLE CARACTERÍSTICAS
10-BASE-5
Cable coaxial grueso (Ethernet grueso).
Velocidad de transmisión : 10 Mb/seg. Segmentos : máximo de 500 metros.
10-BASE-2
Cable coaxial fino (Ethernet fino).
Velocidad de transmisión : 10 Mb/seg. Segmentos : máximo de 185 metros.
CABLE PAR TRENZADO
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 90 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 90
Ahora, en el mundo de los sistemas de cableado estructurado existen diferentes tipos de servicios (voz, datos, video, monitoreo, control de
dispositivos, etc.) que pueden cursarse sobre un mismo tipo de cable.
El estándar de cableado estructurado más utilizado y conocido en el
mundo está definido por la Electronics Industries Association / Telecommunications Industries Association (EIA/TIA), de Estados
Unidos. Este estándar especifica el cableado estructurado sobre cable de par trenzado UTP de categoría 5; el estándar se llama EIA/ TIA 568A.
Mucho antes de que la EIA/TIA fuera creada, en 1985, ya existía otro estándar establecido por AT& T: el 258A, que ahora es conocido bajo el
nombre de EIA/TIA 5688, que define seis subsistemas de cableado estructurado que son:
El cable par trenzado está compuesto por conductores de cobre aislados por material plástico y trenzados en pares.
Dicho trenzado, que en promedio abarca tres
trenzas por pulgada, ayuda a disminuir la diafonía, el ruido y interferencia, para mejores
resultados, el trenzado debe ser variado entre los diferentes pares.
Este tipo de cables tienen la ventaja de ser
económicos, flexibles y fáciles de conectar, entre otras propiedades que no presenta el coaxial en las aplicaciones de
redes. No obstante, como medio de comunicación existe la desventaja de tener que usarse a distancias limitadas (menos de 100 metros), ya
que la señal se va atenuando y pudiera llegar a ser imperceptible si se rebasa el límite mencionado.
Los cables de par trenzado más comúnmente usados como interfaces de
capa física son los siguientes:
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 91 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 91
10BaseT (Ethernet)
100BaseTX (FastEthernet) 100BaseT4 (Fast Ethernet con 4 pares)
1000BaseT (Gigabit Ethernet)
Existen dos tipos de cable par trenzado: el cable par trenzado sin
blindaje (UTP, por Unshielded Twisted Pair Cabling) y el cable par trenzado blindado (STP, por Shielded Twisted Pair Cabling).
FIBRA OPTICA
Este medio de comunicación utiliza la luz confinada en una fibra de vidrio para transmitir grandes cantidades de información en el orden de
los gigabits por segundo. Debido a que el láser trabaja a frecuencias muy altas, entre el intervalo
de la luz visible y la infrarroja, la fibra óptica es casi inmune a la
interferencia y el ruido.
Para transmitir los haces de luz se utiliza una fuente de luz -como un LED (Light-Emitting Diode) o un diodo láser- y en la parte receptora se
emplea un fotodiodo o fototransistor para detectar la luz emitida. También será necesario colocar un conversor de luz (óptico) a señales
eléctricas al final de cada extremo.
La transmisión óptica involucra la modulación de una
señal de luz usualmente apagando, encendiendo y variando la intensidad de la luz sobre una fibra muy
estrecha de vidrio llamado núcleo: el diámetro de una fibra puede llegar a ser de una décima del diámetro
de un cabello humano.
La otra capa concéntrica de vidrio que rodea el núcleo se llama
revestimiento. Después de introducir la luz dentro del núcleo, esta es
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 92 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 92
reflejada por el revestimiento, lo cual ocasiona que siga una trayectoria en zig-zag a través del núcleo
Las dos formas de transmitir sobre una fibra son conocidas como transmisión en modo simple y multimodo.
En el modo simple (también llamado monomodo), se transmite un haz de luz por cada fibra y, dadas sus
características de transmisión, es posible que el haz se propague a decenas de kilómetros.
Por ello, este tipo de fibra es muy común en enlaces de larga distancia, como la interconexión de centrales
telefónicas.
