You are on page 1of 96

DIPLOMADO EN REDES Y

COMUNICACIONES MÓDULO I

MANUAL DEL
PARTICIPANTE

Gerencia de Capacitación Página 1 de 16


Dirección de Operación
Centro Nacional de Capacitación Occidente

DIPLOMADO EN REDES Y
COMUNICACIONES MÓDULO I

“Manual del Participante”

FEBRERO, 2016
Dirección de Operación
Centro Nacional de Capacitación Occidente

Contenido

I. Reconocimiento………………….…………………………………………………………….. 6

II. Introducción…………………………………………………………………………………….. 7

III. Agradecimientos……………………………………………………………………………….. 8

IV. Objetivo General……………………………………………………………………………….. 9

1 CONCEPTO DE REDES DE DATOS………………………………………………………….. 10

1.1 Qué es una red de datos………………………………….…………………………………… 10

1.2 Representación de la información...………………………………………………………… 12

1.3 Tipos de tráfico: voz, video y datos………………………………………………………… 14

1.4 Clasificación de las redes……………………………………………………………………. 17

2 ARQUITECTURA DE REDES…………………………………………………………………. 19

2.1 Concepto…………………………………………………………………………………………. 20

2.2 Modelo OSI………………………………………………………………………………………. 21

2.3 Arquitectura TCP/IP…………………………………………………………………………….. 24

2.4 Organismos de normalización………………………………………………………………... 26

3 CONCEPTOS BÁSICOS DE TRANSMISIÓN DE DATOS…………………………………. 30

3.1 Tipos de transmisión…………………………………………………………………………… 31

3.2 Métodos de transmisión………………………………………………………………………... 38

3.3 Medios de transmisión………………………………………………………………………….. 39

3.4 Categorías de cables en cobre………………………………………………………………... 42

4 ENLACE DE DATOS……………………………………………………………………………... 43

4.1 Funciones…………………………………………………………………………………........... 44

4.2 Control de errores………………………………………………………………………………. 44

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 3 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Protocolos a nivel
4.3 45
MAC…………………………………………………………………………………………………

4.4 Direcciones MAC………………………………………………………………………………… 49

4.5 Estándares IEEE 802……………………………………………………………………………. 51

4.6 Ethernet……………………………………………………………………………………………. 53

5 NIVEL DE RED DE DATOS…………………………………………………………………..… 57

5.1 Conceptos de TCP/IP…………………………………………………………………………... 58

5.2 Esquema de funcionamiento de TCP/IP………………………………………………..…… 60

5.3 Clases de direcciones……………………………………………………………………..…… 62

5.4 Esquemas de direccionamiento: Subredes……………………………………………..…. 65

5.5 Broadcast, Multicast, Unicast……………………………………………………………..….. 68

5.6 Resolución de nombres…………………………………………………………………..……. 71

5.7 Asignación dinámica de IP’s……………………………………………………………..…… 74

6 INTERCONEXIÓN……………………………………………………………………..…………. 76

6.1 Concentrador……………………………………………………………………………..…….... 76

6.2 Switch……………………………………………………………………………………..……….. 78

6.3 Ruteador………………………………………………………………………………..…………. 79

6.4 Protocolo de Ruteo RIP……………………………………………………………..………….. 81

7 ARMANDO UNA RED………………………………………………………………..………….. 84

7.1 Implementación……………………………………………………………………….…………. 84

7.2 Configurando una PC con Windows XP……………………………………….…………… 89

7.3 Diagnóstico básico de Fallas en una red local………………………………..…………… 91

7.4 Comandos básicos…………………………………………………………………..………….. 92

V. Referencias……………………………………………………………………………………… 96

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 4 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 5 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Página de Reconocimiento

La DIRECCION DE OPERACION por conducto del CENTRO


NACIONAL DE CAPACITACION OCCIDENTE, reconoce el
esfuerzo y profesionalismo en la elaboración del presente manual
para la capacitación del personal, sabedores que esta aportación
será de utilidad para ampliar los conocimientos de los
trabajadores, contribuyendo al engrandecimiento de nuestra
Institución.

Preparado por:

Ing. Jesús Rodríguez Rivera


Subgerencia de Comunicaciones
Gerencia Regional de Transmisión Norte.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 6 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Introducción

El ser humano es sociable por naturaleza, la necesidad de comunicarse lo ha llevado a romper la


barrera de las distancias dando así pasos agigantados en la evolución de las comunicaciones. Como
muestra de ello, la historia nos ha permitido conocer sus inventos y herramientas para lograr a su
cometido.

Para que exista una comunicación es necesario tener 3 factores: un transmisor, un medio de
comunicación y un receptor. Al ser descubierto esto por el hombre, ha creado infinidad aparatos que
pueden operar en diferentes medios de comunicación para ampliar su campo de aplicaión.

Como primer paso fue la comunicación local mediante señas y gruñidos, posteriormente el lenguaje
hizo un cambio significativo. No quedando conforme inventaron medios de comunicación capaces de
llegar a distancias cada vez mayores como fue el uso de señales de humo, tambores, señales
luminosas o reflejos de sol mediante metales pulidos, instrumentos de viento, etc.

Más tarde llega el uso del telégrafo y su código morse al igual que el uso de telescopios y banderas
en el área naval, dando así el paso a la comunicación en el mar.

Los avances en la electrónica han hecho posible la creación de equipos de comunicación y


adaptarlos a diversos medios para ampliar el alcance de las comunicaciones.

Las redes informáticas nacen de la necesidad de compartir información y recursos entre usuarios
dentro de un mismo entorno, a este tipo de redes se le llamó LAN por sus siglas en inglés de Local
Area Network. La integración de las computadoras como primer paso en el mundo de las redes ha
logrado desarrollar nuevos y mejores equipos así como nuevos medios de comunicación.

Actualmente existen enlaces de fibra óptica trasatlánticos para comunicar continentes al igual que
estaciones espaciales y vehículos autónomos no tripulados para el envío de información al espacio
exterior y exploración de otros planetas.

El desarrollo y evolución de las redes ya no sólo se limitan a computadoras sino que diversos
dispositivos personales como teléfonos celulares y tabletas electrónicas cumplen esta función, de
igual manera aparatos electrodomésticos son capaces de comunicarse con servidores y enviar
información solicitando suministros.
El campo de las comunicaciones es muy extenso y siempre se está renovando, tanto así que cuando
creemos que lo hemos visto todo, es desarrollada una nueva tecnología que nos permite mejorar y
llegar más lejos, dando margen a pensar que esto es solo el principio de una nueva era de
comunicaciones.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 7 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Agradecimientos.

El autor agradece el apoyo del personal del CENAC Occidente por brindarle la oportunidad y los
recursos necesarios para la creación de este manual. Al igual que a todo el personal involucrado de
la Gerencia Regional de Transmisión Norte y Subdirección de Transmisión por la impartición de este
curso.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 8 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Objetivo General

Al finalizar el curso, el participante conocerá diversas características de una red local, metropolitana y
amplia. Al igual que algunos protocolos de comunicación, la integración de voz, datos y video en el
mismo sistema así como la implementación de una red básica y su mantenimiento, diagnosticando y
reparando posibles errores que puedan presentarse en ella.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 9 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

CONCEPTOS DE REDES DE DATOS

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas: Conozca
los componentes de una red de datos y cómo se clasifican e interpretan la información.

Introducción al Tema:

En el presente capítulo se explica la forma en la cual un equipo de red convierte e interpreta la


información y cómo es posible integrar datos, voz y video dentro de la misma. Se realiza una serie de
ejemplos para convertir numeración decimal a binaria y viceversa. Se analiza la clasificación de las
redes,

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 10 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

1. CONCEPTOS DE REDES DE DATOS.

1.1. Qué es una red de datos

Una red de datos es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben datos para compartir información y recursos. Esta
transmisión de datos puede ser por medio de pulsos eléctricos, ondas electromagnéticas, señales
luminosas o cualquier otro medio que permita el envío de información.

La finalidad principal de una red informática es compartir los recursos e información a distancia entre
usuarios dentro de un mismo grupo de trabajo ya sea de forma local o remota, así mismo asegurar la
confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo general de estas acciones.

Existen diversos tipos de topologías en la cuales se puede crear una red siendo las más comunes
tipo estrella, anillo y árbol.

INVESTIGACION:
 Revisar el material de apoyo de la sesión 1 e investigar el tipo de
topología utilizado en su área de trabajo.
 Entregar el resultado de la investigación el día martes.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 11 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

1.2. Representación de la información

Información: Es un conjunto organizado de datos los cuales constituyen un mensaje.

Una computadora es una máquina que procesa información, Para representarla y cuantificarla se
desarrollaron los sistemas de numeración que pueden definirse de la siguiente manera:

Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para la representación


de los datos numéricos o cantidades.

Un sistema de numeración se caracteriza fundamentalmente por su base, que es el número de


símbolos distintos que utiliza, y además es el coeficiente que determina cuál es el valor de cada
símbolo de acuerdo a la posición que ocupa.

Los sistemas de numeración actuales son sistemas posicionales; el valor relativo de cada símbolo
(cifra dígito) está dado por su posición respecto a la coma decimal y por la base

Algunos ejemplos son:

El número en el sistema decimal con los dígitos 0, 1,2,3,4,5,6,7,8,9 12395.235


El número en el sistema binario con los dígitos 0,1 11001.101
El número en el sistema hexadecimal con los dígitos 0..9,A,B,C,D,E,F 19FA3.5B

EL SISTEMA DECIMAL Sistema de base 10. El hombre ha utilizado este sistema para contar, el cual
se derivó del sistema indo-arábigo (posiblemente se adoptó este sistema por contar con diez dedos
en las manos).

Consta de 10 cifras: 0 1 2 3 4 5 6 7 8 9

Dado un número decimal, este se puede descomponer en función de potencias de su base, esto es
como suma de potencias de 10. Por ejemplo la interpretación de las cantidades 1994 y 3.1416 será:

1994 (10 = 1*103 +9*102 + 9*101 +4*100

3.1416 (10 = 3*100 + 1*10-1 + 4*10-2 + 1*10-3 + 6*10-4

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 12 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

EL SISTEMA BINARIO. La base o número de símbolos que utiliza el sistema binario es 2.

Consta de 2 cifras: 0 1

(En donde el “1” representa encendido y el “0” apagado)

Cada cifra o dígito de un número representado en el sistema binario se denomina bit (contracción de
binary digit). Un bit representa los dos posibles valores que puede tomar el estado de un sistema con
dos posibilidades, como algunas compuertas lógicas que componen los circuitos digitales.

Para las medidas de cantidades de información representadas en binario se utilizan una serie de
múltiplos de 2 del bit que poseen nombre propio:

NIBBLE o cuarteto. Es el conjunto de cuatro bits (1101)

BYTE (B) u octeto. Es el conjunto de 8 bits, o sea 2 nibbles (10011100)

KILO BYTE (KB). Son 1024 bytes (1024*8 bits)

MEGA BYTE (MB). Son 1024 kilobytes (1024^2*8 bits)

GIGA BYTE (GB). Son 1024 megabytes (1024^3*8 bits)

TERA BYTES (TB). Son 1024 gigabytes (1024^4*8 bits)

PETA BYTES (PB). Son 1024 terabytes (1024^5*8 bits)

La razón por la que se utiliza el factor multiplicador 1024 en lugar de 1000, como sucede en el
sistema decimal, es por ser la potencia de 2 más próxima a 1000, cuestión importante desde el punto
de vista interno de una computadora.

