red o redes it

57
Página 1 de 57 Adolfo Montiel Valentini Redes (TI) Planificación del Aula REDES de TECNOLOGÍA INFORMÁTICA Introducción al concepto de Redes El desarrollo tecnológico requiere de un entendimiento global, cabal del uso, desarrollo y aplicación de todos los recursos de la comunicación tanto físicos como intangibles. Introducción al concepto de Redes ADOLFO MONTIEL VALENTINI INSTITUTO NORMAL de ENSEÑANZA TÉCNICA (I.N.E.T.)

Upload: adolfo-montiel-valentini

Post on 08-Mar-2016

224 views

Category:

Documents


3 download

DESCRIPTION

La Tecnología de la Información (TI) se basa en los sistemas de recopilación, almacenado, distribución y procesamiento de datos, denominada REDES. Éstas responden a las necesidades de interconexión, remota o local, para toda actividad social, gubernamental o comercial, como elemento enlazador, en las cuales convergen diferentes tecnologías de imprescindible aplicabilidad en la actualidad, El desarrollo tecnológico diversificado, requiere de un entendimiento cabal del uso, desarrollo y aplicación de todos los recursos, tanto físicos como intangibles, dígase protocolos, normas o códigos de instrumentación. El educando actual, nativo digital, requiere conocer y aplicar dichos conocimientos al mantenerse permanentemente conectado a través de diferentes dispositivos de la red.

TRANSCRIPT

Page 1: RED o redes IT

Página 1 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES de TECNOLOGÍA INFORMÁTICA

Introducción al concepto de Redes

El desarrollo tecnológico requiere de un entendimiento global,

cabal del uso, desarrollo y aplicación de todos los recursos de la

comunicación tanto físicos como intangibles.

Introducción al concepto de Redes

ADOLFO MONTIEL VALENTINI

INSTITUTO NORMAL de ENSEÑANZA TÉCNICA (I.N.E.T.)

Page 2: RED o redes IT

Página 2 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

ACLARACIONES

Este material fue realizado con el propósito de condensar los principales conceptos referidos al tema de

REDES, tanto en su aspecto teórico como en su aplicación práctica. Toda sugerencia vertida por el lector

será analizada e incluida en las posteriores revisiones del texto propuesto, a fin de cumplir con el

cometido básico del interés de este material.

El Autor aclara que se ha tratado de mencionar en la bibliografía todas las fuentes recurridas para la

elaboración de este material, con intención de no limitar ninguno de los aportes u autoría de los

mismos. Cualquier omisión producida, no ha sido intencional e informada en forma, será incluida en las

posteriores revisiones del mismo.

El autor de este material autoriza su reproducción total o parcial del mismo, para uso educativo sin fines

de lucro, siempre y cuando se cite la fuente y se referencien también las fuentes bibliográficas propias

de este material.

Prohibida la comercialización total o parcial de este material compilatorio y su análisis.

Page 3: RED o redes IT

Página 3 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES de TECNOLOGÍA INFORMÁTICA

Introducción al concepto de Redes

FUNDAMENTACIÓN TEÓRICA:

La Tecnología de la Información (TI) se basa en los sistemas de recopilación,

almacenado, distribución y procesamiento de datos, denominada REDES.

Éstas responden a las necesidades de interconexión, remota o local, para toda

actividad social, gubernamental o comercial, como elemento enlazador, en las cuales

convergen diferentes tecnologías de imprescindible aplicabilidad en la actualidad,

El desarrollo tecnológico diversificado, requiere de un entendimiento cabal del uso,

desarrollo y aplicación de todos los recursos, tanto físicos como intangibles, dígase

protocolos, normas o códigos de instrumentación.

El educando actual, nativo digital, requiere conocer y aplicar dichos conocimientos al

mantenerse permanentemente conectado a través de diferentes dispositivos de la red.

SINTESIS:

Information Technology (IT) is based on the systems of collection, storage, distribution

and processing of data, called networks. They respond to the needs of

interconnection, local or remote, for any social, governmental, or commercial activity

as linker element, which converge different technologies of essential applicability

today,

The diversify technological development requires a thorough understanding of the use,

development and implementation of all the resources, both physical and intangible,

say protocols, standards or codes of instrumentation.

Current digital native learners, requires knowing and applying such knowledge to stay

permanently connected via different devices on the network.

Page 4: RED o redes IT

Página 4 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

CONTENIDO GENERAL:

INTRODUCCIÓN 7 REDES – Conceptos y Fundamentos 9 REDES – Componentes Básicos 11 REDES – Clasificación de Redes Por tipo de conexión (M. guiados y M. No-guiados)

Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos)

REDES – Modelos de Interconexión 15 Modelo TCP/IP Modelo OSI REDES – Capa 1 o Nivel Físico (Hardware) 18 Componentes Básicos Dispositivos pasivos de red Cableado

Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover)

Elementos de distribución HUB

Elementos de conexión

REDES – CAPA 2 o NIVEL de ENLACE 25

Componentes Básicos Dispositivos activos de red

Tarjeta de Red

Page 5: RED o redes IT

Página 5 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

MAC LLC

Elementos de distribución SWITCH

Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)

REDES – CAPA 3 o NIVEL de RED 28

Componentes Básicos

Direcciones IP Direcciones IP públicas y privadas, estáticas y dinámicas

Máscara de red Direcciones IP especiales y reservadas Redes LAN: Clasificación A – B – C Tablas ARP ICMP Protocolos

Protocolos de la capa de transporte IPX/SPX AppleTalk NetBEUI TCP/IP UDP DNS

Topología de redes (bus – árbol – estrella – anillo) Elementos para el armado e instalación de redes

Herramientas Instalación de Routers Instalación de Switch

Instalación y configuración de una red Microsoft Seguridad en redes Instalación y configuración de proxy con Firewall Instalación y documentación Seguridad en redes inalámbricas Configuración de Routers inalámbricas

REDES – Transmisiones inalámbricas Red por radio

Red por infrarrojos Red por microondas Red Ad Hoc

Page 6: RED o redes IT

Página 6 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

RED POR RADIO

Ventajas

Desventajas

Modos de aplicación de los EAI/AP

EAI (Enterprise Application Integration)

Integración de procesos

Independencia de proveedor

Fachada (Facade) común

WAP o AP

SEGURIDAD de RED

WEP

WPA (Wi-Fi Protected Access)

* Para el uso personal doméstico:

* Para el uso en empresarial/de negocios:

WPA2

OTROS

CONFIGURACIÓN de RED Inalámbrica

Modo de extensión del alcance inalámbrico

Modo de punto de acceso a la red inalámbrica

Modo de puente inalámbrico

RED POR INFRARROJOS

Modo Semi-DIFUSO

Modo DIFUSO

RED POR MICROONDAS

BIBLIOGRAFÍA

Page 7: RED o redes IT

Página 7 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Red o Redes IT

Introducción

Page 8: RED o redes IT

Página 8 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Redes – Conceptos y Fundamentales Redes – Clasificación de Redes

Por tipo de conexión (M. guiados y M. No-guiados) Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos)

INTRODUCCIÓN: Una red informática es un conjunto de equipos y dispositivos físicos, a los cuales llamaremos hardware, interconectados entre sí, en forma física (cableada) o de manera remota a través de ondas de radio (inalámbrica), cuya particularidad es la compartimentación de un flujo de información, recursos y aplicaciones contenidas y distribuidas en la red misma y manejadas por medio de programas, software, elaborados en lenguajes decodificables, legibles e interpretables desde diversos equipos integrados en el sistema. La eficacia operativa de una red IT radica en la conformación de un network o red que en forma dinámica, compartimente, colabora, intercambia, establece flujos recíprocos de información e implementación de protocolos de información. La aplicabilidad y eficacia de la misma no concierne únicamente al ámbito comercial e institucional, sino que abarca una amplitud de soluciones comunicacionales e informacionales de los más variados recursos y en los puntos más disimiles del paneta. En un mundo globalizado, donde la individualidad va tomando cada día mayor relevancia, la red es por antonomasia, la estructura más colaborativa e integradora de las diferentes culturas y voluntades. La primer red establecida, fue aquella que compartió sus recursos con otro ordenador en forma de intercambio. Posteriormente surgirá una red usando diversos puertos u ordenadores, unidos a un procesador central donde se podía acumular y compartir los recursos de memoria y ejecutabilidad de los diferentes programas operacionales, dentro de un rango operativo de dimensiones restringidas, por ejemplo, en un laboratorio Universitario. Más adelante, con la ayuda e incorporación de diversos hallazgos tecnológicos la red pudo diversificarse y ampliarse, traspasando la barrera de las distancias, usando recursos compartidos.

Page 9: RED o redes IT

Página 9 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

En el primer caso, solo existieron dos usuarios, uno envía una solicitud y el otro la responde y viceversa (bidireccional), siempre y cuando no sea al mismo tiempo, lo que producirá un choque e interrupción de la comunicación. En el segundo, son múltiples usuarios con un único procesador que les provee el servicio, el cual recibe una única señal desde un concentrador de líneas o hub, con el mismo defecto anterior, puede haber un choque múltiple y no dar ningún resultado o todos enterarse de la solicitud del primero. A menudo, era lo que sucedía y hacía caer el sistema. Las pruebas de ensayo y error, pudieron establecer la necesidad de un conmutador de líneas y datos, una especie de departamento de tránsito, ordenando las entradas y las salidas de información. Eso permitió incorporar más y más ordenadores a la red informática. A su vez, permitir también el acceso y envío de datos remotos. Aquí la red comenzó a ser comunitaria. La historia de la Red o Network, se refiere fundamentalmente a EEUU, por condiciones físicas particulares, que permitieron el desarrollo de dicho sistema o configuración. Primeramente, porque el trabajo de investigación en computación se inició en laboratorios universitarios, concentrados en unos pocos edificios, o a veces en un solo edificio, lo que posibilitó la idea de intercomunicar las diversas informaciones o investigaciones. En segundo lugar, dichos laboratorios o Universidades, estaban patrocinadas con inversiones industriales y comerciales del orden privado, lo cual les permitía poder invertir según proyectos determinados, muchos de ellos interconectados y multidisciplinares, e implicaba un cierto silogismo informático. Tercero, el Departamento de Estado, encargado de las Fuerzas Armadas, requería de mantener los diferentes y diversos establecimientos e instalaciones militares intramuros, en constante comunicación y coordinación. A través de fondos Federales, financiaron proyectos de integración comunicativa, dentro de una geografía continua y circunscripta continentalmente. Tenían líneas telegráficas militares y civiles, así como también cableados telefónicos de acceso a los diversos puntos territoriales del país. Europa desarrolló Networks menos diversificados, por su atomización coyuntural. Sus Redes se circunscribían solamente a los centros educativos universitarios o de investigación. Además, su inversión en comunicaciones se centró mayormente en las vías telefónicas y los sistemas conmutacionales y uso de ondas radiales o microondas. REDES – Conceptos Fundamentales Definición de Red Informática (TI), es un conjunto de equipamiento (hardware) de comunicación y procesamiento de información, interconectado en forma física o remota, con la finalidad de compartir los recursos y datos de manera sistemática y continua, a través de procesadores y programas (software), bajo determinados protocolos, con el fin de lograr la mayor dinámica y eficiencia de intercambio.