En una fibra multimodo, en cambio, más de un haz de luz puede ser
transmitido. Esta versión se usa para distancias más cortas y sirve para interconectar LANs entre edificios, campus, etc.
La tecnología de la fibra óptica ha avanzado muy rápidamente; tanto,
que hoy en día es posible incrementar la capacidad de una fibra y aumentar la distancia de propagación. Por ejemplo, los amplificadores
de fibra dopada con erbio (EDFA, por Erbium-doped Fiber Amplifiers) son repetidores/amplificadores que dopan a la fibra con el metal erbio a
intervalos de 50 a 100 kilómetros.
La introducción de los EDFA ha hecho posible
que los sistemasde fibra óptica actuales operen a 10 Gbps.
También abrieron el camino para la multicanalización por división de longitud de
onda (WDM, por Wavelength Oivision Multiplexing), que es el proceso de dividir el
espectro de la fibra óptica en un número de longitudes de onda sin traslaparse una con la
otra. Cada longitud de onda es capaz de soportar
un canal de comunicaciones de alta velocidad.
Otra tecnología innovadora en las fibras ópticas es el DWDM (WDM
Denso), que soporta más de 16 longitudes de onda; por ejemplo, los sistemas.OC-48 (Optical Carrier, 2.5 Gbps) pueden soportar entre 60
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 93 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 93
y160 longitudes de onda y aún existen sistemas que soportan más de 320 longitudes de onda, lo que equivale a 320 canales de alta velocidad
por fibra.
Por el momento Bell Labs está trabajando para que en un futuro
cercano, se puedan transmitir más de 15,000 longitudes de onda por fibra con la tecnología "Chirped-pulse WDM", con la cual las fibras
ópticas tendrán una capacidad inimaginable.
Los cables de fibra óptica submarina son otro ejemplo de la gran capacidad que existe en este medio. El primer cable submarino con fibra
óptica (el TAT-8) fue puesto en servicio en 1988 y utilizaba tres pares de fibra con repetidores espaciados cada
65 millas.
Su capacidad es de 40,000 circuitos de voz bidireccionales. En el 2001, fue instalado
otro cable trasatlántico: el AC-2, que
ofrece una capacidad de 10 Gbps en 32 longitudes de onda sobre 8 pares de fibra para un total de 2.5 Terabits por segundo utilizando
WDM.
La fibra óptica como medio de transmisión en el área de las telecomunicaciones ha demostrado su potencialidad al cursar por éstas
casi todo el tráfico de voz y datos del mundo, así como el de Internet. Pero también en el campo de la medicina la fibra óptica tiene un uso
muy vasto: la laparoscopia, colposcopía y endoscopía son sólo unos ejemplos.
WiMAX.
Introducción
Últimamente se habla mucho de Wi-Fi, una tecnología inalámbrica, que
en sus diferentes versiones (802.11a, b y g) puede ofrecer desde 11 Mbit/s hasta 54 Mbit/s, y sus distintas aplicaciones, especialmente en
los los hot-spots (hoteles, aeropuertos, estaciones de servicio, centros de convenciones y comerciales, pueblos, etc., en los que se ofrece
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 94 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 94
acceso a Internet, en muchos casos, de forma gratuita, lo que hace que los modelos de negocio no prosperen.
Pues bien, todo esto se puede ver enormemente afectado por un nuevo estándar del que está empezando a hablar, el 802.16x, conocido como
WiMAX, que es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y
promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access),
http://www.wimaxforum.org/home cuyo dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que
garantiza la interoperabilidad entre distintos equipos la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar.
El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el estándar se desarrolle conforme a un ciclo bien
establecido, lo que es garantía de su estabilidad y de cumplimiento con la especificaciones, algo parecido alo que sucedió con GSM, que es
garantía de su estabilidad.
Estandarización
A pesar de que el proyecto para la creación de un nuevo estándar se gestó hace 6 años en el IEEE, no fue hasta abril de 2002 que la primera
versión del mismo, la 802.16, se publicó, y se refería a enlaces fijos de
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 95 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 95
radio con visión directa (LoS) entre transmisor y receptor, pensada para cubrir la "última milla" (o la primera, según desde que lado se mire),
utilizando eficientemente varias frecuencias dentro de la banda de 10 a 66 GHz.