210 = 1024

--El sistema binario es el sistema de numeración que utilizan los circuitos digitales que configuran el
hardware de las computadoras. Un microprocesador solo entiende el “lenguaje” binario.--

PRACTICA:
 Revisar el material de apoyo de la sesión 1 y realizar ejemplos de
conversión de base binaria a decimal y viceversa.
 Realizar ejercicios correspondientes y entregarlos a revisión el día
martes.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 13 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

1.3. Tipos de tráfico: voz, video y datos.

La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas
especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia.

Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar
“triple play”, que designa el servicio de datos, voz y audio sobre redes IP.

Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz sobre IP
(VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de costes
que ofrece sobre la telefonía convencional.

Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como


empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades
docentes.

La transmisión de video y voz a través de una red IP convencional presenta una serie de retos,
debido a las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red
deban poseer ciertas características necesarias para el buen funcionamiento del servicio. Si esto es
cierto en redes cableadas, lo es mucho más en redes Wi-Fi puesto que en este último caso, el medio
es compartido, no solo con interferencias y elementos externos, si no con el resto de los clientes.

A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el
objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias
que existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico.

DATOS

La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas WEB,
es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor
pérdida de paquetes posible.

Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en las
redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna
interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar
de las protecciones implementadas), lo que provocará alguna perdida.

El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca
por debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no
habrá una mayor exigencia.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 14 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

VIDEO

El tráfico de video es más exigente (con respecto a la transmisión de datos), este tipo de tráfico
añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el
instante que corresponde. El hecho de que los datos lleguen más despacio, en una página web
influye en que tarde menos o más en descargar, pero los fotogramas del video se han de mostrar
cuando corresponden o el video no será visualizado de forma correcta, apreciándose pausas, sonido
deficiente, aceleraciones del vídeo, etc.

En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con
fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el
jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas.

Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son
ampliados por este tipo de redes.

El video, dependiendo de la codificación y la calidad de la imagen, demandará un ancho de banda


mínimo, que deberá ser soportado por la red para proporcionar un buen servicio. En caso de que la
red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada
provocando así la perdida de paquetes.

La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o
cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes
de sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen
implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se
traducirá en un error apreciable por el usuario.

El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la
misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar
capacidad de almacenaje de paquetes) para no perderlos cuando lleguen más juntos de lo debido o
de tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del
siguiente paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán
errores análogos a los ocurridos por las pérdidas de paquetes en el caso de que se reciban más
paquetes de los que se pueden almacenar hasta que llegue el momento de mostrarlos, o
congelaciones de imagen en el caso de que el retraso en la llegada de información no permita al
sistema actualizar la imagen.

La latencia mide el tiempo que tarda un paquete en viajar desde el origen del video hasta el destino.
No es muy importante en video a no ser que se emita un evento en directo y la simultaneidad sea
importante, como es el caso de eventos deportivos. Pero en la mayoría de los casos no es un
parámetro crítico para el video.

La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más


habitualmente de lo que se cree, y en video es importante, pues si se produce y no se detecta,
gracias a la inclusión de algún protocolo junto con los algoritmos pertinentes en los clientes, dará

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 15 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

como resultado que se muestre información que no corresponde con el instante y fotograma en curso,
con la consecuente degradación en la calidad de la imagen y sonido.

Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede
cuando el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar
información la almacena temporalmente y la enviará de golpe cuando le sea posible, si no media
ningún mecanismo de control. Esto provoca que el cliente reciba en una ráfaga más información de la
que debería, por lo que si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en
el jitter (De echo las ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una
cadencia constante, si no agrupados tras un periodo de parada o precediéndolo).

En la emisión de vídeo, cuando la difusión de este se realiza a varios clientes simultáneamente, es


habitual un tipo de transmisión que recibe el nombre de multicast. En este tipo de emisión se
transmite un paquete con una dirección especial que capturarán los clientes interesados en recibirlo,
para lo cual se subscribirán a la recepción de dicho flujo de datos. Este método permite que solo se
envíe un paquete, independientemente del número de clientes que deseen recibirlo, con el
consiguiente ahorro de ancho de banda. Sin embargo, como contrapartida exige más a los elementos
de red, que han de ser capaces de gestionar dicho tráfico de forma correcta, lo cual les demanda
mayor capacidad de proceso y memoria así como implementar los algoritmos y protocolos
adecuados.

Es interesante aquí llamar la atención sobre el hecho de que el video Flash (el utilizado por portales
como youtube) tiene unas necesidades diferentes. Su método de transmisión y tratamiento difiere,
pues es transmitido como datos sobre una conexión TCP con todo lo que ello implica, y no como
video y es precisamente esa diferente filosofía de transmisión lo que lo ha popularizado en Internet al
hacerlo inmune a los parámetros antes mencionado, pero no apto para transmisiones simultaneas a
diversos clientes, ni emisiones en tiempo real.

VOZ

Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP,
vozIP o VoIP (siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos que hacen
posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de
Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar
de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como
las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).

Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del video,
puesto que se trata de un servicio que no permite perdida de información y que precisa de una
temporización muy estricta.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 16 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que aunque es
necesario que se garantice un ancho de banda y que este dependerá del sistema de codificación de
la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en caso del video.

La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si
esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido
muy negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las
comunicaciones telefónicas por satélite, y la causa, la misma.

1.4. CLASIFICACIÓN DE LAS REDES

Como ya hemos visto, se denomina red de computadores una serie de host autónomos y dispositivos
especiales intercomunicados entre sí.

Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles
configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer
clasificaciones que permitieran identificar estructuras de red concretas.

Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a
diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión
es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y
empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a
un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de
transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de
10 a 100 Mbps (Megabits por segundo).

Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores
de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y
organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que,
en su tamaño máximo, comprenden un área de unos 10 kilómetros.

Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y
consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está
formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red
encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un
router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

Redes internet. Internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway
o pasarela es un computador especial que puede traducir información entre sistemas con formato de

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 17 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro
es Internet, la red de redes mundial.

Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre
de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos
mediante ondas de radio, microondas, satélites o infrarrojos.

Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal
de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos
enviado por cualquier máquina es recibido por todas las de la red.

Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de
máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que
éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante
dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes Simplex. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.

Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en
uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.

Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

Resumen del Tema:

En este capítulo se explicó cómo está conformada una red de datos y su utilidad, cómo se clasifican
dependiendo el área que comprendan, el tipo de tráfico, los diversos contenidos que pueden
transportar y cómo convierten la información para ser interpretada por el procesador.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 18 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

ARQUITECTURA DE REDES

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


Sepa distinguir las diferentes capas del modelo OSI y el campo de aplicación de cada una de ellas,
comparar el modelo OSI con la Arquitectura TCP/IP y conocer los organismos que hacen posible la
normalización de protocolos en el campo de las redes.

Introducción al Tema:

En este tema se aprenderá los conceptos básicos del modelo OSI, cuántas capas tiene, la diferencia
entre ellas, Además se estudiará los organismos que regulan o estandarizan los componentes de una
red.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 19 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

2. Arquitectura de Redes

2.1. Concepto.

Arquitectura de la Red es el diseño de una red de comunicaciones. Es un marco para la


especificación de los componentes físicos de una red y de su organización funcional y configuración,
sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su
funcionamiento.

En la telecomunicación, la especificación de una arquitectura de red puede incluir también una


descripción detallada de los productos y servicios entregados a través de una red de comunicaciones,
y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.

La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de


Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la
red, o el uso de tipos específicos de enlaces de hardware.

Es un sistema funcional compuesto de equipos de transmisión, de programas y protocolos de


comunicación y de una de la infraestructura alámbrica o radioeléctrica que permite la transmisión de
datos entre los diferentes componentes.

De un punto de vista topológico, ésta puede tener la forma de una estrella, de un segmento lineal o
bus, de un árbol, de un anillo, de una estrella (jerárquica) o de una malla.

De un punto de vista tipológico, la arquitectura es respectivamente calificada como LAN (local Area
Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network) cuando la red se extiende
en un perímetro local (menor a 1 km), metropolitano (menor a 100 km) y distancia larga.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 20 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

2.2. Modelo OSI

A principio de los años ochenta los fabricantes informáticos más importantes de la época se reúnen
para unificar diferencias y recopilar la mayor información posible acerca de cómo poder integrar sus
productos (hasta el momento no compatibles entre sí y exclusivo para cada uno de ellos). Como
resultado de este acuerdo surge el modelo de referencia OSI (Open System Interconnection), que
sigue los parámetros comunes de hardware y software haciendo posible la integración multi
fabricante.

El modelo de Interconexión de Sistemas Abiertos divide la red en diferentes capas con el propósito
que cada desarrollador trabaje específicamente en su campo sin tener las necesidad de depender de
otras áreas. Es decir, Un programador crea una aplicación determinada sin importarle cuáles serán
los medios por los cuales se trasladarán los datos, inversamente un técnico de comunicaciones
proveerá el medio de comunicación sin importarle qué datos trasportará.

El modelo OSI se compone de siete capas bien definidas las cuales son: Aplicación, Presentación,
Transporte, Red, Enlace de datos y Física.

El modelo OSI (Open System Interconnection o Interconexión de Sistemas Abiertos) está basado en
una propuesta establecida en el año 1983 por la organización internacional de normas ISO (ISO
7498) como un avance hacia la normalización a nivel mundial de protocolos.

El modelo se llama modelo de referencia OSI de la ISO, puesto que se ocupa de la conexión de
sistemas abiertos, esto es, sistemas que están preparados para la comunicación con sistemas
diferentes. Lo llamaremos modelo OSIOSI emplea arquitectura en niveles con el fin de dividir los
problemas de interconexión en partes manejable. ¿Cómo llegó la ISO, partiendo desde cero, a definir
una arquitectura a siete niveles de esas características? Los principios teóricos en los que se basaron
para la realización de OSI fueron los siguientes:

- Cada capa de la arquitectura está pensada para realizar una función bien definida.

- El número de niveles debe ser suficiente para que no se agrupen funciones distintas, pero no tan
grande que haga la arquitectura inmanejable.

- Debe crearse una nueva capa siempre que se necesite realizar una función bien diferenciada del
resto.

- Las divisiones en las capas deben establecerse de forma que se minimice el flujo de información
entre ellas, es decir, que la interfaz sea sencilla.

- Permitir que las modificaciones de funciones o protocolos que se realicen en una capa no afecten a
los niveles contiguos.

- Utilizar la experiencia de protocolos anteriores. Las fronteras entre niveles deben situarse donde la
experiencia ha demostrado que son convenientes.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 21 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

- Cada nivel debe interaccionar únicamente con los niveles contiguos a él (es decir, el superior y el
inferior).

- La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados


internacionalmente.

OSI está definido más bien como modelo, y no como arquitectura. La razón principal es que la ISO
definió solamente la función general que debe realizar cada capa, pero no mencionó en absoluto los
servicios y protocolos que se deben usar en ellas. Esto quiere decir que el modelo OSI se definió
antes de que se diseñaran los protocolos.

Las funciones encomendadas a cada una de las capas OSI son las siguientes:

Capa física: tiene que ver con la transmisión de dígitos binarios por un canal de comunicación. Las
consideraciones de diseño tienen que ver con el propósito de asegurarse de que, cuando un lado
envíe un “1”, se reciba en el otro lado como“1”, no como “0”. .Aquí las consideraciones de diseño
tienen mucho que ver con las interfaces mecánica, eléctrica y con el medio de transmisión físico que
está bajo la capa física.

Capa de enlace: su tarea principal es detectar y corregir todos los errores que se produzcan en la
línea de comunicación. También se encarga de controlar que un emisor rápido no sature a un
receptor lento, ni se pierdan datos innecesariamente. Finalmente, en redes donde existe un único
medio compartido por el que circula la información, este nivel se encarga de repartir su utilización
entre las estaciones .La unidad mínima de datos que se transfiere entre entidades pares a este nivel
se llama trama o marco.