Page 10: RED o redes IT

Página 10 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Redes: Hay diferentes tipos de redes, dependiendo de la cantidad de operadores, el equipamiento y la forma física de interconexión. Historia: La Red o Network, surge en EEUU por reunir un conjunto de condicionantes que permitió su desarrollo y expansión muy rápidamente. El antecedente más antiguo es el ARPANet, nacido a partir de requerimientos del State Department, USA. Red informática, o red de computadoras o red de ordenadores, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios en línea. Red TI o RED IT, es una plataforma tecnológica que posee una estructura organizativa, cuya finalidad es compartir e intercambiar información. Se compone de elementos tangibles (hardware) e intangibles (software). Las Redes se conforman de una estructura y modo de funcionamiento que están definidos en varios estándares, siendo el más generalizado el TCP/IP basado en el modelo OSI, cuya particularidad es estar conformado por 7 capas o estratos funcionales. TCP/IP solo conforma 4 de ellas, las cuales están determinadas por múltiples protocolos de comunicación en cada capa, con sus propios estándares. IT (Information Technology) o TI (Tecnología de Información), indistintamente es un amplio concepto que abarca todo lo relacionado a la conversión, almacenamiento, protección, procesamiento y transmisión de la información. Este concepto se utiliza para englobar cualquier tecnología que permite administrar y comunicar información. La finalidad principal de la creación de una red (TI) de computadoras es compartir los recursos y la información a distancia, asegurando la confiabilidad, disponibilidad, aumentando la velocidad de transmisión de datos y reduciendo el costo de dicho proceso. REDES – Componentes Básicos Host (Servidor): Es todo computador que recibe o da servicio a otros ordenadores. Tarjeta de Red (NIC – Network Card Interface): Es un dispositivo o interface que interpreta y traduce las señales provenientes de los computadores (Clientes) y las procesa para el entendimiento del ordenador (Host).

Page 11: RED o redes IT

Página 11 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Dirección MAC (Media Access Control): Es un identificador que permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. Consta de 6 Bytes (48 bits) Control de enlace lógico LLC (Logical Link Control) define la forma en que los datos

son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Guest (Cliente): Es todo ordenador que solicita o trabaja bajo los recursos y datos compartidos con un Host (Servidor). Un host también puede ser un eventual Guest. Web (Telaraña): Por lo general se refiere a WWW o World Wide Web. Net usualmente se interpreta, no como la trama (Web), sino como el sistema: Internet. REDES – Clasificación de Redes Existen diferentes tipos de clasificación de redes, por ejemplo: por el alcance, por el tipo de conexión, por la relación funcional, por la tecnología, por la topología, por la direccionalidad de los datos, por el grado de autentificación, por el grado de difusión o por el servicio o función.

Page 12: RED o redes IT

Página 12 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Por tipo de conexión

Medios guiados

El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia

que posee dos conductores concéntricos, uno central, llamado vivo, encargado

de llevar la información, y uno exterior, de aspecto tubular, llamado malla o

blindaje, que sirve como referencia de tierra y retorno de las corrientes.

El cable de par trenzado es una forma de conexión en la que dos conductores

eléctricos aislados son entrelazados para tener menores interferencias y

aumentar la potencia y disminuir la diafonía de los cables adyacentes.

La fibra óptica es un medio de transmisión empleado habitualmente en redes

de datos; un hilo muy fino de material transparente, vidrio o materiales

plásticos, por el que se envían pulsos de luz que representan los datos a

transmitir.

Medios no guiados

Red por radio

Red por infrarrojos

Red por microondas

Por alcance

Red de área personal o PAN (personal area network) es una red de

ordenadores usada para la comunicación entre los dispositivos de la

computadora cerca de una persona.

Red de área local o LAN (local area network) es una red que se limita a un área

especial relativamente pequeña tal como un cuarto, un solo edificio, una nave,

o un avión. Las redes de área local a veces se llaman una sola red de

localización.

Una red de área de campus o CAN (campus area network) es una red de

computadoras que conecta redes de área local a través de un área geográfica

limitada, como un campus universitario, o una base militar.

Una red de área metropolitana (metropolitan area network o MAN, en inglés)

es una red de alta velocidad (banda ancha) que da cobertura en un área

geográfica extensa.

Las redes de área amplia (wide area network, WAN) son redes informáticas

que se extienden sobre un área geográfica extensa.

Page 13: RED o redes IT

Página 13 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Una red de área de almacenamiento, en inglés SAN (storage area network), es

una red concebida para conectar servidores, matrices (arrays) de discos y

librerías de soporte.

Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de

computadoras con un conjunto común de recursos a compartir y de

requerimientos, que se comunican como si estuvieran adjuntos a una división

lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a

los otros por medio de broadcast (dominio de broadcast) en la capa de enlace

de datos, a pesar de su diversa localización física.

Red irregular es un sistema de cables y buses que se conectan a través de un

módem, y que da como resultado la conexión de una o más computadoras.

Esta red es parecida a la mixta, solo que no sigue los parámetros presentados

en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Por relación funcional

Cliente-servidor es una arquitectura que consiste básicamente en un cliente

que realiza peticiones a otro programa (el servidor) que le da respuesta.

Peer-to-peer es aquella red de computadoras en la que todos o algunos

aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que

se comportan como iguales entre sí.

Por tecnología

Red Point-To-Point es aquella en la que existe multitud de conexiones entre

parejas individuales de máquinas. Este tipo de red requiere, en algunos casos,

máquinas intermedias (routers o enrutadores) que establezcan rutas para que

puedan transmitirse paquetes de datos.

Red Broadcast se caracteriza por transmitir datos por un sólo canal de

comunicación que comparten todas las máquinas de la red. En este caso, el

paquete enviado es recibido por todas las máquinas de la red pero únicamente

la destinataria puede procesarlo.

Por topología

La red en bus se caracteriza por tener un único canal de comunicaciones

(denominado bus, troncal o backbone) al cual se conectan los diferentes

dispositivos.

Page 14: RED o redes IT

Página 14 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

En una red en anillo cada estación está conectada a la siguiente y la última está

conectada a la primera.

En una red en estrella las estaciones están conectadas directamente a un

punto central y todas las comunicaciones se han de hacer necesariamente a

través de éste.

En una red en malla cada nodo está conectado a todos los otros.

En una red en árbol los nodos están colocados en forma de árbol. Desde una

visión topológica, la conexión en árbol es parecida a una serie de redes en

estrella interconectadas salvo en que no tiene un nodo central.

En una red mixta se da cualquier combinación de las anteriores.

Por la direccionalidad de los datos

Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.

Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se

llama Semi-Duplex.

Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.

Por grado de autentificación

Red Privada: una red privada se definiría como una red que puede usarla solo

algunas personas y que están configuradas con clave de acceso personal.

Red de acceso público: una red pública se define como una red que puede usar

cualquier persona y no como las redes que están configuradas con clave de

acceso personal. Es una red de computadoras interconectadas, capaz de

compartir información y que permite comunicar a usuarios sin importar su

ubicación geográfica.

Por grado de difusión

Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a

Internet o no. En el caso de tener salida a Internet, el direccionamiento IP

permite que los hosts con direcciones IP privadas puedan salir a Internet pero

impide el acceso a los hosts internos desde Internet. Dentro de una intranet se

pueden configurar todos los servicios típicos de Internet (web, correo,

mensajería instantánea, etc.) mediante la instalación de los correspondientes

servidores. Las intranet son redes cerradas, esto es, que no comparte sus

recursos o su información con redes ilegítimas, no autorizadas. Una intranet es

una red de computadoras que utiliza alguna tecnología de red para usos

comerciales, educativos o de otra índole de forma privada.

Page 15: RED o redes IT

Página 15 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Extranet.-- Unión de dos o más intranet. Esta unión puede realizarse mediante

líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de

Internet.

Internet.-- Es la mayor red pública, la red de redes; es un conjunto

descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas

que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

Una red comercial proporciona soporte e información para una empresa u

organización con ánimo de lucro.

Una red educativa proporciona soporte e información para una organización

educativa dentro del ámbito del aprendizaje.

Una red para el proceso de datos proporciona una interfaz para

intercomunicar equipos que vayan a realizar una función de cómputo conjunta.

