manual de fundamentos redes y comunicaciones 2013

202
Fundamentos de Tecnologías de la Información 1

Upload: waldir-cruz-ramos

Post on 27-Nov-2015

122 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 1

Page 2: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 2

Índice Presentación

Semana 1

Semana 2

Semana 3

Semana 4

Semana 5

Semana 6

Semana 7

Semana 8

Semana 9

Bibliografía

4

26

48

75

93

120

133

149

168

202

Page 3: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 3

PRESENTACIÓN Esta guía didáctica es un material de ayuda institucional, perteneciente a las especialidades de computación, Ingeniería de Software e Ingeniería de Redes y Comunicaciones tiene por finalidad proporcionar los conocimientos fundamentales de redes y comunicaciones, orientada a los estudiantes del segundo ciclo de estudios. La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo tecnológico de la informática y de las telecomunicaciones. Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes de comunicaciones en general y de Internet en particular que les permitan a posteriori tanto conocer la problemática básica que resuelven las redes de comunicaciones como aspectos prácticos relacionados a como se forma una red, como se identifican los sistemas en red, como conectarse a Internet, como se intercambia la información en Internet, como se ofrecen servicios a través de la red, etc. En este proceso el alumno aprenderá procedimientos e instrucciones que le permitirán fundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar y actualizar una red de comunicaciones; así como la implementación de procedimientos de mantenimiento y seguridad en un entorno de red. La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique los conocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezas prácticas para su futuro desempeño profesional. Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxito los temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresas y Acceso WAN. Este material en su primera edición, servirá para ayudar a los estudiantes a tener una solida formación que le permita convertirse en un técnico de soporte de redes de nivel 1, sentando las bases para los siguientes niveles.

Page 4: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 4

Contenido

− Presentación y sustentación del curso. − Introducción a las redes − Historia, definición y beneficios del networking. − Explicación de los conceptos fundamentales de networking. − El Ancho de Banda, transmisión de datos y técnicas de conmutación. − Explicar los tipos de redes.

INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemas operativos, y así también en el campo de las redes de Computadoras. En esta semana, se analizarán los conceptos fundamentales de las redes básicas y convergentes.

Presentación y Sustentación del curso En este curso, se presenta una descripción general de los principios, estándares y propósitos de la red. Se analizarán los siguientes tipos de red:

• Red de área local (LAN) • Red de área extensa (WAN) • LAN inalámbrica (WLAN)

También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y el hardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemas y el mantenimiento preventivo. Además, se hablará sobre software de red, métodos de comunicación y relaciones de hardware.

Page 5: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 5

Historia del networking

Las primeras redes se iniciaron con la comunicación de terminales remotos a una computadora central. Para la transmisión de los datos se utilizaron líneas telefónicas que daban mayor rapidez a la transmisión y eran más económicas.

Para establecer la comunicación se utilizaron procedimientos y protocolos ya existentes y se incorporaron moduladores y demoduladores, para transformar las señales digitales en análogas, para la transmisión por medio de un modem.

Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas, para realizar las conexiones entre las terminales y la computadora.

A medida que pasaba el tiempo, las empresas se dieron cuenta que requerían satisfacer necesidades como mejorar la eficiencia, entregar flexibilidad y ahorrar costos, así es como se comenzaron a considerar la posibilidad de la comunicación entre las computadoras y entre grupos de terminales. La primera red comercial que se creó fue la TransCanada Telephone System´s Dataroute, quien concluyo que efectivamente una red de computadoras otorgaba beneficios como la reducción de costos al compartir recursos, mayor eficiencia al compartir la información y aumento de la funcionalidad y flexibilidad.

En los últimos años la conectividad ha cambiado. Los modelos de conectividad y la tecnología se ajustan a los requerimientos de los hogares y las empresas actuales, desarrollándose soluciones más complejas para satisfacer las necesidades de los usuarios.

Los productos tecnológicos han evolucionado constantemente ante la permanente demanda de mayores prestaciones y funcionalidades.

Sin embargo, para poder aprovechar todo el potencial de las computadoras tanto en el hogar como en las empresas, así como las mayores capacidades de los dispositivos que complementan la configuración de una computadora, es necesario que el tránsito de datos existente entre todos ellos no limite sus características.

Cuando hablamos de transferencia de datos, comenzamos por considerar a los puertos de comunicación que usa estos dispositivos para conectarse con el mundo exterior y que permiten la conectividad. Las vías internas de intercomunicación entre los elementos mencionados y diferentes subsistemas al interior de un hogar o empresa, o bien hacia el exterior deben ser lo suficientemente eficaces y fluidas para permitir el tránsito de datos a las velocidades requeridas. Es precisamente en este punto donde hablamos de la conectividad Ethernet, las comunicaciones inalámbricas y comunicación entre periféricos.

Las capacidades multimedia de hoy en día son la principal molestia de las actuales plataformas de hardware, especialmente de los sistemas encargados de comunicar. Estos sistemas son los responsables de manejar gran cantidad de datos que se transfieren de forma Simultánea entre computadores trabajando en red o bien entre los dispositivos periféricos conectados al computador.

Page 6: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 6

Explicación de los principios de networking

Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las personas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted tiene con todos sus amigos pueden denominarse su red personal

Todos los días se utilizan las siguientes redes:

• Sistema de entrega de correo • Sistema de telefonía • Internet. • Sistema de Transporte Publico • Red corporativa de computadoras

Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red puede ser tan simple como dos computadoras conectadas por un único cable o tan compleja como cientos de computadoras conectadas a dispositivos que controlan el flujo de la información. Las redes de datos convergentes pueden incluir computadoras con propósitos generales, como computadoras personales y servidores, así como dispositivos con funciones más específicas, tales como impresoras, teléfonos, televisores y consolas de juegos.

Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro, a veces mediante rutas distintas, para llegar al destino correcto.

El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones y otros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto de partida (origen) y el punto final (destino). En este sistema, existen normas, como las señales de detención y los semáforos, que controlan la circulación desde el origen hasta el destino.

Definición de las redes de computadoras

Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es cualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que están conectados a los hosts.

Algunos dispositivos pueden actuar como hosts y periféricos. Por ejemplo, una impresora conectada a una computadora portátil que está en una red actúa como un periférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, un switch o un router, actúa como host.

Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos gubernamentales. Muchas de las redes se conectan entre sí a través de Internet.

Page 7: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 7

Es posible conectar a una red diversos tipos de dispositivos:

• Computadoras de escritorio • Computadoras portátiles • Impresoras • Escáneres • Asistentes digitales personales (PDA) • Teléfonos inteligentes • Servidores de impresión y de archivo

Una red puede compartir muchos tipos de recursos:

• Servicios, como impresión o escaneo • Aplicaciones, como bases de datos • Espacio de almacenamiento en dispositivos

extraíbles, como discos duros o unidades ópticas

Se pueden utilizar las redes para acceder a la información almacenada en otras computadoras, imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre su computadora y su teléfono inteligente.

Los dispositivos de red se conectan entre sí mediante diversas conexiones:

• Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos. • Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para

transportar la información a medida que se emite luz. • Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones

por satélite

Beneficios de networking

Entre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicación y la corrupción de datos.

Page 8: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 8

Se necesitan menos periféricos

Cada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión puede distribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola los trabajos que precisan una impresora determinada.

Mayores capacidades de comunicación

Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Se evitan la duplicación y la corrupción de los archivos

Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.

Menor costo en la adquisición de licencias

La adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o toda una organización utilice la aplicación por una tarifa única.

Administración centralizada

La administración centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.

Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenan en una ubicación central.

Se conservan los recursos

Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento.

Page 9: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 9

Conceptos Fundamentales Señal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utiliza para transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten en un tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario en qué situación se encuentra la llamada

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada.

Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.

Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto a bajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura se muestra una señal digital donde se identifican los niveles y los flancos.

Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada. Señal digital con ruido

Page 10: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 10

Ventajas de las señales digitales

1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a los sistemas de regeneración de señales.

2. Cuenta con sistemas de detección y corrección de errores, en la recepción. 3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a

través de cualquier software de edición o procesamiento de señal. 4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los

formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo información con la multigeneración.

5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación con las señales analógicas

Inconvenientes de las señales digitales

1. Necesita una conversión analógica-digital previa y una decodificación posterior en el momento de la recepción.

2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto a los del receptor.

3. La señal digital requiere mayor ancho de banda que la señal analógica para ser transmitida.

La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continúa en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la energía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz en el arcoíris vemos como se realiza de una forma suave y continúa.

Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz que corresponden a la información que se está transmitiendo

Señal eléctrica analógica

Señal eléctrica analógica es aquella en la que los valores de la tensión o voltaje varían constantemente en forma de corriente alterna, incrementando su valor con signo eléctrico positivo (+) durante medio ciclo y disminuyéndolo a continuación con signo eléctrico negativo (–) en el medio ciclo siguiente. El cambio constante de polaridad de positivo a negativo provoca que se cree un trazado en forma de onda senoidal.

Page 11: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 11

Transmisión Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor o menor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada.

La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquier variación en la información es de difícil recuperación, y esta pérdida afecta en gran medida al correcto funcionamiento y rendimiento del dispositivo analógico.

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajar con señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajar con ellas.

Representación de datos El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la representación informática.

Esta variará según el tipo de datos, los cuales pueden ser:

• Datos de audio • Datos de texto • Datos gráficos • Datos de video

La representación de datos puede dividirse en dos categorías:

• Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1.

• Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.

Page 12: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 12

Page 13: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 13

El ancho de banda y la transmisión de datos

El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado también contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda determina la cantidad de información que puede transmitirse.

El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida:

• bps: bits por segundo • Kbps: kilobits por segundo • Mbps: megabits por segundo

NOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale a aproximadamente 8 Mbps.

• El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información.

• El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo.

• El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet.

• La demanda de ancho de banda no para de crecer.

En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En el ejemplo de la autopista, los automóviles y camiones representan los datos.

La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamente en la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos que por una autopista de dos carriles.

Page 14: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 14

Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o full-duplex.

Simplex El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.

Half-Duplex Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.

Page 15: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 15

Full-Duplex Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo.

La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo. Tipos de Transmisión Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:

• la dirección de los intercambios • el modo de transmisión: el número de bits enviados simultáneamente • la sincronización entre el transmisor y el receptor

Transmisión en serie y paralela El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas. Conexión paralela Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.

Page 16: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 16

Estos canales pueden ser:

N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal.

Conexión en serie En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario. Transmisión sincrónica y asincrónica Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:

• La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100...

• Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).

• En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión.

• En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres.

• La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.

Page 17: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 17

TÉCNICAS DE COMUNICACIÓN:

Broadband vs. Baseband Existen dos métodos de señalización usados por las redes de área local (LAN's). En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide en subfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite la transferencia de información independientemente de los otros canales.

En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado. Es decir todo el ancho de banda se utiliza para un solo canal Broadband es más complejo que baseband, porque requiere que la información se transmita por medio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especiales de módems.

La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a la capacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede ser usado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, ya que un solo canal es usado para los datos. En contraste, en un sistema broadband con cable coaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisión de faxes y video. Banda Base (BASEBAND) Banda Ancha (BROADBAND) Un solo canal ocupa todo el ancho

de banda de la línea. El canal es digital. El canal es bidimensional. Aplicación: LAN

Varios canales ocupan el ancho de banda.

El canal es analógico. Cada canal es unidimensional. Aplicación: WAN.

Page 18: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 18

Circuito de Datos Una línea de transmisión, también denominada canal de transmisión, no necesariamente consiste en un medio de transmisión físico único; es por esta razón que la máquina final (en contraposición con las máquinas intermediarias), denominada DTE (Data Terminal Equipment (Terminal de Equipos de Datos)) está equipada en función del medio físico al cual está conectada, denominado DCTE (Data Circuit Terminating Equipment (Equipo de Finalización de Circuitos de Datos) o DCE (Data Communication Equipment) Equipo de comunicación de datos. El término circuito de datos se refiere al montaje que consiste en el DTCE de cada máquina y la línea de datos. CONMUTACIÓN Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. Conmutación de Circuito Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previa a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación.

Page 19: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 19

Ejemplo: Red Telefónica Conmutada (RTC) Red Digital de Servicios Integrados (RDSI) Fases de operación: 1. Establecimiento del circuito: reserva de recursos. 2. Transferencia de datos: “directa” entre origen y destino. 3. Desconexión del circuito: Txor o Rxor liberan el canal. La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta ha sido establecida. Puede utilizarse para la transmisión de datos, pero: - Canal ocupado aunque no se transmita. - Retraso introducido por el establecimiento de la conexión.

Tipos de conmutadores: a) Por división en el espacio Las rutas establecidas son físicamente independientes. Cada conexión requiere un camino físico a través del conmutador que se dedique exclusivamente a transmitir señales de esa conexión. Conmutadores monoetapa (matriz de líneas): • Demasiados puntos de cruce. • Pérdida de un punto de cruce imposibilita la conexión

entre dos dispositivos. • Puntos de cruce usados ineficientemente: la mayor parte

del tiempo desocupados. • No bloqueante (permite conexión simultánea de todos

los dispositivos). Conmutadores multietapa: • Número de puntos de cruce menor. • Aumenta la utilización de las líneas de cruce. • Hay más de un camino posible a través de la red

para conectar dos dispositivos. • Control más complejo para establecer la ruta. • Bloqueante (no permite conexión simultánea de

todos los dispositivos). b) Por división en el tiempo Partir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad. Técnicas: Conmutación mediante bus TDM (Time-Division Multiplexing) Conmutación mediante TSI (Time-Slot Interchange)

Page 20: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 20

Conmutación de Paquetes Es la técnica más comúnmente utilizada en comunicación de datos. Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cada paquete se enruta de manera independiente de fuente a destino: Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino en diferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes de enviarlo por la red. Los paquetes incluyen información de control para que la red pueda realizar el encaminamiento (routing). Ventajas:

• reduce retrasos • requiere menos capacidad de almacenamiento dentro de los nodos intermedios • aprovecha mejor los recursos de transmisión

Técnicas de conmutación de paquetes:

• Modo datagrama • Modo circuito virtual

Page 21: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 21

Datagrama:

• Cada paquete viaja independientemente • Se usa información de control (nº del paquete, dirección destino...) • Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe

ordenar los paquetes. • La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.

Circuito virtual:

• Se establece previamente el camino de todos los paquetes: • Fuente hace la petición de conexión con el destino. • Nodos negocian la ruta. • Todos los paquetes subsiguientes usan la misma ruta. • Cada nodo intermedio puede mantener multitud de CV a la vez • Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de

encaminamiento para cada paquete. La longitud de cada paquete es una característica de diseño trascendental, ya que existe una relación entre el tamaño del paquete y el tiempo de transmisión:

• Cuanto menor sea el paquete menor es el tiempo de • transmisión pero, • El envío de cabecera puede recargar la transmisión.

Factor Conmutación de circuitos Conmutación de paquetes

Existe una trayectoria física dedicada

Si

No

Ancho de banda disponible

Fijo

Dinámico

Se desperdicia ancho de banda

Sí, cuando se mantiene una conexión y no se está transmitiendo nada

No, sólo se usan los recursos cuando realmente se utilizan

Tx de almacenamiento y envió.

No

Si

Cada paquete sigue la misma ruta.

Si

No

Establecimiento de llamada.

Obligatorio

No obligatorio

Cuando puede haber congestión.

Durante el establecimiento

En cada paquete

Tarificación

Por el tiempo (Minuto)

Por volumen de trafico (paquete)

Page 22: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 22

Descripción de los tipos de redes Las redes de datos evolucionan en cuanto a complejidad, uso y diseño. Para que sea posible hablar sobre redes, los diversos tipos de redes reciben nombres descriptivos distintos. Una red de computadoras se identifica en función de las siguientes características específicas:

• El área a la que sirve. • El modo en que se almacenan los datos. • El modo en que se administran los recursos. • El modo en que se organiza la red. • El tipo de dispositivos de red empleados. • El tipo de medios que se utilizan para conectar los dispositivos.

Podemos encontrar diferentes tipos de redes: Descripción de una LAN (Local Area Network)

Una red de área local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeñas que existían en una única ubicación física.

A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar o una oficina pequeña, con el paso del tiempo, la definición de LAN ha evolucionado hasta incluir las redes locales interconectadas que comprenden cientos de dispositivos, instalados en varios edificios y ubicaciones.

Page 23: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 23

Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un grupo de control administrativo que administra las políticas de seguridad y control de acceso que se aplican a la red.

Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no es obligatorio.

MAN (Metropolitan Area Networt) Este tipo de red abarca un área geográfica más grande que una LAN. Por ejemplo: diferentes sucursales que están ubicadas geográficamente en lugares distintos y están conectadas toda a una misma red. Una MAN es básicamente una versión más grande de una LAN y usualmente se basa en tecnología similar. Puede abarcar varias oficinas cercanas en una ciudad o campus, puede ser pública o privada como también manejar voz y datos. Descripción de una WAN (Wide Área Networt)

Las redes de área extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas. Internet es el ejemplo más común de una WAN. Internet es una red WAN grande que se compone de millones de redes LAN interconectadas. Se utilizan proveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN en ubicaciones diferentes.

Descripción de una VLAN (Virtual LAN)

Una VLAN es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local que no deberían intercambiar datos usando la red local.

En una VLAN los ordenadores se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local.

Las VLANs se configuran mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

Page 24: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 24

Descripción de una WLAN

En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. En algunos entornos, es posible que la instalación de cables de cobre resulte poco práctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y acceder a Internet.

En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto de acceso inalámbrico se conecta a la red con cables de cobre.

La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contar con un alcance mayor.

Explicación de las redes peer-to-peer

En una red peer-to-peer, los dispositivos están conectados directamente entre sí, sin necesidad de contar con ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes.

Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos desean compartir. Dado que los usuarios individuales son responsables de sus propias computadoras, no hay una administración o un punto central de control en la red.

Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado.

Las redes peer-to-peer presentan varias desventajas:

• No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red.

• No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.

• La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red.

• Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.

En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar

Page 25: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 25

un servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras e imprimir documentos en una impresora compartida.

Explicación de las redes cliente/servidor

En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente; por ejemplo, la clasificación dentro de una base de datos antes de proporcionar sólo los registros que solicita el cliente.Un ejemplo de una red cliente/servidor es un entorno corporativo en el que los empleados usan un servidor de correo electrónico de la empresa para enviar, recibir y guardar correo electrónico. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidor responde mediante el envío al cliente del correo electrónico solicitado.

En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo centralizado. Un servidor de impresión centralizado administra las impresoras compartidas de la red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y una contraseña para poder acceder a los recursos de red para los cuales tiene autorización.

Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.

Page 26: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 26

Contenido

− Descripción de los protocolos de redes y sus Funciones − Descripción de las aplicaciones y los protocolos de Internet. − Definición de ICMP − Descripción de los protocolos de transporte WAN. − Identificación de las organizaciones de estándares − Modelo de referencia OSI y TCP/IP − Comparación entre OSI y TCP/IP

Descripción de los protocolos de redes Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan:

PROTOCOLOS Son un conjunto de normas o reglas establecidas entre dos dispositivos que sirve para permitir las conversaciones entra una o más tecnologías, como por ejemplo: IP, IPX, TCP, UDP, RIP, IGRP, EIGRP.

FUNCIONES DE LOS PROTOCOLOS

1. Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo).

Page 27: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 27

Definición de PDU En telecomunicaciones, PDU (protocol data unit) puede significar: La información que es entregada como una unidad entre entidades de una red y que

pueden contener información de control, información de direcciones o datos. PDU o Packet data unit: las unidades que son transportadas en un marco de diagnóstico

de LIN (Local InterConnect Network) son llamadas PDU. Un PDU usado para la configuración de un nodo es un mensaje completo.

La necesidad de la utilización de bloque es porque:

• La red sólo admite la transmisión de bloques de un cierto tamaño. • El control de errores es más eficiente para bloques pequeños. • Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así

una compartición de la red. • Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Hay ciertas desventajas en la utilización de segmentos:

• La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión.

• Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en bloques pequeños habrá más interrupciones.

• Cuantas más PDU, más tiempo de procesamiento.

Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.

Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual.

Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números.

Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU.

Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.

Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.

Page 28: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 28

Control de errores: generalmente se utiliza un temporizador para retransmitir una trama

una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).

Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas.

Multiplexación: es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).

2. Servicios de transmisión: los servicios que puede prestar un protocolo son:

Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad.

Protocolos de capa de aplicación

Los protocolos de la capa de aplicación ofrecen servicios de red a las aplicaciones de usuarios, como los exploradores Web y los programas de correo electrónico. Examine algunos de los protocolos de Internet más comunes en la Figura.

Page 29: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 29

Protocolos de capa de transporte

Los protocolos de la capa de transporte ofrecen una administración integral de los datos. Una de las funciones de estos protocolos es dividir los datos en segmentos administrables para facilitar su transporte a través de la red. Examine cada uno de los protocolos de la capa de transporte en la Figura.

Page 30: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 30

Protocolos de Internet

Los protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en el modelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la red. Examine cada uno de los protocolos de la capa de Internet en la Figura.

Page 31: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 31

Protocolos de acceso de red

Los protocolos de la capa de acceso de red describen los estándares que utilizan los hosts para acceder a los medios físicos. En esta capa, se definen las tecnologías y los estándares de Ethernet IEEE 802.3, como CSMA/CD y 10BASE-T.

DESCRIPCIÓN DE LAS APLICACIONES Y LOS PROTOCOLOS DE INTERNET

Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobre donde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugar equivocado, no se podrá entregar la carta.

La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempo determinados para que las computadoras no esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemas cuentan con uno o más temporizadores durante la transmisión de los datos. Los protocolos también inician acciones alternativas si la red no cumple con las reglas de temporización. Muchos protocolos están formados por un suite de otros protocolos agrupados en capas. Estas capas dependen del funcionamiento de las demás capas del grupo para su funcionamiento correcto.

A continuación, se mencionan las funciones principales de los protocolos de internet:

• Identificar errores. • Comprimir los datos. • Decidir cómo deben enviarse los datos. • Direccionar los datos. • Decidir cómo anunciar los datos enviados y recibidos

Aunque existen muchos otros protocolos, en la Figura, se resumen algunos de los protocolos más comunes que se utilizan en redes y en Internet.

Page 32: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 32

Para comprender cómo funcionan las redes e Internet, debe estar familiarizado con los protocolos comúnmente utilizados.

Estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrónico y transferir archivos de datos.

Conocerá otros protocolos a medida que adquiera más experiencia en TI, pero ésos no se utilizan con tanta frecuencia como los protocolos comunes que se describen aquí.

En la Figura, obtendrá más información sobre cada uno de ellos.

Page 33: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 33

Page 34: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 34

Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre el funcionamiento de las redes e Internet.

Definición de ICMP

Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.

El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utiliza para determinar si se puede acceder a una dirección IP específica. Puede hacer ping a la dirección IP para comprobar la conectividad IP. El ping funciona mediante el envío de solicitud de eco de ICMP a una computadora de destino o a otro dispositivo de red. Luego, el dispositivo receptor envía un mensaje de respuesta de eco de ICMP para confirmar la conectividad.

El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica.

En la Figura, se muestran los switches de línea de comandos que se pueden utilizar con el comando ping.

Page 35: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 35

Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la computadora de destino. Asimismo, se puede utilizar el comando ping para buscar la dirección IP de un host cuando el nombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cisco.com, aparecerá la dirección IP del servidor.

Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en una red IP que incluyen direcciones IP de origen y de destino, y si un dispositivo está muy ocupado para manejar el paquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que envía los paquetes de datos en las redes hacia sus destinos. Si el router no sabe adónde enviar el paquete, lo elimina. Luego, el router envía un mensaje de ICMP a la computadora emisora que le indica que se eliminaron los datos. Cuando un router está muy ocupado, puede enviar a la computadora emisora un mensaje de ICMP diferente que indica que debe reducir la velocidad porque la red está congestionada

Page 36: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 36

DESCRIPCIÓN DE LOS PROTOCOLOS DE TRANSPORTE WAN En forma análoga a los protocolos de transporte LAN existen los protocolos de transporte WAN, los cuales operan en los mismos dos niveles del Modelo OSI capa 1 y capa 2. PPP Protocolo punto a punto, sucesor del SLIP que suministra conexiones router a router y host a red a través de circuitos síncronos y asíncronos. ISDN Es un protocolo de transmisión síncrona (última voz). Dispone de dos canales de 64Kbps y otro de señalización de 16Kbps. Uniendo el canal de voz da un total de ancho de banda de 128Kbps para datos. ATM Modo de transferencia asíncrona (Asyncronous Transfer Mode). Es un estándar en que múltiples tipos de servicios (voz, video o datos) se transmiten en celdas de longitud fija (53 bytes}. El ancho de banda disponible es de 622 Mbps. Frame Relay Es un protocolo de capa 2 (enlace de datos) con conmutación que maneja múltiples circuitos virtuales permanentes y dedicados, mediante un encapsulamiento HDLC entre dispositivos conectados. El ancho de banda máximo es de 44,736 Mbps. X.25 Estándar de ITU-T que define como se mantienen las conexiones entre DTE y DCE para el acceso a terminales remotas y las comunicaciones entre computadores en las PDN (Public Data Network). X.25 especifica LAPB, un protocolo de capa de enlace de datos, y PLP, un protocolo de capa de red. Frame Relay ha reemplazado en cierta medida a X.25. xDSL (Digital suscriber Line) Es una tecnología WAN desarrollada para uso domestico. Las máximas velocidades (51 ,84Mbps) son posibles en las cercanías de una central telefónica. Identificación de las organizaciones de estándares

Muchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecer estándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo de tecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarización garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la misma tecnología. Los grupos de estándares crean, examinan y actualizan los estándares. Estos estándares se aplican al desarrollo de tecnología a fin de satisfacer las exigencias de mayor ancho de banda, comunicación eficaz y servicio confiable.

Las siguientes Figuras muestran información de los organismos de estandarizaciones.

Page 37: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 37

Page 38: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 38

Page 39: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 39

Explicación de los modelos de datos OSI y TCP/IP Un modelo arquitectónico es un marco de referencia común para explicar las comunicaciones en Internet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capas administrables. Cada capa desempeña una función específica en el proceso de comunicación a través de una red.

Definición del modelo OSI En 1984 la ISO (lnternational Organization for Standardization) crea el modelo OSI (Open System lnterconnect), que se definió en el estándar ISO 7498-1; cuyo objetivo fue definir estándares de conectividad para la conexión de computadoras y el cual fue adoptado como referencia en el área de networking. Fue un gran avance para garantizar la interoperabilidad entre los dispositivos de red. Es una descripción abstracta de comunicaciones en capas relacionadas con el diseño computacional. En su forma más básica, divide la arquitectura de red en siete capas las cuales, desde la parte superior a la inferior son Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos y Física. Este modelo sirve para estandarizar las normas de la industria, de manera que diferentes tecnologías puedan comunicarse. A pesar de que existen otros modelos, la mayoría de los fabricantes de redes de la actualidad crean sus productos con este marco.

Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo que consta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardware

Page 40: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 40

o software, o bien en una combinación de ambos. Por lo general, sólo las capas inferiores se implementan en hardware, y las capas superiores se implementan en software. Cada capa es responsable de una parte del procesamiento para preparar los datos para su transmisión a través de la red.

Capa de Aplicación Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Capa de Presentación El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonido o imágenes, los datos lleguen de manera reconocible. Capa de Sesión Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: • Control de la sesión a establecer entre el emisor y el receptor. • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se

efectúen al mismo tiempo). • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de

transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Page 41: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 41

Capa de Transporte Su función básica es aceptar los datos enviados por las capas superiores, Modificarlos en pequeñas partes si es necesario, y pasarlos a la capa de red. También se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Capa de Red El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan routers y en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. A este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP. Capa de Enlace de Datos La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La NIC se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switch realizan su función en esta capa.

Page 42: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 42

Capa Física La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio y la forma en la que se transmite la información. Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional. También de aspectos mecánicos de las conexiones y terminales, incluyendo la Interpretación de las señales eléctricas/electromagnéticas.

El cuadro de la Figura muestra un resumen de las funciones de cada capa del modelo OSI.

En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo a través de las capas del modelo OSI de la computadora emisora y hacia arriba a través de las capas del modelo OSI de la computadora receptora.

Cuando un usuario desea enviar datos, como correo electrónico, se inicia un proceso de encapsulación en la capa de aplicación. La capa de aplicación es responsable de proporcionar a las aplicaciones acceso a la red. La información circula por las tres capas superiores y es considerada como datos cuando llega a la capa de transporte.

Page 43: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 43

En la capa de transporte, los datos se descomponen en segmentos más administrables o unidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenado por la red. Una PDU describe los datos a medida que se desplazan desde una capa del modelo OSI hasta la otra. La PDU de la capa de transporte también contiene información como números de puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los datos.

En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El paquete contiene el direccionamiento lógico y demás información de control de la capa 3.

En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La trama contiene la información de dirección física y corrección de errores.

En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por uno a través del medio de red.

Page 44: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 44

En la computadora receptora, el proceso de desencapsulación revierte el proceso de encapsulación. Los bits llegan a la capa física del modelo OSI de la computadora receptora. El proceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevará los datos a la capa de aplicación, donde un programa de correo electrónico mostrará el mensaje.

NOTA: Una regla mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI. Algunos ejemplos son: "Algunas Personas Sólo Toman Ron En Fiestas" y "Festejemos Este Récord Tan Simpático Para Algunos". Definición del modelo TCP/IP

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los Estados Unidos. Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requería una transmisión de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creación del modelo TCP/IP ayudó a solucionar este difícil problema de diseño. Desde entonces, TCP/IP se ha convertido en el estándar en el que se basa la Internet.