Capa de red: se ocupa de determinar cuál es la mejor ruta por la que enviar la información, es decir,
el camino más corto, más rápido, el que tenga menos tráfico, etc. Por todo esto, debe controlar
también la congestión de la red, intentando repartir la carga entre las distintas rutas. La unidad
mínima de información que se transfiere a este nivel se llama paquete.

Capa de transporte: es el nivel más bajo que tiene independencia total del tipo de red utilizada y su
función básica es tomar los datos procedentes del nivel de sesión y pasarlos a la capa de red,
asegurando que lleguen correctamente al nivel de sesión del otro extremo. A este nivel la conexión es
de extremo a extremo.

Capa de sesión: a este nivel se establecen sesiones (conexiones) de comunicación entre los dos
extremos para el transporte de datos. A este nivel se incorporan servicios, como la reanudación de la
conversación después de un fallo en la red o una interrupción, etc.

Capa de presentación: a este nivel se controla el significado de la información que se transmite, lo


que permite la traducción de los datos entre las estaciones. Por ejemplo, si una estación trabaja con
un código concreto y la estación del otro extremo maneja uno diferente, el nivel de presentación es el
encargado de realizar esta conversación. Para conversaciones confidenciales, este nivel también
codifica y encripta.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 22 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Capa de aplicación: es el nivel que está en contacto directo con los programas o aplicaciones
informáticas de las estaciones y contiene los servicios de comunicación más utilizados en las redes.
Como ejemplos de servicios a este nivel se puede mencionar la transferencia de archivos, el correo
electrónico, etc.

El principal problema de este diseño en lo que se refiere a las capas, es que algunas de ellas están
prácticamente vacías (es decir, hay muy pocos protocolos definidos dentro de éstas y a la vez son
bastante triviales), mientras que otras están llenas a rebosar.

Por ejemplo, las capas de sesión y presentación no se usan en la mayoría de las aplicaciones,
mientras que las capas más inferiores están muy saturadas. Otro problema que tiene OSI es que
existen algunas funciones que se repiten en muchas de las capas, lo que hace que muchos servicios
y programas estén duplicados.

Es muy importante darse cuenta del hecho de que, cuando una entidad recibe datos de su nivel
inmediato superior, no sabe qué parte de ellos es cabecera y qué parte son datos reales enviados por
los programas que se desean comunicar. Cuando los datos llegan al nivel físico de la máquina
receptora, se produce justamente el proceso contrario al anterior: cada capa recibe los datos, le quita
su cabecera correspondiente y los pasa al nivel superior. El nivel de aplicación de la estación A le
pasa los datos puros al programa receptor.

OSI

7 APLICACION

6 PRESENTACION

5 SESION

4 TRANSPORTE

3 RED

2 ENLACE DE DATOS

1 FISICA

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 23 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

INVESTIGACION:
 Revisar el material de apoyo de la sesión 1 e investigar en qué capa
o capas del modelo OSI se encuentra un Hub (o concentrador), un
Router y un Switch.

2.3 ARQUITECTURA TCP/IP

Es una completa arquitectura de red sin lugar a dudas, la más utilizada del mundo, ya que es la base
de comunicación de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados
Unidos) inició un programa de investigación para el desarrollo de tecnologías de comunicación de
redes de transmisión de datos .El objetivo fundamental era desarrollar una red de comunicación que
cumpliera las siguientes características:

- Permita interconectar redes diferentes.


- Sea tolerante a fallos.
- Permita el uso de aplicaciones diferentes (transferencia de archivos, etc).

Todos estos objetivos implicaron el diseño de una red irregular donde la información se fragmentaba
para seguir rutas diferentes hacia el destinatario. Si alguna de esas rutas fallaba repentinamente, la
información podría seguir rutas alternativas. Así surgieron dos redes distintas una dedicada a la
investigación, ARPANET, y otra para uso exclusivamente militar MILNET.

El Departamento de la Defensa de Estados Unidos (DDEU) permitió que varias universidades


colaboraran en el proyecto y ARPANET se expandió gracias a la interconexión de esas
universidades. Este modelo se nombró después como arquitectura TCP/IP, por las iníciales de sus
dos protocolos más importantes. Algunos motivos de la popularidad alcanzada por esta arquitectura
son:

- Es independiente de los fabricantes y las marcas comerciales.


- Soporta múltiples tecnologías de redes.
- Es capaz de interconectar redes de diferentes tecnologías y fabricantes.
- Puede funcionar en máquinas de cualquier tamaño, desde ordenadores personales o grandes
supercomputadoras.
- Se ha convertido en estándar de comunicación en EU desde 1983

.La arquitectura de TCP/IP se construyó diseñando inicialmente los protocolos para, posteriormente,
integrarlos por capas en la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO.
Obsérvese que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las
funciones que se realizan en cada una de ellas son las siguientes:

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 24 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Capa de subred: El modelo no da mucha información de esta capa y sólo se especifica que debe
existir algún protocolo que conecte la estación con la red.

La razón fundamental es que, como TCP/IP se diseñó para su funcionamiento sobre redes diferentes,
esta capa depende de la tecnología utilizada y no se especifica de antemano.

Capa de internet: Es la capa más importante de la arquitectura y su misión consiste en permitir que
las estaciones envíen información (paquetes) a la red y los hagan viajar hacia su destino. Durante ese
viaje, los paquetes pueden atravesar redes diferentes y llegar desordenados. Esta capa no se
responsabiliza de la tarea de ordenar de nuevo los mensajes en el destino. El protocolo más
importante de esta capa se llama IP (Internet Protocol o Protocolo de Internet), aunque también
existen otros protocolos.

Capa de transporte: Esta cumple la función de establecer una conversación entre el origen y el
destino, al igual que la capa de transporte en el modelo OSI. Puesto que las capas inferiores no se
responsabilizan del control de errores ni de la ordenación de los mensajes, ésta debe realizar todo
ese trabajo.

Aquí también se ha definido varios protocolos, entre los que destacan TCP (Transmission Control
Protocol o Protocolo de Control de Transmisión), orientado a la conexión y fiable, y UDP (User
Datagram Protocol o Protocolo de Datagrama de Usuario), no orientado a la conexión y no fiable.

Capa de aplicación: Esta capa contiene, al igual que la capa de aplicación de OSI, todos los
protocolos de alto nivel que utilizan los programas para comunicarse. Aquí se encuentra el protocolo
de terminal virtual (TELNET), el de transferencia de archivo (FTP), el protocolo HTTP que usan los
navegadores para recuperar páginas en la World Wide Web, los protocolos de gestión del correo
electrónico, etc.

Las capas de sesión y de presentación no existen en la arquitectura TCP/IP. En el caso de que


alguna aplicación desee utilizar un servicio de encriptación de datos o recuperación ante caídas, será
necesario incluirlos dentro del propio programa de aplicación.

Uno de los problemas que tiene TCP/IP es que en sus capas inferiores no se distingue entre nivel
físico y nivel de enlace, funciones que resultan completamente diferentes. Como resultado, se incluye
una sola capa de subred en la que coexiste una amalgama de protocolos que poco se comprende.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 25 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

2.4 Organismos de normalización

Con el crecimiento de las redes, varias empresas de comunicaciones se dedicaron a crear sus
propias infraestructuras de red, con lo cual ellos mismos fabricaban sus conectores, cables,
protocolos y equipos de comunicación para brindar el servicio, Si una empresa se asociaba con una
fabricante de redes, éste le proveía de toda la infraestructura para brindar el servicio contratado con
lo cual quedaba a disposición de los costos del fabricante.

Si otra empres desarrollaba un mejor sistema de red o disminuía costos, la empresa contratante del
servicio debía cambiar toda la infraestructura y reemplazarla con la nueva debido a que no eran
compatibles los sistemas, con lo cual se generaban gastos y pérdida de tiempo.

Para evitar estos inconvenientes se crearon unas organizaciones encargadas de normalizar la


comunicación de equipos de redes. Dichas normas surgieron debido a que las redes utilizaban
diferentes especificaciones e implementaciones y tenían dificultades para intercambiar información.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 26 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Las Organizaciones encargadas de normar las redes son:

ISO

La Organización Internacional para la Estandarización o ISO (del griego, ἴσος (isos), 'igual', y cuyo
nombre en inglés es International Organization for Standardization), nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas
internacionales de fabricación, comercio y comunicación para todas las ramas industriales a
excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de
normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
-La ISO es una red de los institutos de normas nacionales de 160 países, sobre la base de un
miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La
Organización Internacional de Normalización (ISO), con sede en Ginebra, está compuesta por
delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités
encargados de desarrollar las guías que contribuirán al mejoramiento ambiental.
Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no
gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad
para imponer sus normas a ningún país.

Está compuesta por representantes de los organismos de normalización (ON) nacionales, que
produce normas internacionales industriales y comerciales. Dichas normas se conocen como normas
ISO y su finalidad es la coordinación de las normas nacionales, en consonancia con el Acta Final de
la Organización Mundial del Comercio, con el propósito de facilitar el comercio, el intercambio de
información y contribuir con normas comunes al desarrollo y a la transferencia de tecnologías.

La Organización ISO está compuesta por tres tipos de miembros:

Miembros simples, uno por país, recayendo la representación en el organismo nacional más
representativo.

Miembros correspondientes, de los organismos de países en vías de desarrollo y que todavía no


poseen un comité nacional de normalización. No toman parte activa en el proceso de normalización
pero están puntualmente informados acerca de los trabajos que les interesen.
Miembros suscritos, países con reducidas economías a los que se les exige el pago de tasas
menores que a los correspondientes.

IEEE

IEEE corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros
electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática,
ingenieros en telecomunicación e Ingenieros en Mecatrónica.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 27 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla
de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre
de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE
(Institute of Radio Engineers).

A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder
y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería
computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control,
telecomunicaciones y electrónica de consumo, entre otras.

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y


aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para
beneficio de la humanidad y de los mismos profesionales.

Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el


IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en
computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias
al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo
desarrollo.

IETF

Internet Engineering Task Force (IETF) (en español Grupo de Trabajo en Ingeniería de Internet) es
una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la
ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad. Fue
creada en EE. UU. en 1986. La IETF es mundialmente conocida por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como RFC.

Es una institución sin fines de lucro y abierta a la participación de cualquier persona cuyo objetivo es
velar porque la arquitectura de Internet y los protocolos que la conforman funcionen correctamente.
Se la considera como la organización con más autoridad para establecer modificaciones de los
parámetros técnicos bajo los que funciona la red. La IETF se compone de técnicos y profesionales en
el área de redes, tales como investigadores, diseñadores de red, administradores, vendedores, entre
otros.

Dado que la organización abarca varias áreas, se utiliza una metodología de división en grupos de
trabajo, cada uno de los cuales se forma para trabajar en un tópico en particular de manera de
concentrar los esfuerzos en temas concretos.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 28 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

La unión Internacional de Telecomunicaciones

La ITU es el organismo oficial más importante en materia de estándares en telecomunicaciones y


está integrado por tres sectores o comités: el primero de ellos es la ITU-T (antes conocido como
CCITT, Comité Consultivo Internacional de Telegrafía y Telefonía), cuya función principal es
desarrollar bosquejos técnicos y estándares para telefonía, telegrafía, interfaces, redes y otros
aspectos de las telecomunicaciones.

La ITU-T envía sus bosquejos a la ITU y ésta se encarga de aceptar o rechazar los estándares
propuestos. El segundo comité es la ITU-R (antes conocido como CCIR, Comité Consultivo
Internacional de Radiocomunicaciones), encargado de la promulgación de estándares de
comunicaciones que utilizan el espectro electromagnético, como la radio, televisión UHF/VHF,
comunicaciones por satélite, microondas, etc. El tercer comité ITU-D, es el sector de desarrollo,
encargado de la organización, coordinación técnica y actividades de asistencia.