REDES – Modelos de Interconexión

Page 16: RED o redes IT

Página 16 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Los modelos de interconexión para redes de transferencia de datos, comunicación e información, son protocolos adoptados y aceptados por los diferentes fabricantes de dispositivos, equipos y programas, para hacer compatible las diferentes arquitecturas de conexión. Un protocolo de conectividad o interconexión, provee al sistema un modo de formateo, direccionamiento, transmisión, enrutamiento y recepción de datos para ser posible la interpretación y traducción de los mismos. El establecimiento de estos protocolos fue necesario a consecuencia de los diferentes actores en la construcción de una red amplia de comunicación. Un modo de unificar, traducir e interpretar todos los lenguajes e idiomas de una amplia y dinámica comunidad en construcción. El modelo de protocolo más antiguo fue el DoD o DARPA (Department of Defense o Defense Advanced Research Projects Agency), creado por J.C.R.Licklider, PhD, entre 1958-1960, presentado finalmente en agosto de 1962. Posteriormente aplicado en el proyecto ARPAnet en los años ´70, el cual dio vida al nacimiento del internet en 1982 y se utilizó hasta el comienzo de la década de los años ´90. Modelo TCP/IP El modelo TCP/IP fue creado por DARPA para ARPANet y describe un conjunto de guías generales de diseño e implementación de protocolos y procedimientos de internet específicos para permitir el intercambio fiable de datos y que una computadora pueda comunicarse en una red, proveyendo una conectividad de extremo a extremo, especificando como los datos deben ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. TCP/IP tiene cuatro capas de abstracción, definidas en el RFC 1122, cuya arquitectura es comparada con el Modelo OSI, y sus protocolos mantenidos por IETF (Internet Engineering Task Force), organismo no gubernamental de aplicación de las normas de internet en EEUU. El software de conectividad está implementado por capas o niveles jerarquizados o escalonados (cada capa se construye sobre su predecesora), permitiendo agrupar funciones relacionadas e implementar en forma modular o por paquetes, la comunicación en relación al tipo de red.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2

(enlace de datos) del modelo OSI.

Nº CAPA: Unidad de Intercambio

4 Aplicación No Definido

3 Transporte Paquete 2 Red/iterred No Definido/datagrama

1 Enlace/Nodo a red ¿?

Page 17: RED o redes IT

Página 17 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del

modelo OSI.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6

(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía

incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa

de aplicación que maneja aspectos de representación, codificación y control de

diálogo.

Modelo OSI El modelo OSI (Open System Interconnection), es un modelo descriptivo creado por la organización ISO (International Organization for Standardization, Ginebra, Suiza), en 1984. OSI, es un modelo de interconexión de sistemas abiertos. El modelo OSI surgió a raíz de la necesidad de compatibilizar las múltiples tecnologías de conexión interna, privadas o propietarias que las diversas compañías desarrolladoras de programas de comunicación informática creaban para sus clientes-usuarios en forma cerrada, las cuales con la expansión de las redes necesitaban conglomerar en criterios uniformes para poder establecer una red mayor, especialmente en Europa. Para uniformizar ésta incompatibilidad tecnológica, la ISO investigó los modelos de conexión de la Digital Equipment Corporation (DECnet), el modelo de red de System Network Architecture (SNA) y el TCP/IP de ARPAnet, estableciendo así el conjunto de normas y reglas generales para todas las redes, definidas en siete capas o niveles, siguiendo el modelo TCP/IP.

Nº CAPA: FUNCIÓN: Unidad de Intercambio

7 Aplicación Ofrece la posibilidad de acceder a los servicios de las demás capas.

APDU

6 Presentación Se encarga de representar la información y traducirla.

PPDU

5 Sesión Mantiene el control del enlace entre los computadores que transmiten datos.

SPDU

4 Transporte Transporta datos desde la máquina de origen a la de destino.

TPDU

3 Red Se encarga de que los datos lleguen desde el origen al destino. IP: Protocolo de Internet, direccionamiento codificado.

Paquete

2 Enlace Se ocupa de la topología, acceso a la red (MAC) y notificación de errores de bajo nivel (LLC). (Activo)

Marco/Trama

1 Física Se encarga de las conexiones físicas de la computadora. (Pasivo)

Bit

Page 18: RED o redes IT

Página 18 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Capa 1 o Nivel Físico: Se encarga de las conexiones físicas de la computadora,

Cableado (coaxial, par-trenzado: UTP – Unshield Twist Pair y STP – Shield Twist

Pair ), hub y switchs.(Pasivo)

Capa 2 o Nivel de Enlace: Se ocupa de la topología, acceso físico a la red MAC –

Media Access Control) y notificación de errores; de bajo nivel (LLC – Logical Link

Control). La subcapa de acceso al medio suele formar parte de la propia tarjeta

de comunicaciones, mientras que el subcapa de enlace lógico estaría en el

programa adaptador (driver) de la tarjeta. El Switch es el dispositivo que se

encarga de recibir los datos enviados por el Router y reenviarlos a cada uno de

los destinatarios (servidor cliente ), así mismo es el medio que se encarga de

la corrección de errores, manejo de tramas y protocolización de datos.

Protocolo de Paso: Token-ring; Protocolo de Tramas: Frame relay; Ethernet Dix

(Digital, Intel, Xerox). (Activo)

Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al

destino. IP: Protocolo de Internet, direccionamiento codificado.

Capa 4 o Nivel de Transporte: Transporta datos desde la máquina de origen a

la de destino. Aplicaciones Cliente, Punto a punto. UPC: Protocolo no orientado

a la comunicación, es unidireccional sin confirmación. TPC: Protocolo orientado

a la comunicación, usa del control UPC para confirmar que no hay corrupción.

Capa 5 o Nivel de Sesión: Mantiene el control del enlace entre los

computadores que transmiten datos.

Capa 6 o Nivel de Presentación: Se encarga de representar la información y

traducirla.

Capa 7 o Nivel de Aplicación: Ofrece la posibilidad de acceder a los servicios de

las demás capas. Firefox, Mozilla, Explorer, Apache, etc. HTTP, SMTP, FTP,

TelNet, PoP, ARP,…Se encarga de qué podemos transmitir.

Page 19: RED o redes IT

Página 19 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES – CAPA 1 o NIVEL FÍSICO (Hardware) Componentes Básicos Dispositivos pasivos de red Cableado

Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover)

Elementos de distribución HUB

Elementos de conexión

REDES – CAPA 1 o NIVEL FÍSICO (Hardware)

Esta capa o nivel se encarga de los elementos y conexiones físicas de los componentes

de la red, desde el ordenador o emisor, hasta el punto de recepción de los datos

manejados a computadora.

Es el nivel más próximo físicamente al operador, en cuanto a operaciones o acciones.

Se considera pasivo en tanto no tiene actividad propia o programa que lo dirija. Es el

conductor o canalizador, aglomerador o distribuidor, cuya operación no tiene

discriminalidad, direccionamiento o protocolo alguno.

La acción sobre ellos se lleva a cabo a través de la orden directa o disposición dada por

el operador, en forma binaria. Son los componentes físicos inmediatos.

Estos elementos son:

1. Cableado

2. Hub

3. Armarios o Racks de Distribución

4. Paneles de Conexiones Ampliables

5. Conectores o clavijas

Page 20: RED o redes IT

Página 20 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

COMPONENTES BÁSICOS

Dispositivos pasivos de red CABLEADO CABLE COAXIAL El cable coaxial fue creado en la década de 1930 y es un cable utilizado para la

transportación de señales eléctricas de alta frecuencia.

Es un tipo de cable que consiste en un centro de metal rodeado por un aislante y

recubierto por una malla metálica. La malla metálica minimiza las interferencias de

radiofrecuencias eléctricas y de radio.

El cable coaxial es el tipo más antiguo de cable usado por la industria de la televisión y

es usado también para redes de ordenadores

como Ethernet.

Encontramos los siguientes tipos de cables

coaxiales:

a) Cable coaxial con el dieléctrico de aire: Tienen

atenuaciones muy bajas y se dividen a su vez en

dos tipos: Los de que tienen soporte y

separación entre conductores mediante una espiral de polietileno y aquellos que tiene

canales o perforaciones a lo largo del cable para que el polietileno sea el mínimo para

la sujeción del conductor central.

b) Cable dieléctrico de polietileno esponjoso o celular, muy consistente pero con

mayores pérdidas.

c) Cable coaxial con dieléctrico de polietileno macizo que dan atenuaciones mayores

que el anterior por lo que se aconseja para conexiones cortas.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de

las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable

coaxial por el de fibra de vidrio o fibra óptica, en particular para distancias superiores a

varios kilómetros, porque el ancho de banda de esta última es muy superior y múltiple.

Page 21: RED o redes IT

Página 21 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

COMPONENTES BÁSICOS

Dispositivos pasivos de red

CABLEADO

CABLE de PAR Trenzado

El cable de Par Trenzado es un medio de conexión usado en telecomunicaciones en el

que dos conductores eléctricos aislados son entrelazados para anular las interferencias

de fuentes externas y la diafonía (interferencia electromagnética por campos

adyacentes, acoplado o Crosstalk – XT) de los cables contiguos (A.G. Bell).

La tasa de trenzado, se define por twist/ft (t/f) o vueltas por metro, para cada tipo de

cable y su aplicación. Para señales analógicas se requieren amplificadores cada 5 ó 6

Km (4 millas) y para señales digitales de 2 a 3 Km (2 millas). Solo en señales analógicas

a gran distancia se puede transmitir un ancho de banda de 250 kHz, mientras en

señales digitales es muy bajo el ancho de banda y es preferible el uso de microondas.

En redes locales de cortas distancias que soportan ordenadores, el data rate puede

llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).

Las normativas de cableado estructurado clasifican los diferentes tipos de cable de

pares trenzados en categorías de acuerdo con sus características para la transmisión

de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del

cable (número de vueltas por metro) y los materiales utilizados en el recubrimiento

aislante. La característica principal de un cable desde el punto de vista de transmisión

de datos es su atenuación.