El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suite de protocolos TCP/IP, que constituye el estándar predominante para la transferencia de datos en las redes.

El modelo de referencia TCP/IP ofrece un marco de referencia común para el desarrollo de los protocolos que se utilizan en Internet. Está compuesto por capas que realizan las funciones necesarias para preparar los datos para su transmisión a través de una red. El cuadro de la Figura muestra las cuatro capas del modelo TCP/IP.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que estas desempeñan diferentes funciones en cada modelo.

Page 45: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 45

La capa de aplicación La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota.

La capa de transporte La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts.

Page 46: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 46

La capa de Internet El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

La capa de acceso de red La capa de acceso de red también se denomina capa de host a red. La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión.

Page 47: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 47

Un mensaje comienza en la capa superior, la capa de aplicación, y se desplaza por las capas de TCP/IP hasta la capa inferior, la capa de acceso a la red.

Se agrega la información del encabezado al mensaje a medida que se desplaza hacia abajo por cada capa y después se transmite. Después de llegar a destino, el mensaje vuelve por cada capa del modelo TCP/IP. La información del encabezado que se agregó al mensaje se elimina a medida que el mensaje se desplaza hacia arriba por las capas hacia su destino.

Comparación entre el modelo OSI y el modelo TCP/IP

Tanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y aplicaciones de diversos proveedores.

El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de siete. El cuadro de la Figura muestra una comparación de las capas de los dos modelos.

Page 48: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 48

Contenido

− Matemáticas de redes: Sistema de Numeración. − Conversiones entre sistemas de numeración binaria, decimal, hexadecimal. − Identificar y describir el direccionamiento IP.

Descripción de las tecnologías de networking En su carácter de técnico, deberá configurar y resolver problemas de las computadoras conectadas en una red. Para configurar correctamente una computadora en la red, debe comprender los sistemas de numeración, las conversiones y el direccionamiento IP.

Page 49: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 49

Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios para representar los símbolos que se escriben con el teclado. Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros. Observe que cada carácter tiene un patrón exclusivo de ocho dígitos binarios asignados para representar al carácter.

Debido a que los computadores están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan bel sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en números decimales. A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y trabajar con los números. Bits y bytes Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios). Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios). Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un

Page 50: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 50

solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes. Sistema numérico de Base 10 Los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles. El sistema numérico decimal se basa en potencias de 10. Cada posición de columna de un valor, pasando de derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia, que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la coma decimal. Cuando un número decimal se lee de derecha a izquierda, el primer número o el número que se ubica más a la derecha representa 100 (1), mientras que la segunda posición representa 101 (10 x 1= 10) La tercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106 (10 x 10 x 10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga el número.

Page 51: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 51

Ejemplo: 2134 = (2x102) + (1x102) + (3x101) + (4x100) Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las decenas, un 1 en la posición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa el sistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que este conocimiento permite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 y el sistema numérico hexadecimal de Base 16. Estos sistemas usan los mismos métodos que el sistema decimal. Sistema numérico de Base 2 Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito de derecha a izquierda en el sistema numérico binario representan 2, el número de base, elevado a una potencia o exponente, comenzando desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25, 26

y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.

Ejemplo: 101102 = (1 x 24

=16) + (0 x 23 =0) + (1 x 22=4) + (1 x 21=2) + (0 x 20

=0) = 22 (16 + 0 + 4 + 2 + 0)

Page 52: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 52

Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1 en la posición del 16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que sumados dan el número decimal 22. Representación en notación decimal separada por puntos de cuatro octetos de números binarios de 32 bits Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal. Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que aparece en la página anterior.

Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. Esta representación se usará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien. Al realizar la conversión de binario a decimal separado por puntos, recuerde que cada grupo, que está formado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el número decimal que se está convirtiendo es menor que 128, será necesario agregar ceros a la izquierda del número binario equivalente hasta que se alcance un total de ocho bits. Hexadecimal El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura. La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tarea común cuando se trabaja con el registro de configuración de los routers de Cisco. Los routers de Cisco poseen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puede representar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números binarios es igual a 2102 en números hexadecimales.

Page 53: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 53

La palabra hexadecimal a menudo se abrevia como 0x cuando se utiliza con un valor como el que aparece en el número anterior. 0x2102.

Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.

Page 54: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 54

Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sólo un símbolo hexadecimal, mientras que en el sistema decimal se utilizan dos. La razón por la que se utiliza el sistema hexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el sistema decimal que requiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitos binarios. Al permitir que se usen dos dígitos decimales para representar cuatro bits, el uso de decimales también puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits 01110011 sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el número binario sería 10110101, que no es el número que se convirtió originalmente. Al usar hexadecimales, la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111. El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce la confusión que se puede generar al leer largas cadenas de números binarios y la cantidad de espacio que exige la escritura de números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modo que hexadecimal 5D también puede aparecer escrito como "0x5D". Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito hexadecimal a su equivalente binario de cuatro bits.

Page 55: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 55

Lógica booleana o binaria La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.

La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica. La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el resultado será lo opuesto.

Page 56: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 56

La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1.

La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0.

Page 57: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 57

Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red. Estas funciones se explicarán en profundidad más adelante en el currículum. Direcciones IP y máscaras de red Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.

Page 58: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 58

Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred: 11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0 O bien, 11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0 En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección. La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente: 00001010.00100010.00010111.10000110 La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.0.0.0 da como resultado la dirección de red de este host: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 00001010.00100010.00010111.10000110 11111111.11111111.00000000.00000000 00001010.00100010.00000000.00000000 Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.0.0.0. La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.255.0.0 da como resultado la dirección de red de este host: Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.255.0.0.

Page 59: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 59

Dirección de Internet Direccionamiento IP Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual. Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1.

Page 60: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 60

Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión.

Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y 11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos. Conversión decimal y binaria Son muchas las formas de resolver un problema. Además, existen varias formas de convertir números decimales en números binarios. Uno de los métodos se presenta a continuación, sin embargo no es el único. Es posible que el estudiante encuentre que otros métodos son más fáciles. Es cuestión de preferencia personal.

Al convertir un número decimal a binario, se debe determinar la mayor potencia de dos que pueda caber en el número decimal. Si se ha diseñado este proceso para trabajar con computadores, el punto de inicio más lógico son los valores más altos que puedan caber en uno o dos bytes. Como se mencionó anteriormente, el agrupamiento más común de bits es de ocho, que componen un byte. Sin embargo, a veces el valor más alto que un byte puede contener no es lo suficientemente alto para los valores requeridos. Para adaptarse a esta circunstancia, se combinan los bytes.

Page 61: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 61

En lugar de tener dos números de ocho dígitos, se crea un solo número de 16 bits. En lugar de tener tres números de ocho dígitos, se crea un número de 24 bits. Las mismas reglas se aplican de la misma forma a los números de ocho bits. Multiplique el valor de la posición previa por dos para obtener el presente valor de columna. Ya que el trabajo con computadores, a menudo, se encuentra referenciado por los bytes, resulta más sencillo comenzar con los límites del byte y comenzar a calcular desde allí. Primero hay que calcular un par de ejemplos, el primero de 6 783. Como este número es mayor a 255, el valor más alto posible en un solo byte, se utilizarán dos bytes. Comience a calcular desde 215. El equivalente binario de 6 783 es 00011010 01111111. El segundo ejemplo es 104. Como este número es menor a 255, puede representarse con un byte. El equivalente binario de 104 es 01101000.

Este método funciona con cualquier número decimal. Considere el número decimal un millón. Como un millón es mayor que el valor más alto que puede caber en dos bytes, 65535, se necesitarán por lo menos tres bytes. Multiplicando por dos hasta llegar a 24 bits, se llega a los tres bytes, el valor será de 8 388 608. Esto significa que el valor más alto que puede caber en 24 bits es de 16 777 215. De modo que comenzando en los 24 bits, siga el proceso hasta llegar al cero. Si se continúa con el procedimiento descripto, se llega a determinar que el número decimal un millón es equivalente al número binario 0000111101000010 01000000. La conversión de binario a decimal es el proceso inverso. Simplemente coloque el binario en la tabla y, si se encuentra un uno en una posición de la columna, agregue el valor al total. Direccionamiento IPv4 Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos.

Page 62: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 62

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la Figura , cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.

Page 63: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 63

Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red. Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas. El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.

Page 64: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 64

Direcciones IP Clase, A, B, C, D y E Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan su clase.

Direcciones IP de Clase A

• Las direcciones de clase A fueron diseñadas para soportar redes extremadamente grandes, con más de 16 millones de direcciones hosts disponibles.

• En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red. Los tres octetos restantes proveen direcciones de hosts.

• El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es 127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como direcciones de red.

• Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de clase A.

• La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este número no puede ser asignado a una red.

Page 65: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 65

Direcciones IP de Clase B

• Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de tamaño moderado; hasta un máximo de 65534 host.

• Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red. Los otros dos octetos especifican las direcciones de hosts.

• Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El menor número es 128 (10000000) y el mayor es 191 (10111111).

• Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto es una dirección de clase B.

Direcciones IP de Clase C

• El espacio de direcciones de clase C frecuentemente es el más utilizado. • Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254

hosts. • En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de

red. El octeto restante provee las direcciones de hosts. • Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000)

y el mayor número es 223 (11011111). • Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de

clase C.

Page 66: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 66

Direcciones IP de Clase D

• La dirección de clase D fue creada para habilitar multicasting en una dirección IP. • Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones

destino de grupos predefinidos de direcciones IP. • Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de

datos a múltiples recipientes. • El espacio de direcciones de clase D está matemáticamente restringida. • Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor

número es 224 (11100000) y el mayor número es 239 (11101111). • Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una

dirección de clase D.

Direcciones IP de Clase E

• Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de Ingeniería de Internet) reserva estas direcciones para su propia investigación.

• Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet. • Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número

es 240 (11110000) y el mayor número es 255 (11111111).

Page 67: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 67

La Figura muestra el rango de las direcciones IP del primer octeto tanto en decimales como en binarios para cada clase de dirección IP.

Direcciones IP reservadas Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen: • Dirección de red: Utilizada para identificar la red en sí.

En la Figura, la sección que está identificada en el casillero superior representa la red 198.150.11.0. Los datos enviados a cualquier host de dicha red (198.150.11.1- 198.150.11.254) se verá desde afuera de la red del área local con la dirección 198.159.11.0. Los números del host sólo tienen importancia cuando los datos se encuentran en una red de área local. La LAN contenida en el casillero inferior recibe el mismo tratamiento que la LAN superior, sólo que el número de la red es 198.150.12.0.

Page 68: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 68

• Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia todos

los dispositivos de una red. En la Figura, la sección que se identifica en el casillero superior representa la dirección de broadcast 198.150.11.255. Todos los hosts de la red leerán los datos enviados a la dirección de broadcast (198.150.11.1- 198.150.11.254). La LAN contenida en el casillero inferior recibe el mismo tratamiento que la LAN superior, sólo que la dirección de broadcast es 198.150.12.255.

La dirección IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada para la dirección de red. Tomando como ejemplo una red Clase A, 113.0.0.0 es la dirección IP de la red, conocida como el ID (identificador) de la red, que contiene el host 113.1.2.3. Un Router usa la dirección IP de red al enviar datos por Internet. En un ejemplo de red Clase B, la dirección 176.10.0.0 es una dirección de red, como muestra la Figura. En una dirección de red Clase B, los primeros dos octetos se designan como porción de red. Los últimos dos octetos contienen ceros, dado que esos 16 bits corresponden a los números de host y se utilizan para identificar los dispositivos que están conectados a la red. La dirección IP, 176.10.0.0, es un ejemplo de una dirección de red. Esta dirección nunca se asigna como dirección de host. Una dirección de host para un dispositivo conectado a la red 176.10.0.0 podría ser 176.10.16.1. En este ejemplo, “176.10” es la parte de RED y “16.1” es la parte de host. Para enviar información a todos los dispositivos de la red, se necesita una dirección de broadcast. Un broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red. Para asegurar que todos los demás dispositivos de una red procesen el broadcast, el transmisor debe

Page 69: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 69

utilizar una dirección IP destino que ellos puedan reconocer y procesar. Las direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que corresponde al host. En el ejemplo de la red, 176.10.0.0, los últimos 16 bits componen el campo del host o la parte de la dirección del host. El broadcast que se envía a todos los dispositios de la red incluye una dirección destino de 176.10.255.255. Esto se produce porque 255 es el valor decimal de un octeto que contiene 11111111. Direcciones IP públicas y privadas La estabilidad de la Internet depende de forma directa de la exclusividad de las direcciones de red utilizadas públicamente. En la Figura, se muestran ciertos aspectos del esquema del direccionamiento de red. Al observar las redes, ambas tienen la dirección 198.150.11.0. El Router que aparece en esta ilustración no podrá enviar los paquetes de datos correctamente. Las direcciones IP de redes repetidas hacen que el Router no pueda realizar su trabajo de seleccionar la mejor ruta. Es necesario que cada dispositivo de la red tenga una dirección exclusiva. Hizo falta un procedimiento para asegurar que las direcciones fueran, de hecho, exclusivas. La Agencia de asignación de números de Internet (IANA) administra, cuidadosamente, la provisión restante de las direcciones IP para garantizar que no se genere una repetición de direcciones

Page 70: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 70

utilizadas de forma pública. La repetición suele causar inestabilidad en la Internet y compromete su capacidad para entregar datagramas a las redes. Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo. Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este problema. Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya se ha mencionado, las redes públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadas que no están conectadas a la Internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques de la dirección IP para uso interno y privado. Estos tres bloques consisten en una dirección de Clase A, un rango de direcciones de Clase B y un rango de direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se enrutan hacia el backbone de la Internet. Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet que no es pública, un laboratorio de prueba o una red doméstica, es posible utilizar las direcciones privadas en lugar de direcciones exclusivas a nivel global. Las direcciones IP privadas pueden entremezclarse, como muestra el gráfico, con las direcciones IP públicas. Así, se conservará el número de direcciones utilizadas para conexiones internas.

Page 71: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 71

La conexión de una red que utiliza direcciones privadas a la Internet requiere que las direcciones privadas se conviertan a direcciones públicas. Este proceso de conversión se conoce como Traducción de direcciones de red (NAT). En general, un Router es el dispositivo que realiza la NAT. IPv4 en comparación con IPv6 Cuando se adoptó TCP/IP en los años 80, dependía de un esquema de direccionamiento de dos niveles. En ese entonces, esto ofrecía una escalabilidad adecuada. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento. Hace más de viente años, la Versión 4 del IP (IPv4) ofrecía una estrategia de direccionamiento que, aunque resultó escalable durante algún tiempo, produjo una asignación poco eficiente de las direcciones. Las direcciones Clase A y B forman un 75 por ciento del espacio de direccionamiento IPv4, sin embargo, se pueden asignar menos de 17 000 organizaciones a un número de red Clase A o B. Las direcciones de red Clase C son mucho más numerosas que las direcciones Clase A y B aunque ellas representan sólo el 12,5 por ciento de los cuatro mil millones de direcciones IP posibles.

Lamentablemente, las direcciones Clase C están limitadas a 254 hosts utilizables. Esto no satisface las necesidades de organizaciones más importantes que no pueden adquirir una dirección Clase A o B. Aún si hubiera más direcciones Clase A, B y C, muchas direcciones de red harían que los Routers se detengan debido a la carga del enorme tamaño de las tablas de enrutamiento, necesarias para guardar las rutas de acceso a cada una de las redes. Ya en 1992, la Fuerza de tareas de ingeniería de Internet (IETF) identificó las dos dificultades siguientes:

Page 72: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 72

• Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el

espacio de Clase B estaba a punto de agotarse.

• Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a medida que las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la red amenazaba la capacidad de los Routers de Internet para ejercer una efectiva administración.

Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se diseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio de direccionamiento de 32 bits. Dos de las más importantes son las máscaras de subred y el enrutamiento entre dominios sin clase (CIDR). Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del IP, la Versión 6 del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza números hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones. Esta versión del IP proporciona un número de direcciones suficientes para futuras necesidades de comunicación. Esta versión de IP debe proporcionar suficientes direcciones para las necesidades de comunicación futuras.

La figura muestra las direcciones IPv4 e IPv6. Las direcciones de IPv4 miden 32 bits de longitud, se escriben con números decimales separados por puntos. Las direcciones IPv6 miden 128 bits y son identificadores de interfaces individuales y conjuntos de interfaces. Las direcciones IPv6 se asignan a interfaces, no a nodos. Como cada interface pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar como identificadores del nodo. Las direcciones IPv6 se escriben en hexadecimal, separados por comas. Los campos IPv6 tienen una longitud de 16 bits. Para que las direcciones sean más fáciles de leer, es posible omitir los ceros iniciales de cada campo. El campo: 0003: se escribe :3:

Page 73: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 73

La representación taquigráfica del IPv6 de los 128 bits utiliza números de 16 dígitos, que se muestran en forma de cuatro dígitos hexadecimales.

Después de más de diez años de planificación y desarrollo, el IPv6 lentamente comienza a implementarse en redes selectas. Con el tiempo, el IPv6 podrá reemplazar el IPv4 como el protocolo de Internet dominante. Obtener una dirección IP Un host de red necesita obtener una dirección exclusiva a nivel global para poder funcionar en Internet. La dirección MAC o física que posee el host sólo tiene alcance local, para identificar el host dentro de la red de área local. Como es una dirección de Capa 2, el Router no la utiliza para realizar transmisiones fuera de la LAN. Las direcciones IP son las direcciones que más frecuentemente se utilizan en las comunicaciones en la Internet. Este protocolo es un esquema de direccionamiento jerárquico que permite que las direcciones individuales se asocien en forma conjunta y sean tratadas como grupos. Estos grupos de direcciones posibilitan una eficiente transferencia de datos a través de la Internet. Los administradores de redes utilizan dos métodos para asignar las direcciones IP. Estos métodos son el estático y el dinámico. Independientemente del esquema de direccionamiento elegido, no es posible tener dos interfaces con la misma dirección IP. Dos hosts con la misma dirección IP pueden generar conflictos que hacen que ambos no puedan operar correctamente.

Page 74: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 74

Asignación estática de una dirección IP La asignación estática funciona mejor en las redes pequeñas con poca frecuencia de cambios. De forma manual, el administrador del sistema asigna y rastrea las direcciones IP para cada computador, impresora o servidor de una red interna. Es fundamental llevar un buen registro para evitar que se produzcan problemas con las direcciones IP repetidas. Esto es posible sólo cuando hay una pequeña cantidad de dispositivos que rastrear. Los servidores deben recibir una dirección IP estática de modo que las estaciones de trabajo y otros dispositivos siempre sepan cómo acceder a los servicios requeridos. Considere lo difícil que sería realizar un llamado telefónico a un lugar que cambiara de número todos los días. Otros dispositivos que deben recibir direcciones IP estáticas son las impresoras en red, servidores de aplicaciones y Routers. Asignación dinámica de una dirección IP - Administración de direcciones DHCP IP El Protocolo de configuración dinámica del host (DHCP) permite que el host obtenga la dirección IP de forma dinámica sin que el administrador de red tenga que configurar un perfil individual para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango definido de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se comunican con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la arrienda a dicho host. Con DHCP, la configuración completa de la red se puede obtener en un mensaje. La principal ventaja que el DHCP es que permite que los usuarios sean móviles. Esta movilidad permite que los usuarios cambien libremente las conexiones de red de un lugar a otro. La importancia de este avance del DHCP es su capacidad de arrendar una dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuario una vez que el primero la libera. Esto significa que DHCP puede asignar una dirección IP disponible a cualquiera que se conecte a la red.

Page 75: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 75

Contenido

− Descripción de las razones para crear subredes. − Descripción de cómo establecer la máscara de subred. − Descripción de los mecanismos de creación de sub redes.

Descripción de los Mecanismos de la división en subredes

Clases de direcciones IP de red

Las clases de direcciones IP ofrecen de 256 a 16,8 millones de Hosts, como se vio con anterioridad en este módulo. Para administrar de forma eficiente un número limitado de direcciones IP, todas las clases pueden subdividirse en subredes más pequeñas. La Figura ofrece una descripción de la división entre redes y Hosts.

Page 76: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 76

Introducción a la división en subredes La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP. Resulta imposible hablar sobre el TCP/IP sin mencionar la división en subredes. Como administrador de sistemas, es importante comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequeña. Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes es necesario dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes. Un ejemplo sería el sistema telefónico de los EE.UU. que se divide en códigos de área, códigos de intercambio y números locales.

Page 77: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 77

El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor flexibilidad en el diseño de la red. Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.

Razones para realizar subredes

La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red.

Además de la necesidad de contar con flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso. Estas listas pueden permitir o negar el acceso a la subred, tomando en cuenta varios criterios, de esta manera brindan mayor seguridad. Más tarde se estudiarán las listas de acceso. Algunos propietarios de redes Clases A y B han descubierto que la división en subredes crea una fuente de ingresos para la organización a través del alquiler o venta de direcciones IP que anteriormente no se utilizaban.

Page 78: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 78

Una LAN se percibe como una sola red sin conocimiento de su estructura de red interna. Esta visión de la red hace que las tablas de enrutamiento sean pequeñas y eficientes. Dada una dirección de nodo local 147.10.43.14 de la subred 147.10.43.0, el mundo exterior sólo puede ver la red mayor que se anuncia, la 147.10.0.0. Esto tiene su razón en que la dirección de la subred local 147.10.43.0 sólo es válida dentro de la LAN donde se aplica el subneteo.

Cómo establecer la dirección de la máscara de subred

La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred. Es necesario tener una buena comprensión de la matemática binaria básica y del valor de posición de los bits en cada octeto para calcular el número de subredes y Hosts creados cuando se pide bits prestados.

Es posible que los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables.

Este es un método práctico de conservación de direcciones para el direccionamiento de enlace serial de Routers. Sin embargo, para una LAN que está en funcionamiento, puede que esto origine gastos prohibitivos en equipos.

Page 79: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 79

La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado.

La máscara de subred se crea mediante el uso de 1s binarios en los bits de red. Los bits de subred se determinan mediante la suma de los valores de las posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. Esta máscara se puede representar con una barra inclinada seguida por un número, por ejemplo /27. El número representa el número total de bits que fueron utilizados por la red y la porción de subred.

Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias. Como ejemplo, la red necesita 30 Hosts y cinco subredes. Una manera más fácil de calcular cuántos bits reasignar es utilizar la tabla de subredes.

Al consultar la fila denominada "Hosts Utilizables", se ve en la tabla que para 30 Hosts se requieren tres bits. La tabla también muestra que esto crea seis subredes utilizables, que satisfacen los requisitos de este esquema. La diferencia entre las direcciones válidas y el total es el resultado del uso de la primera dirección como el ID de la subred y de la última como la dirección de broadcast para cada subred.

El tomar prestados el número adecuado de bits para obtener un número determinado de subredes y de hosts por subred puede generar el desperdicio de direcciones válidas en algunas subredes. La habilidad de usar estas direcciones no la proporciona un enrutamiento con distinción de clase. Sin embargo, el enrutamiento sin distinción de clase, permite el uso de estas direcciones.

Page 80: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 80

El método que se utilizó para crear la tabla de subred puede usarse para resolver todos los problemas con subredes. Este método utiliza la siguiente fórmula:

El número de subredes que se pueden usar es igual a dos a la potencia del número de bits asignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast.

(2 potencia de bits prestados) – 2 = subredes utilizables

(23) – 2 = 6

Número de Hosts utilizables = dos elevado a la potencia de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred)

(2 potencia de los bits restantes del Host) – 2 = Hosts utilizables

(25) – 2 = 30

Aplicación de la máscara de subred

Una vez que la máscara está establecida, puede utilizarse para crear el esquema de subred. La tabla de la Figura es un ejemplo de subredes y direcciones que se crean al asignar tres bits al campo de la subred.

Esto creará ocho subredes con 32 Hosts por subred. Comience desde cero (0) al asignar números a las subredes. La primera subred es siempre llamada subred cero.

Page 81: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 81

Al llenar la tabla de subred, tres de los campos son automáticos, otros requieren de cálculos.

El ID de subred de la subred 0 equivale al número principal de la red, en este caso 192.168.10.0.

El ID de broadcast de toda la red es el máximo número posible, en este caso 192.168.10.255.

El tercer número representa el ID de subred para la subred número siete. Este número consiste en los tres octetos de red con el número de máscara de subred insertado en la posición del cuarto octeto. Se asignaron tres bits al campo de subred con un valor acumulativo de 224.

El ID de la subred siete es 192.168.10.224. Al insertar estos números, se establecen puntos de referencia que verificarán la exactitud cuando se complete la tabla.

Al consultar la tabla de subredes o al utilizar la fórmula, los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, asignados a cada subred. Esta información da el

Page 82: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 82

número de pasos de cada ID de subred. El ID de cada subred se establece agregando 32 a cada número anterior, comenzando con cero. Observe que el ID de la subred tiene ceros binarios en la porción de Host.

El campo de broadcast es el último número en cada subred, y tiene unos binarios en la porción de Host. La dirección tiene la capacidad de emitir broadcast sólo a los miembros de una sola subred. Ya que el ID de subred para la subred cero es 192.168.10.0 y hay un total de 32 Hosts, el ID de broadcast será 192.168.10.31 Comenzando con el cero, el trigésimo segundo número secuencial es el 31.Es importante recordar que cero (0) es un número real en el mundo de networking.

El resultado de la columna ID de broadcast puede completarse usando el mismo proceso que fue utilizado para la columna ID de la subred. Simplemente agregue 32 al ID de broadcast anterior de la subred. Otra opción es comenzar por el final de la columna y calcular hacia arriba restando uno al ID de subred anterior.

Cómo dividir las redes de Clase A y B en subredes

El procedimiento de dividir las redes de Clase A y B en subredes es idéntico al proceso utilizado para la Clase C, excepto que puede haber muchos más bits involucrados. Hay 22 bits disponibles para asignación a los campos de subred en una dirección de Clase A, y 14 bits en la de B.

Al asignar 12 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits fueron asignados al tercer octeto dando como resultado 255, el valor total de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando 240 como resultado.

Recuerde que el número después de la barra inclinada equivale a la suma total de todos los bits asignados al campo de subred más los bits de red fijos.

Page 83: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 83

Al asignar 20 bits de una dirección de Clase B a un campo de subred, se crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del segundo y tercer octeto fueron asignados al campo de subred y a cuatro bits del cuarto octeto.

En esta situación, parece que las máscaras de subred de las direcciones de Clase A y Clase B son idénticas. A menos que la máscara esté relacionada con una dirección de red, no es posible descifrar cuántos bits fueron asignados al campo de subred.

No importa qué clase de dirección se necesite dividir en subredes, las reglas son las siguientes:

Subredes totales = 2a la potencia de los bits pedidos

Hosts totales = 2a la potencia de los bits restantes

Subredes utilizables = 2a la potencia de los bits pedidos menos 2

Hosts utilizables = 2a la potencia de los bits restantes menos 2

Cálculo de la subred de residencia utilizando la operación "AND"

Los Routers utilizan máscaras de subred para establecer las subredes de origen para nodos individuales.

Este proceso se denomina operación "AND" lógico. La operación "AND" es un proceso binario por medio del cual un Router calcula el ID de la subred para un paquete entrante. La operación "AND" es parecida a la multiplicación.

Page 84: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 84

Este proceso se administra a un nivel binario. Por lo tanto, es necesario ver la dirección IP y la máscara de forma binaria.

Se realiza la operación "AND" con la dirección IP y la dirección IP de subred y el resultado es el ID de subred. El Router entonces utiliza esa información para enviar el paquete por la interfaz correcta.

Valores de las máscaras de subred: Subneting

Dado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad de máscaras de subred que se pueden crear.

Tabla Binario - Octeto

BITS DEL OCTETO DECIMAL

00000000 0

10000000 128

11000000 192

11100000 224

11110000 240

11111000 248

11111100 252

11111110 254

11111111 255

Una máscara de subred por si sola no nos dice nada. Tiene que ir siempre relacionada con una dirección IP, ya que por ejemplo la máscara 255.255.255.0 puede ser relacionada con una clase A o B, porque estamos haciendo Subneting o con la clase C, sin hacer Subneting.

Máscaras válidas para una red. Máscaras válidas para una red de clase A Aparecen los siguientes valores:

• MÁSCARA: Mascara de Subred • BITS: Número de bits de red • REDES: Número de redes • MÁQUINAS: Número de máquinas.