Resumen del Tema

En este capítulo se explicó cómo está constituido el modelo OSI, cómo cada capa sirve como base
para una capa superior. El objetivo de este modelo es estandarizar el software y hardware para ser
compatible con marcas diferentes.

Nota:
Realizar la evaluación.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 29 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

CONCEPTOS BASICOS DE TRANSMISION DE DATOS

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


Comprenda los métodos y medios para el envío de la información así como las diversas categorías
del cable de cobre.

Introducción al Tema:

En este capítulo se explicarán al participante los tipos de transmisión de una red así como el medio
necesario para el envío de datos a otras redes, en este caso medios guiados por cable de cobre.
También la forma en que los equipos se envían información de forma alternada y simultánea.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 30 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

3. CONCEPTOS BASICOS DE TRANSMISION DE DATOS

3.1 TIPOS DE TRANSMISIÓN

Para enviar información entre dispositivos de comunicaciones, existen varios tipos de transmisión
dependiendo el tipo de medio o contenido a enviar. Algunos ejemplos son:

Transmisión Analógica:

Consiste en el envío de información en forma de ondas, a través de un medio de transmisión físico.


Los datos se transmiten a través de una onda portadora: una onda simple cuyo único objetivo es
transportar datos modificando una de sus características (amplitud, frecuencia o fase). Por este
motivo, la transmisión analógica es generalmente denominada transmisión de modulación de la onda
portadora. Se definen tres tipos de transmisión analógica, según cuál sea el parámetro de la onda
portadora que varía:

 Transmisión por modulación de la amplitud de la onda portadora

 Transmisión a través de la modulación de frecuencia de la onda portadora

 Transmisión por modulación de la fase de la onda portadora

Transmisión analógica de datos analógicos

Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están
en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 31 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora,
de manera que la onda que transmitirá será una combinación de la onda portadora y la señal
transmitida.

Transmisión analógica de datos digitales

Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso
fue necesario encontrar la forma de transmitir datos digitales en forma analógica.

La solución a este problema fue el módem. Su función es:

En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en


señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina
modulación.

Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se
denomina demodulación.

2.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 32 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Transmisión Digital: consiste en el envío de información a través de medios de comunicaciones


físicos en forma de señales digitales. Por lo tanto, las señales analógicas deben ser digitalizadas
antes de ser transmitidas.

Sin embargo, como la información digital no puede ser enviada en forma de 0 y 1, debe ser codificada
en la forma de una señal con dos estados, por ejemplo:

 dos niveles de voltaje con respecto a la conexión a tierra


 la diferencia de voltaje entre dos cables
 la presencia/ausencia de corriente en un cable
 la presencia/ausencia de luz.

Esta transformación de información binaria en una señal con dos estados se realiza a través de un
DCE, también conocido como decodificador de la banda base: es el origen del nombre transmisión de
la banda base que designa a la transmisión digital.

Codificación de la señal
Para optimizar la transmisión, la señal debe ser codificada de manera de facilitar su transmisión en un
medio físico. Existen varios sistemas de codificación para este propósito, los cuales se pueden dividir
en dos categorías:

 Codificación de dos niveles: la señal sólo puede tomar un valor estrictamente negativo o
estrictamente positivo (-X ó +X, donde X representa el valor de la cantidad física utilizada para
transportar la señal).

 Codificación de tres niveles: la señal sólo puede tomar un valor estrictamente negativo, nulo o
estrictamente positivo (-X, 0 ó +X)

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 33 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Transmisión Síncrona: Se hace con un ritmo que se genera centralizadamente en la red y es el


mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos,
denominados genéricamente delimitadores.

Características de la transmisión síncrona son:

 Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.
 La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem.
 El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se
usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.

Ventajas y desventajas de la transmisión síncrona

 Posee un alto rendimiento en la transmisión.


 Los equipamientos necesarios son de tecnología más completa y de costos más altos.
 Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o
mayores a 1,200 baudios de velocidad de modulación).
 El flujo de datos es más regular.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 34 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Transmisión Asíncrona: Es el emisor el que decide cuando se envía el mensaje de datos a través
de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá
un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información
sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene
que decodificar.

En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado
de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par
o impar).

Características de la transmisión asíncrona son:

 Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales
en modo carácter”.
 La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
 La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.
 El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7
bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 35 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Ventajas y desventajas del modo asíncrono:

 En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se
sincronizan y se transmiten de uno en uno.
 Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo,
que hay que transmitir por cada carácter.
 Es un procedimiento que permite el uso de equipamiento más económico y de tecnología
menos sofisticada.
 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
 Son especialmente aptos, cuando no se necesitan lograr altas velocidades

Transmisión en Banda Ancha: El acceso a la banda ancha o Internet de alta velocidad permite a los
usuarios tener acceso a Internet y los servicios que ofrece a velocidades significativamente más altas
que las que obtiene con los servicios de Internet por “marcación”. Las velocidades de transmisión
varían significativamente dependiendo del tipo y nivel particular de servicio y puede variar desde una
velocidad de 200 kilobits por segundo (Kbps) o 200,000 bits por segundo hasta seis megabits por
segundo (Mbps) o 6, 000,000 bits por segundo. Algunos recientemente ofrecen velocidades de 50 a
100 Mbps. Los servicios a residencias típicamente ofrecen velocidades mayores de bajada (del
Internet a su computadora) que de subida (de su computadora al Internet).

La banda ancha permite acceder a la información vía el Internet usando una de las varias tecnologías
de transmisión de alta velocidad. La transmisión es digital, que significa que el texto, las imágenes y
el sonido son todos transmitidos como “bits” de datos. Las tecnologías de transmisió0n que hacen
posible el acceso a la banda ancha mueven estos “bits” mucho más rápido que las conexione
tradicionales de teléfono o inalámbricas, incluyendo el acceso tradicional a Internet mediante la
marcación telefónica.

Una vez que tiene conexión de banda ancha en su casa o negocio, los dispositivos como las
computadoras pueden anexarse esta conexión mediante los cables de conexión de la electricidad o
teléfono, cable coaxial o inalámbricamente

La banda ancha puede transmitirse en diferentes plataformas:

 Línea Digital de Suscriptor (DSL)


 Módem de cable
 Fibra óptica
 Inalámbrica
 Satélite
 Banda ancha por la línea eléctrica (BPL)

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 36 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Ventajas de la banda ancha:

La banda ancha permite tomar ventaja de los servicios nuevos que no ofrece la conexión de Internet
por marcación. Uno de ellos es el Protocolo de Voz por Internet (VoIP, por sus siglas en inglés), una
alternativa al servicio telefónico tradicional que puede ser menos costoso dependiendo de sus
patrones de llamadas. Algunos servicios de VoIP sólo le permiten llamar a otras personas que usan el
mismo servicio, pero con otros puede llamar a cualquier persona que tenga un número de teléfono,
incluyendo números locales, de larga distancia, a celulares e internacionales.

La banda ancha hace posible la telemedicina: los pacientes en áreas rurales pueden consultar en
línea a especialistas médicos en más áreas urbanas y compartir información y resultado de sus
análisis muy rápido.

La banda ancha también le ayuda a acceder y usar en forma eficiente muchas referencias y recursos
culturales, como son las bases de datos de bibliotecas y museos, y colecciones. También le permite
poder tomar ventaja de tantas oportunidades de aprendizaje a distancia, como son cursos en línea de
universidades y programas educativos y de educación continua para las personas de la tercera edad.
La banda ancha es una herramienta importante para expandir las oportunidades educativas y
económicas para los consumidores que se encuentran en lugares remotos.

Además de estos servicios nuevos, la banda ancha le permite comprar en línea y navegar por la red
más rápida y eficientemente. El bajar y ver vídeos y fotos en su computadora es más rápido y fácil.
También puede acceder a Internet sólo encendiendo su computadora sin tener que marcar a su
Proveedor de Servicio de Internet (ISP, por sus siglas en inglés) por la línea de teléfono, lo que le
permite usar el Internet sin saturar su línea. Para junio de 2007, más de 100 millones de conexiones
de banda ancha se instalaron en los Estados Unidos.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 37 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

3.2 MÉTODOS DE TRANSMISIÓN

 Una conexión simplex, es una conexión en la que los datos fluyen en una sola dirección, desde
el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en
ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el
equipo, la televisión, la radio, etc....).

 Una conexión half dúplex (a veces denominada una conexión alternativa o semi-dúplex) es una
conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con
este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de
conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la
línea. Como ejemplo tenemos los Walkie Talkie.

 Una conexión full dúplex es una conexión en la que los datos fluyen simultáneamente en ambas
direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto
significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si
es que se está utilizando el mismo medio de transmisión para ambas direcciones de la
transmisión. El ejemplo típico sería el teléfono.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 38 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

3.3 MEDIOS DE TRANSMISIÓN

Un medio de transmisión es el canal que permite la transmisión de información entre terminales de un


sistema. Pueden ser clasificados como medios de transmisión guiados y no guiados.
Algunos de los más habituales medios de transmisión son:

 cables trenzados;
 cables coaxiales;
 fibra óptica.
 Microondas

Cable par trenzado.

En telecomunicaciones, el cable de par trenzado es un tipo de conexión que tiene dos conductores
eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes.

Consiste en ocho hilos de cobre aislados entre sí, trenzados de dos en dos que se entrelazan de
forma helicoidal, como una molécula de ADN. De esta forma el par trenzado constituye un circuito
que puede transmitir datos.

Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los
alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva.

Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 39 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la
otra)

Tipos

Unshielded twisted pair (UTP) o par trenzado sin blindaje: Son cables de pares trenzados sin
blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso,
pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes
distancias sin regeneración de la señal, su impedancia es de 100 ohmios.

Shielded twisted pair (STP) o par trenzado blindado: Se trata de cables de cobre aislados dentro
de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad
de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza
en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su
impedancia es de 150 ohmios.

Foiled twisted pair (FTP) o par trenzado con blindaje global: Son cables de pares que poseen una
pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su
impedancia es de 120 ohmios.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 40 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Screened fully shielded twisted pair (FSTP) o par trenzado totalmente blindado: Es un tipo
especial de cable que utiliza múltiples versiones de protección metálica, estos son blindados y
apantallados.