Clase Categoría Frec. máx. Ancho de Banda Tipo Uso Típico, Datos hasta (Mb/s):

3 C 16 MHz UTP 10 Mbps, Ethernet 10Base-T

4 (descatalogado) 20 MHz UTP 20 Mbps, Token Ring

5 D 100 MHz UTP

STP 100 Mbps, FastEthernet 100Base-T

5e D 200 MHz UTP

STP 200 Mbps, FastEthernet 200Base-T

6 E 250 MHz UTP

STP 1 Gbps, GbEthernet 10GBase-T

6a En desarrollo 500 MHz UTP

STP 10 Gbps, GbEthernet 10GBase-T

7 F (no oficial) 600 MHz STP 10 Gbps, GbEthernet 10GBase-T

Page 22: RED o redes IT

Página 22 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

COMPONENTES BÁSICOS

Dispositivos pasivos de red

CABLEADO

CABLE UTP

UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje). También

llamado Par Trenzado Sin Apantallar.

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado

y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de

longitud de cable es de 100 metros.

CABLE STP

STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado). También

llamado Par Trenzado Apantallado.

El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor

calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada

uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para

proteger los datos transmitidos de intermodulaciones exteriores, lo que permite

soportar mayores tasas de transmisión que los UTP a distancias mayores.

La longitud máxima del cable de par trenzado está limitados a 90 metros, ya sea para

10 o 100 Mbps.

CABLE FTP

FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares)

Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero

en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)

Page 23: RED o redes IT

Página 23 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

CABLEADO ESTRUCTURADO - Norma EIA/TIA 568A (T568A) y 568B (T568B)

El cableado estructurado para redes de computadores tiene dos tipos de normas, la

EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los

colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de

cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el

cableado recto.

Cableado Recto o Directo (Patch Cord Straight Through) Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó

T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del

Modelo de Referencia OSI.

Norma T568B para la conexión de PC Switch, PC Hub y de Switch Router.

Cableado Cruzado (Patch Cord Crossover)

Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se

utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia

OSI.

Norma de conexión cruzada Switch Switch, Hub Hub y de Router. Router.

La conexión con cable serial de Router a Router se considera conexión cruzada.

Page 24: RED o redes IT

Página 24 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Esquema de conexión de los pares del cable y conector según la norma europea

ISO/IEC 11801 y la americana EIA/TIA 568B (AT&T 258A) y para el par cruzado según la

norma EIA/TIA 568ª, para cableado Ethernet 10/100.

T568A Ethernet T568B

1- Blanco

Verde 1- Emisión (+)

1- Blanco

Naranja

2- Verde 2- Emisión (-) 2- Naranja

3- Blanco

Naranja 3- Recepción (+)

3- Blanco

Verde

4- Azul 4- Sin uso / Bi-dirección 1 (+) 4- Azul

5- Blanco

Azul 5- Sin uso / Bi-dirección 1 (-)

5- Blanco

Azul

6- Naranja 6- Recepción (-) 6- Verde

7- Blanco

Marron 7- Sin uso / Bi-dirección 2 (+)

7- Blanco

Marron

8- Marron 8- Sin uso / Bi-dirección 2 (-) 8- Marron

T568A

T568B

Solo en el caso de usar cableado Gigabit Ethernet (10/100/1000), los pares 1 y 4 también deben entrecruzarse, dando como resultado:

Page 25: RED o redes IT

Página 25 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES – Capa o Nivel Físico (Hardware) Componentes Básicos Dispositivos pasivos de red Elementos de distribución

HUB Elementos de conexión

HUB

El Hub es el primer dispositivo de distribución de datos múltiple sin direccionamiento,

un conector multidireccional. También conocido como un concentrador de dirección

indiscriminada. Esto quiere decir que toda señal o dato que llega a él, se distribuye

por todas sus líneas o puertos sin dirección específica y no establece ninguna

limitación de privacidad.

Es un dispositivo que se utiliza típicamente en topología de estrella como

concentrador central de la red, donde por ende confluyen todos los enlaces de los

diferentes dispositivos de la red.

ELEMENTOS DE CONEXIÓN

Elementos básicos para una red de cableado estructural tipo Ethernet 10/100 Mbps.

•Armarios y Racks de Distribución

Los armarios y los racks de distribución son elementos en cuyo interior se instalan los

paneles de conexión para lograr una alta cantidad de ensambles de red en un menor

espacio organizativo.

•Paneles de Conexiones Ampliables

Son unidades de conexión múltiple que contienen hasta 96 puertos y alcanzan

velocidades de transmisión de hasta 100 Mbps.

• Conectores RJ45 (Registered Jack-45) o Clavijas

El conector RJ-45 contiene ocho terminales para conexiones de cada cable del par

trenzado. Son conectores macho que alcanzan hasta 100 Mbps de velocidad.

•Placas de pared o rosetas

Son conectores o puertos hembra, tipo RJ45 dispuestos en forma unitaria o de a pares.

Page 26: RED o redes IT

Página 26 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES – CAPA 2 o NIVEL de ENLACE Componentes Básicos

Dispositivos activos de red

Tarjeta de Red MAC LLC

Elementos de distribución SWITCH

Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)

REDES – CAPA 2 o NIVEL de ENLACE

La capa 2 o nivel de enlace se divide en dos subcapas, la de control de acceso al medio

físico y la de control de conexión lógica en la red.

El control de acceso al medio físico (MAC – Medium Access Control), se realiza bajo

varios protocolos que permiten el uso simultaneo y sin interferencia a varios usuarios

de la misma red, el uso del mismo canal o frecuencia, dividiendo en pequeños

paquetes la información fluyente con discontinuidades ínfimas, que unidos no se note

la discontinuidad y se lea como un flujo continuo, proveyendo una continuidad

comunicativa.

Algunas de las funciones de la subcapa MAC incluyen:

Controlar el acceso al medio físico de transmisión por parte de los dispositivos

que comparten el mismo canal de comunicación.

Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de

las tramas que se transmiten.

Al transmitir en origen debe delimitar las tramas agregando bits de bandera

(flags – Código Hamming) para que el receptor pueda reconocer el inicio y fin

de cada trama.

Al recibir en destino debe determinar el inicio y el final de una trama de datos

dentro de una cadena de bits recibidos por la capa física.

Efectuar detección y, si procede, corrección de errores de transmisión.

Descartar tramas duplicadas o erróneas.

Page 27: RED o redes IT

Página 27 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

El control de conexión lógica en la red (LLC – Logical Link Control), se realiza también

bajo diferentes protocolos, asegurando la transferencia de datos sobre el medio físico

y proporcionando el servicio a capas superiores.

La LLC es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la

responsable del control de enlace lógico. La subcapa LLC maneja el control de errores,

control del flujo, entramado, control de diálogo y direccionamiento de la subcapa

MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no

orientado a conexión y orientadas a conexión. Esta se encarga de la corrección de

errores, manejo de tramas y protocolización de datos, manejo del protocolo Token-

Ring, Frame-Relay y Ethernet DIX.

Las funciones de esta subcapa son:

Agrupar los bits a transmitir en forma de tramas (enmarcar)

Se ocupa de los errores de transmisión

Regula el flujo de las tramas (control de flujo)

Administra la capa de enlaces (gestión)

Traduce las tramas de las redes heterogéneas

Y los Servicios que ofrece:

Sin conexión y sin reconocimiento

Sin conexión y con reconocimiento

Orientado a la conexión.

El LLC no establece una conexión previa entre las estaciones, por lo que cada trama

intercambiada es independiente de todas las demás ( de las enviadas antes y después).

Cada trama es individualmente autónoma y autosuficiente ante el receptor. Es un

servicio que tiene utilidad cuando el establecimiento de una conexión implica retrasos

que son inaceptables para el funcionamiento del sistema ( control distribuido ). El

servicio de enlace sin conexión puede ser con o sin confirmación.

El Switch, dispositivo de direccionamiento del nivel de enlace (capa 2 de OSI), se

encarga de recibir los datos enviados por el Router y establecer la trama direccionada,

enviando dichos datos a cada uno de los destinatarios específicos, estableciendo una

trama SERVIDOR CLIENTE.

SWITCH

Es un conmutador digital de señales o datos El Switch es un dispositivo de red que

funciona como un repartidor y sirve para segmentar una red en diferentes dominios de

difusión.

Page 28: RED o redes IT

Página 28 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

El Switch escucha en todos sus puertos y construye tablas en las cuales mapea

direcciones MAC con el puerto a través del cual se pueden alcanzar. De esta manera

cuando un host envía un mensaje en un segmento de red que va destinado a otro

segmento de red esté será leído por el Switch y será enviado únicamente al segmento

de red que corresponda limitando así al mínimo las colisiones de red.

Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)

Protocolo de Paso (Token-Ring)

El Protocolo de Paso Token-Ring es un controlador de flujo unidireccional de

información, para que no se emitan dos secuencias de datos a la vez y entren en

conflicto, haciendo que, como consecuencia, se caiga la red.

El invento surgió a finales de la década de los años 1960, pero tecnológicamente, no

pudo ser implementado sino hasta mediados de la década de 1980, más

específicamente, 1984. IBM fue la pionera y lo presentó en 1982 para el proyecto 802

del IEEE, en 1984 lo implementó comercialmente y en 1985 llegó a ser un estándar

ANSI/IEEE.

El protocolo consta de la emisión de un “token” o palabra compuesta por 3 Bytes (24

bits) direccionados, que parten de un emisor llamado “Token” y circulan de ordenador

en ordenador, en forma de anillo. Se inicia en un punto y retorna al mismo punto.

Este paquete token, va vacio, puerto por puerto, hasta un ordenador que lo carga con

información dirigida a otro específico. Pero este token cargado, continúa su recorrido

en el mismo sentido, hasta encontrar la dirección a la que es mandado. Si no la

encuentra, hasta el final de la lista, retorna de la misma manera, pasando por el puerto

original (cargador) y continúa hacia el extremo opuesto hasta dar con el puerto

Page 29: RED o redes IT

Página 29 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

direccionado. Éste último lo descarga y lo vuelve a cargar con una respuesta, la cual

viajará de la misma manera.

El token, al estar cargado, no puede cargarse nuevamente (o sobrecargarse9, es parte

del protocolo, por lo tanto no ha de cruzarse o colisionarse con ningún otro paquete

de datos. Una vez descargado y vacio, continúa su trayecto hasta el emisor, el cual al

recibirlo, vuelve a emitir un nuevo token.