Page 85: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 85

Máscaras válidas para una red de clase A

MÁSCARA BITS REDES MAQUINAS

255.255.255.252 /30 4,194,304 2

255.255.255.248 /29 2,097,152 6

255.255.255.240 /28 1,048,576 14

255.255.255.224 /27 524,288 30

255.255.255.192 /26 262,144 62

255.255.255.128 /25 131,072 126

255.255.255.0 /24 65,536 254

255.255.254.0 /23 32,768 510

255.255.252.0 /22 16,384 1,022

255.255.248.0 /21 8,192 2,046

255.255.240.0 /20 4,096 4,094

255.255.224.0 /19 2,048 8,190

255.255.192.0 /18 1,024 16,382

255.255.128.0 /17 512 32,766

255.255.0.0 /16 256 65,534

255.254.0.0 /15 128 131,070

255.252.0.0 /14 64 262,142

255.248.0.0 /13 32 524,286

255.240.0.0 /12 16 1,048,574

255.224.0.0 /11 8 2,097,150

255.192.0.0 /10 4 4,194,302

255.128.0.0 /9 2 8,388,606

255.0.0.0 /8 1 16,777,216

Page 86: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 86

Máscaras válidas para una red de clase B

MÁSCARA BITS REDES MAQUINAS

255.255.255.252 /30 32,768 2

255.255.255.248 /29 8,192 6

255.255.255.240 /28 4,096 14

255.255.255.224 /27 2,048 30

255.255.255.192 /26 1,024 62

255.255.255.128 /25 512 126

255.255.255.0 /24 256 254

255.255.254.0 /23 128 510

255.255.252.0 /22 64 1,022

255.255.248.0 /21 32 2,046

255.255.240.0 /20 16 4,094

255.255.224.0 /19 8 8,190

255.255.192.0 /18 4 16,382

255.255.128.0 /17 2 32,764

255.255.0.0 /16 1 65,534

Máscaras válidas para una red de clase C

MÁSCARA BITS REDES MAQUINAS

255.255.255.252 /30 64 2

255.255.255.248 /29 32 6

255.255.255.240 /28 16 14

255.255.255.224 /27 8 30

255.255.255.192 /26 4 62

255.255.255.128 /25 2 126

255.255.255.0 /24 1 254

Page 87: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 87

VLSM (variable length subnet mask)

VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones IP privadas. Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones. Planificación de sub-redes de tamaño variable Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts). Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

Protocolos de Enrutamiento

Para poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, el protocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara de subred en las actualizaciones. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte, mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.

Page 88: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 88

En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan, mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si lo soportan.

Como calcular el VLSM?

El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256 direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada una ó en 8 redes de 32 cada una etc etc etc... Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y no todos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en el mismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2 redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchas combinaciones La idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas, por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en el mismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. El único problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí. Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del 16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o un esquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmento grande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte. Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar" primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos dan un diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estos usar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cada extremo. Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas la de red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, ya que no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o 256 IP).

Supernetting (RFC1519)

Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) a un procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad de subredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar ruta sumarizada o supernet. Se comprende mejor a partir de un ejemplo: Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce la convergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes: 172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24 Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en los dispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP: 172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:

Page 89: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 89

Dirección IP....10101100.00010000.00000000.00000000 Máscara.........11111111.11111111.11111100.00000000 Obsérvese el tercer octeto: Máscara.........11111100 Subred 0.........00000000 Subred 1.........00000001 Subred 2.........00000010 Subred 3.........00000011 Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con una máscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo que pueden sintetizarse en una única ruta. Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos de enrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando se implementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no por defecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización también puede configurarse manualmente. Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora de recursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. En Internet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas de enrutamiento dentro de límites admisibles. Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipo B ya que estas direcciones se habían agotado. Por ejemplo: 211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B. Es la unión de 256 redes de tipo C Entonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran una única red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas para formar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24, puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Si dispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma que utilizando máscara 255.255.0.0 tendré 65536 IP en la misma red.

1. Ejemplos de Subnetting y VLSM

Antes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráfico hacia el Internet.

Dir_IP: 192.10.20.64/28 (Clase C).

Page 90: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 90

Bueno en primer lugar debemos tener en consideración que las redes de clase ‘C’ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; el desarrollo es el siguiente:

2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16.

2(4)-2 = 14 Host validos por subred.

Identificando el paso de las subredes de esta serie /28.

Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto del Host_ID, en este caso seria 11110000, 2(4)=16.

Ejemplo:

192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78

192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94

192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110

Identificando la Dirección de Red y la Dirección de Broadcast:

192.10.20.64/28

Dirección de Red: 192.10.20.64

Direcciones Validas: 192.10.20.65 hasta 192.10.20.78

Dirección de Broadcast: 192.10.20.79

La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red.

Obteniendo la máscara de la red en formato decimal.

192.10.20.64/28

Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defecto para este tipo de Red Clase ‘C’ es de 24 entonces procedemos a restar el prefijo de la red actual que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información y tenemos 11110000 en binario que transformado a formato decimal es 240. La máscara es: 255.255.255.240.

Cómo saber si una dirección IP es una Red o una Subred?

Page 91: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 91

Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA de red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo:

Mascara CLASE_C por defecto: 255.255.255.0

o 192.10.20.64/28: 255.255.255.240; ES SUBRED. o 192.10.20.0/24: 255.255.255.0; ES RED.

Identificando la última subred de la serie.

Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula:

256 - Nro_Host/Red = Ultima Red.

Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.

Ejemplos con Redes Tipo ‘B’.

Mascara x def.: 255.255.0.0

Dirección IP: 172.20.0.0/16

Subnetting:

a. Dirección IP: 172.20.0.0/21

VLSM: 172.20.11111000.00000000

Mascara: 255.255.248.0

Subredes: 2(5bits) - 2 = 30 Redes Validas.

Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.8.0/21

172.20.16.0/21...248.

Page 92: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 92

b. Dirección IP: 172.20.0.0/23

VLSM: 172.20.11111110.00000000

Mascara: 255.255.254.0

Subredes: 2(7bits)-2 = 126 Redes Validas.

Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.2.0/21

172.20.4.0/21...127.

c. Dirección IP: 172.20.0.0/25

VLSM: 172.20.11111111.10000000

Mascara: 255.255.255.128

Subredes: 2(9bits) - 2 = 510 Redes Validas.

Host por Subred: 2(7bits) - 2 = 126 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; se cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.0.128/21

172.20.1.0/21

172.20.1.128/21

172.20.2.0/21

172.20.2.128/21

Page 93: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 93

Contenido

− Descripción de las topologías LAN. − Descripción de los medios de redes cableados. − Descripción de las tecnologías de redes inalámbricas. − Descripción de las arquitecturas LAN. − Identificación de los estándares de Ethernet − Descripción de las redes Ethernet hogareñas y para empresas.

Descripción de las Topologías, los Medios y las arquitecturas de redes La mayoría de las computadoras con las que trabaja formarán parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Aunque no necesite crear una red de computadoras, debe comprender cómo se diseña a fin de trabajar en computadoras que forman parte de una red.

Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones. Por lo general, las topologías se representan como diagramas de red.

Descripción de las topologías LAN Hay dos tipos de topologías de LAN: la física y la lógica. El tipo de topología determina las capacidades de la red, por ejemplo: facilidad de configuración, velocidad y longitudes de cables.

Page 94: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 94

Topologías físicas

Una topología física define el modo en que se conectan computadoras, impresoras y otros dispositivos a una red, la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál topología es la más apropiada para una situación dada. La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre sí. Una topología física es la que se muestra en la Figura.

Las topologías físicas de LAN comunes:

• Bus • Anillo • Estrella

• Estrella extendida o jerárquica • Hibrida • Malla

Topología de bus

En la topología de bus, cada computadora se conecta a un cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las señales reboten y provoquen errores en la red.

Page 95: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 95

Topología de ring

En una topología de ring, los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores. Una trama con formato especial, denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitir datos, debe conocer los datos y la dirección de destino a la trama. La trama se desplaza alrededor del anillo hasta que se detiene en el host con la dirección de destino. El host de destino extrae los datos de la trama.

Topología de estrella

La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central. La ventaja de una topología de estrella reside en la facilidad de resolución de problemas. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, sólo ese host se ve afectado. El resto de la red continúa en funcionamiento.

Topología de estrella extendida o jerárquica

Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un hub y, luego, los otros hubs se conectan al primer hub. Las redes más grandes, como las de grandes empresas o universidades, utilizan la topología de estrella jerárquica.

Topología de malla

La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la red. La topología de malla se utiliza en redes WAN que interconectan redes LAN.

Topología Hibrida

La topología Hibrida es la combinación de dos o más tipologías de red.

Page 96: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 96

Topologías lógicas

Una topología lógica describe la forma en que el host accede al medio y se comunica en la red a través de un medio, como un cable o las ondas de aire. Una topología lógica es la que se muestra en la Figura,

Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.

En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.

El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se repite.

Page 97: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 97

Identificación de nombres, propósitos y características de los medios de red cableados comunes Hasta hace poco, los cables constituían el único medio para conectar dispositivos en las redes. Existe una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal para la transmisión de datos. Estos cables difieren en ancho de banda, tamaño y costo. Debe conocer el tipo de cable que se debe utilizar en los distintos casos para poder instalar los cables correctos para el trabajo. También debe saber resolver los problemas que se presenten.

Cable Par trenzado de cobre

El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet.

Un par de hilos forma un circuito que transmite datos. El par está trenzado para proporcionar protección contra crosstalk, que es el ruido generado por pares de hilos adyacentes en el cable. Los pares de hilos de cobre están envueltos en un aislamiento de plástico con codificación de color y trenzados entre sí. Un revestimiento exterior protege los paquetes de pares trenzados.

Cuando circula electricidad por un hilo de cobre, se crea un campo magnético alrededor del hilo. Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnéticos opuestos. Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos se cancelan mutuamente. Esto se denomina efecto de cancelación. Sin el efecto de cancelación, las comunicaciones de la red se ralentizan debido a la interferencia que originan los campos magnéticos.

Existen dos tipos básicos de cables de par trenzado:

• Par trenzado no blindado (UTP - Unshielded Twister Pair): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft).

Page 98: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 98

• Par trenzado blindado (STP - Shielded Twisted-Pair): Cada par de hilos está envuelto

en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.

• Par trenzado blindado (ScTP - Screened Twisted-Pair): también denominado a veces como FTP, ("Foiled Twisted Pair") aunque actualmente la designación ScTP va ganando en popularidad. Es un cable UTP de pares trenzados sin apantallar individualmente, pero con una pantalla exterior general debajo de la cubierta de protección en forma de hoja de papel aluminio y mylar.

Aunque el STP evita la interferencia de manera más eficaz que el UTP, STP es más costoso debido al blindaje adicional y es más difícil de instalar debido a su grosor. Además, el revestimiento metálico debe estar conectado a tierra en ambos extremos. Si no está conectado a tierra correctamente, el blindaje actúa como una antena que recoge las señales no deseadas. El STP se utiliza principalmente fuera de América del Norte.

Clasificación en categorías

Los cables UTP vienen en varias categorías que se basan en dos factores:

• La cantidad de hilos que contiene el cable. • La cantidad de trenzas de dichos hilos.

La Categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet a 10 Mbps. La Categoría 3 tiene cuatro pares de hilos.

Page 99: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 99

La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de 100 Mbps. La Categoría 5 y la Categoría 5e son los cables de red más comúnmente utilizados. El cableado Categoría 5e tiene más trenzas por pie que el de Categoría 5. Estas trenzas adicionales contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro del cable.

Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita la interferencia. Los pares también tienen más trenzas que los del cable Categoría 5e y es adecuada para Ethernet de 1 Gbps. y para 10GBase.

El UTP Categoría 7, está especificado para 10 Giga, conocido como categoría F, a frecuencias de 600MHZ, apto para 10GBaseT y superiores, no está plenamente estandarizado, empleo de conectores TERA y GG45.

La Figura 1 muestra un cable de par trenzado.

Cable coaxial

El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red.

Existen diversos tipos de cable coaxial:

• Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.

• Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.

• RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos. • RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión

a interferencia.

La Figura muestra un cable coaxial.

Page 100: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 100

Cable de fibra óptica

Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz.

El cable de fibra óptica, que se muestra en la Figura, tiene una o más fibras ópticas envueltas en un revestimiento.

Debido a que está hecho de cristal, el cable de fibra óptica no se ve afectado por la interferencia electromagnética ni por la interferencia de radiofrecuencia. Todas las señales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de él.

Esto implica que el cable de fibra óptica puede emitir señales que son más claras, pueden llegar más lejos y puede tener más ancho de banda que el cable fabricado con cobre u otros metales.

El cable de fibra óptica puede alcanzar distancias de varias millas o kilómetros antes de que la señal deba regenerarse.

El cable de fibra óptica es generalmente más costoso que el cable de cobre, y los conectores son más costosos y difíciles de ensamblar. Los conectores comunes para las redes de fibra óptica son SC, ST y LC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que los datos circulen en una sola dirección. Por lo tanto, se precisan dos cables.

A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal:

• Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros.

• Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.

Page 101: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 101

Estándares de Cableado Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho.

Los pines del conector hembra (Jack) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.

La asignación de pares de cables es como sigue: Cableado RJ-45 (T568A/B)

Pin Color T568A Color T568B Pines en conector macho (en conector hembra se invierten)

1 Blanco/Verde (W-G)

Blanco/Naranja (W-O)

2 Verde (G)

Naranja (O)

3 Blanco/Naranja (W-O)

Blanco/Verde (W-G)

4 Azul (BL)

Azul (BL)

5 Blanco/Azul (W-BL)

Blanco/Azul (W-BL)

6 Naranja (O)

Verde (G)

7 Blanco/Marrón (W-BR)

Blanco/Marrón (W-BR)

8 Marrón (BR)

Marrón (BR)

Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3 (Naranja y Verde) están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables están emparejados en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Y aunque muchos cables implementan pequeñas diferencias eléctricas entre cables, estos efectos son inapreciables, de manera que los cables que utilicen cualquier estándar son intercambiables.

Además esta norma debe ser utilizada para impedir la interferencia por señales electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a una mayor longitud sin afectar en su rendimiento.

Page 102: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 102

El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 fue el que más se recomendaba e implementaba con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasa al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica.

Page 103: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 103

En una época, el cable de par trenzado era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable de par trenzado es el más rápido entre los medios basados en cobre. Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de internetwork. En la Figura, un switch de LAN se conecta a un computador.

El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo En la siguiente Figura, dos switch aparecen conectados entre sí.

Page 104: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 104

El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada

En la Figura, el cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover.

Page 105: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 105

Los cables están definidos por el tipo de conexiones o la disposición de pines, de un extremo al otro del cable. Ver imágenes. Un técnico puede comparar ambos extremos de un mismo cable poniendo uno al lado del otro, siempre que todavía no se haya embutido el cable en la pared. El técnico observa los colores de las dos conexiones RJ-45 colocando ambos extremos con el clip en la mano y la parte superior de ambos extremos del cable apuntando hacia afuera. En un cable directo, ambos extremos deberían tener idénticos patrones de color. Al comparar los extremos de un cable de conexión cruzada, el color de los pins nº 1 y nº 2 aparecerán en el otro extremo en los pins nº 3 y nº 6, y viceversa. Esto ocurre porque los pins de transmisión y recepción se encuentran en ubicaciones diferentes. En un cable transpuesto, la combinación de colores de izquierda a derecha en un extremo debería ser exactamente opuesta a la combinación de colores del otro extremo. Identificación de nombres, propósitos y características de las tecnologías de red inalámbricas comunes

Los dispositivos inalámbricos brindan la libertad de trabajar, aprender, jugar y comunicarse en cualquier lugar. Quienes usan dispositivos con tecnología inalámbrica no necesitan estar ligados a una ubicación física para enviar y recibir comunicaciones de voz, vídeo y datos.

Esta tendencia a las comunicaciones inalámbricas continuará creciendo a medida que más personas usen dispositivos inalámbricos.

Tecnología Bluetooth

Bluetooth es una tecnología inalámbrica que permite que los dispositivos se comuniquen en distancias cortas. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth más para crear una red de área personal inalámbrica (WPAN).

Page 106: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 106

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) describe esta especificación técnica en el estándar 802.15.1. Los dispositivos Bluetooth pueden administrar voz y datos, y son ideales para conectar los siguientes dispositivos:

• Computadoras portátiles • Impresoras • Cámaras • Asistentes digitales personales (PDA) • Teléfonos celulares • Auriculares manos libres

La distancia de una red de área personal (PAN) Bluetooth se ve limitada por la cantidad de energía que consumen los dispositivos PAN. Los dispositivos Bluetooth se dividen en tres clasificaciones. La red Bluetooth más común es la Clase 2, que posee un rango de aproximadamente 10 m (33 ft).

Los dispositivos Bluetooth funcionan en un rango de frecuencia de radio de 2,4 a 2,485 GHz, que corresponde a la banda industrial, científica y médica (ISM).

Muchas veces, esta banda no requiere una licencia si se utilizan equipos aprobados. El estándar de Bluetooth incorpora un salto de frecuencia adaptable (AFH). El AFH permite que las señales "salten" usando diferentes frecuencias dentro del rango de Bluetooth y, por consiguiente, reduce la posibilidad de interferencia en presencia de múltiples dispositivos Bluetooth.

El AFH también permite conocer las frecuencias que ya están en uso y elegir un subconjunto diferente de saltos de frecuencias.

Las medidas de seguridad se incluyen en el estándar de Bluetooth. La primera vez que un dispositivo Bluetooth se conecta, se autentica mediante un número de identificación personal (PIN). Bluetooth admite tanto una encriptación de 128 bits como una autenticación de PIN.

Page 107: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 107

Tecnología inalámbrica infrarroja (IR)

La tecnología inalámbrica infrarroja (IR) es de corto alcance y baja potencia. La IR transmite datos mediante diodos emisores de luz (LED) y recibe datos mediante fotodiodos.

Las redes inalámbricas IR no están sujetas a regulaciones globales. Sin embargo, la Asociación de Datos Infrarrojos (IrDA, Infrared Data Association) define las especificaciones para la comunicación inalámbrica IR. Consulte la Figura 1 para ver las características de la tecnología IR.

Existen cuatro tipos de redes IR:

Línea de vista: Se transmite una señal sólo si existe una vista clara y despejada entre los dispositivos.

Dispersión: La señal rebota en los techos y las paredes. Reflectante: La señal se envía a un transceptor óptico y se redirige al dispositivo receptor. Telepunto óptico de banda ancha: La transmisión puede operar con requisitos multimedia

de alta calidad.

Las redes infrarrojas son ideales para conectar computadoras portátiles a los siguientes tipos de dispositivos a corta distancia:

• Proyector multimedia • PDA • Impresora • Control remoto • Mouse inalámbrico • Teclado inalámbrico

La instalación y la configuración de los dispositivos IR son bastante simples. Muchos dispositivos IR se conectan a un puerto USB de una computadora portátil o de escritorio. Una vez que la computadora detecta el nuevo dispositivo, Windows XP instala los controladores apropiados. La instalación es similar a la configuración de una conexión de red de área local.

La tecnología IR es una solución de conexión práctica de corto alcance, pero presenta algunas limitaciones:

• La luz IR no puede penetrar techos o paredes. • Las señales IR son vulnerables a la interferencia y la dilución ocasionadas por fuentes de

luz fuerte, tales como lámparas fluorescentes. • Los dispositivos de dispersión IR pueden conectarse sin encontrarse dentro de la línea de

vista, pero las velocidades de transferencia de datos son menores y las distancias son más cortas.

• Las distancias IR deben ser de 1 m (3 ft) o menos cuando los dispositivos se usan para comunicaciones informáticas.

Page 108: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 108

La tecnología WAN celular.

Originalmente, las redes celulares se diseñaban sólo para comunicación de voz. La tecnología celular ha ido evolucionando y ahora permite la transferencia simultánea de voz, vídeo y datos. También permite el uso remoto de computadoras y dispositivos portátiles. Con un adaptador de red celular WAN instalado, el usuario de una computadora portátil puede viajar y tener acceso a Internet. Consulte la Figura 1 para ver las características comunes de las redes celulares WAN.

Aunque son más lentas que las conexiones DSL y de cable, las redes celulares WAN brindan la velocidad suficiente para ser clasificadas como conexiones de alta velocidad. Para conectar una computadora portátil a una red celular WAN, debe instalar un adaptador especial para redes celulares. Un adaptador celular debe admitir algunas de las opciones que se detallan a continuación o todas:

• Sistema global para comunicaciones móviles (GSM, Global System for Mobile Communications): red celular mundial.

• Servicio radial de paquete general (GPRS, General Packet Radio Service): servicio de datos para usuarios de GSM.

• Banda cuádruple: permite que un teléfono celular funcione en las cuatro frecuencias GSM, 850 MHz, 900 MHz, 1800 MHz y 1900 MHz.

• Servicio de mensajes cortos (SMS, Short Message Service): mensajes de texto. • Servicio de mensajes multimedia (MMS, Multimedia Messaging Service): mensajes

multimedia. • Tasas de datos mejoradas para la evolución de GSM (EDGE): brinda tasas de datos

mayores y mejoran la fiabilidad de los datos. • Evolución de datos optimizados (EV-DO): mayor velocidad de descarga.

Conectarse a una red celular WAN es un proceso simple. Las tarjetas de redes celulares WAN, son Plug and Play (PnP). Estas tarjetas se conectan a la ranura PC Card o están integradas en la computadora portátil.

Page 109: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 109

La tecnología inalámbrica Wi-Fi

La tecnología inalámbrica Wi-Fi se basa en los estándares y las especificaciones de red IEEE 802.11. El número 802.11 denota un conjunto de estándares que se especifican en la documentación IEEE 802.11. Los términos 802.11 y Wi-Fi son intercambiables. La Figura 1 muestra algunas características de la tecnología Wi-Fi.

Actualmente, existen cuatro estándares principales 802.11 de Wi-Fi:

• 802.11a • 802.11b

• 802.11g • 802.11n (estándar provisorio)

Los técnicos a menudo hacen referencia a los estándares de Wi-Fi sólo por la letra final. Por ejemplo, es posible que un técnico se refiera a un router inalámbrico 802.11b simplemente como router “b”.

El estándar 802.11g se emitió en el año 2003 y actualmente es el estándar más común de Wi-Fi. El estándar 802.11n se emitió en forma provisoria en el año 2006, y es posible que se modifique levemente antes de convertirse en un estándar IEEE oficial.

Los estándares 802.11b, 802.11g y 802.11n usan la banda de frecuencia de 2,4 GHz. La banda de frecuencia de 2,4 GHz no está sujeta a regulaciones y es muy utilizada. La gran cantidad de tráfico puede ocasionar que las señales inalámbricas del rango de 2,4 GHz tengan interferencia de otros dispositivos inalámbricos de 2,4 GHz. Por este motivo, el estándar 802.11a se diseñó para usar la banda de frecuencia de 5,0 GHz. Como consecuencia, el 802.11a no es compatible con otros estándares 802.11x.

La seguridad es una limitación importante en las redes inalámbricas. Potencialmente, todas las personas que estén dentro del área de cobertura de un router inalámbrico pueden obtener acceso a la red. Por motivos de seguridad, deben tomarse estas precauciones:

• Nunca envíe información de inicio de sesión ni contraseñas mediante texto claro sin encriptar.

• Cuando sea posible, use una conexión VPN. • Habilite las medidas de seguridad en las redes domésticas. • Use seguridad de acceso Wi-Fi protegido (WPA, Wi-Fi Protected Access).

Page 110: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 110

Los estándares de acceso Wi-Fi protegido (WPA, WPA2) se usan para proteger las redes de Wi-Fi. WPA usa una tecnología sofisticada de encriptación y autenticación para proteger el flujo de datos entre los dispositivos Wi-Fi. WPA usa una clave de encriptación de 128 bits y debe activarse en todos los dispositivos inalámbricos. WPA se diseñó para reemplazar la privacidad equivalente por cable (WEP), que presentaba claros problemas de seguridad.

La tecnología satelital

El servicio satelital es ideal para los usuarios rurales o remotos que requieren acceso de banda ancha de alta velocidad en áreas donde no hay disponible ningún otro servicio de alta velocidad. Sin embargo, debido al alto costo inicial y a las velocidades relativamente más lentas, las conexiones de red satelital de alta velocidad se recomiendan sólo si no hay disponible una conexión de cable o de línea de suscripción digital (DSL).

Las conexiones a Internet por satélite usan canales de datos de dos vías. Un canal se usa para cargar y otro para descargar. Tanto la carga como la descarga pueden lograrse con una conexión satelital. En algunos casos, se usan una línea de teléfono y un módem para la carga. Normalmente, las velocidades de descarga están en el rango de los 500 Kbps, mientras que las de carga son de aproximadamente 50 Kbps, lo que hace que esta conexión sea asimétrica, similar a la DSL. Las conexiones satelitales son más lentas que las conexiones de cable o DSL, pero más rápidas que las conexiones por módem telefónico. La conexión por satélite tiene algunas ventajas:

• Acceso a Internet de alta velocidad y doble vía, disponible en áreas rurales y remotas. • Rápida descarga de archivos. • También puede usarse una antena parabólica para acceso a TV.

La ubicación, la instalación y la configuración adecuadas de un sistema satelital son importantes para que el sistema funcione eficazmente. Incluso si apunta la antena parabólica hacia el ecuador, que es donde la mayoría de los satélites orbitan alrededor de la Tierra, las obstrucciones y el clima adverso pueden interferir en la recepción de la señal.

Se necesitan equipos específicos para instalar una conexión satelital:

• Una antena parabólica de 610 mm (24 in). • Un módem para enlace ascendente y descendente. • Cable coaxial y conectores.

Page 111: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 111

Descripción de las arquitecturas LAN La arquitectura de una LAN describe las topologías físicas y lógicas que se utilizan en una red. En la Figura, se muestran las tres arquitecturas LAN más comunes.

Ethernet

La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la red mediante el método de topología de broadcast de orden de llegada para la transmisión de datos.

Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan mediante una topología de estrella jerárquica o extendida. Las velocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevos proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).

Token Ring

IBM originalmente desarrolló Token Ring como una arquitectura de red confiable y basada en el método de control de acceso de paso de tokens. Token Ring se integra generalmente con los sistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadoras centrales.

Token Ring constituye un ejemplo de una arquitectura en la que la topología física es distinta de su topología lógica. La topología Token Ring se conoce como un anillo cableado en forma de estrella ya que el aspecto externo del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso de estación múltiple (MSAU). Sin embargo, en el interior del dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico. El anillo lógico se crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadora no tiene datos para enviar, el token se envía nuevamente al puerto MSAU y luego hacia el puerto siguiente, hasta la próxima computadora. Este proceso continúa para todas las computadoras y, por lo tanto, se asemeja a un anillo físico.

Page 112: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 112

FDDI

FDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de la arquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificios en un complejo de oficinas o en una ciudad universitaria. FDDI se ejecuta en cable de fibra óptica. Combina el rendimiento de alta velocidad con las ventajas de la topología de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo secundario. Normalmente, el tráfico circula sólo en el anillo principal. Si se produce un error en el anillo principal, los datos circulan automáticamente en el anillo secundario en la dirección opuesta. Un anillo dual de FDDI admite un máximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable es de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor, que es un dispositivo que regenera las señales. En los últimos años, muchas redes token ring fueron reemplazadas por redes Ethernet más veloces.

Identificación de los estándares de Ethernet

Los protocolos de Ethernet describen las reglas que controlan el modo en que se establece la comunicación en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet sean compatibles entre sí, IEEE creó estándares que los fabricantes y programadores deben cumplir al desarrollar dispositivos Ethernet.

Page 113: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 113

Explicación de los estándares de Ethernet por cable Las tecnologías Ethernet más usadas hoy en día son: Ethernet, Fast Ethernet, Gigabit Ethernet y Ten Gigabit Ethernet, Cada uno de ellos se caracteriza por su propia velocidad. La dirección MAC es la dirección física o de hardware que tienen los dispositivos en una red, y es posible a través de ella, enviar información a quien corresponda. La dirección MAC es un número de 48 bits, usualmente representado como un número hexadecimal de 12 dígitos, esta dirección esta codificada en los circuitos de los dispositivos y debe ser única e irrepetible.

IEEE 802.3

La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el método de control de acceso CSMA/CD (Carrier Sense Multiple-Access With Collision Detection) para acceder al medio físico.

Carrier Sense (CS)

Consiste en monitorear y escuchar una señal portadora antes de enviar paquetes a la red. Ningún paquete es enviado a la red cuando otro dispositivo está transmitiendo información.

Multiple-Access (MA)

Esto implica que cualquier computadora puede enviar paquetes si la red está libre o disponible.

Collision Detection (CD)

En el caso de que dos computadores quieran mandar información al mismo tiempo, no lo podrán lograr, porque se produce una colisión, el CSMA/CD evita que esto suceda, ya que las computadoras pueden hacer contención e intentar reenviar nuevamente los paquetes después de un tiempo aleatorio.

Page 114: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 114

En CSMA/CD, todas las estaciones finales "escuchan" al cable a fin de detectar espacio libre para enviar los datos. Este proceso es similar a la espera de tono de marcado del teléfono antes de marcar un número. Cuando la estación terminal detecta que no hay otro host que esté transmitiendo, intenta enviar los datos. Si ninguna otra estación envía datos al mismo tiempo, esta transmisión llega a la computadora de destino sin ningún problema. Si otra estación terminal observó la misma señal clara y transmitió al mismo tiempo, se produce una colisión en los medios de red.

La primera estación que detecta la colisión o la duplicación de voltaje envía una señal de congestión que ordena a todas las estaciones que detengan la transmisión y ejecuten un algoritmo de postergación. Un algoritmo de postergación calcula momentos aleatorios en los que la estación terminal comienza a intentar la transmisión por la red nuevamente. Este momento aleatorio está expresado, por lo general, en dos milisegundos o milésimos de segundo. Esta secuencia se origina cada vez que se produce una colisión en la red y puede reducir la transmisión de Ethernet hasta un 40%.

Tecnologías Ethernet El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. A continuación, se describen algunas de las implementaciones más comunes.