Comparativos de medios guiados

No. Cable Coaxial Cable par Trenzado Fibra Óptica


1 Utiliza señales eléctricas para la Utiliza señales eléctricas para Utiliza señales ópticas
transmisión la transmisión
2 Poco afectado por EMI Afectado por EMI* No afectado por EMI
3 Ancho de banda moderadamente alto Ancho de banda bajo (3 MHz) Ancho de banda alto (2 GHz)
(350 MHz)

4 Soporta velocidades moderadamente Soporta velocidades bajas (4 Velocidad de datos muy alta (2
altas (500 Mbps) Mbps) Gbps)

5 Costo Moderado Bajos costos Costoso


6 Espaciamiento de repetidores: 1-10 Espaciamiento de repetidores: Espaciamiento de repetidores:
km 2-10 km 10-100 km
7 Soporta todas las frecuencias de Soporta todas las frecuencias Rango de frecuencias de 900
radio de radio MHz a 928 MHz
8 Baja atenuación Alta atenuación Muy baja atenuación

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 41 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

3.4 CATEGORÍAS DE CABLES EN COBRE.


La especificación 568A Commercial Building Wiring Standard de la EIA/TIA (Alianza de Industrias
Electrónicas (EIA) y la Asociación de la Industria de Telecomunicaciones (TIA)) específica el tipo de
cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de
transmisión y aplicación, ha sido dividida en diferentes categorías de acuerdo a esta tabla:

Ancho de banda
Categoría Aplicaciones Notas
(MHz)
No descrito en las recomendaciones del
Cat. 1 0,4 MHz Líneas telefónicas y módem de banda ancha. EIA/TIA. No es adecuado para sistemas
modernos.
No descrito en las recomendaciones del
Cable para conexión de antiguos terminales
Cat. 2 4 MHz EIA/TIA. No es adecuado para sistemas
como el IBM 3270.
modernos.
Descrito en la norma EIA/TIA-568. No es
Cat. 3 16 MHz Clase C 10BASE-T and 100BASE-T4 Ethernet adecuado para transmisión de datos mayor a
16 Mbit/s.
Cat. 4 20 MHz 16 Mbit/s Token Ring
Cat. 5 100 MHz Clase D 10BASE-T y 100BASE-TX Ethernet
Mejora del cable de Categoría 5. En la práctica
es como la categoría anterior pero con mejores
Cat. 5e 160 MHz Clase D 100BASE-TX y 1000BASE-T Ethernet
normas de prueba. Es adecuado para Gigabit
Ethernet
Transmite a 1000Mbps. Cable más
Cat. 6 250 MHz Clase E 1000BASE-T Ethernet comúnmente instalado en Finlandia según la
norma SFS-EN 50173-1.
250 MHz
(500MHz según
Cat. 6a 10GBASE-T Ethernet
otras fuentes)
Clase E
Cat. 7 600 MHz Clase F Cable U/FTP (sin blindaje) de 4 pares.
Para servicios de telefonía, Televisión por
1000 MHz Clase Cable S/FTP (pares blindados, cable blindado
Cat. 7a cable y Ethernet 1000BASE-T en el mismo
F trenzado) de 4 pares. Norma en desarrollo.
cable.
Cable S/FTP (pares blindados, cable blindado
Cat. 8 1200 MHz Norma en desarrollo. Aún sin aplicaciones.
trenzado) de 4 pares.
Cable S/FTP (pares blindados, cable blindado
Cat. 9 25000 MHz Norma en creación por la UE.
trenzado) de 8 pares con milar y poliamida.
Norma en creación por la
Cable S/FTP (pares blindados, cable blindado
Cat. 10 75000 MHz G.E.R.A(RELATIONSHIP BETWEEN
trenzado) de 8 pares con milar y poliamida.
COMPANIES ANONYMA G) e IEEE.
Resumen del Tema

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 42 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

En este capítulo se explicó cómo está constituido el modelo OSI, cómo cada capa sirve como base
para una capa superior. El objetivo de este modelo es estandarizar el software y hardware para ser
compatible con marcas diferentes.

Nota:
Realizar la evaluación.

ENLACE DE DATOS

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


Aprenderá a distinguir entre los tipos de estándares en la red y a identificar cómo está compuesta una
dirección MAC.

Introducción al Tema:

La capa de enlace de datos sirve como medio para la transferencia de datos y a su vez lo protege de
errores tanto en enlaces punto a punto como a multipunto.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 43 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

4. ENLACE DE DATOS

4.1 FUNCIONES

La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la


transferencia de datos entre entidades de red y detectar y corregir errores, posiblemente, que pueden
ocurrir en la capa física.

Originalmente, esta capa estaba destinada a que fuera punto a punto y a multipunto de medios de
comunicación, característica de los medios de comunicación de área amplia en el sistema
telefónico. Arquitectura de red de área local, que incluyó medios de multiacceso con capacidad de
transmitir, se desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802.

El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso
WAN. En la práctica moderna, solo la detección de errores, y el control de flujo mediante ventana
deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a
punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de
protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control
de flujo y los mecanismos de reconocimiento.

Control de flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte de


protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece ventajas de rendimiento.
Simplemente, su función principal es la de crear y reconocer los límites del marco. Esto se puede
llevar a cabo conectando patrones de bits especiales para el comienzo y el final de la trama y los
datos de entrada se dividen en cada trama.

4.2 CONTROL DE ERRORES

CSMDA/CD

Detección de portadora
En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar
deben escuchar antes de transmitir.
Si un dispositivo detecta una señal de otro dispositivo, esperará durante un período especificado
antes de intentar transmitir.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 44 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Cuando no se detecte tráfico, un dispositivo transmitirá su mensaje. Mientras se lleva a cabo la


transmisión, el dispositivo continúa escuchando para detectar tráfico o colisiones en la LAN. Una vez
que se envía el mensaje, el dispositivo regresa a su modo de escucha predeterminado.

Multiacceso

Si la distancia existente entre los dispositivos es tal que la latencia de las señales de un dispositivo
denota que un segundo dispositivo no detecta las señales, el segundo dispositivo puede comenzar
también a transmitir. Los medios tienen entonces dos dispositivos que transmiten sus señales al
mismo tiempo. Sus mensajes se propagarán por todos los medios hasta que se encuentren. En ese
punto, las señales se mezclan y el mensaje se destruye. Si bien los mensajes se corrompen, la
mezcla de señales restantes continúa propagándose a través de los medios.

Detección de colisiones

Cuando un dispositivo está en modo de escucha, puede detectar una colisión en el medio compartido.
La detección de una colisión es posible porque todos los dispositivos pueden detectar un aumento de
la amplitud de la señal por encima del nivel normal.

Una vez que se produce una colisión, los demás dispositivos que se encuentren en modo de escucha
(como así también todos los dispositivos transmisores) detectarán el aumento de la amplitud de la
señal. Una vez detectada la colisión, todos los dispositivos transmisores continuarán transmitiendo
para garantizar que todos los dispositivos de la red detecten la colisión.

Señal de congestión y postergación aleatoria

Cuando los dispositivos de transmisión detectan la colisión, envían una señal de congestión. Esta
señal interferente se utiliza para notificar a los demás dispositivos sobre una colisión, de manera que
éstos invocarán un algoritmo de postergación. Este algoritmo de postergación hace que todos los
dispositivos dejen de transmitir durante un período aleatorio, lo que permite que las señales de
colisión disminuyan.

Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo "escuchar
antes de transmitir". El período de postergación aleatoria garantiza que los dispositivos involucrados
en la colisión no intenten enviar su tráfico nuevamente al mismo tiempo, lo que provocaría que se
repita todo el proceso. Sin embargo, esto también significa que un tercer dispositivo puede transmitir
antes de que cualquiera de los dos dispositivos involucrados en la colisión original tenga la
oportunidad de volver a transmitir.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 45 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

4.3 PROTOCOLOS A NIVEL MAC

Debido al amplio rango de medios físicos utilizados y topologías de la red, fueron creados protocolos
para la capa de enlace los cuales son: protocolo punto a punto (Point-to-Point Protocol, PPP);
protocolo de enlace de alto nivel (High-level Data Link Control, HDLC), Frame Relay y Modo de
Transferencia Asíncrona (ATM).

Point-to-Point Protocol

Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos.


Comúnmente usado para establecer una conexión directa entre dos nodos de una red de
computadoras.

PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal,
telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET
(Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet
(mercadeado como “banda ancha” o “broadband”).

El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos
computadoras (redes punto a punto). Generalmente, se utiliza para establecer la conexión a Internet
de un computador particular con su ISP a través de un módem telefónico. Ocasionalmente también es
utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte
de datos, PPP facilita dos funciones importantes:

1. Autenticación: generalmente mediante una clave de acceso.


2. Asignación dinámica de IP: los proveedores de acceso cuentan con un número limitado de
direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los
clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente
en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que
termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un
módem ADSL y la pasarela ATM del “operador de telecomunicaciones”.

También se ha venido utilizando para conectar a trabajadores desplazados (p. e. computadora


portátil) con sus oficinas a través de un “centro de acceso remoto” de su empresa. Aunque esta
aplicación se está abandonando en favor de las redes privadas virtuales.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 46 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

High-Level Data Link Control

HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo de
comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa
en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de
errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una
comunicación confiable entre el transmisor y el receptor.

HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación para
la transferencia de los datos.

Los tres tipos de estaciones son:

 Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el


funcionamiento del enlace. Las tramas generadas por la primaria se denominan
órdenes.

 Estación secundaria: funciona bajo el control de la estación primaria. Las tramas


generadas por la estación secundaria se denominan respuestas. La primaria establece
un enlace lógico independiente para cada una de las secundarias presentes en la
línea.

 Estación combinada: es una mezcla entre las características de las primarias y las
secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:

 Configuración no balanceada: está formada por una estación primaria y una o más
secundarias. Permite transmisión semi-duplex ya que la estación primaria es la que
realiza el control de acceso al medio y una estación secundaria podrá emitir tramas
solamente cuando la estación primaria lo solicite.

 Configuración balanceada: consiste en dos estaciones combinadas. Permite


igualmente transmisión full-duplex o semi-duplex.

 Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de
forma que se conectan una primaria de una estación física con la secundaria de la otra
estación física.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 47 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Los tres modos de transferencia de datos son:

 Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la


configuración no balanceada. La estación primaria puede iniciar la transferencia de
datos a la secundaria, pero la secundaria solo puede transmitir datos usando
respuestas a las órdenes emitidas por la primaria.

 Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la


configuración balanceada. En este modo cualquier estación combinada podrá iniciar la
transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

 Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la


configuración no balanceada. La estación secundaria puede iniciar la transmisión sin
tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la
responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación
de errores, y la desconexión lógica.

FRAME RELAY

Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite


una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de
grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que
permite la interconexión de redes de área local separadas geográficamente a un coste menor.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo
que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas
(SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es
la de reemplazar las líneas privadas por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar
ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar
tanto tráfico de datos como de voz.
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo
determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta
velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No
obstante, una de las características de Frame Relay es su capacidad para adaptarse a las
necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos
puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc
no deberá superar la cantidad estipulada Bc.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 48 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Estos bits de Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir
por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo
contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que
serán las primeras en ser descartadas en caso de congestión en algún nodo.

ATM

El modo de transferencia asíncrona (Asynchronous Transfer Mode, ATM) es una tecnología


de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión
para servicios y aplicaciones, basada en la conmutación por etiquetas.

El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes telefónicas,
por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se
comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM
transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda.
Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la
red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más
óptimo.

4.4 DIRECCIONES MAC


Inicialmente, la Ethernet se implementaba como parte de una topología de bus. Cada uno de los
dispositivos de red se conectaba al mismo medio compartido. En redes con poco tráfico o pequeñas,
ésta era una implementación aceptable. El problema más importante que debía resolverse era cómo
identificar cada uno de los dispositivos. La señal podía enviarse a todos los dispositivos, pero ¿cómo
podía determinar cada uno de los dispositivos si era el receptor del mensaje?

Se creó un identificador único, denominado dirección de Control de Acceso al Medio (MAC), para
ayudar a determinar las direcciones de origen y destino dentro de una red Ethernet.

Independientemente de qué variedad de Ethernet se estaba utilizando, la convención de


denominación brindó un método para identificar dispositivos en un nivel inferior del modelo OSI.

La dirección MAC se agrega como parte de una PDU de Capa 2. Una dirección MAC de Ethernet es
un valor binario de 48 bits expresado como 12 dígitos hexadecimales.

Estructura de la dirección MAC

El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para
proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las
normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 49 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

el IEEE. El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único
organizacional (OUI).

El IEEE obliga a los proveedores a respetar dos normas simples:

- Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI
que se le asignó a dicho proveedor como los 3 primeros bytes.
- Se les debe asignar un valor exclusivo a todas las direcciones MAC con el mismo OUI
(Identificador exclusivo de organización) (código del fabricante o número de serie) en los últimos 3
bytes.

La dirección MAC se suele denominar dirección grabada porque se encuentra grabada en la ROM
(Memoria de sólo lectura) de la NIC. Esto significa que la dirección se codifica en el chip de la ROM
de manera permanente (el software no puede cambiarla).