Este protocolo es de baja transferencia de datos, trabaja a 4 Mbps. Existen las de 16

Mbps., pero no están definidas en ningún protocolo IEEE. El tiempo en que permanece

el token en un puerto, es de 4 milisegundos en que se descarga y vuelve a ser emitido

hacia el siguiente ordenador.

Token Ring recogido en el estándar IEEE 802.5, actualmente está en desuso por la

popularización de Ethernet; actualmente no es empleada en diseños de redes.

La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de

trabajo.

Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante

un paquete de información (token) que está viajando en todo momento a través de la

red.

Protocolo de Tramas (Frame-Relay)

Protocolo de Tramas: Frame-Relay

Frame Relay, o "transmisión de tramas", ha sido citado, en numerosos ámbitos, como la primera tecnología normalizada que realmente funciona, con enlaces activos entre ciudades norteamericanas, europeas y asiáticas.

Frame Relay es igual que SMDS, un servicio público para interconexión de redes de alta velocidad y bajo retraso. La diferencia entre ambos es que SMDS es un servicio sin conexión ("connectionless"), mientras que Frame Relay esta orientado a conexión ("connection oriented").

Dado que las redes locales son "connectionless", podría parecer que SMDS es más apropiado para cumplir el cometido de la interconexión de las mismas. Sin embargo, la realidad es que, a pesar de que las LAN’s, por si mismas, son "connectionless", se emplean routers para su interconexión. Dichos routers suelen comunicarse mediante líneas punto a punto, bien mediante circuitos o canales físicos, mientras que en ATM, por ejemplo, en lugar de canales físicos, se emplean conexiones.

Page 30: RED o redes IT

Página 30 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

En Frame Relay, al ser un servicio orientado a conexión, dichas conexiones son totalmente equivalentes y coincidentes e incluso más apropiadas, que los circuitos basados en redes de routers y por tanto que las proporcionadas por SMDS.

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante

retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir

de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología

de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos

(“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta

velocidad que permite la interconexión de redes de área local separadas

geográficamente a un coste menor.

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es

orientado a la conexión.

Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o

conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente.

De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la

red.

El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas

deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de

la red, puede manejar tanto tráfico de datos como de voz.

Protocolo Ethernet DIX

Ethernet DIX

Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con

Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus

prestaciones. El nombre viene del concepto físico de ether. Ethernet define las

características de cableado y señalización de nivel físico y los formatos de tramas de

datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.

Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en

uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden

coexistir en la misma red.

Page 31: RED o redes IT

Página 31 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES – CAPA 3 o NIVEL de RED

Direcciones IP

Direcciones IP públicas y privadas, estáticas y dinámicas

Máscara de red

Direcciones IP especiales y reservadas

La CAPA 3 o NIVEL de RED o Network Layer (capa de Internet), se encarga de

identificar el enrutamiento existente entre una o más redes. Las unidades de

información se denominan paquetes y se pueden clasificar en protocolos enrutables y

protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,

aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal

tarea se denominan direccionadores o enrutadores, aunque es más frecuente

encontrarlo con el nombre de routers. Los routers trabajan en esta capa, aunque en

casos específicos pueden actuar como Switch de nivel 2, dependiendo de la función

que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar

direcciones de máquinas.

El nivel de red o capa 3, según la normalización OSI, es un nivel o capa que

proporciona conectividad y selección de ruta entre dos sistemas de hosts (servidores)

que pueden estar ubicados en redes geográficamente distantes. En este nivel se realiza

el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor

final.

Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar

subredes distintas, encaminar paquetes, utilizar un control de congestión y control de

errores

Esta capa ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel

de enlace, es decir, utiliza sus funciones. Hay dos formas en las que puede funcionar

internamente el nivel de red, para la transmisión hacia el nivel de transporte, siendo

un servicio orientado o no a la conexión, con Datagramas o con Circuitos Virtuales.

Datagramas: Cada paquete se encamina independientemente, sin que el origen y el

destino tengan que pasar por un establecimiento de comunicación previo.

Page 32: RED o redes IT

Página 32 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran

comunicarse tienen que empezar por establecer una conexión. Durante este

establecimiento de conexión, todos los routers que haya por el camino elegido

reservarán recursos para ese circuito virtual específico. Y se escapa la señal.

Esta capa ("Network Layer"), se ocupa de la transmisión de los datagramas (paquetes)

y de encaminar cada uno en la dirección adecuada ("Routing"), tarea esta que puede

ser complicada en redes grandes como Internet, pero no se ocupa para nada de los

errores o pérdidas de paquetes. Por ejemplo, define la estructura de direcciones y

rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y

paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse

subdividida en dos:

Transporte. Encargada de encapsular los datos a transmitir (de usuario). Utiliza

los paquetes de datos. En esta categoría se encuentra el protocolo IP (Internet

Protocol)

Conmutación ("Switching"): Esta parte es la encargada de intercambiar

información de conectividad específica de la red (su actividad es raramente

percibida por el usuario). Los routers son dispositivos que trabajan en este nivel

y se benefician de estos paquetes de actualización de ruta. En esta categoría se

encuentra el protocolo ICMP (Internet Control Message Protocol), responsable

de generar mensajes cuando ocurren errores en la transmisión y de un modo

especial de eco que puede comprobarse mediante PING. X25 es el protocolo

más usado, predecesor de Frame Relay y se trata de un protocolo para redes de

conmutación de paquetes. Una ventaja de X.25, en comparación con la

comunicación de datos en redes de conmutación de circuitos es que se puede

enviar datos a más de un receptor al mismo tiempo. La conmutación de

paquetes permite también la comunicación entre terminales que tengan

diferentes tasas se transferencia y diferentes tipos de interfaces. Otro factor a

favor de X.25, es la disponibilidad de redes públicas X.25 en todo el mundo. Sus

funciones integradas para la detección y corrección de errores permiten

transferencias seguras, incluso en circuitos de calidad bastante baja.

Page 33: RED o redes IT

Página 33 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

DIRECCIONES IP

Las direcciones de IP son direcciones de enrutamiento para direccionar el flujo de

datos en una red.

Esta protocolización nace de la conjunción de más de cien protocolos diferentes (ARP,

AppleTalk, RARP, OSPF, RIP, ICMP, ICMPv6, IGMP, DHCP, FTP, SMTP, POP, IPX, IP,

IPv4, IPv6, IPsec, NetBEUI, etc.) que unificados, comparten con la capa 4 o nivel de

transporte el protocolo TCP/IP – Transmission Control Protocol/ Internet Protocol.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y

jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo

(habitualmente una computadora) dentro de una red que utilice el protocolo IP

(Internet Protocol), que corresponde al nivel de red del protocolo compartido TCP/IP.

Dicho número no se ha de confundir con la dirección MAC que es un identificador de

48bits (6 Bytes de 8 bits–octeto) para identificar de forma única a la tarjeta de red y no

depende del protocolo de conexión utilizado ni de la red. La dirección IP puede

cambiar muy a menudo por cambios en la red o porque el dispositivo encargado

dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con

el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección

IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente

conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP

estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y

servidores de páginas web necesariamente deben contar con una dirección IP fija o

estática, ya que de esta forma se permite su localización en la red.

A través de Internet los ordenadores se conectan entre sí mediante sus respectivas

direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra

notación más fácil de recordar, como los nombres de dominio; la traducción entre

unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a

su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar

la información en el servidor DNS y el resto de las personas no se enterarán ya que

seguirán accediendo por el nombre de dominio.

Dirección IP

Un servidor (Host) conectado a una red tiene asociado por lo menos un IP, sea este de

orden privado dentro de una intranet, o de orden público, cuando se trata de internet.

Es posible que además de contener su IP privado, también contenga su IP público, o

viceversa. Algunas de las veces solo tendrán uno de ellos, privativo del entorno

Page 34: RED o redes IT

Página 34 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

específico. El IP está relacionado directamente con el nombre del dominio, más

específicamente, con las direcciones FQDN (Full Qualified Domain Name).

En un principio, cuando fue creado este sistema, la cantidad de servidores en la red era

muy limitada y fue sencillo confeccionar tablas de conversión de los dos datos que

relacionaban el direccionamiento con la dirección específica. Esto llevó por un lado a

crear una normativa que conjugase los dos (nombre y dirección) en el llamado TCP/IP,

un protocolo que vincula los dos conceptos, la red y el transporte. Por otro lado, al

verse desbordados fue necesario crear un sistema de relacionamiento de los mismos,

el cual se denominó DNS (Domain Name System).

El DNS (Domain Name System) fue creado en 1983 por Paul Mockapetris para suplir la

creciente demanda de registros y el desarrollo exponencial de los mismos.

El DNS es el sistema que relaciona un nombre alfanumérico vinculado al lenguaje

común, con el IP asignado fijo, cuya correlación se denomina resolución de nombres

de dominio o resolución de direcciones.

NIVEL RAÍZ (‘.’)

NIVEL TOPE o SUPERIOR (‘org’)

NIVEL SECUNDARIO (‘debian.org’)

HOST (‘http//www.debian.org’)

Page 35: RED o redes IT

Página 35 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Los servidores relacionados con los dominios de nivel superior (TLD) se llaman

"servidores de dominio de nivel superior". Son 13, están distribuidos por todo el

mundo y sus nombres van desde "a.root-servers.net" hasta "m.root-servers.net".

Los dominios se clasifican en dos tipos: gTLD (genéricos) o ccTLD (de países).

Page 36: RED o redes IT

Página 36 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Direcciones IP públicas y privadas, estáticas y dinámicas

Máscara de red

Direcciones IP especiales y reservadas

La dirección IP es el identificador de cada host dentro de su red de redes. Cada host

conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas

las demás direcciones que estén vigentes en ese momento en el conjunto de redes

visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2

direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la

misma dirección IP (privada) siempre y cuando pertenezcan a redes independientes

entre sí (sin ningún camino posible que las comunique).