Ethernet

10BASE-T es una tecnología Ethernet que emplea una topología de estrella. 10BASE-T es una arquitectura Ethernet conocida cuyas funciones se indican en su nombre:

• El diez (10) representa una velocidad de 10 Mbps. • BASE representa la transmisión de banda base. En la transmisión de banda base, todo el

ancho de banda de un cable se utiliza para un tipo de señal. • La T representa el cableado de cobre de par trenzado.

Ventajas de 10BASE-T:

• La instalación del cable no es costosa en comparación con la instalación de fibra óptica. • Los cables son delgados, flexibles y más fáciles de instalar que el cableado coaxial. • El equipo y los cables se actualizan con facilidad.

Desventajas de 10BASE-T:

• La longitud máxima de un segmento de 10BASE-T es de sólo 100 m (328 ft). • Los cables son propensos a sufrir interferencia electromagnética (EMI).

Fast Ethernet

Las exigencias de gran ancho de banda de muchas aplicaciones modernas, como videoconferencia en directo y streaming audio, han generado la necesidad de disponer de velocidades más altas para la transferencia de datos. Muchas redes precisan más ancho de banda

Page 115: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 115

que Ethernet de 10 Mbps. 100BASE-TX es mucho más rápida que 10BASE-T y tiene un ancho de banda teórico de 100 Mbps.

Ventajas de 100BASE-TX:

• A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 10BASE-T.

• 100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar.

Desventajas de 100BASE-TX:

• La longitud máxima de un segmento de 100BASE-TX es de sólo 100 m (328 ft). • Los cables son propensos a sufrir interferencia electromagnética (EMI).

Gigabit Ethernet

1000BASE-T se denomina comúnmente Gigabit Ethernet. Gigabit Ethernet es una arquitectura LAN.

Ventajas de 1000BASE-T:

• La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que Ethernet. Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como vídeo en directo.

• La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX.

Desventajas de 1000BASE-T:

• La longitud máxima de un segmento de 1000BASE-T es de sólo 100 m (328 ft). • Es propenso a sufrir interferencias. • Las tarjetas NIC y los switches de Gigabit son costosos. • Se precisa equipo adicional.

10BASE-FL, 100BASE-FX, 1000BASE-SX y LX son tecnologías Ethernet de fibra óptica.

10 Gigabit Ethernet Gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.

El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3.

Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación

Page 116: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 116

66B . WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal SDH/SONET STS-192c.

• 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m sobre una nueva fibra óptica multi-modo de 2000 MHz·km (usando longitud de onda de 850nm).

• 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m ) (tal como conectar un switch a un router). Es el interfaz de menor coste pero también el de menor alcance.

• 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda alrededor de los 1310 nm.

• 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando 1310nm).

• 10GBASE-ER ("extended range")-- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km.

• 10GBASE-LRM - 10 Gbit/s sobre cable de FDDI- de 62.5 µm.

• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el WAN PHY, diseñado para interoperar con equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.)

Page 117: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 117

Dominios de Colisión y Difusión

Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, Ethernet no podría funcionar. En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión y Dominio de difusión (Broadcast)

Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red.

Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada. Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión.

Redes Ethernet Hogareñas y para empresas. Con la masificación de la tecnología y la alta penetración de los productos de computación en los hogares, pequeñas y medianas empresas; actualmente podemos ver que un hogar y pequeña empresa cuenta con más de una computadora, independientemente del tipo, ya sea esta PC, Macintosh o Laptop, y una gran cantidad de periféricos. Además del equipamiento, contamos con acceso a Internet y este acceso ha evolucionado hacia la banda ancha en la mayoría de los hogares y pequeñas empresas de la región Latinoamericana.

Al sumar más de dos computadoras, una cierta cantidad de periféricos y acceso a internet se genera una gran necesidad: TRABAJAR EN RED.

Actualmente existen varios tipos de redes y la elección de uno u otro tipo va a depender de factores como la distancia entre las computadoras, cantidad de computadoras, etc.

La Tecnología estándar más utilizada por las empresas actualmente es Ethernet, y es la misma que puede ser utilizada en el hogar. Esta tecnología es más rápida, confiable y menos costosa. Trabaja enlazando los equipos mediante un cable especial conectado a una "tarjeta de red" en la computadora y por el otro extremo a un dispositivo denominado "concentrador".

Las nuevas conexiones a Internet como el ADSL o el cable Módem, nos permiten estar conectados permanentemente a Internet e incluso disponer de telefonía de forma simultánea. Nos encontramos con hogares y pequeñas empresas donde es necesario pasar datos o programas de un equipo a otro, o imprimir y actualmente no resulta excesivamente costoso ni

Page 118: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 118

complicado disponer de una red que nos permita realizar lo anteriormente señalado. Además, el hardware, software, y sistema operativo son fáciles de instalar y configurar.

Para instalar una red Ethernet cableada en el hogar o en una pequeña empresa hay que considerar que se requiere que se instalen en las paredes los cables que conectan las computadoras. Especialmente en el hogar es importante considerar las molestias que pueden causar un cableado extra.

Cada computadora debe contar en su interior con una "tarjeta de red", la cual abre un puerto en la computadora y permite que ésta se pueda conectar al "concentrador" a través de un cable especial (ejemplo y fotografía de tarjeta de red D-Link). Las tarjetas o adaptadores de red trabajan como intérpretes entre las señales electrónicas que circulan por los cables de red y la computadora.

Las tarjetas de red son tarjetas PCI en el caso de computadoras de escritorio o PC. En el caso de computadoras portátiles estas tarjetas son denominadas PCMCIA. Las siglas PCI o PCMCIA se refieren al slot o tipo de cavidad donde éstas son insertadas en la computadora o notebook respectivamente. En algunas computadoras estas tarjetas ya vienen integradas en la tarjeta madre, sin embargo es recomendable utilizar las tarjetas de red especiales.

Cuando hablamos del "concentrador" en una red Ethernet, hablamos de un equipo o estación base que permite la comunicación entre los diferentes dispositivos conectados a la red, especialmente la conversación entre computadoras y que está encargado de gestionar los paquetes de datos que circulan por los cables en la red, de forma que estos lleguen a su destino.

En el caso de querer conectar en red solo dos equipos, este concentrador puede ser sustituido por un cable de red cruzado, llamado crossover. Esta solución es denominada punto a punto, ya que el cable conecta directamente a las dos computadoras. De todas formas, es importante considerar que el concentrador permitirá ampliar la red en el futuro a nuevos usuarios. La tecnología hub o de concentradores convencionales está prácticamente obsoleta. Hoy en día el "switch" permite aumentar el rendimiento de la red, debido a que se encarga de reenviar el paquete de datos de forma directa al equipo de destino y funciona de tal forma que permite el envío simultáneo de información, eliminando cuellos de botella.

Hoy en día para los hogares y pequeñas empresas que cuentan con conexión a Internet ADSL o Cable Módem, se ha desarrollado especialmente un equipamiento que permite, además de establecer la comunicación en red, satisfacer diversas necesidades como lo es la conexión a Internet de forma compartida, la impresión simultánea en red, seguridad, entre otras. Estos equipamientos son conocidos como "routers" o "Internet Servers y Gateways".

Al instalar en un hogar o en una pequeña empresa, un router (Internet Server y Gateway para ADSL o Cable Módem), se puede contar con los siguientes beneficios:

• Compartir una sola conexión a Internet

Compartir la conexión a Internet permitirá repartir el ancho de banda de la conexión, entre los equipos conectados en la red, esto permitirá realizar las operaciones normales con Internet como navegar, descargar correo, chatear, etc. Las soluciones de Router nos ofrecen total independencia de la conexión con las computadoras ya que para poder navegar solo será necesario que el Router esté encendido y conectado a Internet.

Page 119: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 119

• Compartir dispositivos y recursos

Gracias a la red podemos compartir la impresora, el escáner y cualquier otro dispositivo de hardware, con esto ganamos espacio, tiempo y dinero, ya que por ejemplo una única impresora puede ser usada por cualquier equipo en la red. Además, es posible compartir unidades de almacenamiento como un disco duro lo que nos permite optar a un espacio extra, trabajar con documentos o archivos remotos, etc. Algunos routers D-Link, especialmente diseñados para el trabajo en las empresas vienen con un puerto paralelo o USB, para conectar una impresora en red.

• Jugar en red

En el caso de los hogares, al conectar los equipos en red y compartir una conexión a Internet, los miembros de la familia pueden jugar desde equipos distintos, entre ellos mismos o en Internet. Mientras ellos juegan, otro miembro puede estar navegando, descargando correo, etc.

• Seguridad

El tema de seguridad es uno de los más importantes dentro de la configuración de una red. Actualmente, debido al acceso a Internet ADSL o Cable Módem (banda ancha), permanecemos por mucho tiempo conectados a la red, esto nos hace vulnerables a ataques externos de todo tipo: virus, hackers, etc. Para proteger las computadoras frente a este tipo de ataques, se recomienda la utilización de dos programas fundamentales, un antivirus y un firewall.

Todas los routers D-Link para el hogar y empresas vienen con firewall integrado, lo cual permite proteger a la familia y en el caso de las empresas toda la información confidencial, del acceso de intrusos a la red. Además, estos firewalls integrados en las soluciones D-Link vienen actualmente con otras características especiales para el hogar como lo es el parental control, es decir, control de padres para la navegación a Internet de los hijos, entre otras. En las empresas también se puede bloquear el acceso a páginas de Internet no deseadas.

Además de ser necesario el uso de componentes de hardware para que se comuniquen las computadoras, también es imprescindible el uso de componentes de software como lo son: el cliente, los servicios y el protocolo de red para que los usuarios puedan entenderse entre Ellos. El protocolo de red es un conjunto de normas y estándares que permiten a los equipos intercambiar información. Uno de los más usados es TCP/IP. Una última apreciación sobre las redes Ethernet, es muy importante considerar el ancho de banda con que trabajan, lo que permite una conexión a alta velocidad y una óptima transmisión de paquetes de datos. Las redes actuales, que trabajan sobre tecnología switching, en su mayoría operan a 100 Mbps

Page 120: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 120

Contenido

− Descripción de las Redes Inalámbricas. − Descripción de los Estándares Ethernet Inalámbricos. − Descripción de los modos de operación Inalámbricas. − Descripción de otros conceptos: Administración y Seguridad. − Descripción de otras soluciones de conectividad. − Identificación de dispositivos de conectividad a internet de banda ancha.

Descripción de las redes inalámbricas Las redes wireless o inalámbricas operan de la misma forma que las redes Ethernet pero con la diferencia que el medio físico por el cual son transmitidos los paquetes de datos es el aire.

Una red inalámbrica enlaza los equipos sin cables, mediante señales de radio. Cuando se está considerando la instalación de una red en el hogar o pequeña empresa, hay que tomar en cuenta que una red cableada obligará a instalar cables en las paredes. En el caso de una red inalámbrica se protegerá al hogar o empresa de cableado no deseado además de permitir movilidad.

Es posible trasladar los equipos portátiles, así como los de escritorio PC de una habitación u oficina a otra sin perder la conexión en red.

La Tecnología inalámbrica se masificó gracias al estándar Wi-Fi IEEE 802.11 b que permitió que diferentes equipamientos, de diferentes marcas pudieran comunicarse e interoperar unos con otros en una misma RED inalámbrica. Además, esta tecnología permitió bajar los precios y hacer más accesible la tecnología al usuario común.

Diferentes estándares operan actualmente y han permitido obtener grandes avances en esta tecnología, en cuanto a rapidez, ancho de banda, etc.

Page 121: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 121

La red inalámbrica trabaja enlazando los equipos mediante el aire a través de radio frecuencia. Cada equipo cuenta con una "tarjeta de red" y su respectiva antena que permite esta comunicación. En el otro extremo se instala un dispositivo denominado "access point", cuya funcionalidad es operar de forma similar a un "concentrador" o hub.

El trabajo de la tarjeta de red inalámbrica es convertir las señales de radio frecuencia que viajan por el aire en una señal que pueda interpretar la computadora. Las tarjetas de red inalámbrica, al igual que en el caso de las redes Ethernet, son PCI en el caso de computadoras de escritorio o PC. En el caso de computadoras portátiles estas tarjetas son denominadas PCMCIA. Las siglas PCI o PCMCIA se refieren al slot {tipo de cavidad) donde éstas son insertadas las tarjetas en la computadora o notebooks respectivamente.

En algunas computadoras portátiles, actualmente, estas tarjetas ya vienen integradas en la tarjeta madre, sin embargo debido al avance tecnológico, en algunos casos (Draft 802.11 n} es recomendable utilizar las tarjetas de red especiales.

El access point es un punto de acceso que cumple la función de puente entre una red cableada y otra inalámbrica. Es posible instalar a lo largo de una red varios access point y así se logra que un usuario tenga movilidad a través de esa red. La única forma de trabajar como un switch (en el caso de una red Ethernet cableada), es incorporar un switch a la red, lo cual se puede hacer al conectar el "access point" a este equipo para trabajar con esos usuarios conectados al access point, o bien incorporar un equipamiento que ya integre ambas capacidades como lo son los "WIRELESS ROUTERS". Explicación de los estándares de Ethernet inalámbrica

IEEE 802.11 es el estándar que especifica la conectividad para las redes inalámbricas. IEEE 802.11 o Wi-Fi se refiere al grupo colectivo de estándares 802.11a, 802.11b, 802.11g y 802.11n. Estos protocolos especifican las frecuencias, velocidades y otras capacidades de los diversos estándares Wi-Fi.

802.11a Los dispositivos que conforman el estándar 802.11a permiten que las redes WLAN alcancen

Page 122: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 122

velocidades de transferencia de datos de 54 Mbps. Los dispositivos IEEE 802.11a funcionan en un intervalo de radiofrecuencia de 5 GHz y dentro de una distancia máxima de 45,7 m (150 ft).

802.11b 802.11b funciona en un intervalo de frecuencia de 2,4 GHz con una velocidad máxima teórica de transferencia de datos de 11 Mbps. Estos dispositivos funcionan dentro de una distancia máxima de 91 m (300 ft).

802.11g IEEE 802.11g ofrece la misma velocidad máxima teórica que 802.11a, que es 54 Mbps, pero funciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a, 802.11g es compatible con 802.11b. 802.11g también tiene un alcance máximo de 91 m (300 ft).

802.11n 802.11n es un estándar inalámbrico más nuevo que tiene un ancho de banda teórico de 540 Mbps y funciona en un intervalo de frecuencia de 2,4 GHz o 5 GHz con un alcance máximo de 250 m (984 ft).

Modos de Operación Inalámbrica

En el caso de querer conectar en red solo dos equipos, se puede establecer una red Ad-hoc que permite que los usuarios se conecten en red con la sola configuración e instalación de adaptadores. Es una solución punto a punto. Cuando se desea conectar más de dos equipos con un access point, se puede optar a dos modos de operación:

Page 123: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 123

• Esquema infraestructura:

Solución que integra usuarios inalámbricos fácilmente a redes Ethernet existentes. • Esquema roaming:

Solución que permite la movilidad e integración por ejemplo en la empresa, de usuarios no permanentes, tales como asesores, consultores externos, vendedores y otros.

Esquema infraestructura En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC. Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica. Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida. Esquema roaming En redes inalámbricas, roaming se refiere a la capacidad de cambiar de un área de cobertura a otra sin interrupción en el servicio o pérdida en conectividad. Cuando un usuario va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia o roaming.

Page 124: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 124

Modo AD-HOC En el modo ad hoc los equipos cliente inalámbrico se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente. La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS. Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.

En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

Además hoy en día, para los hogares o empresas que cuentan con conexión a ADSL o Cable Módem, al igual que en las redes Ethernet cableadas, se ha desarrollado especialmente un equipamiento que permite, además de establecer la comunicación en red, satisfacer diversas necesidades como lo es la conexión a Internet de forma compartida, la impresión simultánea en red, seguridad, entre otra. Estos equipamientos son conocidos como ¨Wireless Router¨ o ¨Internet Servers y Gateways Wireless¨ Al instalar en un hogar o empresa un wireless router (Internet Server y Gateway para ADSL o Cable Módem), se puede contar con los siguientes beneficios: • Compartir una sola conexión a Internet.

• Compartir dispositivos y recursos

Gracias al access point incorporado y a la capacidad de switch integrada, los usuarios pueden trabajar en red compartiendo la impresora, el escáner y cualquier otro dispositivo de hardware, con esto ganamos espacio, tiempo y dinero, ya que por ejemplo una única impresora puede ser usada por cualquier equipo en la red, tanto de forma cableada como inalámbrica. Como se menciono anteriormente, existen también wireless router que poseen un puerto de impresión ya sea USB o LTP, lo cual nos permite acceder a ella siempre y cuando estemos conectados al Router sea cual sea el medio que estemos utilizando.

• Jugar en red.

• Seguridad Al igual que en los las soluciones D-link cableadas, los wireless Router poseen dentro su características básicas un firewall integrado lo cual nos proporciona la seguridad que necesitamos para protegernos de accesos no deseados, adicional a la seguridad

Page 125: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 125

implementada dentro del mismo computador como lo son software que funcionen como firewall y antivirus.

Otra capacidad de seguridad en los wireless routers corresponde a que dentro de las características de Access point integradas, existe una característica de encriptación WEP, lo que significa que se puede proteger la transferencia de datos al interior de la red, además de crear una clave especial, etc. En el caso de los access point independientes la encriptación WEP para seguridad funciona de la misma forma. Esto permite que si una persona externa a nuestra red desea por ejemplo desde fuera del hogar ingresar vía inalámbrica a los recursos compartidos no podrá hacerlo ya que todas las computadoras al interior de la red conversan con sus datos protegidos y encriptados. Otro tipo de encriptación disponible es WPA, la cual en sus diferentes modos de configuración otorga un mayor grado de seguridad en comparación a WEP que es considerado un sistema de seguridad básico, cabe destacar que WPA no presenta el mismo grado de compatibilidad con dispositivos wireless antiguos, por lo cual, en determinados casos solo es posible utilizar WEP. Antes de instalar una red inalámbrica ya sea en el hogar o en una pequeña empresa es muy importante considerar que ciertos factores ambientales pueden incidir en el desempeño de la red, no hay que olvidar que el medio de transferencia de los datos es el aire y se basa en una señal de radio frecuencia, por lo tanto es prioridad considerar ciertos aspectos: • Distancia desde la Estación Base • Estimaciones de Rango-Distancia desde la Estación base. • Murallas y otras obstrucciones. • ¿Qué se puede hacer para maximizar el rango y rendimiento de la red inalámbrica en el hogar

y pequeña empresa? • Distancia desde la Estación Base

Uno de los factores que afecta el rango y el rendimiento en una red inalámbrica es la distancia desde el computador con su adaptador inalámbrico hacia la Estación Base (access point o wireless router). En un área abierta sin murallas, muebles o sin interferencia de otros dispositivos de radio, puedes tener la capacidad de transmitir a 107mts o más desde la estación base y hacia un computador equipado de adaptador inalámbrico. De hecho, puedes obtener una señal desde varios kilómetros dependiendo de las antenas adicionales que se use y de las condiciones medioambientales. D-Link cuenta con una serie de soluciones de antenas que permiten llegar a diferentes distancias de comunicación.

Las redes inalámbricas Wi-Fi, IEEE.802.11 b trabajan a 11 Mbps y la velocidad de transmisión baja según la distancia en la cual uno se mueve lejos de la estación base. Por ejemplo, cuando estás cerca de la estación base, el computador podría obtener una transmisión de datos de 11 Mbps full. Al alejarse, y dependiendo del medioambiente, la transmisión puede caer a 5.5Mbps. Al alejarse más aún, la velocidad de transmisión puede caer a 2Mbps, y finalmente a 1 Mbps. Pero teniendo sólo 1 Mbps es aún un nivel aceptable. 1 Mbps es más rápido que la mayoría de las conexiones DSL y Cable MODEM que proveen los ISP's, lo que significa que es una transmisión de alta velocidad satisfactoria si la red se utiliza para enviar y recibir e-mails, conectarse a Internet y compartir archivos. Lo mismo pasa en el caso de redes inalámbricas basadas en el estándar IEEE.802.11 a, 802.11g, 802.11 n en las cuales dependiendo de la distancia es la velocidad que vamos a alcanzar en el enlace. • Murallas y otras obstrucciones

El metal y otros materiales densos pueden afectar la transmisión y las ondas de radio. Se puede esperar que el sistema inalámbrico enfrente dificultades al transmitir de una habitación a otra si las paredes están compuestas de concreto, metal, piedras, madera pesada e incluso el agua puede afectar el rango de transmisión.

Page 126: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 126

• ¿Qué se puede hacer para maximizar el rango y rendimiento de la red inalámbrica en el

hogar y pequeña empresa? Para mejorar el rango y rendimiento de la red inalámbrica, el usuario puede experimentar con la ubicación de la estación base, antenas especiales y notebooks o PDA's. Se puede mover la estación base y la conexión a Internet e intentar con diferentes posiciones alrededor de la habitación. Colocar la estación base y su antena lo más alto posible, lejos del metal, cables e instalaciones eléctricas. Algunas veces sólo girando las antenas puede mejorar el rango notoriamente. También es posible agregar más antenas externas a muchos sistemas inalámbricos, los cuales pueden aumentar su rango y rendimiento. Una antena unidireccional puede direccionar el ancho de banda de la estación base mejorando el rango de cobertura, permitiendo transmitir de mejor forma en sólo una o dos direcciones en vez de transmitir una distancia corta en varias direcciones como lo hace la antena omnidireccional; y así lograr mejor cobertura para la red pero a costo de reducir la movilidad porque la transmisión va a tener una única dirección de irradiación. Puedes mejorar el rango al apagar o remover aplicaciones eléctricas que emiten ondas de radio que pueden interferir. Algunos teléfonos inalámbricos, hornos microondas, juegos a control remoto operan en la misma frecuencia inalámbrica de 2.4 GHz El usuario puede mover el sistema lejos o restringir el uso de estos aparatos cuando está trabajando en la red inalámbrica. Además, es posible cambiar el canal de la red (se tiene 11 canales disponibles) para evitar toparse en el mismo canal en que funcionan los otros equipos. La mayoría de los sistemas de red inalámbrica Wi-Fi utilizan los canales 1, 6 y 11 por defecto, pero se puede intentar usando otros canales.

Otros Conceptos de Redes: ADMINISTRACIÓN Y SEGURIDAD • Protocolos de Comunicación

Son los lenguajes que permiten la comunicación de los equipos en una red y el intercambio de información entre ellos. Operan en el nivel 3 del modelo OSI, Entre los más conocidos esta TCP/IP. Otros protocolos de comunicación son: IPX/SPX (Netware), NetBIOS (Microsoft), AppleTalk (Macintosh), Banyan Vines (Banyan).

• Administración

Se refiere a la funcionalidad que proveen algunos equipos de red, como son los Hubs, Switches y Routers. Administración que permite monitorear en todo momento cualquier equipo en una red LAN o en una red WAN. El protocolo estándar de Administración más utilizado es SNMP y opera en las capas superiores del modelo OSI, y sobre el protocolo TCP/IP. La administración también puede ser realizada vía un browser

El software de administración D-Link es el D-View, está diseñado para todos los dispositivos D-Link con SNMP, bajo ambiente Windows. Es una poderosa herramienta para controlar y manejar la red, permitiendo al administrador configurar, controlar, diagnosticar y establecer accesos, monitorear, mejorar rendimiento y detectar fallas.

Page 127: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 127

RMON (Remate Monitoring), es un protocolo estándar de Monitoreo Remoto, orientado a entregar información estadística de los equipos de Red. Opera en las capas superiores del modelo OSI, y sobre el protocolo TCP/IP. Además del protocolo SNMP y RMON, tenemos: VPN (Virtual Prívate Network). Protocolo de seguridad orientado a comunicaciones WAN, y que establece un canal de comunicación Seguro entre Re-des y entre Redes y Personas. Actualmente muy utilizado en e-commerce Protocolo de seguridad orientado a comunicaciones WAN. • Seguridad

Funcionalidad que permite proteger a una red. El mecanismo de protección más utilizado, en general con los Routers e Internet Servers, es NAT y opera sobre el protocolo TCP/IP.

Otras Soluciones de Conectividad En los últimos años la conectividad ha cambiado. Los modelos de conectividad y la tecnología se ajustan a los requerimientos de los hogares y las empresas actuales, desarrollándose soluciones más complejas para satisfacer las necesidades de los usuarios. Los productos tecnológicos han evolucionado constantemente ante la permanente demanda de mayores prestaciones y funcionalidades. Sin embargo, para poder aprovechar todo el potencial de las computadoras tanto en el hogar como en las empresas, así como las mayores capacidades de los dispositivos que complementan la configuración de una computadora, es necesario que el tránsito de datos existente entre todos ellos no limite sus características. Cuando hablamos de transferencia de datos, comenzamos por considerar a los puertos de comunicación que usa estos dispositivos para conectarse con el mundo exterior y que permiten la conectividad. Las vías internas de intercomunicación entre los elementos mencionados y diferentes subsistemas al interior de un hogar o empresa, o bien hacia el exterior deben ser lo suficientemente eficaces y fluidas para permitir el tránsito de datos a las velocidades requeridas. Es precisamente en este punto donde hablamos de la conectividad Ethernet, las comunicaciones inalámbricas y comunicación entre periféricos. Las capacidades multimedia de hoy en día son la principal molestia de las actuales plataformas de hardware, especialmente de los sistemas encargados de comunicar. Estos sistemas son los responsables de manejar gran cantidad de datos que se transfieren de forma simultánea entre computadores trabajando en red o bien entre los dispositivos periféricos conectados al computador Anteriormente ya hemos hablado de los sistemas Ethernet como también Wireless, a continuación ahondaremos en otros tipos de soluciones de conectividad como lo son: • USB • BLUETOOTH • HOMEPLUG POWERLINE • BANDA ANCHA • ALMACENAMIENTO EN RED

Page 128: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 128

Conectividad USB Hace algunos años, conectar un equipo o dispositivo a la computadora era una tarea difícil. Los puertos paralelos o seriales tenían que calzar con los del equipo que se deseaba conectar, ya fuera una impresora, scanner, módem, mouse o un disco duro externo o de almacenaje. Hoy en día contamos con la tecnología de puertos universales conocidos como USB (Universal Serial Bus), donde lo único que debe hacer el usuario es buscar el puerto USB en su equipo, y conectar. Los puertos USB tienen un estándar único y sencillo que permite conectar sin complicaciones. Los equipos periféricos actuales cuentan con puertos USB. Los periféricos más utilizados son los siguientes: cámaras digitales, impresoras, scanners, mouse, controles de juego, modems , teclados, teclados inalámbricos, teléfonos, organizadores personales, discos duros externos o de almacenaje, grabadores de CDs, lectores de multimedia, conectores de redes y computadoras portátiles. Gracias al USB la transferencia de datos es más accesible, sencilla y sobre todo compatible ya que al ser un solo tipo de conector el que emplean todos estos dispositivos, solo necesitan conectarse a la computadora. Si es la primera vez que se utiliza, la computadora pedirá Que se instale el software Que acompaña al equipo (disk drive). Cada vez que se vuelva a conectar, el sistema operativo lo reconocerá e iniciará su operación. El formato de conexión USB tiene dos tipos de conector denominados "A" y "B". Los de tipo "A" son para transferir datos del equipamiento a la computadora. El conector tipo "B" son para transferir, recibir y almacenar información. De esta manera es imposible confundirse al conectar equipos, ya que la forma de cada uno es específica para cada tipo. El conector tipo "A" tiene forma de paleta, mientras el tipo "B" es un socket cuadrado. Los puertos USB cuentan con una fuente de energía de hasta 5 voltios que alimenta a los equipos pequeños como cámaras digitales, organizadores personales, modems y mouse. En el caso de impresoras, scanners o equipos más grandes, éstos cuentan con su propia alimentación de energía. Otra ventaja es que si la computadora cuenta con un número limitado de puertos USB, se puede hacer uso de una extensión que permite ampliar la cantidad a dos, cuatro , siete puertos más y así hasta 127 que es el total que permite el sistema. La tecnología USB permite al usuario adaptar cualquier equipo de computación en una estación de trabajo personalizada, con la seguridad de que todos los dispositivos serán compatibles entre sí. Actualmente existe el formato USB 2.0 que permite una velocidad de transferencia de datos 40 veces superior que su versión original USB 1.1. La conectividad es la misma por lo que sigue siendo universal, su capacidad es mayor. Con el incremento en el uso de estos puertos, veremos una evolución en el desarrollo de nuevos y mejorados sistemas periféricos que marcarán una nueva generación de equipos tecnológicos para uso tanto personal como profesional.