Un año más tarde, en marzo de 2003, se ratificó una nueva versión, el 802.16a, y fue entonces cuando WiMAX, como una tecnología de banda
ancha inalámbrica, empezó a cobrar relevancia. También se pensó para enlaces fijos, pero llega a extender el rango alcanzado desde 40 a 70
kilómetros, operando en la banda de 2 a 11 GHz, parte del cual es de uso común y no requiere licencia para su operación. Es válido para
topologías punto a multipunto y, opcionalmente, para redes en malla, y no requiere línea de visión directa. Emplea las bandas de 3,5 GHz y 10,5
GHZ, válidas internacionalmente, que requieren licencia (2,5-2,7 en Estados Unidos), y las de 2,4 GHz y 5,725-5,825 GHz que son de uso
común y no requieren disponer de licencia alguna.
Un aspecto importante del estándar 802.16x es que define un nivel MAC
(Media Acces Layer) que soporta múltiples enlaces físicos (PHY). Esto es esencial para que los fabricantes de equipos puedan diferenciar sus
productos y ofrecer soluciones adaptadas a diferentes entornos de uso.
Pero WiMAX también tiene competidores, y así una alternativa es el estándar Hiperaccess (>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero
el auge que está tomando WiMAX ha hecho que se esté estudiando la
posibilidad de armonizarlo con esta última norma, que también utiliza una modulación OFDM. Sin olvidarnos de Mobile-Fi, el estándar 802.20
del IEEE, específicamente diseñado desde el principio para manejar tráfico IP nativo para un acceso móvil de banda ancha, que provee
velocidad entre 1 y 16 Mbit/s, sobre distancias de hasta 15 o 20 km, utilizando frecuencias por debajo de la banda de 3,5 GHz.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 96 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 96
Características
El estándar 802.16 puede alcanzar una velocidad de comunicación de
más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la
banda de 10 a 66 GHz), mientras que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11 GHz). Es un
claro competidor de LMDS.
WiMAX
802.16
Wi-Fi
802.11
Mobile-Fi
802.20
UMTS y
cdma2000
Velocidad 124 Mbit/s 11-54
Mbit/s
16 Mbit/s 2 Mbit/s
Cobertura 40-70 km 300 m 20 km 10 km
Licencia Si/No No Si Si
Ventajas Velocidad y
Alcance
Velocidad y
Precio
Velocidad
y Movilidad
Rango y
Movilidad
Desventajas Interferencias? Bajo
alcance
Precio alto Lento y caro
Comparativa de WiMAX frente a otras tecnologías.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 97 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 97
Estas velocidades tan elevadas se consiguen gracias a utilizar la modulación OFDM (Orthogonal Frequency División Multiplexing) con 256
subportadoras, la cual puede ser implementada de diferentes formas, según cada operador, siendo la variante de OFDM empleada un factor
diferenciador del servicio ofrecido. Esta técnica de modulación es la que también se emplea para la TV digital, sobre cable o satélite, así como
para Wi-Fi (802.11a) por lo que está suficientemente probada. Soporta
los modos FDD y TDD para facilitar su interoperabilidad con otros sistemas celulares o inalámbricos.
Soporta varios cientos de usuarios por canal, con un gran ancho de
banda y es adecuada tanto para tráfico continuo como a ráfagas, siendo independiente de protocolo; así, transporta IP, Ethernet, ATM etc. y
soporta múltiples servicios simultáneamente ofreciendo Calidad de Servicio (QoS) en 802.16e, por lo cual resulta adecuado para voz sobre
IP (VoIP), datos y vídeo. Por ejemplo, la voz y el vídeo requieren baja latencia pero soportan bien la pérdida de algún bit, mientras que las
aplicaciones de datos deben estar libres de errores, pero toleran bien el
retardo.
Otra característica de WiMAX es que soporta las llamadas antenas inteligentes (smart antenas), propias de las redes celulares de 3G, lo
cual mejora la eficiencia espectral, llegando a conseguir 5 bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un haz muy
estrecho que se puede ir moviendo, electrónicamente, para enfocar siempre al receptor, con lo que se evitan las interferencias entre canales
adyacentes y se consume menos potencia al ser un haz más concentrado.