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP

pública es accesible (visible) desde cualquier otro ordenador conectado a

Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts

de su propia red o de otras redes privadas interconectadas por routers. Se

utilizan en las empresas para los puestos de trabajo. Los ordenadores con

direcciones IP privadas pueden salir a Internet por medio de un router (o proxy)

que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a

ordenadores con direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP

estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas

son las que utilizan los servidores de Internet con objeto de que estén siempre

localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección

IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP

públicas dinámicas son las que se utilizan en las conexiones a Internet

mediante un módem. Los proveedores de Internet utilizan direcciones IP

dinámicas debido a que tienen más clientes que direcciones IP (es muy

improbable que todos se conecten a la vez).

Page 37: RED o redes IT

Página 37 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la

forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y

el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es

129.42.18.99.

Las direcciones IP también se pueden representar en notación hexadecimal, en cuatro

paquetes, desde el 00.00.00.00, hasta el FF.FF.FF.FF, así como en notación decimal,

también en cuatro paquetes, partiendo desde el 0.0.0.0, hasta el 255.255.255.255 ó en

forma binaria en cuatro Bytes de ocho bits cada uno u octetos, desde el

al

Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la

calculadora científica de Windows para realizar las conversiones).

(decimal) 128.10.2.30 (Purdue University)

(hexadecimal) 80.0A.02.1E

(binario) 10000000.00001010.00000010.00011110

Existen más de 4,000 millones de IP distintas (n = 232 ) bajo esta norma codificatoria.

Sin embargo, no todas las direcciones IP son válidas para asignarlas a hosts. Las

direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a

alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los

primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen

conceptualmente en dos partes: el identificador de red y el identificador de host.

Dependiendo del número de hosts que se necesiten para cada red, las direcciones de

Internet se han dividido en las clases primarias A, B y C. La clase D está formada por

direcciones que identifican no a un host, sino a un grupo de ellos y atienden a la

regionalización de los trece centros principales generadores de direcciones de internet.

Las direcciones de clase E no se pueden utilizar (están estrictamente reservadas).

IP servidor de IBM (www.ibm.com)

1 0 0 0 0 0 0 1 0 0 1 0 1 0 1 0 0 0 0 1 0 0 1 0 0 1 1 0 0 0 1 1

11111111 11111111 11111111 11111111

00000000 00000000 00000000 00000000

Page 38: RED o redes IT

Página 38 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

MÁSCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de

una red de computadoras. Su función es indicar a los dispositivos qué parte de la

dirección IP es el número de la red, incluyendo la subred, y qué parte es la

correspondiente al host.

Mediante la máscara de red una computadora (principalmente la puerta de enlace o

router...) podrá saber si debe enviar los datos dentro o fuera de las redes.

Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red

255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por

192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera

(internet, otra red local mayor...).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta

10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red

sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8

Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si

los hay), los números permitidos para representar la secuencia son los siguientes: 0,

128, 192, 224, 240, 248, 252, 254 y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara

natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host

usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la

cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la

izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y

en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits

(11111111.11111111.11111111.11111111).

Page 39: RED o redes IT

Página 39 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Clase

Formato

(r=red,

h=host)

Número de

redes

Número de

hosts por red Rango de direcciones de redes

Máscara de

subred

A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0

B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0

C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0

D grupo - - 224.0.0.0 - 239.255.255.255 -

E no válidas - - 240.0.0.0 - 255.255.255.255 -

Clase Bits

IP

Subred IP Broadcast

Máscara en

decimal CIDR Máscara de subred

A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8 11111111.00000000.00000000.00000000

B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16 11111111.11111111.00000000.00000000

C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24 11111111.11111111.11111111.00000000

D 1110 224.0.0.0 239.255.255.255 sin definir sin

definir

E 1111 240.0.0.0 255.255.255.254 sin definir sin

definir

Page 40: RED o redes IT

Página 40 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

DIRECCIONES IP ESPECIALES y RESERVADAS

Estas son las direcciones IP que están específicamente reservadas para redes locales

no conectadas a Internet (también llamadas redes privadas). Las direcciones IP son:

Dirección de red clase 1 A

10.0.0.0 (máscara de red 255.0.0.0)

Clase Formato Rango Máscara CIDR

r.h.h.h 0.0.0.0 127.0.0.0 255.0.0.0 /8

r.r.h.h 128.0.0.0 191.255.0.0 255.255.0.0 /16 r.r.r.h 192.0.0.0 223.255.255.0 255.255.255.0 /24

Grupo 224.0.0.0 239.255.255.255 S/D S/D

240.0.0.0 255.255.255.255 S/D S/D

Page 41: RED o redes IT

Página 41 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Direcciones de red clase 16 B

172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0)

Direcciones de red clase 256 C

192.168.0.0 - 192.168.255.0 (máscara de red 255.255.255.0)

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes

privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que

es una dirección IP privada.

Clase Rango de direcciones

reservadas de redes

A 10.0.0.0

B 172.16.0.0 - 172.31.0.0

C 192.168.0.0 - 192.168.255.0

Si tiene una red local sin direcciones IP reservadas por la autoridad responsable en su

país, debería utilizar para sus máquinas uno de estos tipos de direcciones.

Estos números nunca deben ser utilizados en Internet.

Sin embargo, pueden usarse para la Ethernet local en una máquina que está conectada

a Internet. Esto es porque las direcciones IP se refieren a interfaces de red, no a

ordenadores. Su interfaz Ethernet puede usar 10.0.0.1 (por ejemplo), mas cuando se

conecte a Internet usando PPP, su interfaz PPP conseguirá del servidor otra dirección

IP (que sí será válida). Su PC tendrá conectividad Internet, pero los otros ordenadores

de su red no.

DIRECCIONES IP PRIVADAS

Las redes privadas de organizaciones que no están directamente conectadas a Internet

–esto es, las redes que se conectan por medio de un proxy o un router a una única

línea con una sola dirección IP dada por un proveedor de servicios– tienen asignado

unos rangos de direcciones IP para su funcionamiento interno. Estos son:

Para clase A una única dirección de red: 10

Para clase B 16 redes del rango 172.16 a 172.31

Para clase C 256 direcciones de red: 192.168.0 a 192.168.255

Estas direcciones IP no son utilizadas por los routers para su comunicación con

Internet, y se utilizan solo dentro de la organización. Estas redes (Intranet) tienen la

ventaja de ser mucho menos accesibles a ataques desde el exterior.

Page 42: RED o redes IT

Página 42 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

TCP/IP está conformado por dos niveles de o sub capas de comunicación: TCP –

Superior y IP – Inferior, conformados dentro de la capa 3 o nivel de red.

TCP es un protocolo de comunicación entre servidores (Host) con el cual se segmentan

los mensajes o datos en pequeños paquetes, a fin de garantizar la máxima fiabilidad,

controlar y reducir los errores de envío y recepción de información. El TCP trabaja

también en el ensamblado de los datos o información recibidos, los cuales provienen

segmentados desde la fuente distante.

IP es un protocolo de direccionamiento codificado en cuatro octetos (4 – 8 bits c/u), el

cual identifica al usuario – cliente y al servidor (Host).

El TCP/IP o capa 3, nivel de red, es de entorno de programación o software y provee un

conjunto de reglas establecidas por norma IEEE/ISO, tales como códigos y lenguaje del

mismo.

Ubicación en la pila de protocolos

Aplicación HTTP

Page 43: RED o redes IT

Página 43 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Transporte TCP

Red IP

Ejemplos de protocolos de red

Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable

de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos o ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,

HDLC.,cdp

Capa 3: Nivel de red o IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte o TCP, UDP, SPX.

Capa 5: Nivel de sesión o NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación o ASN.1.

Capa 7: Nivel de aplicación o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP,

LDAP.

REDES – CAPA 4 o NIVEL de TRANSPORTE

La CAPA 4 o NIVEL de TRANSPORTE es la capa encargada de efectuar el transporte de

los datos, que se encuentran empaquetados en la máquina origen, a la de destino,

independientemente del tipo de red física que se esté utilizando. El protocolo de

transporte de datos empaquetados (TPDU – Transport Protocol Data Unit) de la capa 4

se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus

Page 44: RED o redes IT

Página 44 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.

Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los

conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al

destino. IP: Protocolo de Internet, direccionamiento codificado.

Page 45: RED o redes IT

Página 45 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

REDES – Transmisiones inalámbricas Red por radio

Red por infrarrojos Red por microondas Red Ad Hoc

REDES – Transmisiones Inalámbricas

Las redes inalámbricas, son todas aquellas configuraciones de algún tipo de conjunto

de ordenadores, conectados a través de los sistemas de radio frecuencia,

generalmente FM (Frecuencia Modulada), onda corta, infrarrojo, microondas u otros

dispositivos de intercomunicación no cableada.

RED POR RADIO

La Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las

diversas estaciones de la red.

Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de

redes en situaciones difíciles para el establecimiento de cableado, como es el caso de

edificios antiguos no pensados para la ubicación de los diversos equipos componentes

de una Red de ordenadores.

Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan

diversos tipos de protocolos, como por ejemplo en el WiFi el protocolo es el IEEE

802.11, el cual es para todas las redes inalámbricas, lo que para las redes cableadas

tipo LAN sería el Ethernet.

Las ventajas de una red inalámbrica por frecuencia de radio son:

• Movilidad: No requiere una “sala de ordenadores” específica ni espacios

contiguos o un enrutado por medios físicos cableados, con dispositivos de

conmutación digital del direccionamiento de datos, que permitan la expansión

estructurada, pero estática. Se podrá trabajar en cualquier sitio dentro de su ámbito

inalámbrico con un ordenador de sobremesa o portátil conectado en red

• Sencillez: La configuración de los asistentes de instalación, permite expansión, la

modulación y transformación en una red en intranet con configuración de malla,

Page 46: RED o redes IT

Página 46 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

donde cada dispositivo es un repetidor o nodo y al mismo tiempo ser enrutador o

direccionador de datos. Por lo tanto, con la sola condición de que exista una fuente de

energía para poder alimentar cada nodo será suficiente.