Page 129: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 129

Conectividad BLUETOOTH La tecnología inalámbrica Bluetooth permite la conexión inalámbrica de dispositivos que normalmente estarían físicamente unidos por cables, tal como PDAs o Handhelds, teléfonos celulares y computadoras portátiles. A diferencia de la Tecnología inalámbrica Wi-Fi, Bluetooth permite la conectividad a una menor distancia y a menor velocidad de transmisión, es por esto, que en vez de ser utilizada para la comunicación en red y a grandes distancias, su principal foco es la comunicación de dispositivos sobre el escritorio o al interior de un hogar u oficina. Conectividad HOMEPLUG POWERLINE La tecnología HomePlug permite la conexión en red basada en el cableado eléctrico ya existente en las paredes de un hogar u oficina. La visión de una casa o pequeña oficina conectada ha llevado al desarrollo de diversas soluciones tales como las que planteamos con anterioridad en el caso de las tecnologías inalámbricas, sin embargo, pese a que están muy desarrolladas tienen algunas limitantes. Los últimos avances, permiten el uso de técnicas en procesos sofisticados de señales al punto que la conectividad en red al interior del hogar vía inalámbrica, líneas telefónicas y ahora líneas eléctricas son una realidad efectiva y a un costo accesible. La tecnología de redes en el hogar es diferente a la tecnología de redes en el trabajo. Las aplicaciones son diferentes, el nivel de tráfico y el medio disponible para transportar los datos es diferente. Hay que tener claridad para la aplicación de tecnologías sobre el tipo de solución que deseo tener. La Conectividad Homeplug Powerfine está principalmente diseñada para la comunicación de datos en los hogares. Conectividad BANDA ANCHA La conectividad a Internet de Banda Ancha, en desarrollo en Latinoamérica crece a pasos gigantes. La más común ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica en el hogar u oficina, la convierte en una línea de datos de alta velocidad. ADSL emplea los espectros de frecuencia que no son utilizados para el transporte de voz, y que por lo tanto, hasta ahora, no se utilizaban, es decir, el usuario puede hablar por teléfono a la vez que está conectado a Internet. Con ADSL podemos diferenciar en nuestra línea telefónica dos canales independientes: • Un canal de alta velocidad (recepción y envío de datos). • Un canal para la comunicación normal de voz/fax (servicio telefónico).

Page 130: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 130

Estos dos canales se separan uno del otro en el domicilio del abonado mediante un (splitter) o bien micro filtros. Estos elementos permiten la utilización simultánea del servicio telefónico básico (RTC) y del acceso ADSL sin ningún tipo de cortes o interferencias entre los dos servicios emplazados en el par de cobre de la línea entrante en el domicilio. Por su carácter asimétrico, tanto las velocidades de transmisión de datos en sentido red-usuario (entrada) y usuario-red (salida) a Internet son variables. ADSL permite velocidades de hasta 8Mbps en el sentido red-usuario y de hasta 1Mbps en el sentido usuario-red. Actualmente, en cada país pueden ir variando las posibilidades de éstas velocidades. Además los diferentes operadores ofrecen diferentes modalidades como en el ejemplo a continuación: • Velocidad de recepción de datos: 256kbps 512Kbps 2Mpbs (2048Kbps) • Velocidad envío de datos:1 28Kbps 128Kbps 300Kpbs

Es importante considerar que la velocidad de descarga no depende únicamente del equipo y la línea local sino que de la capacidad del servidor que lo envía y del estado de los enlaces intermedios. También al bajar la información a la computadora si estamos en red puede variar. Dispositivos de Conexión a Internet BANDA ANCHA Para disfrutar de una conexión de banda ancha con ADSL es necesario conectar en el PC con un dispositivo que haga de interfaz entre el PC y la línea de teléfono permitiendo la comunicación. Existe una cantidad de dispositivos para esta tarea y la evaluación de cuál es el más adecuado vendrá dado por las necesidades particulares de cada usuario. Generalmente el operador de telefonía e Internet es quién instala el equipamiento. 1. Módems ADSL con interfaz USB Dispositivos conectados al equipo del usuario mediante un conector USB (Universal Serial bus), de fácil instalación.

2. Módems ADSL especiales con puerto WAN (ADSL).

Page 131: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 131

3. Routers Tal como lo comentamos anteriormente, al estudiar redes, los routers son dispositivos de carácter independiente al equipo del cliente, con su propia fuente de alimentación. Estrictamente su función es distribuir tráfico entre redes y varias computadoras y se pueden comunicar con el Módem ADSL especial para permitir establecer una conexión a Internet de banda ancha compartida. Tal como lo explicamos en el capítulo sobre Ethernet contamos con routers de comunicación a través de cables y también routers que permiten una comunicación inalámbrica. D-Link, a través de su línea de comunicaciones de Banda Ancha incorpora una gran variedad de productos que permiten dar respuesta a las múltiples necesidades de los actuales usuarios de la era digital. Desde las básicas soluciones de conectividad remota vía los tradicionales Módems análogos, pasando por dispositivos de acceso Broadband como módems ADSL y de Cable. Adicionalmente, D-Link incorpora Routers modulares para acceso WAN y orientados a dar respuesta a las necesidades de conectividad en medianas y grandes empresas, e incluso a compañías de telecomunicaciones, dada la flexibilidad y alternativas de módulos disponibles para estos equipos. Dependiendo de los requerimientos y necesidades de los clientes, los productos de ésta línea permiten dar respuesta a hogares, pequeña y medianas empresa, grandes compañías y TELCOS. ALMACENAMIENTO Actualmente, los últimos avances en la tecnología nos permiten contar con dispositivos portátiles de almacenamiento o incluso podemos contar con dispositivos de almacenamiento conectados en red. Cuando consideramos una casa conectada o bien una oficina conectada que comparte diversos archivos multimedia como fotografías o CD's de audio se genera una necesidad indispensable de almacenaje. En este sentido D-Link ha desarrollado e innovado con nuevos equipos para lograr almacenamiento en red. Para comprender el almacenamiento vamos a explicar algunos conceptos principales:

Page 132: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 132

• El tamaño: Kb, MB y GB

El tamaño es muy importante. Aparte de la durabilidad, la portabilidad, la fiabilidad y otros temas, cuando buscamos un dispositivo de almacenamiento lo que más nos importa generalmente es su capacidad. En informática, cada carácter (cada letra, número o signo de puntuación) suele ocupar lo que se denomina un byte (que a su vez está compuesto de bits, generalmente 8). Así, cuando decimos que un archivo de texto ocupa 4.000 bytes queremos decir que contiene el equivalente a 4.000 letras (entre 2 y 3 páginas de texto sin formato). Por supuesto, el byte es una unidad de información muy pequeña, por lo que se usan sus múltiplos: kilobyte (Kb), megabyte (MB), gigabyte (GB)... Debido a que la informática suele usar potencias de 2 en vez de potencias de 1O, se da la circunstancia de que cada uno de estos múltiplos no es 1.000 veces mayor que el anterior, sino 1.024 veces (2 elevado a 10 = 1.024). Por tanto, tenemos que: 1 GB = 1.024 MB = 1.048.576 Kb = más de 1.073 millones de bytes Se debe tener en cuenta que muchas veces en vez del1.024 se usa el 1.000, por ejemplo para hacer que un disco duro parezca un poco mayor de lo que es en realidad, digamos de 540 MB en vez de 528 MB (tomando 1 MB como 1.000 Kb, en vez de 1.024 Kb). Claro está que no todo son letras; por ejemplo, un archivo gráfico de 800x600 puntos en "color real" (hasta 16,7 millones de colores) ocupa 1,37 MB (motivo por el cual se usan métodos de compresión como JPEG, GIF, PCX, TIFF) Por ejemplo, 74 minutos de sonido con claridad digital ocupan 650 MB. Es por esto la importancia de contar con un sistema de almacenamiento en hogares y pequeñas oficinas donde aumenta cada día el nivel de archivos. • Velocidad de Dispositivos de Almacenamiento

La velocidad de un dispositivo de almacenamiento no es un parámetro único; más bien es como un automóvil, con su velocidad punta, velocidad media, aceleración de 1 a 100 y hasta tiempo de frenado. La velocidad que suele aparecer en las características es la velocidad punta que suele ser la mayor de todas. Por ejemplo, cuando se dice que un disco duro llega a 10 MB/s, se está diciendo que teóricamente, en las mejores condiciones y durante un brevísimo momento es capaz de transmitir 10 megabytes por segundo. Y aun así, puede que nunca consigamos llegar a esa cifra. La velocidad que debe interesamos es la velocidad media o sostenida; es decir, aquella que puede mantener de forma más o menos constante durante lapsos apreciables de tiempo. Por ejemplo, para un disco duro puede ser muy aceptable una cifra de 5 MB/s. Y por último tenemos el tiempo medio de acceso. Se trata del tiempo que por término medio tarda el dispositivo en responder a una petición de información debido a que debe empezar a mover sus piezas y buscar el dato solicitado. En este caso se mide en milisegundos (ms), y puesto que se trata de un tiempo de espera, tiempo perdido, cuanto menos es mejor. Por ejemplo, un disco duro tiene tiempos menores de 25ms, mientras que un CD-ROM puede superar los 150ms. También se habla a veces del tiempo máximo de acceso, que suele ser como el doble del tiempo medio.

Page 133: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 133

Contenido

- Descripción de las tecnologías Multimedia - Descripción de los Medios Discretos: digitalización de imágenes y transmisión. - Medios Continuos: transmisión de audio y video. - Transmisión de multimedia por la Internet.

Descripción de las tecnologías Multimedia

Introducción a la multimedia Las Multimedia consiste en la integración de medios continuos (por ejemplo: audio y video) y medios discretos (por ejemplo: texto, gráficos, imágenes), de manera que convertidos a información digital puedan ser presentados al usuario de forma coordinada. Existen componentes esenciales para el desarrollo de la multimedia: • La computadora o TV que actúa como coordinador. • Los enlaces que conectan las fuentes de Información. • Los controles de navegación que permiten interactuar. • Los mecanismos para generar, procesar y comunicar la información.

La multimedia se ha desarrollado debido al crecimiento de la capacidad computacional, la elevación de la capacidad de almacenamiento y la disponibilidad de mayor ancho de banda. Los sistemas de información multimedia hacen uso de diferentes formas de comunicación de la información (media). Pueden incluir textos, datos numéricos, gráficos, imágenes, sonido, animaciones, video. Los textos, sonidos, fotografías y videos deben ser convertidos a formato digital. Diferentes aplicaciones multimedia podemos ver actualmente en nuestro entorno: Servicios residenciales • Video en demanda • Sistemas de video conferencia

• Sistemas de compra desde el hogar • Educación.

Page 134: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 134

Servidos en los negocios • Formación • Videoconferencia.

Educación • A distancia • Acceso a bibliotecas digitales

Medicina Vamos a dividir esta unidad en dos principales ltems 1. Medios Discretos: digitalización de imágenes y transmisión. 2. Medios Continuos: transmisión de audio y video.

Medios Discretos: Digitalización de Imágenes y Transmisión Imágenes Digitales Las imágenes digitales son fotos electrónicas tomadas de escena o escaneadas de documentos, fotografías, manuscritos, textos impresos e ilustraciones. La forma en que funciona la digitalización de imágenes consiste en que el sistema realiza una muestra de la imagen digital, confecciona un mapa en forma de cuadrícula de puntos o elementos de la figura. Los puntos mencionados son los conocidos como píxeles. A cada pixel se le asigna un valor tonal (negro, blanco, matices de gris o color), el cual está representando por un código binario (ceros y unos). Los dígitos binarios ("bits para cada pixel) son almacenados por una computadora en secuencia, y con frecuencia se los reduce a una representación matemática (comprimida). Luego la computadora interpreta, lee los bits para producir una versión analógica para su visualización o impresión. RESOLUCÓN DE IMÁGENES La resolución es la capacidad de distinguir los detalles finos. Un buen indicador de resolución es la frecuencia de pixeles, es por eso que cuando se habla de menor o mayor resolución, se habla de la cantidad de puntos por pulgada (dpi) o de píxeles por pulgada (ppi). Ver imágenes en distintos dpi 400x300 dpi =118 Kb 100x 75 dpi = 36Kb 50 x 38 dpi = 27Kb

Page 135: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 135

DIMENSIÓN DE PÍXEL Las dimensiones de píxel son las medidas horizontales y verticales de una imagen completa, expresadas en píxeles. Una cámara digital también tiene dimensiones de píxel expresadas como la cantidad de píxeles en forma horizontal y en forma vertical que definen la resolución. Ver ejemplo Una imagen de 7 x 10 pulgadas cuya resolución es de 300dpi, posee dimensiones de: 2100 píxeles (7 pulgadas x 300dp), por 3000 píxeles (10 pulgadas x 300dp) PROFUNDIDAD DE BIT Está determinada por la cantidad de bits utilizados para definir cada píxel. Cuanto mayor sea la profundidad de bits, mayor será la cantidad de tonos (escala de grises o color) que pueden ser representados. Las imágenes digitales se pueden producir en blanco y negro (en forma bitonal), a escala de grises o a color. Ej. Una imagen a color está típicamente representada por una profundidad de bits entre 8 y 24 o superior a ésta. En una imagen de 24 bits, los bits por lo general están divididos en tres grupos ,8 para el color rojo, 8 para el color verde y 8 para el color azul. Para representar otros colores que se utilizan combinaciones de esos bits. Una imagen de 24 bits ofrece 16,7 millones de valores de color. Los cálculos binarios para la cantidad de tonos representados por profundidades de bits comunes son los siguientes: • 1 bit: 2 tonos • 2 bits: 4tonos • 3 bits: 8 tonos • 4 bits: 16 tonos

• 8 bits: 256 tonos • 16 bits: 65536 tonos • 24 bits: 16,7millonesdetonos.

RANGO DINÁMICO Es el rango de diferencia tonal entre la parte más clara y la más oscura de una imagen. Cuanto más alto es el rango dinámico, se pueden potencialmente representar más matices, a pesar que el rango dinámico no se correlaciona en forma automática con la cantidad de tonos reproducidos. El rango dinámico describe la capacidad de un sistema digital de reproducir información tonal. Este puede ser el aspecto más importante de la calidad de imagen. TAMAÑO DEL ARCHIVO El tamaño del archivo se calcula multiplicando el área de superficie (altura x ancho) de un documento a ser digitalizado, la profundidad de bits y el dpi, esto dividido por 8 bits (archivo de imagen normal).

Page 136: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 136

Por ejemplo, si se captura una imagen de 24 bits con una cámara digital con dimensiones de píxel de 2.048 x 3.072, entonces el tamaño de archivo es a (2048 x 3072 x 24)/8,o 50.331.648 bytes. Una segunda fórmula para calcular el tamaño del archivo es:

Tamaño de archivo = (dimensiones de píxel x profundidad de bit) / 8. El sistema convencional para dar nombres a los archivos según su tamaño se representa de la siguiente forma: • 1 kilobyte (Kb) : 1.024 bytes • 1 Megabyte (Mb) : 1.024 kilobyte • 1 Gigabyte (Gb) : 1.024 Megabyte • 1 Terabyte (Tb) : 1.024 Gigabyte

COMPRESION La compresión se utiliza para reducir el tamaño del archivo de imagen para su almacenamiento, procesamiento y transmisión. Las imágenes digitales pueden ser muy grandes, complicando las capacidades informáticas y de redes de muchos sistemas. Todas las técnicas de compresión de imágenes se basan en una fórmula matemática. Existen técnicas de compresión estándar y otras patentadas. Los sistemas de compresión también pueden caracterizarse por la pérdida o no pérdida. Los sistemas sin pérdida, como ITU-T.6, abrevian el código binario sin desechar información, por lo que, cuando se "descomprime" la imagen, ésta es idéntica bit por bit al original. Los sistemas con pérdida, como JPEG, utilizan una manera de compensar o desechar la información menos importante, basada en un entendimiento de la percepción visual. Sin embargo, puede ser

Page 137: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 137

extremadamente difícil detectar los efectos de la compresión con pérdida, y la imagen puede considerarse "sin pérdida visual. Los sistemas de compresión emergentes ofrecen la capacidad de proporcionar imágenes de resolución múltiple desde un solo archivo, proporcionando flexibilidad en la entrega y la presentación de las imágenes a los usuarios finales. Actualmente las soluciones multimedia D-Link cuentan con hardware de video conferencia y video vigilancia que permite trabajar con imágenes digitales de 100 (352 x 288) y 300k pixel (640 x 480) de resolución, lo que permite la transmisión de imagen a través de Internet. Además estas soluciones son de 24-bits, es decir, la profundidad de bits permite producir una imagen a color de 16,7 millones de tonos. En el caso de video captura podemos trabajar con una resolución de hasta 704 x 480pixeles. FORMATOS DE ARCHIVO Consiste tanto en los bits que comprende la imagen como en la información del encabezamiento acerca de cómo leer e interpretar el archivo. Los formatos de archivo varían en términos de resolución, profundidad de bits, capacidades de color, y soporte para compresión y metadatos. El formato de archivo lleva implícitas unas características que influyen en la calidad de la imagen, el tamaño del archivo, la capacidad de reproducción del color y la compatibilidad con distintos programas o entornos de trabajo. Definimos a continuación los más comunes: • JPEG (.jpg) • TIFF (.tiff) • BMP (.bmp) • EPS (.eps)

• GIF (.gif) • PNG (.png) • PCD (.pcd) • PCX (.pcx)

• PIC (.picf) • TGA (.tga) • VGA (.vga)

Page 138: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 138

• JPEG (.jpg)

El formato JPEG (Joint Photographic Experts Group) es por lejos el formato más popular para el almacenamiento de imágenes fotográficas y publicación en la Web. El formato JPEG se optimiza para la observación de fotografías y no trabaja tan bien como el formato GIF para texto o dibujos de línea, dado que el GIF se perfeccionó para esos últimos tipos de imágenes. Dado que la compresión JPEG afecta la calidad de la Imagen, la mayoría de las cámaras permiten escog.er entre los niveles diferentes de compresión. Esto permite escoger entre la compresión más baja y calidad de la imagen más alta o compresión mayor y calidad más pobre. La única razón para escoger compresión más alta es crear imágenes más pequeñas para poder archivar más imágenes, poder enviarlas por e-mail, o publicarlas en la WEB. La mayoría de las cámaras dan dos o tres opciones equivalentes a Bueno, Mejor, Óptimo aunque los nombres cambien. El formato JPEG soporta colores de 24 bits (millones de colores). GIF, el otro formato usado ampliamente en la WEB sólo soporta 8 bits (256 colores). La compresión se lleva a cabo en bloques de píxeles de 8 x 8. Usted puede ver estos bloques cuando use los niveles más altos de compresión o amplía en gran medida una imagen comprimida. Al usar un programa de edición de fotografía para editar imágenes JPEG, hay algunas cosas para tener presente. No almacenes imágenes JPEG como formato de Imágenes JPEG si esperas modificarlas de nuevo posteriormente. Cada vez que abres uno de estos archivos, y luego lo guardas de nuevo, la imagen será comprimida. Cuando pasas por una serie de almacenamientos, la imagen se degrada cada vez más. Debes estar seguro de guardar tus originales en un formato libre de pérdidas como TIFF o BMP a máxima profundidad de color. Cuando hayas finalizado la edición, guarda la versión final en el formato JPEG. Cuando guardas una imagen como JPEG. La imagen en la pantalla no reflejará los efectos de compresión a menos que cargues nuevamente y veas la versión almacenada. • TIFF (.tiff)

TIFF (Tag lmage Fle Fonnat o Formato de archiw) de inagen de etiqueta) fue desarrollado originalmente por Aldus Corporation para almacenar imágenes creadas por escáneres, lectoras de negativos, y programas de edición de fotografía. Este formato se ha aceptado ampliamente como un formato de transferencia de Imagen y se ha usado ampliamente en aplicaciones de publicaciones. Hay varias variaciones del formato, llamadas extensiones, por lo que puedes tener problemas ocasionales al abrir un archivo TIFF. Algunas versiones son comprimidas usando LZW u otros métodos sin pérdidas. Los archivos TIFF soportan hasta 24 bits de colores. Es el formato de archivo más popular en todos los modelos de escáner. Puede elegirse utilizar la compresión L.ZW, que mantiene la calidad muy alta pues analiza la imagen y no guarda los datos que estén repetidos, dejando unos punteros de referencia para poder restaurar la información de la zona adecuada. La compresión es variable según la imagen, evidentemente, pero la calidad se mantiene en casi un cien por cien de las veces. Cuantos más matices y complejidad en la imagen, menos compresión es posible. Es compatible con todos los programas gráficos y procesadores de texto en PC y Mac.

Page 139: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 139

• BMP (.bmp)

Es el formato de gráficos desarrollado por Windows (Microsoft) en el entorno PC. Utiliza para su almacenamiento la compresión DIB ("device independent bit map",o mapa de bits independiente de dispositivos), que puede visualizarse e imprimirse en cualquier tipo de pantalla o impresora. La compresión no es muy alta (1,2:1), y mantiene la calidad de la imagen original pero no soporta el modo CMYK ni guarda información específica sobre características de impresión. Es compatible con todos los programas gráficos y procesadores de texto en PC. No es soportado por Mac. • EPS (.eps) Encapsulated Postcript, o PostScript encerrado". Es el formato de archivo gráfico que contiene el código PostScript e imágenes en formato TIFF que permiten la previsualización del archivo en pantalla. Soportado por algunos programas de composición y gráficos tanto en PC como en Mac, guarda toda la información de especificaciones de impresión. Necesita una impresora especial con lenguaje PostScript para imprimir. Soporta CMYK. • GIF (.gif)

Graphics lnterdlange Format", formato de intercambio de gráficos. Este tipo de archivo, desarrollado por Compuserve para el envío de datos por módem, es muy utilizado en Internet. Soporta hasta 256 colores, por lo que no es adecuado para impresión con calidades fotográficas. Utiliza la compresión LZW que, al tener el archivo un número de colores limitado, permite llegar a compresiones de (8:1 en determinadas imágenes simples). • PNG (.png)

PNG (Portable Network Graphics) permite generar imágenes de mapas de bits con una elevada 'ratio' de compresión de tamaño. Se trata de una compresión sin pérdida de calidad, al igual que el formato GIF, pero con mayor porcentaje de compresión media. Análogamente al GIF, el PNG soporta los fondos transparentes que permiten una buena integración de la imagen con el fondo actual de una página web. PNG es superior a GIF porque soporta una profundidad de color de hasta 16,7 millones de colores. PNG posee dos modos de compresión: estándar y progresivo. Este último facilita el reconocimiento de la imagen en los primeros instantes de la descarga de Internet, pues va mostrando líneas de la misma distribuidas por toda la superficie disponible. Se trata de una opción interesante cuando son imágenes muy grandes o se usan conexiones lentas. La inclusión de 'metadatos' en el archivo PNG permite en teoría que los motores de búsqueda puedan indexar estos archivos gráficos en función de la descripción incluida, en lugar de únicamente por el nombre. • PCD (.pcd)

PNG (Portable Network Graphics) permite generar imágenes de mapas de bits con una elevada 'ratio' de compresión de tamaño. Se trata de una compresión sin pérdida de calidad, al igual que el formato GIF, pero con mayor porcentaje de compresión media. Análogamente al GIF, el PNG soporta los fondos transparentes que permiten una buena integración de la imagen con el fondo actual de una página web. PNG es superior a GIF porque soporta una profundidad de color de hasta 16,7 millones de colores.

Page 140: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 140

PNG posee dos modos de compresión: estándar y progresivo. Este último facilita el reconocimiento de la imagen en los primeros instantes de la descarga de Internet, pues va mostrando líneas de la misma distribuidas por toda la superficie disponible. Se trata de una opción interesante cuando son imágenes muy grandes o se usan conexiones lentas. La inclusión de ¨metadatos¨ en el archivo PNG permite en teoría que los motores de búsqueda puedan indexar estos archivos gráficos en función de la descripción incluida, en lugar de únicamente por el nombre. • PCX (.pcx)

Desarrollado por la compañía Zsoft y popularizado a través del programa Paintbrush. Utiliza para su almacenamiento la compresión RLE (Run-length encoding), que alcanza su mejor rendimiento con grandes masas de colores sin muchos matices. Llega a niveles de compresión de 1,5:1 {es decir, archiva un mega y medio de imagen con un tamaño de un mega). Es compatible con todos los programas gráficos en PC y con todos los procesadores de texto. No soportado en el entorno Mac. • PIC (.picf)

"Picture" (imagen). Sistema de archivos de gráficos especifico de Macintosh. Muy parecido al TGA, no soporta CMYK y sí hasta 32 bits. Alta calidad de presentación en pantalla. No guarda información sobre características de impresora. Compatible con algunos programas de PC. • TGA (.tga)

Desarrollado por Truevisión, es un formato muy extendido en los escáneres de alto rendimiento, pues soporta 32 bits de modo color. Muy utilizado en sistemas de video y animación por computadora por su gran calidad en la reproducción del color. Al no soportar CMYK, no es adecuado para imprimir con calidad fotográfica. No guarda información de características de impresión. Soportado por algunos programas gráficos y pocos procesadores de texto en PC y Mac. • VGA (.vga)

Norma básica del número de píxel utilizado para registrar una imagen en una cámara digital. Una cámara con resolución VGA captura 640 x 480 píxeles (640 en horizontal y 480 en vertical), lo que supone un total de algo más de 300.000 píxeles. La resolución VGA es adecuada para imágenes que se ven en pantalla o en la Web, pero en impresiones mayores de 3 x 2 pulgadas se obtendrán resultados deficientes. En el caso de las PC Web Cams de D-Link se puede transmitir imágenes de 15 frames x segundo con formato calidad: QQVGA (160 x 120 píxeles) 6 QVGA (320 x 240píxeles) 6 VGA (640 x 480 píxel).

Page 141: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 141

Medios Contínuos: Transmisión de Audio y Video

Transmisión de Multimedia por la Internet Para comprender las transmisiones multimedia a través de Internet, hay que comprender en primera instancia lo que es el • streaming •. El término streaming (flujo, fluir, corriente), es una tecnología que permite la recepción instantánea, sin espera, de información que fluye desde un servidor. Esta tecnología está bien experimentada en Internet y surge de la necesidad de acceder a tipos de información de forma rápida, evitando esperar la tradicional descarga de archivos. Esta información es de tipo audiovisual, audio y video. Generalmente los archivos de audio y video son de gran tamaño. Actualmente con las conexiones a Internet de banda ancha y los sistemas de compresión de audio y video es más fácil descargar gran cantidad de información audiovisual, sin embargo, la utilización de algunas aplicaciones requieren retransmitir con facilidad la información y el resultado es la tecnología streaming. ¿Cómo funciona el streaming? • El usuario realiza una petición a un determinado servidor para que éste le transmita. • El servidor acepta la petición y establece una comunicación hasta el usuario para hacerle

llegar el contenido solicitado mediante un flujo continuo de datos, el cual permite que el usuario pueda visualizar todo en tiempo real. Esto es a través de Internet, usando protocolos de comunicaciones.

Luego de comprender el concepto de streaming, es importante visualizar cómo podemos transmitir vía Internet las imágenes y el audio para establecer una transmisión de video conferencia. LA TRANSMISIÓN DEL AUDIO Contar con audio digitalizado ocupa bastante espacio. Por ejemplo, audio a 44.100 Hz a 16 bits en estéreo ocupa 172 kb por segundo, una cifra nada despreciable si intentamos transmitirla por Internet. Las soluciones que se presentan son dos, o bajar la calidad o comprimir el audio. Actualmente se está optando por comprimir el audio en múltiples y diferentes formatos, pese a ello podemos considerar dos tipos de compresiones de audio dedicadas a la transmisión de éste. COMPRESIONES OFFLINE Este tipo de compresión se refiere a los archivos que bajamos de Internet y escuchamos aparte. Los estándares de estos archivos son muy diversos y de hecho necesitamos reproductores específicos para ellos. El motivo de bajar este tipo de archivos es la calidad, la cual es mayor que escuchar un archivo en tiempo real. Las principales extensiones de archivos para compresión offline son las siguientes: • WAV • PCM, ADPCM • LEY u CCITT y LEY a CCIT

• MP3 o MPEG 1 LAYER 3 (MPEG GROUP) • VQL

Page 142: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 142

• WAV

Archivo de Windows que podemos crear. La velocidad de transferencia que necesita es mayor, prácticamente no se pueden escuchar en tiempo real y más difícil aún es transmitirlos por internet. • PCM, ADPCM

Estos formatos son como el anterior pero con la diferencia que comprimen los datos. Necesita menos Kb por segundo de transferencia. Esto significa una mejora respecto del anterior ya que el ratio ha bajado de 8 o 16 bits a 4 bits. Del ADPCM existen dos variantes, el estándar de Microsoft y el estándar de IMA que se diferencian pocos ms en el sistema de descompresión, el de Microsoft es el más rápido. Se trata de compresión sin pérdidas. • LEY u CCITT y LEY a CCIT

Bastante mejor que el anterior respecto a la calidad, es un formato anterior de compresión que la PCM y ADPCM. El audio se comprime en paquetes llamados u o a. esto es en calidad CD. • MP3 o MPEG 1 LAYER 3 (MPEG GROUP)

Es el sistema de compresión de moda actualmente, es casi el de mayor ratio de compresión (dependiendo de la calidad de grabación) que oscila en torno a 10:1. Es famoso por su calidad. Para cualquier oído normal, son casi indistinguibles los archivos comprimidos de los originales. Se trata de una compresión con pérdidas pero muy baja. • VQL

Formato poco conocido pero muy innovador. Su calidad es un poco inferior al Mpeg o al Wav, pero tiene una de las mejores compresiones. El formato es propietario de una marca. Se trata de una compresión con perdida. Tanto el MPEG como el VQL admiten el streaming, es decir, escuchar online, pero es muy importante aquí considerar el ancho de banda dedicado a esta transmisión. COMPRESIONES ONLINE Estas compresiones son las utilizadas para oír audio a tiempo real, según se emite. Aquí es importante considerar el tipo de transmisión, es decir, para quien se transmite, por lo mismo hay varias alternativas tanto para el audio como para el video: • Método Unicast • Método Multicast • Método Broadcast

• Método Unicast

Se transmite a una única persona, directamente a esa computadora, los paquetes de datos van todos asignados con la IP de destino. El efecto que tiene el método de transmisión unicast sobre los recursos de la red es de consumo acumulativo. Cada usuario que se une a una transmisión multimedia consume tantos kilobits por segundo como la codificación del contenido lo permita.