También, se contempla la posibilidad de formar redes malladas (mesh networks) para que los distintos usuarios se puedan comunicar entres
sí, sin necesidad de tener visión directa entre ellos. Ello permite, por ejemplo, la comunicación entre una comunidad de usuarios dispersos a
un coste muy bajo y con una gran seguridad al disponerse de rutas alternativas entre ellos.
En cuanto a seguridad, incluye medidas para la autenticación de usuarios y la encriptación de los datos mediante los algoritmos Triple
DES.(128 bits) y RSA (1.024 bits).
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 98 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 98
Una de las principales limitaciones en los enlaces a larga distancia vía radio es la limitación de potencia, para prever interferencias con otros
sistemas, y el alto consumo de batería que se requiere. Sin embargo, los más recientes avances en los procesadores digitales de señal hacen
que señales muy débiles (llegan con poca potencia al receptor) puedan ser interpretadas sin errores, un hecho del que se aprovecha WiMAX.
Con los avances que se logren en el diseño de baterías podrá haber
terminales móviles WiMAX, compitiendo con los tradicionales de GSM, GPRS y de UMTS.
Aplicaciones.
Las primeras versiones de WiMAX están pensadas para comunicaciones
punto a punto o punto a multipunto, típicas de los radioenlaces por
microondas. Las próximas ofrecerán total movilidad, por lo que competirán con las redes celulares.
Los primeros productos que están empezando a aparecer en el mercado
se enfocan a proporcionar un enlace de alta velocidad para conexión a las redes fijas públicas o para establecer enlaces punto a punto.
Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los operadores, sin necesidad de establecer un enlace fijo. El
equipamiento Wi-Fi es relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede desplegar, por lo que la alternativa
radio parece muy razonable. WiMAX extiende el alcance de Wi-Fi y provee una seria alternativa o complemento a las redes 3G, según como
se mire.
Para las empresas, es una alternativa a contemplar, ya que el coste puede ser hasta 10 veces menor que en el caso de emplear un enlace
E1 o T1. De momento no se habla de WiMAX para el acceso residencial,
pero en un futuro podría se una realidad, sustituyendo con enorme ventaja a las conexiones ADSL, o de cable, y haciendo que la verdadera
revolución de la banda ancha llegue a todos los hogares.
Otra de sus aplicaciones encaja en ofrecer servicios a zonas rurales de difícil acceso, a las que no llegan las redes cableadas. Es una tecnología
muy adecuada para establecer radioenlaces, dado su gran alcance y alta capacidad, a u coste muy competitivo frente a otras alternativas.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 99 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 99
En los países en desarrollo resulta una buena alternativa par el despliegue rápido de servicios, compitiendo directamente con las
infraestructuras basadas en redes de satélites, que son muy costosas y presentan una alta latencia.
La instalación de estaciones base WiMAX es sencilla y económica, utilizando un hardware que llegará a ser estándar, por lo que por los
operadores móviles puede ser visto como una amenaza, pero también, es una manera fácil de extender sus redes y entrar en un nuevo negocio
en el que ahora no están, lo que se presenta como una oportunidad.
Algunos operadores de LMDS (Local Multipoint Distribution System) están empezando a considerar esta tecnología muy en serio y ya han
comenzado a hacer despliegues de red, utilizando los elementos
que hoy por hoy están disponibles. Habrá que esperar para el ver resultado de estas pruebas y si se confirma su aceptación por el
global de la industria y de los usuarios.
1. Introducción
Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación
inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11
Los subestándares de Wi-Fi que actualmente más se están explotando
en el ámbito comercial son:
- 802.11b:
- La Imagen: Revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de
11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estandar 802.11b funciona en la banda
de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de
transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
· Pionero en 1999 y actualmente el más extendido. · Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 11 Mb/sg.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 100 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 100
- 802.11g:
· Estrenado en 2003.
· Opera en la banda de los 2.4 GHz. · Alcanza una velocidad máxima de 54 Mb/sg.
Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué
subestándar fue diseñado, porque de nada nos sirve tener un Access Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de
todas maneras nos estaremos conectando a 11 Mb/sg.