• Flexibilidad: La instalación de nuevos repetidores o nodos, crea la expansión en

forma estructurada, con los filtros requeridos para cada zona o grupo de trabajo.

Puede la misma red, en forma inalámbrica, alimentar, recibir y transmitir datos,

procesar y alimentar servidores u ordenadores en forma creciente, así como

impresoras u otros dispositivos de red desde cualquier punto espacial de su entorno,

vertical como horizontalmente.

• Fácil ampliación: la extensa gama de dispositivos de red permiten ampliar la red

para en forma casi infinita, con la incorporación de impresoras, videoconsolas de

juegos y cualquier otro device plausible de ser inalámbrico.

• Sin necesidad de cableado: El cableado Ethernet podrá ser o no requerido, según

disposiciones de seguridad o para espacios determinados, ahorrándose los costos y

evitándose las complicaciones engorrosas de las instalaciones en construcciones

arquitectónicas que cuya grado de dificultad sea realmente un impedimento.

• Aceptación general en el sector: Tanto sectores empresariales, institucionales o

educativos, públicos o privados, comprenden y aceptan los nuevos tipos de

instalaciones más tecnológicas, cuya amplitud de productos compatibles es tan amplia

o mayor que la de los sistemas convencionales cableados.

Una conexión inalámbrica mantendrá la potencia de recepción y transmisión de datos,

o sea la capacidad de transmisión de información, dentro de un rango de distancia,

cuyo límite está establecido por la disminución de la señal de radio. Cuanto más

cercano este el punto de acceso al ordenador, o viceversa, mejor será el trabajo en

red. El alcance habitual del funcionamiento de un equipo para pequeñas oficinas u

hogar, se sitúa entre 30 a 60 metros entre puntos de acceso lineales, sin obstáculos.

Los obstáculos como muros extremadamente macizos, o metálicos, interfieren de

manera notoria en la señal inalámbrica de radio.

EVITAR INTERFERENCIAS y OBSTÁCULOS

Los teléfonos inalámbricos de 2,4 Ghz, instalados muy cercanamente a un enrutador

inalámbrico, pueden causar interferencia, así como motores u otros equipamientos

que generen electromagnetismo, alteración radial, electroestática o radioemisión,

como microondas, refrigeradores, lavarropas y secadoras, o también elementos de

interferencia y distorsión de ondas como ser grandes acuarios o peceras, armarios de

metal y ventanas con tinte de base metálica contra radiaciones o film de protección

metálico para rayos ultravioletas.

Page 47: RED o redes IT

Página 47 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Los teléfonos inalámbricos son la fuente de interferencia mayor, ya que se encuentran

en el mismo rango de emisión de radiofrecuencia (2,4 GHz) y en canales próximos a los

enrutadores inalámbricos (canal 1 ó canal 11). Se recomienda en esos casos cambiar

por teléfonos inalámbricos de 900 MHz ó 5 GHz

El modo de comprobación de afectación del la red por parte del teléfono inalámbrico

es el retirado de la batería del teléfono y la observación si persiste la interferencia. Si

es así, piense en los cambios sugeridos anteriormente.

Modos de aplicación de los EAI/AP

Existen tres modos básicos de aplicación o usabilidad de los EAI/AP (Enterprise

Application Integration/Access Point), para conformar una red:

Modo de extensión del alcance inalámbrico: amplía el área de cobertura de su red

inalámbrica y actúa como repetidor.

Modo de punto de acceso a la red inalámbrica: añade ordenadores de equipamiento

inalámbrico a una red por cable existente, por ejemplo, como puerta de enlace.

Modo de puente inalámbrico: une dos segmentos de red inalámbrica y no interfiere

con la extensión construida.

EAI (Enterprise Application Integration), es un protocolo o proceso para conectar las

aplicaciones de unos y otros dispositivos de direccionamiento e intercambio

información y datos para mejorar la conectividad punto a punto, denotado

normalmente cono spaghetti, en alusión al equivalente en programación: código

spaghetti.

EAI puede ser usado con diferentes fines:

Integración de datos (información): asegurando que la información en varios

sistemas sea consistente. Esto también se conoce como EII (Enterprise

Information Integration).

Integración de procesos: enlace de los procesos de negocios entre diferentes

aplicaciones.

Independencia de proveedor: extrayendo las políticas o reglas del negocio de

las aplicaciones e implementándolas en un sistema EAI, de forma que

cualquiera de las aplicaciones usadas pueda ser cambiada sin que dichas reglas

de negocio o intercambio deban ser reimplementadas.

Fachada (Facade) común: Un sistema EAI puede actuar como el front-end de un

cúmulo de aplicaciones, proporcionando una interfaz de acceso única y

consistente a esas aplicaciones y aislando a los usuarios sobre la interacción

con distintas aplicaciones.

Page 48: RED o redes IT

Página 48 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

WAP o AP (Wireless Access Point), son dispositivos que interconectan redes

conformadas alámbrica o inalámbricamente, los cuales conforman a modo de nodos la

secuencia de interconexión. Son puntos de acceso y distribución en redes de

comunicación e informática.

Los WAP o AP son dispositivos que reciben, almacenan transitoriamente y transmiten

información y datos entre a una WLAN (Wireless LAN) y la LAN cableada, en forma de

puente, así como entre dos WLAN, en forma de puente o repetidora, o acceso

inalámbrico a través de adaptadores de red inalámbrica.

Una WAP o AP no ha de confundirse con una NAP (Network Access Point) o Punto de

Acceso a la Red, cuyo servidor es el dispositivo donde confluyen las redes de las

distintas empresas proveedoras de servicios de internet (ISP: Internet Service

Provider), a los cuales están conectados los enrutadores de la red de conmutación del

NAP.

SEGURIDAD de RED

La seguridad en una red inalámbrica es extremadamente importante, pues es posible a

través de un sistema abierto, al uso de la red, navegación con el consiguiente consumo

de recursos y el espionaje de la información transmitida de entrada o de salida. El nivel

de seguridad de una red es inherente al uso o destino requerido para la misma.

Existen dos protocolos o métodos de seguridad para redes inalámbricas:

WEP

WEP (Wired Equivalent Privacy) o protocolo de privacidad equivalente para redes

alámbricas es un protocolo de seguridad implementado de manera que encripta el

mensaje a medida que lo envía o decodifica a medida que lo recibe, por medio de un

cifrado que solo el emisor y el receptor reconocen, al igual que la tarjeta MAC. La

encriptación se realiza en tiempo real y va implícita en el paquete enviado, como

cabecera y como cola. Cuanto más extenso el cifrado menos posibilidades se tiene de

ser descifrado el código y acceder a la información transportada de manera

instantánea, pero es inseguro y descifrable en procesos de comunicación continua.

WPA

WPA (Wi-Fi Protected Access), es un protocolo de acción dinámica de encriptado

(cifrado dinámico), lo que significa que constantemente está cambiando

aleatoriamente, evitando así el descifrado ocasional o programado, lo que lo sitúa

como uno de los de más alto nivel de seguridad cibernética inalámbrica, pero produce

caídas instantáneas (milisegundos) de la red al cambio de cifrado. Son claves

alfanuméricas de longitud variable y uso indiscriminado de caracteres especiales.

Page 49: RED o redes IT

Página 49 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Dentro de WPA, existen dos protocolos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales

(TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y

autenticación mutua. TKIP aporta las características de seguridad que corrige las

limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un

alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible

(EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.

Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un

servidor RADIUS (Remote Authentication Dial In User Service o Servicio de usuario de

marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial

para su red, pero necesita un servidor RADIUS.

WPA2

WPA2, es disponible en los actuales AP e incluye el AES, estándar avanzado de cifrado

de datos, que aporta el nivel de seguridad necesaria para cumplir los estándares de las

agencias del gobierno federal, manteniendo la compatibilidad con los WPA, así como

sus limitantes.

OTROS

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure

System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad

de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado,

SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura

automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado

y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún

conocimiento ni experiencia técnica y no es necesario introducir manualmente una

contraseña ni clave asociada con una configuración de seguridad tradicional

inalámbrica.

Page 50: RED o redes IT

Página 50 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

RED POR RADIO

CONFIGURACIÓN de RED Inalámbrica

Modo de extensión del alcance inalámbrico:

Router Router DSL INTERNET

Tarjetas MACs Inalámbrico Inalámbrico AP1

Inalámbricas AP3 Inalámbrico AP2

Son tres (3) procesos básicos que se deben establecer:

1. Configurar AP2 con AP1, de tal manera de que AP1

La red inalámbrica se puede extender o ampliar, introduciendo la dirección MAC del

EAI/PA en el interfaz de usuario del enrutador AP2 y AP3, de modo que los

ordenadores de mesa o portátiles que contengan tarjeta Mac de red inalámbrica,

deberán tener acceso y autorización a acceder a AP3 y AP2 indistintamente. Esto

deberá ocurrir para que la movilidad de los equipos pueda ser ubicua y no limitada a

un entorno único. Si estos equipos están registrados en todos los routers del sistema o

red, pueden moverse en cualquier sitio que el rango de las antenas los cubran.

A su vez, todos los routers AP3, los cuales pueden ser múltiples y de variada marca,

deberán estar registrados y autorizados en AP2 o puerto de enlace. Este puerto de

enlace (AP2) podrá a su vez estar conectado a una red mayor o a Internet, en forma

cableada o inalámbrica. En caso de ser inalámbrica AP1 deberá contener un dispositivo

inalámbrico en el cual esté registrada y autorizada la MAC de AP2.

Para que todos los dispositivos estén comunicados en forma continua, deberán

además estar en el mismo canal de comunicación, o en sintonía radial. Si no fuera así,

habría una disrupción comunicativa.