Page 143: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 143

• Método Multicast

Se transmite a una serie de personas, normalmente a un dominio (un grupo de computadoras con una IP más o menos parecida). Por ejemplo la transmisión a un grupo de estudiantes de la facultad de ingeniería de una Universidad específica. La transmisión multimedia dentro de un ambiente corporativo puede alcanzar niveles de audiencia ilimitadas gracias a este método de transmisión. Con el Multicast el consumo de ancho de banda en una red Ethernet es equivalente al de un único usuario, independientemente si se conectan a la transmisión cinco o quinientas computadoras simultáneamente. • Método Broadcast

Se transmite hacia lo que se considera como alcance mundial, es decir, para toda persona que desee recibirlo. Tanto el Broadcast como el Multicast tienen un gran parecido, siendo su diferencia el alcance de la emisión. El tipo de compresiones onllne tiene pocos estándares. Algunos de los utilizados son los mismos que oftline. Todos estos compresores tienen la desventaja de una calidad baja, debido a que se puede aumentar la eficiencia de transmisión. • Real Audio • MPEG Layer 3 y Layer 4 • PCM, PCM2, PCM3, GSM

• MSM Audio • H.218 • G.711, G.722, G.723, T.120

• Real Audio

Es el más conocido. Son archivos con extensiones ra o ru. La compresión es de calidad más baja, incluso es posible comprimir media hora de música en tan solo 3 megas con una calidad de emisora de AM. • MPEG Layer 3 y Layer 4

Casi todos los descompresores de formato Mpeg tienen incorporados la recepción por streaming o la conexión a una emisión online. Estas transmisiones también son de baja calidad. Este formato necesita un ancho de banda bastante grande para obtener una recepción óptima. • PCM, PCM2, PCM3, GSM

El formato PCM se utiliza fundamentalmente para las transmisiones con programas de uso más o menos comercial. La GSM es uno de los más usados en video conferencias. • MSM Audio

La compresión de este formato es prácticamente idéntica a Real Audio. Solo se puede transmitir en mono, no en estéreo. • H.218

Es un formato muy utilizado, sobre todo en sistemas operativos de computadores de gama alta. Tiene compresión con pérdidas, de baja-media calidad. Actualmente, junto con el GSM es uno de los más usados en las video conferencias.

Page 144: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 144

• G.711, G.722, G.723, T.120

Este formato está diseñado para el audio transmitido a la vez que el video. Son preferidos por su diminuto tamaño. Son los estándares que permiten compartir el audio por varias personas. En el caso de video conferencia i2eye de D-Link los estándares de audio con los cuales se trabajan son G.711 y G.723. LA TRANSMISIÓN DEL VIDEO Comunicamos con otra persona solo mediante la voz es algo bastante aceptable, tal como lo hacemos por vía telefónica, sin embargo, si a esto le añadimos el Video conseguimos un sistema de comunicación ideal. Con el video pasa lo mismo que con el audio, ya que transmitir un segundo de Video ocupa gran espacio, lo que nos obliga a comprimir también el video. Para la transmisión de video necesitamos un mayor ancho de banda que para la transmisión de audio. Es importante diferenciar el tipo de compresión. Hay posibilidad que no exista ningún tipo de compresión en los frames (cuadros de imagen) que componen un video, pero que exista un cuadro maestro que se transmita de forma completa. Para la compresión de video existen varios formatos online y offline siendo alguno de ellos: • FLI, FLC,SMK • AVI • MOV

• REAL AUDIO • H.320 • H.261 y H.263

• H.323 y H.324

• FLI, FLC,SMK

Estos formatos son bastante parecidos. Admiten un máximo de 256 colores. No tienen compresión alguna salvo la de cada pantalla (Cuadro de imagen), es decir, estos formatos son para permitir una sucesión de gráficos en formato GIF. No tienen cuadros maestros. • AVI

El formato AVI de Microsoft se trata de video comprimido sin cuadros maestros pero con cuadros de imagen comprimidos, con los cuales podemos variar el tamaño de la imagen. La cantidad de información que grabamos depende de la calidad, así a mayor calidad mayor información grabamos. • MOV

Para MAC, el formato MOV es el primer formato Mpeg de compresión de Video. Este formato tiene cuadro maestro y además va comprimido. Eso ocurre hasta la versión 2, es decir hasta el Mpeg2, que es como actualmente se transmiten todos los canales digitales. El formato Mpeg es idéntico al de audio, y reduce basado en las características del ojo humano. Los formatos Mpeg4 y Mpeg7, tienen otras características, por ejemplo, dependiendo de donde estén situadas los diferentes elementos, los modificará al comprimirlos, para reducir aún más los cuadros.

Page 145: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 145

• REAL AUDIO

Mediante Real Audio también podemos transmitir video. Basado en Mpeg2, pero uniendo el estándar H.320, incluye cuadro maestro comprimido. • H.320

Este estándar es uno de los más usados por sus tasas de velocidad, estas varían dependiendo del ancho de banda que tengamos. Es capaz de transmitir en formato PAL, NTSC, convirtiendo de un formato a otro según sea necesario. El H.320 engloba cinco formatos de video y tres de audio. • H.261 y H.263

Desarrollado para canales de menos de 64kb.Utiliza dos métodos, el CIF (360 x 288 a 30 cuadros por segundo) y el QCIF (de menor tamaño 180 x 144 con solo 15 cuadros por segundo). En el caso de Video conferencia I2eye de D-Link se utilizan ambos métodos, CIF y QCIF. Además se trabaja también sobre el estándar H.323 para la comunicación IP. Así también las cámaras de vigilancia IP de D-Link. • H.323 y H.324

Estos estándares están desarrollados exclusivamente para la conversación entre dos personas, no admite ni broadcast ni multicast. Consumen un ancho de banda muy reducido, siendo su diferencia, la resolución que admiten, idéntica al CIF y QCIF respectivamente. Luego de comprender los conceptos de streaming, video, vamos a definir lo que es Vigilancia IP y Video Captura además de conocer los requerimientos básicos de equipamiento para poder establecer una buena comunicación. VIDEO CONFERENCIA UTILIZANDO LA COMPUTADORA Internet como medio de intercomunicación, también integra sonido y video, además del texto tradicional. Ya es una realidad no solo leer mensajes, sino que ver y oír al interlocutor o lo que este nos muestra. Si unimos la posibilidad del audio y del video, pero intercambiado en tiempo real, estamos frente a la Video Conferencia. Realmente es una conversación cara a cara entre dos puntos cualquiera de la red Internet o de una Intranet. La video conferencia, imagen y sonido (en algunos casos) en tiempo real, permite hablar y/o ver a otra persona al costo de Internet. No hay que confundir los servicios de Video Conferencia Profesional con la Video Conferencia de Internet. En el primer caso se utilizan conexiones NO Internet y equipo especial, también a un valor bastante más alto. CALIDAD DE IMAGEN Y SONIDO La imagen y sonido llega con un proceso de compresión y descompresión de "múltiples archivos de sonido e imagen" casi instantáneos, por lo cual la imagen de video queda reducida a pocos fotogramas por segundo, además de no ser imágenes de alta definición. Por este motivo, ver la imagen en pantalla completa genera un visible y excesivo pixelado, lo anterior dependerá del tipo de hardware o equipo (cámara) que estemos utilizando para permitir una mejor comunicación de video conferencia y también del ancho de banda de conexión.

Page 146: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 146

Además de mantener una conversación en línea, también se puede trabajar con video e-mail. Como lo dice el nombre, es utilizar el e-mail tradicional y adjuntar un archivo auto ejecutable de video en tu PC. La preparación del Video mail es similar a grabar sonido e imagen con una cámara de video. La ventaja diferencial y destacable, es que ese mensaje audiovisual lo podré dirigir a cualquier persona en cualquier parte del mundo. REQUERIMIENTOS DE COMPUTADORAS PARA VIDEO CONFERENOA Para establecer un buen video conferencia existen requerimientos mínimos de hardware y software: • PC Pentlum 120 • 32 MB RAM • kit multimedia • Cámara digital de video • Micrófono • Windows 95 o posterior • Software de video conferencia. • Idealmente conexión a Internet de banda ancha.

Las ventajas económicas son obvias cuando la comunicación se realiza entre lugares de larga distancia. VIDEO CONFERENCIA INDEPENDIENTE DE LA COMPUTADORA Utilizando Internet como medio de intercomunicación, integrando sonido y video, hoy es una realidad además poder comunicarse sin la necesidad de hacerlo a través de la computadora. Unimos la posibilidad del audio y del video, intercambiado en tiempo real, y a través del televisor conectado a Internet de banda ancha. Realmente es una conversación cara a cara entre dos puntos unidos por la misma tecnología de Video Conferencia a través de la TV, al igual que en el caso anterior, este tipo de video conferencia nos permite hablar y/o ver a otra persona al costo de Internet, sin confundirla con servicios de video conferencia profesional, es entonces una solución ideal para el hogar, las pequeñas y medianas empresas. VIDEO VIGILANCIA IP La video vigilancia IP también utiliza al Internet como medio de intercomunicación, e integra video; y sonido en algunas aplicaciones. Podemos ver lo que está sucediendo en un determinado lugar y en tiempo real, permitiendo que tengamos acceso a lugares remotos desde nuestro computador al estar conectados a Internet. La video vigilancia está basada en cámaras con servidores web incorporados, lo que permite que al conectarse a Internet, de forma fácil y rápida pueda digitarse una dirección IP y a través del

Page 147: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 147

sitio web asociado a la cámara podemos controlar, monitorear y ver en forma remota prácticamente cualquier sitio que desees. La video vigilancia IP no solo establece una conexión entre dos puntos, sino que también permite que varios usuarios, incluso de diferentes partes del mundo, se conecten a la cámara vía Internet para ver lo que está filmando. Este tipo de tecnología está siendo utilizado mayoritariamente por centros turísticos, educacionales, empresas pequeñas y hogares. REQUERIMIENTOS DE COMPUTADORAS PARA VIDEO VIGILANCIA • PC Pentium 120 Mhz. • 32MB RAM • Cámara IP de seguridad • Windows 98 o posterior • Idealmente conexión a Internet de banda ancha.

VIDEO CAPTURA Video captura permite convertir señales de video análogo, como las generadas por una video cámara o video VHS, en formato digital para ser grabado o editado en unidades de almacenamiento de la computadora. Con un capturador de video digital y sintonizador de TV, aparte de poder ver la televisión en la computadora, puedes usarla para grabar programas o para convertir películas VHS o de cámara de vídeo a un formato digital, editarlo y grabarlo en un CD. Para realizar capturas de alta calidad es importante configurar bien la computadora. Existen equipos especiales que ya incluyen programas de capturas los cuales se instalan a la computadora. Antes de comenzar es importante contar con una computadora en condiciones óptimas para capturar. Para ello hay que optimizar el disco duro, sistema operativo y el capturador con las mejores opciones. REQUERIMIENTOS DE COMPUTADORAS PARA VIDEO CAPTURA • Microprocesador (CPU) mínimo 500 MHz.

Recomendado superior a 1GHz • Memoria RAM, mínimo 64 MB. Recomendado

superior a 512 MB. • Disco Duro, tenemos que considerar la velocidad de acceso y

capacidad. • Sistema Operativo, mínimo Windows XP, con sistema de

archivos NTFS. • Drlvers, tener actualizados los driver del capturador de video

digital y sintonizador de TV.

Page 148: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 148

RESOLUCONES Para elegir la resolución a la hora de capturar una película debemos tener en cuenta tres factores: • Resolución del formato de entrada. • Resolución del formato de salida. • Potencia del PC para poder capturar en tiempo real resoluciones altas.

RESOLUCON DEL FORMATO DE SALIDA Si se captura directamente de la TV o la entrada analógica del capturador, la mejor resolución es la máxima: 768x576 que es la estándar PAL sin perder nada de calidad. No importa si la captura es de un canal digital o un canal normal. Valido también para entradas de DVD y DV. Para reproductores VHS es suficiente con capturar a 640x480. Los capturadores de video D-Link permiten una resolución de entrada de hasta 640 x 480 dpi. Si no se puede capturar a máxima resolución porque el PC o tarjeta gráfica no lo permite, siempre es importante escoger formatos 4:3 con un aspect ratio de 1.33:1 (Esto quiere decir que dividiendo la anchura por la altura tiene que dar 1.3333333, Ejemplo: 640 divido entre 480 es igual a 1.3333) OBSERVACIONES

• Debido a que el VHS almacena 240 líneas en contra de las 625 de la TV, siempre se ha calculado que la resolución apropiada para almacenar VHS digitalmente es 320x240 o 300x360.Teóricamente se ha demostrado que la resolución exacta, sin perder calidad de imagen, sería 720x480 debido al factor de Kell y otros parámetros teóricos, aunque en la práctica, si se captura a 640x480 no se nota diferencia alguna.

• Si se escoge alguna resolución que no esté en el cuadro anterior, siempre debe ser un número divisible entre 16, así se evitan problemas con las tarjetas de video antiguas.

• Después de capturar a máxima resolución, le aplicaremos filtros y reduciremos su resolución a la que queramos. Si no se aplican filtros es innecesario capturar a mayores resoluciones que la resolución del formato de salida.

Page 149: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 149

Contenido

− Descripción de las soluciones de red. − Identificación de nombres, propósitos y características de los dispositivos hardware de red. − Descripción de las funciones de los protocolos. − Descripción de las aplicaciones y los protocolos de Internet. − Describir ICMP. − Descripción de los componentes físicos de una red − Dominio de colisión versus Dominio de Broadcasting − Identificación de nombres, propósitos y características de los cables de red comunes.

Descripción de las Soluciones de red

Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones que éstos utilicen y la velocidad a la que funcionen los dispositivos.

En la actualidad, existen empresas que desarrollan tecnología que esté al alcance de las personas, del hogar y las pequeñas oficinas, la misma tecnología aplicada durante años en grandes corporaciones e inaccesible para pequeñas y medianas implementaciones, ahora son soluciones hechas a la medida del usuario, y con una excelente relación precio/calidad/rendimiento. Teniendo como misión construir redes para la gente y la de sus clientes es conectarse con el mundo, con la tecnología. Descripción del hardware de red Las empresas que desarrollan hardware de red complementan las alternativas de soluciones de redes con una amplia oferta de opciones que permiten la comunicación en el hogar transformando en una opción real, el acceso a disfrutar de la música digital, imágenes y películas directamente conectando los equipos tradicionales electrónicos en red.

Page 150: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 150

Con los cimientos básicos (Conexión de banda ancha a internet, conexiones inalámbricas, actualizaciones que mejoran el rendimiento de la red ¡¡ha llegado el momento de entretenerse!! Hoy en día es posible disfrutar escuchando música digital directamente del equipo de música, mirar las fotografías digitales en el televisor, ver películas digitales en el salón y jugar a juegos en línea. Si es necesario encontrar una forma de entretenimiento en el hogar o bien una oficina doméstica, por ejemplo D-Link puede proveer un hogar digital seguro y accesible para el mercado Latinoamericano. Diversas son las líneas de soluciones que es posible encontrar en Hogar Digital de Home Express Solutions. D-Link proporciona soluciones de tecnología de conectividad diseñadas especialmente para pequeños segmentos. Una red para el hogar permite que dos o más PC's o notebooks compartan o transfieran información, Internet y diversos dispositivos. D-Link nos proporciona una gran gama de productos en cuanto a la conectividad destacando entre su variedad: • Adaptador de Red • Hub • Switch • Print Server • Tranceivers y

Media converters

• Internet Server Gateway • Access Point • Wireless Service Gateway • Adaptador Wireless LAN • Firewall • Cámaras de Vigilancia IP

• NAS • Telefonía IP

• Adaptador de Red

Placa que proporciona capacidades de comunicación de red hacia y desde una computadora, opera en la capa 2 del modelo OSI. Existen: • Adaptadores Internos para instalar en un slot PCI de la computadora. • Adaptadores externos para conectar a través de la puerta USB de la computadora o notebook. • Adaptadores PCMCIA para notebook. D-Link por ejemplo ofrece una completa línea de adaptadores de red: SOLUCIÓN SERVER De acuerdo a los requerimientos del cliente, D-Link ofrece diferentes alternativas de tarjetas para un servidor.

Page 151: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 151

1. Solución con DFE-580TX: Con 4 puertas Fast Ethernet, es un adaptador de alto desempeño,

opera como bus master de 32 bit y tiene funciones avanzadas como:

• Loading balance: Balancea la carga de tráfico de la red a través de múltiples puertas. • Fault tolerance: Tolerancia a fallas, si una puerta falla, la retira del arreglo, permitiendo que la

tarjeta siga funcionando. • Funciones de status y estadísticas: Permiten revisar el estatus de cualquier puerta o la

tarjeta en general y revisar estadísticas de rendimiento. 2. Solución con adaptador Gigabit Ethernet Fibra (DGE-550SX) o Cobre (DGE-550T), de alto

rendimiento, operan a 2000Mbps en modo full-dúplex, permitiendo enviar y recibir gran cantidad de datos simultáneamente. Operan en modo bus master a 32 _ 64 bit.

• Hub

Dispositivo de hardware que sirve como centro de una red (Concentrador) con topología estrella. Tiene múltiples puertos que están conectados a un mismo bus de la red. Operan en la capa 1 del modelo OSI. Extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Existen dos tipos de hub:

1. Pasivos: no amplifican las señales a través de ellos. 2. Activos: amplifican las señales a través de ellos.

Características: • Una comunicación a la vez • Half - duplex • Es un bus interno • Tiene límite para conectar hubs en cascada • Algunos modelos pueden formar stack • Existe un solo dominio de colisión.

Page 152: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 152

• Puente

Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red. Este proceso permite la comprobación de errores y una retransmisión más fácil en caso de que se pierda o se dañe el paquete. La información de dirección se agrega al comienzo y al final de los paquetes antes de su transmisión. El paquete, junto con la información de dirección, se denomina trama.

Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la misma manera que una empresa se divide en departamentos. Los límites de los segmentos se pueden definir con un puente. Un puente es un dispositivo que se utiliza para filtrar el tráfico de la red entre los segmentos de la LAN.

Los puentes llevan un registro de todos los dispositivos en cada segmento al cual está conectado el puente. Cuando el puente recibe una trama, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo al segmento al que pertenece la trama.

• Switch

También se denomina puente multipuerto. Es posible que un puente típico tenga sólo dos puertos para unir dos segmentos de la misma red. Un switch tiene varios puertos, según la cantidad de segmentos de red que se desee conectar.

Un switch es un dispositivo más sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto. Cuando una trama llega a un puerto, el switch compara la información de dirección de la trama con su tabla de direcciones MAC. Luego, determina el puerto que se utilizará para enviar la trama.

Este dispositivo filtra, envía y propaga los datos a través de tramas según la dirección de destino. Tiene la capacidad de decidir envió de tramas por medio de las MAC Address. Operan en la capa 2 del Modelo OSI. Existen 2 tipos de switch en términos de ancho de banda:

1. Simétricos: tienen anchos de banda iguales en sus puertos a 10, 100 ó 1000Mbps

2. Asimétricos: tienen anchos de banda distintos en sus puertos. Operan a 10, 100 o 1000Mbps, indistintamente del puerto.

Características: • Múltiples comunicaciones a la vez • Full- dúplex • Es una matriz • No hay límite en la cantidad de switchs conectados en cascada. • Algunos modelos los pueden formar Stack. • Pueden existir varios dominios de colisión. • Presentas puertos de alta velocidad Gigabit Ethernet.

Page 153: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 153

• CASCADA

Agrupación de hub o switch por sus puertas Ethernet, a través de un cable Ethernet cross over. El mínimo de hubs Ethernet en cascada es 4 y de hubs Fast Ethernet clase II es 2. En el caso de los switches no hay límites. La cascada es estándar, ya que los puertos Ethernet RJ-45 son normados.

• STACK Agrupación de hubo switch a través de puertas específicas para stack. Estas puertas son propietarias de cada fabricante. El ancho de banda de las puertas stack son muy superiores las puertas Ethernet sobre 1Gbps Esta solución permite visualizar como una sola unidad lógica, los switchs que forman el stack.

SWITCHS LAYER 2 SERIE NO ADMINISTRABLE (Ethernet/Fast & Gigabit Ethernet)

• No administrables • No administrables modular

D-Link ha diseñado esta línea de switchs para el mercado SOHO y PyME, de alto rendimiento y excelente relación costo/calidad, con una tasa de falla menor al 0.50%.

Page 154: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 154

SITCHES LAYER 2 SERIE ADMINISTRABLE (Ethernet/Fast & Gigabit Ethernet)

• Administrables • Administrable stackable • Administrables modulares

D-Link ofrece una amplia familia en switchs administrables, diseñados para grupos departamentales de grandes corporaciones, Backbone, y Grupos de trabajo de las PyME y SOHO.

De fácil expansión y administración con soporte SNMP y administrables vía web.

Adicionalmente soportan VLAN para segmentar el tráfico en la red, configurar la seguridad y mejorar el rendimiento y la administración. Muchos de estos modelos soportan port trunk, función que permite agrupar un conjunto de puertos y tratarlos como un único canal de banda ancha.

Page 155: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 155

SWITCHES LAYER 3 (Ethernet/Fast & Gigabit Ethernet)

• Administrables • Administrable stackable • Administrables modular Gigabit Ethernet

Switches D-Link de alto rendimiento con alto backplane, diseñados para satisfacer las actuales y futuras demandas de ancho de banda y para aplicaciones de backbones.

Combinan alto nivel de flexibilidad y funciones de administración. La tecnología de punta y la versatilidad, permiten eliminar cuellos de botella producidos por grandes volúmenes de información en la red.

Page 156: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 156

SWITCHES CORE

La nueva serie de switch DES-72xx de D-Link, DES-7206 y DES-7210, son switch con soporte routing 1Pv4/1Pv6 de core, de alta densidad de puertas y multiservicio, proporcionando la más alta capacidad de procesamiento y mecanismos de seguridad y respaldo operativo, necesarios para el core de una red. Proporciona la plataforma de convergencia para el soporte de servicios distribuidos, y así satisfacer los más avanzados requerimientos de red a nivel de rendimiento, seguridad y futuros servicios a implementar.

• ROUTERS Mientras que un switch conecta segmentos de una red, los routers, que se muestran en la Figura, son dispositivos que conectan redes completas entre sí. Los switches utilizan direcciones MAC para enviar una trama dentro de una misma red. Los routers utilizan direcciones IP para enviar tramas a otras redes. Un router puede ser una computadora con un software de red especial instalada o un dispositivo creado por fabricantes de equipos de red. Los routers contienen tablas de direcciones IP junto con las rutas de destino óptimas a otras redes. Opera en la capa 3 del Modelo OSI

• PRINT SERVER

D-Link dentro de su variedad de dispositivos para la red, cuenta con servidores de impresión de red, el cual comparte dispositivos de impresión (impresora, plotters, etc.) y permite a los usuarios acceder a ellos.

Estos dispositivos son multiprotocolo, lo que significa que pueden operar en diferentes ambientes de red, tales como Windows XP y Vista, NT (cliente LPR, TCP/IP), Novell, Ethernet, Applelalk (EtherTalk), UNIX (TCP/IP) entre otros. Opera en la capa 2 del Modelo OSI.

TIPOS DE PRINT SERVERS

Los Print Servers pueden soportar más de un dispositivo de impresión (Impresora, plotter, etc} simultáneamente.

Los servidores de impresión se instalan en un punto de una red de una gran corporación, PyME o SOHO, para compartir recursos de impresión tales como impresoras y plotters entre otros.

Page 157: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 157

Los Print Servers D-Link soportan SNMP y pueden ser administrados vía web.

D-Link también ha incorporado servidores de impresión de la siguiente forma:

• Gateways, para entregar una completa solución a redes pequeñas. • Print Servers para redes cableadas. • Print Servers para redes inalámbricas.

• TRANCEIVERS Y MEDIA CONVERTERS

Pequeños dispositivos que permiten convertir de un medio a otro distintos equipos de red. Son utilizados normalmente para conectar segmentos de una red de distintos medios y protocolos de comunicación. Por ejemplo conectar un segmento Ethernet a una red Fast Ethernet, o conectar un segmento de fibra a uno de par trenzado. Opera en la capa 1 del Modelo OSI.

Se clasifican en:

• Pasivos: dispositivos que se energizan a través de otro dispositivo de red, por ejemplo a través del puerto AUI. A este grupo pertenecen los transceivers.

• Activos: dispositivos que se energizan a través de un power adapter directamente a la red eléctrica.

Page 158: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 158

• INTERNET SERVER GATEWAY

Estos equipos son Servidores de acceso a Internet que permiten establecer conexión y compartir una sola cuenta a Internet a un grupo de trabajo en red LAN, lo cual permite mantener una mejor relación costo efectividad. Esto se logra porque este dispositivo soporta la función NAT (Network Address Translation). Opera en la capa 3 del Modelo OSI.

Características:

• Soporta NAT: es una función que permite enmascarar la IP valida del ISP al direccionamiento IP de la red local.

• Es un servidor DHCP para la red L.AN: esta función permite asignar y configurar en forma automática las direcciones IP de los usuarios.

• Es un cliente DHCP para la red WAN: este dispositivo se auto-asigna una dirección IP valida del ISP.

• Firewall natural: gracias a la función NAT, impide el acceso de extraños a las direcciones IP locales de los usuarios.

Tipos de Internet Servers Gateway

• Internet Server para redes cableadas

• Internet Server para redes inalámbricas

Page 159: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 159

HARDWARE WIRELESS

• WIRELESS SERVICE GATEWAY

Los equipos de la serie Wireless Service Gateway proporcionan un Sistema de Control de Acceso de Red (NACS) que administra en forma inteligente la Autentificación, Autorización y Cuenta de usuarios para permitir o denegar el acceso a la red (AAA, Authentication, Authorization and Accounting), esto a clientes de red que deseen conectarse en forma inalámbrica o cableada a ella.

Con el D-Link Service Gateway, es posible implementar en forma simple y en una relación costo-efectiva excelente, Hot-Spots Públicos o Privados - Wireless o Wired - permitiendo el acceso a Internet a través de una única conexión a usuarios públicos o a los de una red privada, en forma simultánea y segura.

Los equipos D-Link Service Gateway coordinan operaciones a Nivel 2, 3 y 4 del modelo OSI, para proporcionar a su red funciones de acceso coherentes, incluyendo IP PnP, DHCP Server, aislamiento de estaciones, administración del tráfico y de cuentas de usuarios, y reforzamiento a las políticas de seguridad.

• ADAPTADOR WIRELESS LAN

Placa que proporciona capacidades de comunicación de red hacia y desde una computadora donde el medio de transmisión es el aire, opera en la Capa 2 del modelo OSI.

Page 160: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 160

Existen:

• Adaptadores Internos para instalar en un slot PCI de la computadora. • Adaptadores externos para conectar a través de la puerta USB de la computadora o

notebook. • Adaptadores PCMCIA para notebook.

Los productos wireless de D-Link permiten a los usuarios tener una mayor libertad de movimiento sin perder el acceso a la red de trabajo, despejando la oficina y hogar de cables y permitiendo de forma fácil y económica, compartir recursos de una red. D-link cuenta con diferentes tecnologías para el mejor rendimiento de acuerdo a las necesidades de los usuarios.

• AirPius G de O-Link, que responde al estándar 802.11g, operando en un ancho de banda

54Mbps.

• AirPlus XtrerneG de O-Link, que responde al estándar 802.11g, operando en un ancho de

banda 108Mbps.

• Xtreme Ntm basado en la norma 802.11n (Draft 1.0) que ofrece un rendimiento real de hasta

un 650 % más rápido que una conexión inalámbrica 802.11g

ESQUEMAS

Esquema infraestructura

D-Link entrega soluciones de redes inalámbricas que se integran fácilmente a redes Ethernet existentes.2.048 usuarios nominales.

Esquema roaming

D-Link ofrece soluciones orientadas a usuarios no permanentes de una oficina, tales como asesores y consultores externos, vendedores y otros.

Esquema Ad-hoc

Soluciones que permiten a los usuarios conectarse en red, con la sola configuración e instalación de adaptadores. Excelente solución para el hogar y SOHO.

Page 161: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 161

• PUNTOS DE ACCESO INALÁMBRICO

Los puntos de acceso inalámbrico, que se muestran en la Figura, proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA). El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada.

• DISPOSITIVOS MULTIPROPÓSITO

Existen dispositivos de red que realizan más de una función.

Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada función. Esto resulta más evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivo multipropósito antes que un switch, un router y un punto de acceso inalámbrico. Un ejemplo de dispositivo multipropósito es Linksys 300N, que se muestra en la Figura.

Page 162: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 162

HARDWARE DE SEGURIDAD

• FIREWALL

Dispositivo que controla quien puede tener acceso a una red privada y es inmune a ataques de hackers, es decir, es un equipo que proporciona seguridad a la red. Opera en la capa 3 y 4 del modelo OSI.

Este dispositivo puede filtrar paquetes desde y hada Internet procesando y verificando cada paquete por servicios, puertos, direccionamientos IP, etc.

Características

• Permite crear listas de acceso. • Bloquea direcciones Web. • Realiza redes privadas virtuales (VPN). • soporta directamente encriptación y autentificación.

Los firewalls de D-Link. Son un sistema de defensa capaces de monitorear toda la información que circula entre el PC y la red, suministrando protección a la red, denegando o autorizando esa información.