Sin embargo, cuando se inicia el equipo la NIC copia la dirección a la RAM (Memoria de acceso
aleatorio). Cuando se examinan tramas se utiliza la dirección que se encuentra en la RAM como
dirección de origen para compararla con la dirección de destino. La NIC utiliza la dirección MAC para
determinar si un mensaje debe pasarse a las capas superiores para procesarlo.

Dispositivos de red

Cuando el dispositivo de origen reenvía el mensaje a una red Ethernet, se adjunta la información del
encabezado dentro de la dirección MAC. El dispositivo de origen envía los datos a través de la red.
Cada NIC de la red visualiza la información para determinar si la dirección MAC coincide con su
dirección física. Si no hay coincidencia, el dispositivo descarta la trama. Cuando la trama llega al
destino donde la MAC de la NIC coincide con la MAC de destino de la trama, la NIC pasa la trama
hasta las capas OSI (Interconexión de sistema abierto), donde se lleva a cabo el proceso de
desencapsulación.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 50 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con direcciones MAC.
Diferentes fabricantes de hardware y software pueden representar las direcciones MAC en distintos
formatos hexadecimales. Los formatos de las direcciones pueden ser similares a 00-05-9A-3C-78-00,
00:05:9A:3C:78:00 ó 0005.9A3C.7800. Las direcciones MAC se asignan a estaciones de trabajo,
servidores, impresoras, switches y routers (cualquier dispositivo que pueda originar o recibir datos en
la red).

Visualización de la MAC

Una herramienta útil para analizar la dirección MAC de nuestra computadora es ipconfig /all o ifconfig.
En el gráfico, observe la dirección MAC de esta computadora. Si el usuario tiene acceso, es posible
que desee intentar esto en su equipo.

INVESTIGACION:
 Investigue la dirección MAC de su equipo de red y envíela al
instructor.

4.5 ESTANDARES IEEE 802

IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se
desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse
y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión
de datos. Básicamente actúa sobre Redes LAN y redes MAN.

La IEEE decidió estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en
dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y
comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de
acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (red en anillo con paso
de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus
(red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se
suponía idóneo para ambientes de fábrica.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 51 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio
distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel
de enlace lógico único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana
(alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de
kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.

Nombre Descripción Nota


IEEE 802.1 Normalización de interfaz
802.1d Spanning Tree Protocol
802.1p Asignación de Prioridades de tráfico
802.1q Virtual Local Area Networks (VLAN)
802.1x Autenticación en redes LAN
802.1aq Shortest Path Bridging (SPB)
IEEE 802.2 Control de enlace lógico LLC Activo
IEEE 802.3 CSMA / CD (ETHERNET)
IEEE 802.3a Ethernet delgada 10Base2
IEEE 802.3c Especificaciones de Repetidor en Ethernet a 10 Mbps
IEEE 802.3i Ethernet de par trenzado 10BaseT
IEEE 802.3j Ethernet de fibra óptica 10BaseF
IEEE 802.3u Fast Ethernet 100BaseT
IEEE 802.3z Gigabit Ethernet parámetros para 1000 Mbps
IEEE
Gigabit Ethernet sobre 4 pares de cable UTP Cat5e o superior
802.3ab
IEEE
10 Gigabit Ethernet
802.3ae
IEEE 802.4 Token bus LAN Disuelto
IEEE 802.5 Token ring LAN (topología en anillo) Inactivo
IEEE 802.6 Redes de Área Metropolitana (MAN) (ciudad) (fibra óptica) Disuelto
IEEE 802.7 Grupo Asesor en Banda ancha Disuelto
IEEE 802.8 Grupo Asesor en Fibras Ópticas Disuelto
Servicios Integrados de red de Área Local (redes con voz y
IEEE 802.9 Disuelto
datos integrados)
IEEE 802.10 Seguridad de red Disuelto
IEEE 802.11 Redes inalámbricas WLAN. (Wi-Fi)

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 52 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

IEEE 802.12 Acceso de Prioridad por demanda 100 Base VG-Any Lan Disuelto
2
IEEE 802.13 Se ha evitado su uso por superstición Sin uso
IEEE 802.14 Módems de cable Disuelto
IEEE 802.15 WPAN (Bluetooth)
Redes de acceso metropolitanas sin hilos de banda ancha
IEEE 802.16
(WIMAX)
IEEE 802.17 Anillo de paquete elástico script
En desarrollo a día de
IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
hoy
IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia
IEEE 802.20 Mobile Broadband Wireless Access
IEEE 802.21 Media Independent Handoff
IEEE 802.22 Wireless Regional Area Network

4.6 ETHERNET

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 53 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Ethernet

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la
Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar más
ampliamente usado. Ethernet esta principalmente orientado para automatización de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a
un medio de comunicación local transportando tráfico a altas velocidades.

Este protocolo está basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso
al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados.
También es posible usar Fibra Óptica haciendo uso de los adaptadores correspondientes .Además de
especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar
para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500
metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda la red.

Las principales implementaciones de 10 Mbps de Ethernet incluyen:


10BASE5 con cable coaxial Thicknet
10BASE2 con cable coaxial Thinnet
10BASE-T con cable de par trenzado no blindado Cat3/Cat5
Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2 utilizaban cable coaxial en un bus
físico. Dichas implementaciones ya no se utilizan y los más recientes estándares 802.3 no las
admiten.

Ethernet de 10 Mbps - 10BASE-T

La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. Las
primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5
o superior es el que se utiliza generalmente en la actualidad.

La Ethernet de 10 Mbps se considera como la Ethernet clásica y utiliza una topología en estrella
física. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que
requieran un hub o repetidor.

La 10BASE-T utiliza dos pares de cables de cuatro pares y finaliza en cada extremo con un conector
RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los
pins 3 y 6 se utiliza para recibir. La figura 3.15 muestra la salida de pins RJ45 utilizada con Ethernet
10BASE-T.

La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todavía
existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en
redes 10BASE-T aumentó notablemente la velocidad de transmisión (throughput) disponible para

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 54 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

estas redes y le otorgó a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T
conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-dúplex.

100 Mbps - Fast Ethernet

Entre mediados y fines de la década de 1990 se establecieron varios estándares 802.3 nuevos para
describir los métodos de transmisión de datos en medios Ethernet a 100 Mbps Estos estándares
utilizaban requisitos de codificación diferentes para lograr estas velocidades más altas de transmisión
de datos.

La Ethernet de 100 Mbps, también denominada Fast Ethernet, puede implementarse utilizando
medios de fibra o de cable de cobre de par trenzado. Las implementaciones más conocidas de la
Ethernet de 100 Mbps son:

 100BASE-TX con UTP Cat5 o mayor


 100BASE-FX con cable de fibra óptica

Ya que las señales de mayor frecuencia que se utilizan en Fast Ethernet son más susceptibles al
ruido, Ethernet de 100 Mbps utiliza dos pasos de codificación por separado para mejorar la integridad
de la señal.

1000 Mbps - Gigabit Ethernet

El desarrollo de los estándares de Gigabit Ethernet dio como resultado especificaciones para cobre
UTP, fibra monomodo y fibra multimodo. En redes de Gigabit Ethernet, los bits se producen en una
fracción del tiempo que requieren en redes de 100 Mbps y redes de 10 Mbps. Gracias a que las
señales se producen en menor tiempo, los bits se vuelven más susceptibles al ruido y, por lo tanto, la
temporización tiene una importancia decisiva. La cuestión del rendimiento se basa en la velocidad
con la que el adaptador o la interfaz de red puedan cambiar los niveles de voltaje y en la manera en
que dicho cambio de voltaje pueda detectarse de un modo confiable a 100 metros de distancia en la
NIC o la interfaz de recepción.

A estas mayores velocidades, la codificación y decodificación de datos es más compleja. La Gigabit


Ethernet utiliza dos distintos pasos de codificación. La transmisión de datos es más eficiente cuando
se utilizan códigos para representar el stream binario de bits. La codificación de datos permite la
sincronización, el uso eficiente del ancho de banda y características mejoradas de relación entre
señal y ruido.

En conjunto, Ethernet e IEEE 802.3 representan la mayor parte de los protocolos de red de área local
(LAN) utilizados en la actualidad. Hoy en día el término Ethernet a menudo se utiliza para referirse a
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 55 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD),
que por lo general cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.

Cuando se desarrolló Ethernet, se diseñó como un sistema que se encontrara entre las redes de
larga distancia y baja velocidad y las redes especializadas de salas de computadores que transportan
datos a altas velocidades por distancias muy limitadas. Ethernet es útil para las aplicaciones en las
que el medio de comunicación local debe transportar tráfico esporádico, a veces pesado, a altas
velocidades de transferencia de datos.

El término Ethernet se refiere a la familia de implementaciones LAN que incluye tres categorías
principales:
Ethernet e IEEE 802.3: especificaciones LAN, que operan a 10 Mbps a través de cable coaxial y de
par trenzado.

Ethernet de 100 Mbps: Una especificación LAN individual, también denominada Fast Ethernet, que
opera a 100 Mbps a través de cable de par trenzado.

Ethernet de 1000 Mbps: Una especificación LAN individual, también denominada Gigabit Ethernet,
que opera a 1000 Mbps (1 Gbps) a través de cables de fibra óptica y de par trenzado.

Ethernet ha sobrevivido como una tecnología de medios esencial debido a su gran flexibilidad y
debido a su fácil implementación y comprensión. Aunque se han promovido otras tecnologías como
posibles reemplazos, los administradores de red han recurrido a Ethernet y a sus derivados como
soluciones efectivas para una amplia gama de requisitos de implementación de campus. Para
solucionar las limitaciones de Ethernet, los usuarios creativos (y las organizaciones de normalización)
han creado tuberías Ethernet cada vez más grandes. Los críticos pueden considerar a Ethernet como
una tecnología que no puede crecer, pero sus esquemas de transmisión implícitos continúan siendo
uno de los principales medios de transporte de datos para las aplicaciones de campus
contemporáneas.

Resumen del Tema

En este capítulo enseñó al participante la capa de enlace de datos y su funcionamiento en la pila del
modelo OSI y su método para evitar colisión de datos. También los tipos de estándares 802 que
existen.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 56 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

NIVEL DE RED DE DATOS

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


El participante conocerá la estructura básica de los protocolos TCP/IP así como las clases de
direcciones, Broadcast, multicast y Unicast. También como se asignan direcciones Ip de forma
dinámica y el funcionamiento de un DNS.

Introducción al Tema:

En este capítulo se explicarán al participante las funciones de TCP/IP son un sistema de protocolos
que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la
misma red.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 57 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

5. NIVEL DE RED DE DATOS

5.1 CONCEPTOS TCP/IP

El conjunto de protocolos TCP/IP se desarrolló como parte de la investigación realizada por la


Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA). Originalmente, se
desarrolló para suministrar comunicaciones a través de DARPA. Posteriormente, TCP/IP se incluyó
en la Distribución del Software Berkeley de UNIX. TCP/IP es hoy el estándar de facto para las
comunicaciones de internetwork y funciona como el protocolo de transporte para Internet, permitiendo
que millones de computadores se comuniquen a nivel mundial.

TCP/IP es un protocolo disponible a nivel mundial que, muy probablemente, usted mismo esté
usando para trabajar.

TCP/IP es una referencia útil para comprender otros protocolos porque incluye elementos que son
representativos de otros protocolos.

TCP/IP es importante porque el router lo utiliza como una herramienta de configuración.

La función de la pila, o conjunto, de protocolo TCP/IP es la transferencia de información desde un


dispositivo de red a otro. Al hacer esto, se asemeja al modelo de referencia OSI en las capas
inferiores y soporta todos los protocolos físicos y de enlace de datos.