Page 51: RED o redes IT

Página 51 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Modo de punto de acceso a la red inalámbrica:

PC1, PC2, … SWITCH

Router DSL INTERNET

Tarjetas MACs Inalámbrico AP1

Inalámbricas AP2

Modo de puente inalámbrico:

Router Router DSL INTERNET

Tarjetas MACs Inalámbrico Puente Inalámbrico AP1

Inalámbricas AP3 Inalámbrico AP2

RED POR INFRARROJOS

Page 52: RED o redes IT

Página 52 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

La red por infrarrojo es una red punto – a – punto.

La red por infrarrojo es una vinculación establecida entre dos nodos (ordenadores u

otro dispositivo informático), emisor y receptor, basada en la emisión ondas de un haz

de luz infrarrojo, disparada desde un diodo de LED y recepcionada, en forma lineal, por

un sensor lector del mismo tipo.

Se requiere nula interferencia física y baja interferencia lumínica, para el éxito entre

los dos puertos de comunicación. No es útil o práctica para un sistema complejo o a

distancia.

MODO Semi-DIFUSO

En este modo, el receptor de la onda lumínica, no necesariamente debe de estar

alineado con el emisor, sin embargo, dicho receptor debe de tener un lente con altas

propiedades refractivas y dispersivas, el cual capta la señal y la redirige hacia el

dispositivo óptico correspondiente para su lectura.

La distancia entre los dos puertos es directamente proporcional al aumento de

interferencias, errores y pérdida de fidelidad y paquete de datos recibidos.

MODO DIFUSO

El poder de salida de la señal óptica de una estación, debe ser suficiente para llenar

completamente el total del cuarto, mediante múltiples reflexiones, en paredes y

obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se

puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de

localización y posición de la estación, sin embargo esta flexibilidad esta a costa de

excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que

menor poder óptico consume, pero no debe de haber obstáculos entre las dos

estaciones. Es más recomendable y más fácil de implementar el modo de radiación

semi-difuso. La tecnología infrarroja está disponible para soportar el ancho de banda

de Ethernet, ambas reflexiones y refracciones son soportadas por satélites y

reflexiones pasivas.

RED POR MICROONDAS

Una red por microondas es un tipo de red inalámbrica que utiliza microondas como

medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4

Page 53: RED o redes IT

Página 53 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan

el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a

Los servicios de Internet a través de las microondas, se proveen a una velocidad de

transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o múltiplos.

Estos servicios utilizan una antena que se coloca en un área despejada sin obstáculos

de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el

edificio o la casa del receptor y se coloca un módem que interconecta la antena con la

computadora. La comunicación entre el módem y la computadora se realiza a través

de una tarjeta de red, que deberá estar instalada en la computadora.

Esta tecnología inalámbrica es recomendada en ambientes metropolitanos cuyas

características hacen imposible, muy dificultoso, o muy elevado el costo de las

tecnologías alambicas, ambientes suburbanos y ambientes rurales, donde las

distancias son excesivas frente a la cantidad de usuarios de la red y el costo del alcance

de señal, instalación y tamaño de antena requeridos por los usuarios, es proporcional

adecuado.

RED AD HOC (o red específica)

Una red ad hoc es una red inalámbrica descentralizada.1 La red es ad hoc porque cada

nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo

esa función. También difiere de las redes inalámbricas convencionales en las que un

nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de

nodos..

Las redes ad hoc antiguas fueron las PRNETs de los años 70, promovidas por la agencia

DARPA del Departamento de Defensa de los Estados Unidos después del proyecto

ALOHAnet.

APLICACIONES

La naturaleza descentralizada de las redes ad hoc, hace de ellas las más adecuadas en

aquellas situaciones en las que no puede confiarse en un nodo central y mejora su

escalabilidad comparada con las redes inalámbricas tradicionales, desde el punto de

vista teórico y práctico

Las redes ad hoc son también útiles en situaciones de emergencia, como desastres

naturales o conflictos bélicos, al requerir muy poca configuración y permitir un

Page 54: RED o redes IT

Página 54 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

despliegue rápido. El protocolo de encaminamiento dinámico permite que entren en

funcionamiento en un tiempo muy reducido.

Por su aplicación pueden clasificarse como:

Red móvil ad hoc (MANET)

Red inalámbrica (de malla o mesh)

Red de sensores

MANET

Las Mobile ad hoc network (denominadas también MANET como acrónimo de Mobile

ad hoc network) en algunas ocasiones denominada también como malla de nodos

móviles (mobile mesh network), se trata de una red de dispositivos conectados por

wireless y que poseen propiedades de auto-configuración, además de poseer cierta

movilidad (es decir se encuentran montados en plataformas móviles). Las MANETs son

un tipo de wireless ad hoc network que forman, por regla general, una malla enrutable

en forma de una capa de enlace de datos.

Cada dispositivo en una MANET posee libertad para desplazarse independientemente

en cualquier dirección, y eso permite que cambien dinámicamente las condiciones de

enlace entre los dispositivos. Cada uno de ellos está desacoplado del tráfico y por lo

tanto realiza misiones de router. Uno de los principales retos a la hora de construir

MANET es lograr que sea posible equipar cada dispositivo para mantener

continuamente la información necesaria para direccionar. Este tipo de redes puede

operar de forma autónoma o ser conectada a Internet.

RED INALÁMBRICA de MALLA o MESH

Las redes inalámbricas Mesh son un tipo de red implementadas sobre una red

inalámbrica LAN o una MAN y se define como una red acoplada que mezcla las dos

topologías: Ad-hoc y la de infraestructura. Las tarjetas de red (TR) usadas en este tipo

de red, tienen la condición de no necesitar comunicarse a través del punto de acceso

(PA) sino que lo hacen a través de ellas mismas. Esto permite a los dispositivos de red,

incorporarse o unirse a otras redes, por medio del encadenamiento directo o indirecto,

estando dentro o fuera del rango del punto de acceso (PA) y comunicarse

inalámbricamente con puntos distantes.

El protocolo de enrutamiento utiliza de un mínimo de saltos (Hops), suficientes, de

modo que la caída de un nodo no implica la caída de toda la red.

Page 55: RED o redes IT

Página 55 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

La tecnología de la red Mesh, implica y depende de tecnologías complementarias para

el el establecimiento de respaldo (backhaul), debido a que los saltos entre nodos

provocan sucesivos retardos, cada uno de ellos adicional al anterior y la hacen inviable

para la telefonía y para las IP.

Se ha propuesto utilizar la tecnología WIMAX (Worldwide Interoperability for

Microwave Access – Interoperabilidad Mundial para Acceso por Microondas), dentro

de la norma 802.11a ó la 802.16e y d, dentro de la frecuencia libre de licencia 5,4 Ghz,

pero es incompatible con los operadores comerciales de servicio ISP. Otras propuestas

han sido la utilización de la banda de 3,5 Ghz de la misma norma para el respaldo y

ofrecer a los usuarios las bandas 2,4 y 5,4 Ghz, aumentando los canales libres, pero

incurre en una competencia de uso de los servicios privados de internet.

RED de SENSORES

Una red de sensores (del inglés sensor network) es una red de ordenadores

pequeñísimos («nodos»), equipados con sensores, que colaboran en una tarea común.

Las redes de sensores están formadas por un grupo de sensores con ciertas

capacidades sensitivas y de comunicación inalámbrica los cuales permiten formar

redes ad hoc sin infraestructura física preestablecida ni administración central.

Las redes de sensores es un concepto relativamente nuevo en adquisición y

tratamiento de datos con múltiples aplicaciones en distintos campos tales como

entornos industriales, domótica, entornos militares, detección ambiental.

Esta clase de redes se caracterizan por su facilidad de despliegue y por ser

autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor,

ofrecer servicios de encaminamiento entre nodos sin visión directa, así como registrar

datos referentes a los sensores locales de cada nodo. Otra de sus características es su

gestión eficiente de la energía, que les permite obtener una alta tasa de autonomía

que las hacen plenamente operativas.

La miniaturización de ordenadores creciente dio a luz la idea de desarrollar

computadoras extremadamente pequeñas y baratas que se comunican de forma

inalámbrica y se organizan autónomamente. La idea de estas redes es repartir

aleatoriamente estos nodos en un territorio grande, el cual los nodos observan hasta

que sus recursos energéticos se agoten. Los atributos «pequeño», «barato» y

«autónomo» dieron a conocer la idea como polvo inteligente (smart dust).

Page 56: RED o redes IT

Página 56 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Por el momento, las redes de sensores es un tema muy activo de investigación en

varias universidades, aunque ya empiezan a existir aplicaciones comerciales basadas

en este tipo de redes. La red de sensores hasta la fecha más grande consistió de 800

nodos y fue puesta en servicio el 27 de agosto de 2001 para duración breve en la

universidad de Berkeley, CA – USA, para demostrar la potencia de esa técnica en una

presentación. Algunos sistemas han resultado ser aplicable muy variadamente, por

ejemplo Berkeley Motes, Pico-Radio, Smart-Dust y WINS.

BIBLIOGRAFÍA

Page 57: RED o redes IT

Página 57 de 57

Adolfo Montiel Valentini Redes (TI) Planificación del Aula

Metas educativas 2021, Conferencia Iberoamericana de Ministros de

Educación, Organización de Estados Iberoamericanos, para la Educación,

Ciencia y la Cultura (O.E.I.), Ed. SM y OEI, 2010

Didáctica Práctica, E. Fiore, J. Leymonie y varios, Ed. Grupo Magro, 1999

Manuales de Redes, Martín Vargas, BiosUruguay, 2007

Plan de Redes de Computadores I, INET (2011)

• Redes de Computadores, Andrew S. Tanembaum, Prentice-Hall, 3ª Ed. 1998

• Redes globales de información con Internet y TCP/IP [D. E. Comer]

• Building Wireless Community Networks - Rob Flickenger - First Edition (Enero

2002) - ISBN 0-596-00204-1

• Building Secure Wireless Networks with 802.11 - Jahanzeb Khan & Anis Khwaja

(2003) - ISBN 0-471-23715-9

Diccionario Técnico de Computación

Webografía: OSI: The Network Layer, www.cisco.com/warp/public/535/2.html

Protocolos TCP/IP, Ing. Saulo Barajas