Los firewalls D-Link cumplen una doble funcionalidad, ya que no solo protegen de los hackers. Sino también. Son antivirus evitando que el PC se contamine y pierda toda la información.

D-Link, está diseñando diferentes modelos de firewall, de acuerdo a las necesidades del mercado SOHO y PYME, todo dependerá de la red que se quiera proteger.

Actualmente en D-Link están disponibles los modelos DFL-210 y DFL-800, diseñado especialmente para redes del segmento SOHO, PYME e incluso para el segmento de redes en el hogar. D-Link también cuenta con equipamiento Firewall para una mayor cantidad de usuarios, correspondiente a los Modelos DFI-1600 para grandes Empresas, o el modelo DR-2500 para Corporaciones.

Page 163: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 163

• CAMARAS DE VIGILANCIA IP

Las cámaras D-Link son un potente sistema de seguridad que permiten vigilar de manera flexible y conveniente de forma remota un hogar o la oficina en tiempo real, a través de su página web administrativa puede (siempre y cuando tenga la implementación necesaria) visualizar desde Internet lo que está en frente de la cámara desde cualquier parte del mundo. En el caso de determinados modelos cuenta con la opción de visualizar vídeo en directo desde un teléfono móvil o PDA dentro de un área de servicio de 3G.

HARDWARE DE ALMACENAMIENTO DE RED

• NAS (Network Attached Storage)

Es un dispositivo de almacenamiento de datos en redes LAN. Los servidores NAS, pueden ser utilizados como un respaldo del software de aplicaciones, que principalmente se incluye en la administración de datos (servidor) en la red LAN.

Características

• Funciona en múltiples plataformas (Microsoft, UNIX, Novell, etc.) • Permite la asignación automática de direcciones IP. • soporta hasta 4 discos duros IDE con una capacidad mínima de 640GB. • Soporta RAID (Arreglo de discos con ciertas funcionalidades, por ejemplo: tolerancia a fallas,

backup, etc.)

D-Link ofrece NAS diseñados especialmente para el segmento SOHO y PYME y utilizan los protocolos estándar de NFS y CIFS. Los servidores NAS de D-Link, pueden ser utilizados como un respaldo del software de aplicaciones y datos de la red. Son servidores simples de utilizar y tienen una fácil administración. Adicionalmente puede realizar transacciones que utilizan las bases de datos tradicionales, permitiendo un acceso rápido y otorgando seguridad a la información de las bases de datos.

Page 164: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 164

• SAN (xStach Storage Area Network)

Los dispositivos de la serie DSN son equipos dirigidos a clientes del mercado SMB. Estos sistemas pueden ser implementados como una solución de almacenamiento y respaldo de su empresa o como un complemento del sistema ya impuesto.

Gracias a la herramienta administrativa IP-SAN DEVICE MANAGER (IDM) la cual ofrece una amplia de red gestión de almacenamiento, la utilización y configuración del equipo se torna una tarea más fácil. Dotado con un rico conjunto de características de gestión, esta suite de utilidades permite la supervisión y el control de la SAN a través de la SMI-S (Storage Management lnitiative). Combinado con un seguro servidor incorporado, los usuarios podrán configurar de manera remota y monitorear sus subsistemas de almacenamiento SAN.

HARDWARE DE TELEFONIA IP

La telefonía IP reúne la transmisión de voz y de datos, lo que posibilita la utilización de las redes informáticas para efectuar llamadas telefónicas. Además, ésta tecnología al desarrollar una única red encargada de cursar todo tipo de comunicación, ya sea de voz, datos o video, se denomina red convergente o red multiservicios.

Terminología Básica

• FXS

La interfaz Foreign eXchange Subscriber o FXS es el puerto por el cual el abonado accede a la línea telefónica, ya sea de la compañía telefónica o de la central de la empresa. En otras palabras, la interfaz FXS provee el servicio al usuario final (teléfonos, módems o faxes). Los puertos FXS son por lo tanto los encargados de: • Proporcionar tono de marcado. • Suministrar tensión (y corriente) al dispositivo final.

Para entender mejor el concepto piense en el caso de un hogar tradicional. La interfaz FXS es el punto donde se conectan los teléfonos del hogar. La interfaz FXS sería entonces la roseta de telefonía de la casa.

Page 165: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 165

• FXO

La interfaz Foreign eXchange Office o FXO es el puerto por el cual se recibe a la línea telefónica. Es un enchufe del teléfono o aparato de fax, o el enchufe de su centralita telefónica analógica. Envía una indicación de colgado/descolgado (cierre de bucle). Como el puerto FXO está adjunto a un dispositivo, tal como un fax o teléfono, el dispositivo a menudo se denomina “dispositivo FXO”. FXO y FXS son siempre pares, es decir, similar a un enchufe macho/hembra

FXS / FXO sin Centralita

Si tiene centralita, debe conectar las líneas que suministra la empresa telefónica a la centralita y luego los teléfonos a la centralita.

Por lo tanto, la centralita debe tener puertos FXO (para conectarse a los puertos FXS que suministra la empresa telefónica) y puertos FXS (para conectar los dispositivos de teléfono o fax)

FXS / FXO con Centralita

Pasarela FXO

Para conectar líneas telefónicas analógicas con una centralita IP, se necesita una pasarela FXO. Ello le permitirá conectar el puerto FXS con el puerto FXO de la pasarela, que luego convierte la línea telefónica analógica en una llamada VOIP.

Page 166: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 166

Adaptador FXS, también denominado adaptador ATA

El adaptador FXS se usa para conectar un teléfono analógico o aparato de fax a un sistema telefónico VOIP o a un prestador VOIP. Usted lo necesitará para conectar el puerto FXO del teléfono/fax con el adaptador.

Conexión A. Procedimientos del FXS / FXO – cómo funciona técnicamente

Si le interesa conocer más detalles técnicos sobre cómo interfunciona un puerto FXS /FXO, esta es la secuencia exacta:

Cuando desee realizar una llamada:

1. Tome el teléfono (el dispositivo FXO). El puerto FXS detecta que ha descolgado el teléfono. 2. Marque el número de teléfono, que pasa como dígitos de Tono Dual Multi Frecuencia

(DTMF) al puerto FXS.

Llamada entrante

1. El puerto FXS recibe una llamada y luego envía un voltaje de llamada al dispositivo FXO adjunto.

2. El teléfono suena 3. En cuanto levante el teléfono, podrá responder la llamada.

Finalización de la llamada – normalmente el puerto FXS depende de alguno de los dispositivos FXO conectados para finalizar la llamada.

• E&M

Las interfaces E&M (Ear & Mouth) implementan técnicas se señalización que permiten conectar PBXs entre sí, es decir la implementación de troncales de telefonía convencional

• Gateway de Voz

Es el dispositivo que permite interconectar la red de telefonía pública o las PBX de telefonía tradicional con la red de telefonía paquetizada o telefonía IP.

Page 167: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 167

Este dispositivo puede ser un router o una central de telefonía IP y debe contar con tantos puertos FXO como líneas telefónicas desea acceder, y puertos FXS como PBXs o teléfonos convencionales desea conectar.

D-Link cuenta con una completa solución de equipamientos para la puesta en marcha de un sistema de telefonía IP, los cuales van desde centrales telefónicas IP PBX, GATEWAY VOIP y TELEFONOS IP.

Page 168: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 168

Contenido

− Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes.

− Describir el diseño de una red según las necesidades del cliente − Implementación de la red del cliente. − Descripción de los procedimientos de mantenimiento preventivo para las redes. − Identificación del procedimiento de resolución de problemas.

Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes. Es posible que la instalación de los cables de una red, ya sean de cobre o de fibra óptica, sea peligrosa. Por lo general, los cables se deben tender a través de los techos y las paredes, donde existen obstáculos y materiales inesperados o tóxicos. Es fundamental usar ropa de seguridad. Por ejemplo, se recomienda usar pantalones largos, camisetas de mangas largas, guantes y calzado fuerte que cubra los pies. El dispositivo más importante son los anteojos de seguridad. De ser posible, pregunte al gerente o a la persona a cargo de las instalaciones si hay materiales peligrosos u obstáculos que deba tener en cuenta antes de ingresar al área del techo.

Si usa una escalera, tenga presentes estas cuestiones de seguridad:

• Lea las etiquetas de la escalera y siga todas las instrucciones de seguridad especificadas. • Nunca se pare en el escalón superior de la escalera. Puede perder el equilibrio fácilmente

y caerse. • Asegúrese de que las personas presentes en el área sepan que trabajará allí. • Cerque el área con cinta de precaución o conos de seguridad. • Si necesita inclinar la escalera hacia la pared, siga las instrucciones escritas en la escalera

y pídale a otra persona que la sostenga para que se mantenga firme.

Page 169: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 169

El uso de las herramientas necesarias para la instalación de cables de cobre y de fibra óptica puede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas:

• Asegúrese de que las herramientas se encuentren en buen estado. • Tenga cuidado al realizar las tareas y tómese el tiempo necesario. Asegúrese de no

cortarse y de no poner en peligro la seguridad de otras personas. • Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad.

De esta forma, evitará que pequeños fragmentos de cable dañen sus ojos. • En lo posible, use guantes y asegúrese de desechar los desperdicios de forma adecuada.

Si se enfrenta a un problema, use el sentido común para resolverlo. Si necesita ayuda, llame a otra persona.

Al completar esta sección, alcanzará los siguientes objetivos:

• Explicar la seguridad de la fibra óptica. • Explicar los peligros relacionados con los cables, los cortacables y la seguridad al cortar

cables.

Explicación de la seguridad de la fibra óptica

La fibra óptica se utiliza en las comunicaciones, pero acarrea ciertos peligros:

• Productos químicos peligrosos. • Luz no visible para las personas que puede

lastimar la vista. • Herramientas con bordes filosos que producen

astillas de cristal.

Al trabajar con cables de fibra óptica, se utilizan ciertos tipos de herramientas y productos químicos.

Estos materiales deben manipularse con precaución.

Productos químicos

Los solventes y los pegamentos utilizados en la fibra óptica son nocivos. Debe manipularlos con mucho cuidado. Lea las instrucciones y sígalas cuidadosamente. Lea también la planilla MSDS incluida con los productos químicos para saber cómo se debe asistir a una persona en caso de emergencia.

Herramientas

Cuando trabaja con herramientas, lo más importante es siempre la seguridad. Si compromete la seguridad, puede sufrir lesiones graves o incluso fatales. Las herramientas empleadas en la fibra óptica tienen superficies filosas que se usan para trazar cristal. Otras herramientas sirven para pellizcar cables con mucha presión y asegurar los conectores. Estas herramientas pueden producir fragmentos de cristal que se pueden astillar y pueden volar por el aire. Debe evitar el contacto con la piel, la boca y los ojos.

Page 170: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 170

Luz nociva

Protéjase los ojos de la luz nociva que pueden emitir las hebras de fibra óptica. Esta luz no es visible para los seres humanos. Puede ocasionar daños en la vista sin que la persona afectada se dé cuenta. Si utiliza una lupa para inspeccionar los cables de fibra óptica y los conectores, la luz que emite la fibra puede dirigirse directamente al ojo. Cuando trabaje con fibra óptica, asegúrese de desconectar la fuente de energía. Existen detectores especiales que pueden indicar si la fibra está energizada.

Astillas de cristal

El proceso de corte de hebras de fibra óptica puede producir fragmentos muy pequeños de cristal o plástico que pueden penetrar en los ojos o en la piel y pueden causar grave irritación. Es muy difícil detectar las fibras en la piel porque son transparentes y pequeñas. Al trabajar con cable de fibra óptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la detección de los fragmentos pequeños de cristal o plástico. La alfombrilla debe ser también resistente a los derrames de productos químicos.

El área de trabajo debe mantenerse limpia y ordenada. Nunca recoja fragmentos de fibra óptica con la mano. Recójalos con cinta y deséchelos de forma adecuada. Para almacenar los fragmentos de fibra óptica, use un contenedor desechable, como una botella de plástico con tapa de rosca. Cierre completamente la tapa antes de desechar el contenedor.

PRECAUCIÓN: Antes de intentar cortar, pelar o empalmar cable de fibra óptica, adquiera los conocimientos necesarios. Un técnico experimentado debe supervisarlo hasta que adquiera las habilidades necesarias.

Explicación de los peligros relacionados con los cables, los cortacables y la seguridad al cortar cables

Todo técnico debe conocer los peligros antes de trabajar con cables y equipos de redes.

PRECAUCIÓN: Al manipular cables, siempre use algún tipo de protección para la vista. Nunca toque los extremos del cable sin ninguna protección.

Peligros del cable de cobre

La manipulación de cable de cobre también puede ser peligrosa. Al cortar cable de cobre, las pequeñas hebras pueden pinchar o cortar la piel.

Por lo general, los pequeños fragmentos que quedan tras cortar un cable vuelan por el aire. Recuerde siempre usar anteojos de seguridad al cortar cables. El uso incorrecto de las herramientas cortadoras y engarzadoras que sirven para la reparación o la terminación de cables de cobre puede resultar peligroso.

Page 171: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 171

Lea la documentación incluida con cada herramienta. Practique cómo usar las herramientas con los desechos de cable y solicite ayuda a un instalador experimentado si la necesita.

Recuerde que el cable de cobre es conductor de electricidad. Una falla de equipo, la electricidad estática o un rayo pueden proporcionar energía incluso a un cable desconectado. En caso de duda, antes de tocar el cable con el que deba trabajar, pruébelo con un detector de voltaje simple.

Diseño de una red según las necesidades del cliente

Toda red funciona mejor cuando está diseñada según las necesidades del cliente. La creación de una red requiere un análisis del entorno y conocimiento de las opciones de redes. Se recomienda interrogar al cliente y a cualquier otra persona que participe del proyecto.

Es importante tener una idea general acerca del hardware y el software que se utilizarán en la red. Infórmese acerca del futuro crecimiento de la empresa y de la red.

Al completar esta sección, alcanzará los siguientes objetivos:

• Determinar una topología. • Determinar protocolos y aplicaciones de red.

Determinación de una topología

Para determinar correctamente la topología de la red, es indispensable conocer las necesidades del cliente y determinar el diseño general de la nueva red. Deberán tenerse en cuenta estos temas importantes para debatir con el cliente:

• Tipos de redes conectadas por cable e inalámbricas • Posibilidad de ampliación • Cantidad y ubicación de usuarios

La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física y lógica iniciales de la red. Es importante preparar una lista de verificación para registrar las necesidades del cliente.

Al comienzo del proyecto, debe realizarse una inspección del sitio. Se trata de una inspección física de las instalaciones que ayuda a definir una topología lógica básica, que constituye el flujo de datos y protocolos.

La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física y lógica iniciales de la red. Se recomienda tener en cuenta los siguientes factores:

• La ubicación futura de las estaciones finales de los usuarios. • La ubicación futura de los dispositivos de red, como switches y routers. • La ubicación futura de los servidores. Pueden encontrarse en la misma sala que los

dispositivos de red o en cualquier otro lugar. Por lo general, la decisión se basa en el espacio disponible, en la energía, en la seguridad y en el sistema de aire acondicionado.

Page 172: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 172

Un plano de planta o un bosquejo del proyecto ayuda a determinar el diseño físico de los equipos y los cables. Si no se dispone de un plano de planta o un bosquejo del proyecto, deberá trazarse un dibujo de la ubicación de los dispositivos de red que incluya la sala de servidores, las impresoras, las estaciones finales y el recorrido de los cables. Este diseño puede utilizarse para aquellos debates en que el cliente tome las decisiones finales con respecto al diseño de la red.

Determinación de protocolos y aplicaciones de red

Al diseñar una red, es preciso determinar los protocolos que se utilizarán. Algunos protocolos son exclusivos y sólo funcionan en determinados equipos, mientras que otros son estándares abiertos y funcionan en una diversidad de equipos.

Al seleccionar los protocolos, tenga en cuenta lo siguiente:

• La suite de protocolos TCP/IP debe configurarse en todo dispositivo que se desee conectar a Internet. Esto lo convierte en el protocolo preferido para networking.

• NetBEUI es un pequeño y rápido protocolo que se usa en redes de seguridad baja. NetBEUI funciona bien en una red pequeña sin conexión a Internet. Es fácil de instalar y no requiere ninguna configuración. Sin embargo, NetBEUI puede generar tráfico innecesario en una red de gran tamaño, por lo tanto, no es una buena opción si se planea ampliar la red en el futuro.

• IPX/SPX es un protocolo perteneciente a versiones anteriores de Novell Netware. Debido al crecimiento de Internet, las versiones más recientes de Novell Netware utilizan TCP/IP en lugar de IPX/SPX.

• Las redes de Apple Macintosh abandonaron el protocolo AppleTalk para la suite de protocolos TCP/IP y, de esa forma, aseguraron la conectividad con otras redes TCP/IP, principalmente en Internet.

Al habilitar el stack de protocolos TCP/IP, aparecen otros protocolos en determinados puertos.

Page 173: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 173

Determinación de los componentes para la red del cliente

La elección de la topología de la red determina los tipos de dispositivos, cables e interfaces que se necesitarán para construir la red. Además, debe configurarse una conexión externa a un proveedor de servicios de Internet. Uno de los pasos del proceso de creación de una red consiste en determinar los componentes apropiados que funcionen con los dispositivos de usuarios y el cableado de la red.

Al completar esta sección, alcanzará los siguientes objetivos:

• Seleccionar tipos de cable. • Seleccionar tipos de conexión por ISP. • Seleccionar tarjetas de red. • Seleccionar el dispositivo de red.

Selección de tipos de cable

Seleccione el tipo de cable más redituable y apropiado para los usuarios y servicios que se conectarán a la red.

Tipos de cable

El tamaño de la red determina el tipo de cable que se utilizará. Actualmente, la mayoría de las redes se conectan por cable y emplean uno o más de los siguientes tipos de cable de cobre trenzado:

• Cat5 • Cat5e

• Cat6 • Cat6A

Los cables Cat5 y Cat5e parecen iguales, pero el cable Cat5e es fabricado con un estándar más alto que permite alcanzar mayores velocidades de transferencia de datos. El cable Cat6 está elaborado con estándares aún más altos que el Cat5e. El Cat6 puede tener un divisor central para separar los pares dentro del cable.

El tipo de cable habitualmente empleado es Cat5e. Éste es el cable adecuado para Fast Ethernet de hasta 100 m (330 pies). Algunos negocios y hogares tienen instalado cable Cat6 para poder satisfacer los requisitos futuros de ancho de banda adicional. Ciertas aplicaciones (como vídeos, videoconferencias y juegos) consumen una gran cantidad de ancho de banda.

El tipo de cable trenzado disponible más reciente es Cat6A. El cable Cat6A transporta señales Ethernet a una velocidad de 10 Gbps.

La abreviatura de 10 Gb Ethernet por cable trenzado es 10GBase-T, como lo define la norma IEEE 802.3an-2006. Aquellos clientes que deseen redes con más ancho de banda pueden utilizar cable compatible con Gigabit Ethernet o 10 Gb Ethernet.

Page 174: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 174

Las oficinas nuevas o renovadas cuentan, por lo general, con cableado UTP que conecta cada oficina a un punto central denominado Instalación de distribución principal (MDF).

El límite de distancia del cableado UTP que se utiliza para datos es de 100 m (330 pies).

Los dispositivos de red que superan este límite de distancia necesitan un repetidor o un hub para extender la conexión al MDF.

Costo Al diseñar una red, el costo es un elemento que se debe tener en cuenta. La instalación de los cables es costosa. Sin embargo, una vez desembolsado el dinero, no suele ser caro mantener una red conectada por cable. La mayoría de los dispositivos de una red conectada por cable son mucho más económicos que los de una red inalámbrica.

Seguridad Las redes conectadas por cable son generalmente más seguras que las redes inalámbricas. Los cables suelen instalarse en paredes y cielorrasos y, en consecuencia, resultan inaccesibles. Las redes inalámbricas son más fáciles de interceptar. Las señales están disponibles para cualquier persona que cuente con un receptor. Para que una red inalámbrica alcance el nivel de seguridad de una red conectada por cable, es necesario el uso de encriptación.

Diseño para el futuro

Muchas organizaciones instalan cables con la mayor calidad posible a fin de asegurarse de que sus redes puedan soportar las velocidades que estén disponibles en el futuro. Con esto, tratan de evitar cualquier reinstalación costosa posterior. El instalador y el cliente deben decidir si se justifica instalar cable de mayor calidad.

Redes inalámbricas

En lugares donde no puedan colocarse cables, la instalación de una red inalámbrica es una solución posible. Piense en un edificio antiguo en el que, de acuerdo con las normas locales de edificación, no se pueden realizar modificaciones estructurales.

En este caso, no se pueden colocar cables; por lo tanto, la instalación de una conexión inalámbrica es la única solución.

Page 175: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 175

Selección de tipos de conexión por ISP

El ISP (proveedor de servicios de Internet) que elija puede tener un efecto importante en el servicio de la red. Algunos proveedores privados que se conectan con una compañía telefónica venden más conexiones que las permitidas, lo que reduce la velocidad general del servicio prestado a los clientes.

Para una conexión a Internet, deben considerarse los siguientes tres elementos:

• Velocidad • Confiabilidad • Disponibilidad

POTS Una conexión de sistema de servicio telefónico analógico (POTS, plain old telephone system) es extremadamente lenta, pero recomendable si se dispone de un teléfono. El módem utiliza la línea telefónica para la transmisión y la recepción de datos.

ISDN La red digital de servicios integrados (ISDN, Integrated Services Digital Network) proporciona tiempos de conexión más veloces que la conexión de acceso telefónico y permite que varios dispositivos compartan una misma línea telefónica. ISDN es muy confiable porque usa líneas POTS. ISDN se encuentra disponible en la mayoría de los lugares donde la compañía telefónica admite señales digitales.

DSL Al igual que ISDN, la línea de suscripción digital (DSL, Digital Subscriber Line) permite que varios dispositivos compartan una misma línea telefónica. Las velocidades de DSL son, por lo general, mayores que las de ISDN. DSL permite el uso de aplicaciones que consumen más ancho de banda o el uso compartido de una misma conexión a Internet con varios usuarios. En la mayoría de los casos, los cables de cobre ya instalados en el hogar o en la oficina pueden transportar las señales requeridas para las comunicaciones DSL.

La tecnología DSL no tiene limitaciones. El servicio DSL no está disponible en todas partes y funciona con más eficacia y más velocidad cuanto más cerca de la oficina central (CO) del proveedor telefónico están las instalaciones. Además, DSL es mucho más veloz para la recepción de datos por Internet que para el envío. En algunos casos, las líneas que transportan las señales telefónicas no son aptas técnicamente para transportar señales DSL.

Cable La conexión a Internet por cable no usa la línea telefónica. Utiliza líneas de cable coaxial originalmente diseñadas para transportar señales de televisión por cable. Al igual que DSL, el cable proporciona altas velocidades y conexión permanente; es decir, proporciona acceso a Internet aun en los momentos en que no se utiliza el servicio. Muchas compañías de TV por cable prestan, además, servicios telefónicos.

Debido a que muchos hogares tienen televisión por cable, es una alternativa para aquellas personas que no reciben servicio DSL. En teoría, el ancho de banda del cable es mayor que el de DSL, pero puede verse afectado por las limitaciones del proveedor del servicio de cable. La mayoría de los hogares con televisión por cable tienen la opción de instalar un servicio de conexión a Internet de alta velocidad.

Page 176: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 176

Satelital Para aquellas personas que viven en zonas rurales, la conexión a Internet de banda ancha por satélite proporciona una conexión de alta velocidad permanente. El uso de una antena parabólica permite intercambiar señales con un satélite que, a su vez, vuelve a transmitirlas hacia el proveedor del servicio.

El costo de instalación y las tarifas mensuales por uso del servicio son mayores que las correspondientes a las conexiones DSL y por cable. Las fuertes tormentas pueden reducir la calidad de conexión entre el usuario y el satélite o entre el satélite y el proveedor, lo que puede derivar en una conexión lenta o nula. En la mayoría de los casos, el proveedor del servicio proporciona un servicio de conexión de acceso telefónico que puede utilizarse como servicio de respaldo.

Conexión inalámbrica

Existen muchos tipos de servicios de conexión a Internet inalámbrica. Las mismas empresas que ofrecen servicios de telefonía celular pueden prestar servicios de conexión a Internet. Para conectar una computadora a Internet, se utilizan tarjetas PCMCIA y PCI. El servicio no está disponible en todas las áreas.

Los proveedores del servicio pueden ofrecer conexión inalámbrica a Internet a través de tecnología de microondas en ciertas áreas. Las señales se transmiten directamente a una antena ubicada en el techo del hogar o la oficina.

Antes de seleccionar un ISP, investigue acerca de los distintos tipos de conexión. Verifique qué servicios se encuentran disponibles en su área. Compare las velocidades de conexión, la confiabilidad y los costos antes de suscribir un acuerdo de servicios.

Page 177: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 177

Selección de tarjetas de red

Cada uno de los equipos que forman parte de una red requiere una interfaz de red. Existen diversos tipos de interfaces de red:

• La mayoría de las interfaces de red para computadoras de escritorio se encuentran integradas en la motherboard o son tarjetas de expansión que caben en sus respectivas ranuras.

• La mayoría de las interfaces de red para computadoras portátiles están integradas en la motherboard o son tarjetas PC Card o ExpressBus que caben en sus respectivas ranuras.

• Los adaptadores de redes USB se conectan en cualquier puerto USB disponible y pueden utilizarse tanto en computadoras de escritorio como en computadoras portátiles.

Antes de adquirir una NIC, consulte la velocidad, el factor de forma y las capacidades de la tarjeta. Verifique la velocidad y las capacidades del hub o switch que se conectará a la computadora.

Las NIC Ethernet pueden ser compatibles con sistemas anteriores:

• Si dispone de una NIC de 10/100 Mbps y un hub de solamente 10 Mbps, la NIC funcionará a 10 Mbps.

• Si tiene una NIC de 10/100/1000 Mbps y un switch que funciona solamente a 100 Mbps, la NIC funcionará a 100 Mbps.

Sin embargo, si cuenta con un switch gigabit, es muy probable que tenga que adquirir una NIC gigabit para que las velocidades coincidan. Si existen planes de una ampliación en un futuro de la red a Gigabit Ethernet, asegúrese de adquirir NIC compatibles con esa velocidad. Los costos son muy variados; por lo tanto, debe elegir NIC que se ajusten a las necesidades del cliente.

Las NIC inalámbricas se clasifican en diversos formatos con muchas capacidades. Al seleccionar una NIC inalámbrica, tenga en cuenta el tipo de red inalámbrica instalada, tal como se describe en los siguientes ejemplos:

• Las NIC 802.11b pueden emplearse en redes 802.11g. • Las NIC 802.11b y 802.11g pueden emplearse en redes 802.11n. • Las 802.11a pueden emplearse sólo en redes que admitan 802.11a.

Elija tarjetas inalámbricas que se ajusten a las necesidades del cliente. Debe saber qué equipos se usan y qué se instalará en la red para garantizar compatibilidad y utilidad.

Page 178: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 178

Selección del dispositivo de red

Existen varios tipos de dispositivos para conectar componentes en una red. Seleccione los dispositivos de red que satisfagan las necesidades del cliente.

Hubs Un hub sirve para compartir datos entre varios dispositivos en una sección de la red. El hub se puede conectar con otras secciones de la red por medio de un dispositivo de red, como un switch o un router. La velocidad del hub determina la velocidad máxima de la red.

En la actualidad, el uso de los hubs es menos frecuente debido a la eficacia y al bajo costo de los switches. Los hubs no segmentan el tráfico de la red, por lo tanto, reducen la cantidad de ancho de banda disponible para otros dispositivos. Además, los hubs no filtran los datos y esto hace que circule constantemente una gran cantidad de tráfico innecesario entre los dispositivos conectados.

Una de las ventajas del hub es que regenera los datos que pasan por él. Por lo tanto, el hub también puede funcionar como repetidor. El hub puede extender el alcance de la red, dado que la reconstrucción de los pulsos de la señal supera los efectos de la distancia.

Switches

En las redes modernas, los switches han reemplazado a los hubs como punto central de conectividad. Al igual que la del hub, la velocidad del switch determina la velocidad máxima de la red. Sin embargo, los switches filtran y segmentan el tráfico de la red al enviar datos solamente al dispositivo al cual se envían. Esto proporciona un mayor ancho de banda para cada dispositivo de la red.

Los switches tienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de los puertos del switch que pueden utilizarse para comunicarse con un dispositivo mediante una determinada dirección MAC. La tabla de conmutación registra las direcciones MAC mediante inspección de la dirección MAC de origen de cada trama entrante y el puerto de llegada de la trama. Luego, el switch crea una tabla de conmutación que asigna direcciones MAC a los puertos salientes. Cuando llega una trama destinada a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinar qué puerto se debe utilizar para comunicarse con la dirección MAC. La trama se reenvía desde el puerto hasta el destino. Al enviar tramas desde un solo puerto hasta el destino, no se ven afectados el resto de los puertos ni el ancho de banda de toda la red.

Routers

Los routers sirven para conectar redes entre sí. En una red corporativa, un puerto del router se utiliza para realizar una conexión WAN; y los demás, para comunicarse con las redes corporativas LAN. El router se convierte en gateway o ruta hacia el exterior para la red LAN. En una red doméstica, el router conecta a Internet las computadoras y los dispositivos de red del hogar. En este caso, el router actúa como gateway doméstica. El router inalámbrico (Figura 1) funciona como

Page 179: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 179

firewall y proporciona conectividad inalámbrica. El router doméstico que brinda varios servicios se denomina dispositivo multifunción.