Las capas que se ven más afectadas por TCP/IP son la Capa 7 (aplicación), la Capa 4 (transporte) y
la Capa 3 (red). Dentro de estas capas se incluyen otros tipos de protocolo que tienen varios
propósitos/funciones, todos ellos relacionados con la transferencia de información. TCP/IP permite la
comunicación entre cualquier conjunto de redes interconectadas y sirve tanto para las
comunicaciones LAN como para las de WAN. TCP/IP incluye no sólo las especificaciones de las
Capas 3 y 4 (como, por ejemplo, IP y TCP) sino también especificaciones para aplicaciones tan
comunes como el correo electrónico, la conexión remota, la emulación de terminales y la
transferencia de archivos

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 58 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el
Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos
protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.

TCP

Es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de
recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo
orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20
bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que
cada segmento UDP sólo posee 8 bytes de carga.
Las aplicaciones que utilizan TCP son:
Exploradores Web.
 E-mail.
 Transferencia de archivos.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 59 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

5.2 ESQUEMA DE FUNCIONAMIENTO DE TCP/IP

OSI TCP/IP

7 Aplicación Aplicación 4

6 Presentación Transporte 3

5 Sesión Internet 2

4 Transporte Acceso RED 1

3 Red

2 Enlace

1 Física

CAPA DE APLICACIÓN

La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene
las aplicaciones de red que permiten la comunicación mediante las capas inferiores.

Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior
(la capa de transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o
aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden
clasificar según los servicios que brindan:

 servicios de administración de archivos e impresión (transferencia);


 servicios de conexión a la red;
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 60 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

 servicios de conexión remota;


 diversas utilidades de Internet.

CAPA DE TRANSPORTE

Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de
transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse.

Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha
implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de
datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas
inferiores). Estos dos protocolos son los siguientes:

UDP (User Datagram Protocol)

 Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información


al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a
extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de
control.

TCP (Transport Control Protocol)

 Es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está
pensado para poder enviar grandes cantidades de información de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de
paquetes, etc...) que gestiona el propio protocolo.

CAPA DE INTERNET

La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que
es la que define los datagramas y administra las nociones de direcciones IP.

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la


administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos:

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 61 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

 el protocolo IP;
 el protocolo ARP;
 el protocolo ICMP;
 el protocolo RARP;
 el protocolo IGMP.

NOTA: Los primeros tres protocolos son los más importantes para esta capa.

CAPA DE ACCESO A LA RED

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a
cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a
través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de
datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada
mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:

 Enrutamiento de datos por la conexión;


 Coordinación de la transmisión de datos (sincronización);
 Formato de datos;
 Conversión de señal (análoga/digital);
 Detección de errores a su llegada.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es
el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la
conexión a la red (por ejemplo, el driver de la tarjeta de red).

5.3 CLASES DE DIRECCIONES

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una
red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo
TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits
para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el
protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica
(normalmente abreviado como IP dinámica).

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 62 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

CLASES

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)


 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste
en 4 octetos de 8 bits cada uno.

Existen 5 tipos de clases de IP, más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

 Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

 Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es
utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.

 Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128
al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto
como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión
(host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de
la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit
con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

 Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como
parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
que hay 2,097,152 (2^21) redes de la clase C con 256 (2^8 -2) anfitriones posibles cada uno para
un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un
octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit
con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 63 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

 Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres
clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al
que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las
direcciones disponibles del IP.

 Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es


diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de
1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar
el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava
(268,435,456 o 2^28) de las direcciones disponibles del IP.

 Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Rangos

Clase IP Inicial IP Final Redes Host Subred

A 1.0.0.1 126.255.255.254 126 2^22=4194304 255.0.0.0

B 128.0.0.1 191.255.255.254 16.384 2^8 - 2^16=de 256 a 65534 255.255.0.0

C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0

D 224.0.0.1 239.255.255.254 255.255.255.255

E 240.0.0.1 255.255.255.254

5.4 ESQUEMAS DE DIRECCIONAMIENTO: SUBREDES.


DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 64 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

Es de suma importancia considerar la distribución de las direcciones IP en una red ya que solo debe
existir una IP por equipo toda red sin repetirse. Para llevar un orden de direcciones IP es necesario
administrar dichas IP para toda la red (tanto LAN como WAN). A esta administración de IPs en la red
se le conoce como Subnetting.

El concepto de Subnetting no es más que dividir o segmentar una dirección de IP con el objetivo de
poder aprovechar al máximo dicha direcciona. Para llegar a manejar este tema se requiere tener
cierto conocimiento o entendimiento sobre los conceptos de los números binarios.

Una dirección ip es una dirección usada para identificar un solo dispositivo en una red de IP. La
dirección está conformada por 32 bits, y se divide en 2 porciones, la dirección de subred y la dirección
del host.

Los 32 bits se dividen en 4 octetos, cada uno de ellos es convertido a decimal y se separa por un
punto (por ejemplo 172.16.81.100). el valor en cada octeto va de 0 a 255 en decimal, o de 00000000
– 11111111 en binario.

Forma de convertir los octetos a decimal:

NOTA: Existen 5 clases de red (de la A – E) de las cuales, las más comunes son A, B y C.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 65 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

La máscara de red ayuda a conocer cual porción de la dirección identifica a la red y cual identifica al
nodo. Las clases a, b y c tienen mascaras por default, también conocidas como naturales, y son:

CLASE A: 255.0.0.0
CLASE B: 255.255.0.0
CLASE C: 255.255.255.0

Una dirección IP en clase A, que no ha sido dividida en subredes tendría una dirección/mascara
similar a lo siguiente: 10.22.1.62/255.0.0.0

Para aclarar cómo, en una red subdividida en subredes, la máscara de red ayuda a identificar las
direcciones de red y nodo, se deben convertir la dirección y la máscara a binario.

Para el ejemplo, todos los bits de la máscara puestos en uno representan la dirección de la red; y los
bits puestos en cero representan la dirección del nodo.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 66 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

10 = DIRECCIÓN DE RED 22.1.62 = DIRECCIÓN DEL


HOST

Del ejemplo anterior, se tiene una capacidad de:

REDES 28 = 256
HOSTS 224 = 16,777,216

Si ahora subdividimos la red, y utilizamos una máscara de 255.255.255.192, tendremos lo siguiente:

10.22.1 = DIRECCIÓN DE RED 62 = DIRECCIÓN


DEL HOST

 Del ejemplo anterior, se tiene una capacidad de


 REDES 226 = 67,108,864
 HOSTS 26 = 64

Dividir una red en subredes permite crear múltiples redes lógicas que existen en una red clase a,
b o c. Si esto no se hace, el número de redes disponibles, a, b o c sería muy bajo, lo cual es
irreal.

Si se divide una red tipo A, B o C en subredes más pequeñas, se tendrá una red que conecta
entre sí a subredes.

Cada elemento de la subred, entonces, tendrá un único número de identificación dentro de la red.

Para dividir una red, se extiende la máscara natural usando algunos bits de la dirección de nodo,
para crear la dirección de la subred.

Por ejemplo, si se tiene un número de red clase c de 204.15.5.0, cuya mascara natural es de
255.255.255.0, se pueden crear subredes de la siguiente manera:

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 67 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

BITS EXTENDIDOS
(SUBRED)

Con lo anterior, estamos dividiendo la red 204.15.5.0 en 8 subredes (ya que son 3 bits, 2 3=8), con los
5 bits restantes se tendrá una capacidad de 32 nodos por cada una de ellas (25=32).

Se deberá tener en cuenta que no está permitido un numero de subred que tenga sus bits todos en
uno o todos en cero, por lo que la primera y última dirección no se pueden usar, dando un total de 30
direcciones útiles, estas direcciones son asignables a los hosts puesto que la primera dirección (con
todos los bits de host a 0) identifica a subred y la última dirección de cada subred (todos los bits de
host a 1) se reserva para el Broadcast.

Por lo tanto, se tendrían las siguientes subredes:

• 204.15.5.0 255.255.255.224 rango de nodos de 1 to 30


• 204.15.5.32 255.255.255.224 rango de nodos de 33 to 62
• 204.15.5.64 255.255.255.224 rango de nodos de 65 to 94
• 204.15.5.96 255.255.255.224 rango de nodos de 97 to 126
• 204.15.5.128 255.255.255.224 rango de nodos de 129 to 158
• 204.15.5.160 255.255.255.224 rango de nodos de 161 to 190
• 204.15.5.192 255.255.255.224 rango de nodos de 193 to 222
• 204.15.5.224 255.255.255.224 rango de nodos de 225 to 254

5.5 BROADCAST, MULTICAST, UNICAST.

En Ethernet se utilizan distintas direcciones MAC para la capa 2: comunicaciones Unicast, multicast y
Broadcast.

Unicast

Una dirección MAC Unicast es la dirección exclusiva que se utiliza cuando se envía una trama desde
un dispositivo de transmisión único hacia un dispositivo de destino único.

En el ejemplo que se muestra en la figura 3.8, un host con una dirección IP 192.168.1.5 (origen)
solicita una página Web del servidor en la dirección IP 192.168.1.200.Para que se pueda enviar y
recibir un paquete Unicast, el encabezado del paquete IP debe contener una dirección IP de destino.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 68 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Además, el encabezado de la trama de Ethernet también debe contener una dirección MAC de
destino correspondiente. La dirección IP y la dirección MAC se combinan para enviar datos a un host
de destino específico.

Broadcast

Con broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de
host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de
broadcast) recibirán y procesarán el paquete. Una gran cantidad de protocolos de red utilizan
broadcast, como el Protocolo de configuración dinámica de host (DHCP) y el Protocolo de resolución
de direcciones (ARP). Más adelante en este capítulo se analizará cómo el ARP utiliza los broadcasts
para asignar direcciones de Capa 2 a direcciones de Capa 3.

Tal como se muestra en la figura siguiente, una dirección IP de broadcast para una red necesita una
dirección MAC de broadcast correspondiente en la trama de Ethernet. En redes Ethernet, la dirección
MAC de broadcast contiene 48 unos que se muestran como el hexadecimal FF-FF-FF-FF-FF-FF.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 69 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Multicast

Recuerde que las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un
grupo de dispositivos. Una dirección IP de grupo multicast se asigna a los dispositivos que
pertenecen a un grupo multicast. El intervalo de direcciones multicast es de 224.0.0.0 a
239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a
veces denominado un grupo de hosts), sólo pueden utilizarse como el destino de un paquete. El
origen siempre tendrá una dirección Unicast.

Ejemplos de dónde se utilizarían las direcciones multicast serían el juego remoto, en el que varios
jugadores se conectan de manera remota pero juegan el mismo juego, y el aprendizaje a distancia a
través de videoconferencia, en el que varios estudiantes se conectan a la misma clase.

Al igual que con las direcciones Unicast y de Broadcast, la dirección IP Multicast requiere una
dirección MAC multicast correspondiente para poder enviar tramas en una red local. La dirección
MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor termina con
la conversión de los 23 bits inferiores de la dirección IP del grupo multicast en los 6 caracteres
hexadecimales restantes de la dirección de Ethernet. El bit restante en la dirección MAC es siempre
"0".

Un ejemplo, tal como se muestra en el gráfico, es el hexadecimal 01-00-5E-00-00-0A. Cada carácter


hexadecimal es 4 bits binarios.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 70 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

5.6 RESOLUCIÓN DE NOMBRES

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las
personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los
nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y
reconocibles.