2. Conceptos básicos:
Repasemos la terminología que usaremos en este y otros futuros tutórales:
Access Point: (Punto de Acceso o AP)
Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
Accesorio Wi-Fi:
Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos
que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 101 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 101
Dirección IP: (IP Address)
Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección
que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que
identifica a un equipo dentro de una red local (LAN).
Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs
o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP
privada (su identificación en la red local).
Máscara de subred: (Subnet address)
Cifra de 32 bits que específica los bits de una dirección IP que
corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
Puerta de enlace: (Gateway)
Es la dirección IP privada de nuestro router.
Servidores DNS: (DNS server)
Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es
más sencillo memorizar o escribir el nombre del dominio
(www.google.es) que su dirección IP (216.239.59.104).
Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las
correlaciones entre nombres de dominio y direcciones IP.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 102 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 102
Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber
la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión.
Probablemente estaréis familiarizados con eso de "servidor DNS primario" y "servidor DNS secundario". El primario es el "principal" y el
secundario es el de emergencia que usará nuestro ordenador en caso de que el primario no funcione.
WEP: (Wired Equivalent Privacy)
Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits.
WEP está deshabilitado por defecto.
SSID: (Service Set Identification)
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de
administración del Punto de Acceso.
DHCP:
Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de
forma que no haya que introducir estos datos manualmente.
Por defecto la mayoría de los routers ADSL y los Puntos de Acceso
tienen DHCP activado.
Dirección MAC: (MAC address - Media Access Control address)
Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un
dispositivo de red, también tendrá una dirección MAC única.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 103 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 103
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas
de fábrica y no pueden modificarse).
Infraestructura:
Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración
de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.
Ad-Hoc: (Punto a Punto)
Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a
otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de
Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa
enrutador o una conexión compartida.
3. ¿Qué necesito para montar una red Wi-Fi en casa?
La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de
otras configuraciones (cable, etc.).
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 104 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 104
Si ya contamos con esto, necesitaremos además:
Punto de Acceso Wi-Fi.
Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un
accesorio que nos de este tipo de conectividad.
4. Configuración del Access Point
La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente.
1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja.
2. Conectar el AP al router ADSL con el cable cable de red del AP
(también incluido en la caja).
3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que
configurar ningún parámetro adicional en el AP.
Cómo se si tengo DHCP activado?
Al tenerlo activado, el router asigna automáticamente una dirección IP al equipo que se está conectando, sin necesidad de especificar algunos
datos en la configuración de red del equipo (IP, puerta enlace, etc.).
Todos estos datos los proporciona el router de forma automática.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 105 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 105
3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de
subred y los servidores DNS.
En todos los Puntos de Acceso se puede entrar al panel de
administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
En cualquier caso consultar el manual del AP para información detallada.
5. Configuración de nuestro equipo
La configuración de un PDA Palm OS lo veremos en detalle en un
próximo tutorial. Para conectar un ordenador portátil o de sobremesa, consulta el manual de usuario para información detallada de la
configuración.
Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los
parámetros necesarios, así como ver la potencia de la señal.
Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear
las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
Si tenéis DHCP desactivado tendréis que establecer manualmente la
dirección IP de vuestro equipo, la puerta de enlace, la máscara de
subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis
instalado y seguíd los pasos del párrafo anterior.
6. Consideraciones y consejos sobre alcance y cobertura
El alcance de la señal de nuestra red Wi-Fi dependerá de:
La potencia del Punto de Acceso. La potencia del accesorio o dispositivo Wi-Fi por el que nos
conectamos.
INSTITUTO DE FORMACIÓN TÉCNICA LEÓN XIII
INSTITUTO DE FORMACIÓN TÉCNICA
LEÓN XIII
MODULO INTEGRACION
DE REDES
Página 106 de
106
INSTITUTO DE FOMACION TÉCNICA LEON XIII 106
Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar
el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
Si quieres llegar lejos, evita también interferencias como microondas o
teléfonos inalámbricos.
Si la señal te llega debilitada, utiliza un amplificador de señal o si es
posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio
(normalmente sólo para formatos PCMCIA o PCI).