Equipo ISP

Al suscribirse a un ISP, es indispensable consultar acerca de los equipos disponibles a fin de poder seleccionar el dispositivo más apropiado. Muchos ISP proporcionan descuentos en equipos adquiridos en el momento de la instalación.

Otros suelen alquilar los equipos de forma mensual. Esto puede resultar más interesante, ya que el ISP se hace cargo de cualquier falla, modificación o actualización de la tecnología del equipo. Es posible que los usuarios domésticos decidan comprar el equipo del ISP ya que, después de un tiempo, el costo inicial será inferior al costo del alquiler.

Implementación de la red del cliente

La instalación y la implementación de una red pueden ser tareas complicadas. Incluso la instalación de una red doméstica pequeña puede tornarse difícil y requerir mucho tiempo. Sin embargo, una planificación meticulosa ayuda a asegurar que la instalación sea más fácil y más rápida.

Durante la instalación, es posible que exista algún tiempo de inactividad en la red actual. Por ejemplo, pueden producirse interrupciones ocasionadas por modificaciones en las instalaciones y en la colocación de los cables de red. El proyecto termina una vez instalados, configurados y probados todos los dispositivos.

Al completar esta sección, alcanzará los siguientes objetivos:

• Instalar y probar la red del cliente. • Configurar el acceso a Internet y los recursos de la red del cliente.

Page 180: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 180

Instalación y prueba de la red del cliente

Una vez determinada la ubicación de todos los dispositivos de red, puede comenzar a colocar los cables. En algunas construcciones nuevas o recientemente restauradas, se pueden instalar cables de red para evitar el problema de tener que colocarlos posteriormente en paredes terminadas. Si los cables no se colocaron previamente, tendrá que colocarlos o contratar a otra persona para que lo haga.

Pasos para la instalación de una red

Si es usted el encargado de colocar los cables, necesita tiempo para prepararse. Debe disponer de todos los materiales necesarios en el momento de la colocación, incluido un plano del diseño del cableado.

Estos pasos describen el proceso para la creación física de una red:

1. Para colocar el cableado en cielorrasos y detrás de las paredes, deberá realizar un tendido de cable. Una persona tira del cable y la otra lo pasa por las paredes. Asegúrese de etiquetar los extremos de cada cable. Siga un patrón de etiquetado ya establecido o las directivas contenidas en TIA/EIA 606-A.

2. Una vez terminados los cables en ambos extremos, deberá probarlos para asegurarse de que no haya cortocircuitos ni interferencias.

3. Asegúrese de instalar correctamente las interfaces de red en las computadoras de escritorio, computadoras portátiles e impresoras de la red. Una vez instaladas las interfaces de red, configure el software cliente y la información sobre direcciones IP en todos los dispositivos.

4. Instale switches y routers en una ubicación centralizada protegida. Todas las conexiones LAN terminan en esta área. En una red doméstica, es probable que tenga que instalar estos dispositivos en diferentes ubicaciones o que tenga sólo un dispositivo.

5. Coloque un cable de conexión Ethernet desde la conexión de pared hasta cada dispositivo de red. Compruebe que cada una de las interfaces de red emita una luz de enlace. En una red doméstica, asegúrese de que cada puerto que se conecte con un dispositivo de red esté encendido.

6. Una vez que todos los dispositivos estén conectados y que todas las luces de enlace funcionen, se debe probar la conectividad de la red. Use el comando ipconfig /all para ver la configuración de la dirección IP de cada estación de trabajo. Use el comando ping para probar la conectividad básica. Debe poder enviar un comando ping a otras computadoras de la red, incluidas la gateway por defecto y las computadoras remotas. Una vez confirmada la conectividad básica, deberá configurar y probar las aplicaciones red, como correo electrónico y explorador de Internet.

Configuración del acceso a Internet y los recursos de red del cliente

Después de instalar y probar la red, se debe configurar un explorador Web, como Microsoft Internet Explorer (IE). Puede configurar las opciones del explorador y realizar tareas de mantenimiento en el cuadro de diálogo Propiedades de Internet, como se muestra en la Figura.

Page 181: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 181

Archivos temporales de Internet

Al instalar un sistema operativo como Windows XP, también se instala el explorador IE por defecto. Con IE, cada vez que visita un sitio Web, en la carpeta Archivos temporales de Internet, se descargan muchos archivos en la computadora. Gran parte de estos archivos son imágenes que representan anuncios publicitarios y otros componentes del sitio.

Los archivos temporales de Internet se almacenan en la computadora de modo que el explorador pueda cargar el contenido de forma más rápida la próxima vez que visite un sitio Web que ya visitó anteriormente. Según la cantidad de sitios que visite, la carpeta Archivos temporales de Internet puede llenarse rápidamente. Si bien esto no es un problema urgente, debería eliminar o purgar los archivos de vez en cuando. Esto es importante, en especial después de realizar operaciones bancarias en línea o después de introducir información personal en el explorador Web.

Page 182: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 182

Explorador por defecto

Puede definir qué explorador utiliza Windows por defecto Seleccione Inicio > Ejecutar, introduzca la dirección de un sitio Web y haga clic en Aceptar. El sitio se abrirá en el explorador actualmente configurado por defecto.

Si desea que IE sea el explorador por defecto, comience abriendo IE. En la barra de herramientas, seleccione Herramientas > Opciones de Internet. En la ficha Programas, verifique si IE está configurado como explorador por defecto y, si lo desea, selecciónelo.

Compartir archivos

Los usuarios pueden compartir recursos en la red. Se pueden compartir archivos individuales, carpetas específicas o una unidad entera, como se muestra en la Figura.

Para compartir un archivo, primero cópielo en una carpeta. Haga clic con el botón secundario y seleccione Compartir y seguridad. A continuación, seleccione Compartir esta carpeta. Puede especificar quién tendrá acceso a la carpeta y qué permisos tendrá respecto del contenido. La Figura muestra la ventana de permisos de una carpeta compartida.

Los permisos definen el tipo de acceso de un usuario a un archivo o carpeta:

• Leer: permite al usuario ver los nombres de los archivos y las subcarpetas, navegar hacia las subcarpetas, ver los datos de los archivos y ejecutar archivos de programa.

• Cambiar: otorga todos los permisos de lectura pero permite al usuario agregar archivos y subcarpetas, modificar los datos de los archivos y eliminar subcarpetas y archivos.

• Control total: otorga todos los permisos de modificación y de lectura. Si el archivo o la subcarpeta se encuentran en una partición NTFS, Control total permite modificar los permisos y tomar posesión del archivo o la subcarpeta.

Windows XP Professional se encuentra limitado a un máximo de 10 conexiones simultáneas de uso compartido de archivos.

Compartir impresoras

Para compartir una impresora, seleccione Inicio > Panel del control > Impresoras y faxes. Haga clic con el botón secundario en el ícono de la impresora y seleccione Compartir. Haga clic en Compartir esta impresora y, luego, en Aceptar. Ahora las otras computadoras tendrán acceso a la impresora.

Para acceder a una impresora compartida por otra computadora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic en Archivo > Agregar impresora. Use el Asistente para agregar impresoras para buscar e instalar la impresora compartida.

Page 183: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 183

Actualización de la red del cliente

Cuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, el técnico debe ser capaz de actualizar, instalar y configurar los componentes. En una red se pueden integrar ciertos dispositivos, como puntos de acceso inalámbrico, tarjetas inalámbricas de red y equipos y cables de redes más veloces, con el fin de permitir al cliente comunicarse por vía inalámbrica o a mayor velocidad.

Si el cliente desea agregar más computadoras o funcionalidad inalámbrica, el técnico debe poder recomendarle computadoras sobre la base de sus necesidades. Los dispositivos recomendados deben funcionar con las computadoras y el cableado existentes. De lo contrario, debe actualizarse la infraestructura.

Al completar esta sección, alcanzará los siguientes objetivos:

• Instalar y configurar NIC inalámbricas. • Instalar y configurar routers inalámbricos. • Probar la conexión.

Cuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, el técnico debe ser capaz de actualizar, instalar y configurar los componentes. En una red se pueden integrar ciertos dispositivos, como puntos de acceso inalámbrico, tarjetas inalámbricas de red y equipos y cables de redes más veloces, con el fin de permitir al cliente comunicarse por vía inalámbrica o a mayor velocidad.

Si el cliente desea agregar más computadoras o funcionalidad inalámbrica, el técnico debe poder recomendarle computadoras sobre la base de sus necesidades. Los dispositivos recomendados deben funcionar con las computadoras y el cableado existentes. De lo contrario, debe actualizarse la infraestructura.

Al completar esta sección, alcanzará los siguientes objetivos:

• Instalar y configurar NIC inalámbricas. • Instalar y configurar routers inalámbricos. • Probar la conexión.

Instalación y configuración de NIC inalámbricas

Para conectarse a una red inalámbrica, la computadora debe tener una interfaz de red inalámbrica. La interfaz de red inalámbrica sirve para comunicarse con otros dispositivos de redes inalámbricas, como computadoras, impresoras o puntos de acceso inalámbrico.

Antes de comprar un adaptador inalámbrico, debe asegurarse de que sea compatible con otros dispositivos inalámbricos ya instalados en la red. Además, verifique que el adaptador inalámbrico tenga el factor de forma adecuado según la computadora de escritorio o portátil. Se puede utilizar un adaptador USB inalámbrico en cualquier computadora de escritorio o portátil que tenga un puerto USB disponible.

Page 184: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 184

Para instalar una NIC inalámbrica en una computadora de escritorio, debe retirar la cubierta del chasis. Instale la NIC inalámbrica en la ranura PCI o PCI Express disponible. Algunas NIC inalámbricas tienen una antena conectada a la parte posterior de la tarjeta. Algunas antenas se encuentran adheridas con un cable para que puedan cambiarse de posición o alejarse de objetos que puedan disminuir la calidad de la conexión.

Una vez instalado el adaptador inalámbrico, se deben seguir otros pasos de configuración. Estos pasos incluyen la configuración de los controladores del dispositivo y la introducción de información de la dirección de red. Después de realizar estas tareas, la computadora debe poder detectar la red LAN inalámbrica y conectarse a ella.

Los adaptadores de redes inalámbricas pueden utilizar un asistente para conectarse a la red inalámbrica. En este caso, debe insertar el CD incluido con el adaptador y debe seguir las instrucciones de conexión.

Instalación y configuración de routers inalámbricos

Al instalar una red inalámbrica, debe decidir si desea colocar y configurar puntos de acceso inalámbrico. A continuación, se describen los pasos para la instalación de un punto de acceso:

1. Use un plano de planta para buscar posibles ubicaciones para los puntos de acceso que brinden un nivel máximo de cobertura. El mejor lugar para colocar un punto de acceso inalámbrico es el centro del área que está cubriendo, con una línea de vista entre los dispositivos inalámbricos y el punto de acceso.

2. Conecte el punto de acceso a la red actual. En la parte posterior del router Linksys WRT300N, hay cinco puertos. Conecte un DSL o un módem por cable al puerto rotulado "Internet". La lógica de conmutación del dispositivo reenvía todos los paquetes por medio de este puerto al establecerse una comunicación con Internet y otras computadoras conectadas. Conecte una computadora a cualquiera de los puertos disponibles para acceder a las páginas Web de configuración.

3. Encienda el módem de banda ancha y conecte el cable de alimentación al router. Una vez que el módem haya establecido la conexión con el ISP, el router se comunicará automáticamente con el módem para recibir desde el ISP la información necesaria sobre la red y así poder acceder a Internet: dirección IP, máscara de subred y direcciones de servidor DNS.

4. Cuando se establezca la comunicación entre el router y el módem, usted deberá configurar el router para que se comunique con los dispositivos de la red. Encienda la computadora conectada al router. Abra un explorador Web. En el campo de dirección, escriba 192.168.1.1. Ésta es la dirección por defecto para la configuración y la administración del router.

5. Una ventana de seguridad le solicitará autenticación para acceder a las pantallas de configuración del router. El campo de nombre de usuario debe dejarse en blanco. Escriba admin como contraseña por defecto. Una vez que se conecte, se abrirá la primera pantalla de configuración.

6. Continúe la configuración. En la pantalla de configuración, aparecen fichas con subfichas. Después de realizar un cambio, debe hacer clic en Guardar configuración, en la parte inferior de cada pantalla.

Cuando use la pantalla de configuración del router 300N, podrá hacer clic en la ficha de ayuda para ver información adicional sobre una ficha determinada. Si desea obtener más información de la que aparece en la pantalla de ayuda, consulte el manual del usuario.

Page 185: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 185

Prueba de la conexión

Puede resultar difícil saber si una conexión inalámbrica está funcionando correctamente, incluso cuando Windows indica que el equipo está conectado.

Es posible que esté conectado a un punto de acceso inalámbrico o a una gateway doméstica, pero que no tenga conexión a Internet. La manera más sencilla de probar la conexión a Internet es abrir el explorador Web y observar si hay conexión a Internet.

Para resolver un problema de conexión inalámbrica, puede utilizar la interfaz gráfica de usuario (GUI, Graphical User Interface) o la interfaz de línea de comando (CLI, Command Line Interface) de Windows.

Conexiones de red

Para verificar una conexión inalámbrica con la interfaz GUI de Windows XP, seleccione:

Inicio > Panel de control > Conexiones de red, como se muestra en la Figura. Haga doble clic en la conexión de red inalámbrica para ver el estado.

La pantalla Estado de conexión de la Figura muestra la cantidad de paquetes enviados y recibidos. Los paquetes son la comunicación entre la computadora y el dispositivo de red.

La ventana muestra si la computadora está conectada, además de la velocidad y la duración de la conexión.

Page 186: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 186

Para ver el Tipo de dirección, como se muestra en la Figura, seleccione la ficha Soporte de la pantalla Estado de conexión. La información sobre el estado de conexión incluye una dirección estática, asignada manualmente, o dinámica, asignada por un servidor de DHCP. También se muestran la máscara de subred y la gateway por defecto. Para acceder a la dirección MAC y a otra información sobre la dirección IP, haga clic en Detalles... . Si la conexión no funciona correctamente, haga clic en Reparar para reiniciar la información de la conexión y tratar de establecer una conexión nueva.

Page 187: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 187

Ipconfig El comando ipconfig es una herramienta de línea de comando que se utiliza para verificar que la conexión tenga una dirección IP válida. La ventana muestra información básica sobre la dirección IP para las conexiones de red. Para realizar tareas específicas, agregue switches al comando ipconfig.

Ping Es una herramienta CLI utilizada para probar la conectividad entre dos dispositivos. Para probar su propia conexión, haga ping a su propia computadora. Para probar su computadora, haga ping a su NIC. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba ping localhost. Este comando le permite saber si su adaptador funciona correctamente.

Haga ping a su gateway por defecto para comprobar si la conexión WAN funciona correctamente. Para encontrar la dirección de la gateway por defecto, use el comando ipconfig.

Para probar la conexión a Internet y el DNS, haga ping a algún sitio conocido. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba ping destination name.

La respuesta del comando ping muestra la resolución de la dirección IP del dominio. Los resultados muestran las respuestas del ping o que la solicitud excedió el tiempo de espera debido a un problema.

Tracert Tracert es una herramienta CLI que rastrea la ruta que siguen los paquetes desde la computadora hasta la dirección de destino. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba tracert.

La primera lista de la ventana de resultados de tracert corresponde a la gateway por defecto. Cada una de las listas posteriores es la ruta por la que viajan los paquetes para llegar a su destino. Tracert muestra dónde se detienen los paquetes, lo que indica dónde está el problema. Si hay listas con problemas después de la gateway por defecto, es probable que haya problemas relacionados con el ISP, Internet o el servidor de destino.

Route El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales conocidas por IP para el host. Route add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes a menos que se especifique el modificador –p, por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina. Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los routers intercambian información entre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que NT no ha proporcionado tradicionalmente una implementación para estos protocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tabla de rutas. ARP El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP

Page 188: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 188

Netstat Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de rutas, además de las conexiones que se encuentren activas. El modificador –n indica a netstat que no convierta direcciones y números de puertos a nombres. NBTStat Muestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP). NBTStat es una herramienta que resulta de utilidad para solucionar problemas con la resolución de nombres llevada a cabo por NetBIOS. Nslookup Nslookup se añadió a Windows NT 4. y es una herramienta muy útil para resolver problemas con el Servicio de Nombres de Dominio (DNS), tales como la resolución del nombre de un equipo. Cuando se inicia nslookup, éste muestra el nombre de host y la dirección IP del servidor DNS que haya sido configurado en el sistema local, pasando a continuación a mostrar un prompt > Tecleando ?, se mostrarán las diferentes opciones que se encuentran disponibles para este comando. Par buscar la dirección IP de un host a través de DNS, teclee el nombre del host y pulse INTRO. Nslookup utilizará por omisión el servidor DNS configurado para la computadora en que está ejecutando, pero, si lo desea, el comando puede configurarse para que utilice cualquier otro servidor DNS a través del formato nslookup server <nombre>, en el que nombre es el nombre simbólico del servidor que se desee utilizar. Una de las principales características que presenta esta herramienta para resolución de problemas con el servicio de nombres es su modo de depuración, el cual puede ser invocado tecleando nslookup set debug o, para conseguir un mayor detalle, nslookup set d2. En modo depuración, nslookup detalla los pasos por los que va pasando en el procesamiento de sus comandos.

Descripción de la instalación, la configuración y la administración de un servidor de correo simple

Un sistema de correo electrónico utiliza software cliente de correo electrónico en los dispositivos de los usuarios y software de servidor de correo electrónico en uno o más servidores de correo electrónico. Los clientes leen el correo electrónico desde el servidor, mediante uno de los siguientes protocolos:

• Protocolo de oficina de correos (POP, Post Office Protocol) • Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol)

Los clientes envían los mensajes de correo electrónico a los servidores de correo electrónico, y éstos, a su vez, se reenvían los mensajes entre ellos mediante el protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol).

Es indispensable saber configurar una computadora cliente para aceptar el formato de correo entrante correcto y comprender el proceso de configuración de un servidor de correo. La configuración del software cliente de correo electrónico puede realizarse mediante asistentes de conexión, como se muestra en la Figura.

Page 189: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 189

Las ventajas y desventajas de cada protocolo de correo electrónico se presentan en la Figura.

Page 190: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 190

SMTP

SMTP envía mensajes de correo electrónico de un cliente a un servidor de correo electrónico o de un servidor de correo electrónico a otro. SMTP tiene las siguientes características:

• Es un protocolo simple, basado en texto. • Se envía por TCP mediante el puerto 25. • Se debe implementar para enviar correo electrónico. • Los mensajes se envían después de que se verifican e identifican los destinatarios.

POP

El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrónico para descargar mensajes desde un servidor de correo electrónico. La versión más reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.

POP3 admite usuarios finales con conexiones intermitentes, como dial-up. El usuario de POP3 puede conectarse, descargar correo electrónico del servidor, eliminar mensajes y, luego, desconectarse.

IMAP

El protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presenta características adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes de correo electrónico desde un servidor de correo electrónico mediante el cliente de correo electrónico. La diferencia es que IMAP le permite al usuario organizar el correo electrónico en el servidor de correo electrónico de la red. IMAP es más rápido que POP3 y requiere más espacio en el disco del servidor y más recursos de la CPU. La versión más reciente de IMAP es IMAP4. IMAP4 suele utilizarse en redes de gran tamaño, como la de un campo universitario. IMAP emplea, por lo general, el puerto 143.

Servidor de correo electrónico

Un servidor de correo electrónico es una computadora que puede enviar y recibir mensajes de correo electrónico en nombre de los clientes de correo electrónico. Los más conocidos son:

• Microsoft Exchange • Sendmail • Eudora Internet Mail Server (EIMS)

Como se muestra en la Figura, existen algunos asistentes y herramientas que lo pueden ayudar a configurar un servidor de correo electrónico.

Para instalar y configurar un servidor de correo electrónico, como Microsoft Exchange, primero, debe asegurarse de que la red cumpla todos los requisitos necesarios y esté debidamente configurada.

Para la instalación y el correcto funcionamiento de Exchange, los servidores Active Directory, Global Catalog y DNS deben estar configurados y funcionar correctamente.

Page 191: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 191

El servidor Active Directory es una computadora que alberga una base de datos que permite la administración centralizada en una red corporativa. El servidor Global Catalog es un depósito centralizado que contiene información sobre cada dominio de una red corporativa.

Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versión posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.

La base de datos de Active Directory está organizada en un patrón denominado esquema. El servidor que ejecuta Windows 2003 se denomina maestro de esquema. Es el único servidor que puede cambiar la manera en que está organizada la base de datos de usuarios de Active Directory. Cuando el administrador de la red necesita modificar la estructura de Active Directory, lo hace desde el maestro de esquema. Luego, Active Directory copia automáticamente la actualización en todos los demás servidores de autenticación.

Instalación del servidor de correo electrónico

Antes de instalar Exchange, debe probar el entorno. Para evitar que la instalación afecte el funcionamiento diario de la red, configure los servicios requeridos e instale Exchange en un conjunto específico de servidores fuera de la red principal. Mantenga la instalación de Exchange separada de la red de producción hasta que esté seguro de que funciona correctamente.

Antes de instalar Exchange, asegúrese de contar con la información y los equipos necesarios:

• Instalación de DNS completamente funcional y confiable • Dominio de Active Directory • Por lo menos, un catálogo global • Funcionalidad de dominio nativo de Windows 2000, o posterior • Software de servidor Exchange • Herramientas de soporte para servidores de Windows • Servidor de maestro de esquema • Conexión a Internet de alta velocidad

Page 192: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 192

Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes de iniciar la instalación del servidor Exchange, deberá agregar Internet Information Services (IIS) mediante al asistente Agregar o quitar componentes de Windows. IIS es un servidor con programas utilizados para la elaboración y administración de servicios de sitios Web. Una vez que se instala IIS, se puede instalar Exchange. Introduzca el CD de instalación e inicie el asistente de instalación New Exchange.

El asistente de instalación lo guiará por una serie de pasos para verificar que Exchange pueda instalarse. El asistente comprobará que IIS esté instalado, que los servidores de dominio funcionen correctamente y que las herramientas de soporte de Windows estén instaladas. El programa de instalación le notificará cualquier problema que encuentre durante el proceso. Después de corregir cualquier error, reinicie el programa de instalación.

Una vez que Exchange esté instalado, el plug-in de Microsoft Management Console (Figura) le permitirá acceder a varias configuraciones desde una ubicación conveniente. Asegúrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementación de Exchange, puede utilizarse para administrar las opciones del servidor.

Utilice la consola Usuarios y equipos de Active Directory (ADUC, Active Directory Users and Computer) para configurar los buzones de correo de los usuarios. Esto se conoce como "habilitar al usuario para utilizar el buzón".

Page 193: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 193

Abra la ADUC para crear un nuevo usuario. Complete la información correspondiente al nombre de usuario y la contraseña según la política de seguridad del dominio, como se muestra en la Figura. El buzón de correo del usuario se creará mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrónico.

La configuración de Exchange requiere una planificación meticulosa, que incluye asegurarse de contar con los servidores, las tecnologías y los servicios necesarios, y de que éstos funcionen correctamente en la red.

En algunos casos, si se produce un error durante la instalación, es probable que necesite volver a instalar el sistema operativo y comenzar la instalación de Exchange desde el principio.

NOTA: Antes de planificar la instalación de un servidor de correo electrónico, realice consultas a profesionales de redes, expertos en redes de Windows o técnicos experimentados en correo electrónico.

Page 194: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 194

Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para las redes. Existen técnicas comunes de mantenimiento preventivo que se deben usar de manera continua para que una red funcione correctamente. En una organización, si una computadora no funciona bien, por lo general, sólo un usuario se ve afectado. Pero si la red funciona mal, no podrán trabajar muchos usuarios, o ninguno de ellos podrá hacerlo.

Uno de los problemas más grandes que presentan los dispositivos de red, en particular en la sala de servidores, es el calor. Los dispositivos de red, como computadoras, hubs y switches, no funcionan correctamente cuando se recalientan. Por lo general, el calor excesivo se genera por el polvo acumulado y los filtros de aire sucios. El polvo que se junta dentro de los dispositivos de red y sobre ellos impide la circulación adecuada de aire fresco y, a veces, obstruye los ventiladores. Es importante mantener las salas de red limpias y cambiar los filtros de aire con frecuencia. También se recomienda contar con filtros de repuesto para un mantenimiento rápido.

El mantenimiento preventivo implica la comprobación de los diversos componentes de una red para observar si están deteriorados. Compruebe el estado de los cables de la red, ya que suele ocurrir que alguien los cambie de lugar, los desconecte o los patee. Muchos de los problemas de red se pueden deber a un cable dañado. Debe reemplazar todos los cables que tengan hilos expuestos, estén muy retorcidos o estén doblados.

Rotule los cables. Esta práctica le ahorrará tiempo en la resolución de problemas. Consulte los diagramas de cableado y siempre siga con los lineamientos de rotulación de cables de su empresa.

Descripción de los procedimientos de mantenimiento preventivo para las redes

El mantenimiento preventivo es importante, tanto para la red como para las computadoras que forman parte de ella.

Es indispensable controlar el estado de los cables, los dispositivos de red, los servidores y las computadoras para asegurarse de mantenerlos limpios y en buenas condiciones.

Page 195: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 195

Es recomendable elaborar un plan de tareas de mantenimiento y limpieza programadas, y

aplicarlo de manera periódica. Esto ayudará a evitar tiempos de inactividad en la red y fallas de equipos.

Como parte de un programa de mantenimiento periódico, revise todo el cableado para detectar daños. Asegúrese de que los cables estén correctamente etiquetados y de que las etiquetas no se desprendan. Reemplace las etiquetas desgastadas o ilegibles.

Controle que los soportes de los cables estén debidamente colocados y que no haya puntos de conexión flojos. El cableado puede deteriorarse o desgastarse. Debe conservarlo en buen estado para mantener el buen rendimiento de la red.

Como técnico, debe ser capaz de advertir si el equipo falla, está dañado o emite sonidos extraños. Informe al administrador de red para evitar un tiempo de inactividad innecesario en la red.

Los cables de las estaciones de trabajo y de las impresoras se deben revisar con cuidado. Cuando están ubicados debajo de escritorios, es común mover los cables o patearlos.

Esto puede generar la pérdida de la banda ancha o de la conectividad. Además, debe ser proactivo en la educación de los usuarios de red.

Muestre a los usuarios cómo conectar y desconectar correctamente los cables de red, y cómo moverlos si resulta necesario.

Resolución de problemas en una red

Los problemas de red pueden ser simples o complejos. Para evaluar la complejidad del problema, debe determinar la cantidad de computadoras conectadas en la red que tienen el problema.

Si existe un problema en una computadora de la red, deberá iniciar el proceso de resolución de problemas en esa computadora. Si existe un problema en todas las computadoras de la red, deberá iniciar el proceso de resolución de problemas en la sala de red, donde estarán conectadas todas las computadoras. En su carácter de técnico, debe desarrollar un método sistemático y lógico para el diagnóstico de problemas en la red mediante la eliminación de un problema por vez.

Page 196: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 196

Revisión del proceso de resolución de problemas

Los problemas de red pueden originarse por una combinación de problemas de conectividad, software y hardware. Los técnicos en computación deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina resolución de problemas.

El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las figuras enumeran las preguntas abiertas y cerradas para formular al cliente.

Page 197: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 197

Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias. En la Figura, se enumeran algunas cuestiones relacionadas con las redes.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rápidas.

Page 198: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 198

En la Figura, se mencionan algunas soluciones rápidas para las redes.

Page 199: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 199

Si las soluciones rápidas no permiten resolver el problema, deberá reunir datos de la computadora. En la Figura, se muestran diversos modos de reunir información sobre el problema de red.

Page 200: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 200

En este momento, tendrá la información necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura, se muestran recursos para soluciones posibles.

Una vez solucionado el problema de red, concluirá con el cliente. En la Figura, se muestra una lista de tareas necesarias para completar este paso.

Page 201: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 201

Identificación de problemas de red y soluciones comunes

Los problemas en la red pueden atribuirse a problemas de conectividad, software y hardware, o bien, a una combinación de los tres.

Usted resolverá algunos tipos de problemas en la red con más frecuencia que otros. La Figura contiene un cuadro con los problemas de red y soluciones comunes.

Page 202: Manual de Fundamentos Redes y Comunicaciones 2013

Fundamentos de Tecnologías de la Información 202

BIBLIOGRAFÍA

1. Microsoft Corporation, MCSE. FUNDAMENTOS DE REDES PLUS, AÑO: 2000/ EDICION: 1ª.

2. Hallberg Bruce / FUNDAMENTOS DE REDES / AÑO: 2006 EDICION: 4ª

3. Hp It Essentials I: Pc Hardware And Software Lab Companion (cisco Networking Academy Program) / Cisco Systems, Inc.; ABC, Inc. (CISCO PRESS) / 06/2004 - 2ª edición / 288 páginas.

4. IT Essentials: PC Hardware and Software Companion Guide (3rd Edition) / David Anfinson, Kenneth Quamme / January 25, 2008 - Cisco Press – 3ra. Ed. / 656 páginas.

5. Fundamentos de tecnología de la información / Jose Antonio Martin Aguado / Pirámide Ediciones SA / 295 páginas.