En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar
que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si Cisco decide
cambiar la dirección numérica, para el usuario es transparente ya que el nombre de dominio seguirá
siendo www.cisco.com. La nueva dirección simplemente estará enlazada con el nombre de dominio
existente y la conectividad se mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener
la asignación entre los nombres de dominios y las direcciones que representaban. Sin embargo, a
medida que las redes y el número de dispositivos comenzaron a crecer, el sistema manual dejó de
ser práctico.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones
para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen
la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado
mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro de
recursos entre servidores.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 71 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios cliente/servidor que
estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación (como un
explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí mismo. El
cliente DNS, a veces denominado resolución DNS, admite resolución de nombre para otras
aplicaciones de red y servicios que lo necesiten.

Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del servidor
DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el proveedor de
servicios de Internet provee las direcciones para utilizar con los servidores DNS. Cuando una
aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el cliente DNS
solicitante envía una petición a uno de esos servidores de nombre para resolver el nombre en una
dirección numérica.

Los sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al
usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de
host. Esta utilidad también puede utilizarse para resolver los problemas de resolución de nombres y
verificar el estado actual de los servidores de nombres.

Cuando se ejecuta nslookup, se muestra el servidor DNS por defecto configurado para su host. En
este ejemplo, el servidor DNS es dns-sjk.cisco.com que tiene una dirección de 171.68.226.120.

Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la dirección.
En la primera consulta de la figura 4.2, se hace una consulta para www.cisco.com. El servidor de
nombre que responde proporciona la dirección 198.133.219.25.

Las consultas mostradas en la figura 4.2 son sólo pruebas simples. La utilidad nslookup tiene muchas
opciones disponibles para lograr una extensa verificación y prueba del proceso DNS.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 72 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Un servidor DNS proporciona la resolución de nombres utilizando el daemon de nombre que


generalmente se llama named.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres.
Estos registros contienen el nombre, la dirección y el tipo de registro.

Algunos de estos tipos de registro son:

 A: una dirección de un dispositivo final.


 NS: un servidor de nombre autoritativo.

CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se
utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia
entrada en DNS.

MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de
intercambio de correos para ese dominio.

Cuando un cliente realiza una consulta, el proceso "nombrado" del servidor primero observa en sus
propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre utilizando los
registros almacenados, contacta a otros servidores para hacerlo.

La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume ancho
de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el
servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre.
Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección utilizando el
valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de
datos de consultas DNS y las cargas de trabajo de los servidores más altos de la jerarquía. El servicio
del cliente DNS en las PC de Windows optimiza el rendimiento de la resolución de nombres DNS
almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns
muestra todas las entradas DNS en caché en un sistema informático con Windows XP o 2000.

El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para
proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la
parte superior y las ramas por debajo.

En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los
servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los
servidores de dominio de nivel secundario y así sucesivamente.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
Algunos ejemplos de dominios de primer nivel son:

.au: Australia
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 73 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

.co: Colombia
.com: una empresa o industria
.jp: Japón
.org: una organización sin fines de lucro

Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y, debajo de
estos, hay otros dominios de nivel inferior.

Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.

5.7 ASIGNACIÓN DINÁMICA DE IP’S

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red
obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la
asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se
realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una
dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host
por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el
DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión. Otros
tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de tener direcciones IP
asignadas por el administrador de red en cada estación de trabajo, resulta más eficiente tener
direcciones IP asignadas en forma automática utilizando un DHCP.

Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se
alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección
regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que entran y salen
de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer
las conexiones de red. El host puede obtener una dirección IP una vez que se realice la conexión del
hardware, ya sea mediante una LAN inalámbrica o conectada por cable.

DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o cafés.
Una vez que ingresa al área, el cliente de DHCP de la computadora portátil contacta al servidor de
DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la
computadora portátil.

Diferentes tipos de dispositivos pueden ser servidores de DHCP al ejecutar el software de servicio de
DHCP. El servidor de DHCP en la mayoría de las redes medianas y grandes está generalmente
ubicado en un servidor dedicado local basado en PC.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 74 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica
recibe la configuración IP directamente desde el ISP.

DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red
puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de
determinar si se utiliza direccionamiento manual o dinámico.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos
generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de
red como gateways, switches, servidores e impresoras.
Sin DHCP los usuarios tienen que ingresar manualmente la dirección IP, la máscara de subred y
otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está
activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de estáticas (asignadas
en forma permanente), las direcciones en desuso regresan automáticamente al pool para volver a
asignarse.

Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un paquete
DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un
servidor DHCP contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con
información asignada de dirección IP, máscara de subred, servidor DNS y gateway por defecto, como
también la duración del alquiler.

El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP en la red
local, por lo tanto debe escoger entre ellos y enviar un broadcast de paquete con una solicitud de
DHCP que identifique el servidor y la oferta de alquiler específicos que el cliente está aceptando. Un
cliente puede elegir solicitar una dirección previamente asignada por el servidor.

Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor, aún es
válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el alquiler.
Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se le asigne el alquiler, el
servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo). Si se
envía un mensaje NAK DHCP, el proceso de selección debe comenzar nuevamente con la
transmisión de un nuevo mensaje DHCP DISCOVER.

Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por medio
de otro mensaje DHCP REQUEST.

El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no puede
asignarse a dos dispositivos de red diferentes en forma simultánea). Usar DHCP permite a los
administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que
realizar cambios a los clientes en forma manual. La mayoría de los proveedores de Internet utilizan
DHCP para asignar las direcciones a sus clientes que no solicitan direcciones estáticas.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 75 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Resumen del Tema

En este capítulo enseñó al participante los conceptos de los modelos TCP/IP, su funcionamiento y
clases de direcciones. Se enseñó las clases de redes principales A, B, C y como pueden dividirse
mediante la máscara de subred. Su distribución dentro de la red y la forma en la cual pueden recibir
una dirección IP de forma automática.

INTERCONEXION
Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


El participante conocerá los diversos tipos de equipos utilizados en una red y aprenderá la diferencia
entre ellos al igual que la implementación del protocolo RIP para la elaborar una red entre routers.

Introducción al Tema:

En este capítulo se mostrará al participante los equipos de comunicación utilizados en una red y su
jerarquía dentro del ambiente networking.

6. INTERCONEXION

6.1 CONCENTRADOR

Un hub o concentrador es un equipo que opera en la capa física y permite conectar varios equipos,
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

Es un punto de conexión para diversos componentes de una red (pueden ser computadoras,
impresoras, servidores, etc.). El Hub tiene muchos puertos, cuando recibe un paquete por uno lo
envía a todos los otros, de forma de ser recibido por las demás terminales. Los hay inteligentes (se
pude monitorizar el tráfico de cada puerto, configurarlo, etc.), y los pasivos que solamente conectan.

Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las
tramas que le llegan. Para entender cómo funciona veamos paso a paso lo que sucede cuando llega
una trama. Visto lo anterior podemos sacar las siguientes conclusiones:
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 76 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente

El hub envía información a ordenadores que no están interesados. A este nivel sólo hay un
destinatario de la información, pero para asegurarse de que la recibe el hub envía la información a
todos los ordenadores que están conectados a él, así de seguro que acierta.

Este tráfico añadido genera más probabilidades de colisión. Cuando dos dispositivos intentan enviar
mensajes simultáneamente, ocurrirá una colisión entre los paquetes transmitidos la cual es detectada
por los transmisores. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa
antes de volver a enviar los paquetes. Además, a medida que añadimos ordenadores a la red
también aumentan las probabilidades de colisión.

Un hub funciona a la velocidad del dispositivo más lento de la red. El hub no tiene capacidad de
almacenar información. Por lo tanto si un ordenador que emite a 100 megabits le trasmitiera a otro de
10 megabits algo se perdería el mensaje. Los hubs han dejado de ser utilizados, debido al gran nivel
de colisiones y tráfico de red que propician.

CONCENTRADOR

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 77 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

6.2 SWITCH

Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar
dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red. Los switch se utilizan cuando se desea fusionar múltiples redes en
una sola.

Los switch poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un switch provoca que el conmutador almacene su
dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a
un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos switch o
un switch y un hub, cada switch aprenderá las direcciones MAC de los dispositivos accesibles por sus
puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro
conmutador.

Con esto, se eliminan las colisiones presentadas por los hub ya que sólo envían el tráfico del host
origen al host destino.

Los switch actuales pueden detectar si un computador o host se conecta a ellos con un cable de
configuración cruzada e invierte su propia configuración en el puerto seleccionada para convertir
virtualmente ese cable en uno de configuración straight-thru.

Los switch pueden ser administrables y permiten la creación de VLANs o redes virtuales las cuales
pueden separar o dividir un conjunto hosts para que sólo los que están dentro de la misma VLAN
sean visibles entre ellos y compartir información aunque existan más equipos conectados físicamente
al switch. La cantidad de VLAN dependerá de la cantidad de puertos disponibles en el switch.

Así mismo, los puertos del switch pueden ser configurados como troncales para conectarse con otro
switch ya sea de marca diferente o similar. Para modelos igual se puede utilizar la función Stack.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 78 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

6.3 ROUTER

El Router, también conocido como enrutador, ruteador o encaminador es un dispositivo de hardware


para interconexión de red de ordenadores que opera en la capa tres del modelo OSI. Un enrutador es
un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio
a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y
bastante “inteligencia”.

En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la
distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes
empresas locales. Tienden a ser optimizados para ancho de banda alto.
En pocas palabras, un router es el encargado de interconectar redes LAN dispersas geográficamente,
así mismo, tiene la función de llevar la información hacia su destino por medio de configuración
estática (tablas de ruteo) o dinámica (la trayectoria más corta).

El router básicamente es un equipo electrónico con interfaces seriales y Ethernet para


interconectarlas entre si, se configuran por medio de IP’s y se declara una tabla de ruteo para que
conozca cual es la ruta más confiable hasta su destinatario.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 79 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 80 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

INTERFACES ETHERNET Y SERIAL

6.4 RIP

RIP (Routing Information Protocol)

Es un protocolo de ruteo interno que trabaja en la capa de red del modelo OSI y, por ser un protocolo
de ruteo interno, solo trabaja dentro de un solo sistema autónomo, generalmente se usa en
ambientes de redes pequeñas.

Protocolo Vector – Distancia.

La métrica de cada enlace es + 1 en la dirección de salida del router. Cada ruta tiene una métrica
Total, igual a la suma de las métricas en los enlaces individuales.

La métrica 16 es considerada infinita y el destino marcado como inalcanzable.

Los anuncios de tablas de ruteo se hacen cada 30 segundos.

Sólo puede haber un único proceso RIP corriendo en el router.

La principal desventaja de RIP es que es un protocolo que no maneja bien las redes divididas en
subredes (sólo usa máscaras naturales: A = 255.0.0.0, B = 255.255.0.0 y C = 255.255.255.0); por lo
que, si las subredes no son contiguas, RIP no será capaz de enrrutarlas correctamente.

EJEMPLO:

(config)# router rip

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 81 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

- Activa protocolo de ruteo RIP.

(config-router)# network A.B.C.D

(La red A.B.C.D debe contener un número de red sin subredes)

- permite el envío de anuncios relativos a las subredes de la red A.B.C.D.

- habilita el envío de anuncios a través de las interfaces conectadas a la red A.B.C.D.

(config-router)# passive-interface type number

- Deshabilita los anuncios de ruteo en la interface respectiva.

type : tipo de interface

number : número de interface

METRICA
Cuando un algoritmo de enrutamiento actualiza una tabla de enrutamiento, su objetivo
principal es determinar cuál es la mejor información que debe incluir en la tabla. Cada
algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera un
número, denominado métrica, para cada ruta a través de la red. Normalmente, cuanto menor
sea la métrica, mejor será la ruta.

Se pueden calcular las métricas tomando como base una sola característica de la ruta. Se
pueden calcular métricas más complejas combinando varias características. Las métricas
utilizadas con mayor frecuencia por los routers son las siguientes:

Ancho de banda: capacidad de transmisión de datos de un enlace; (normalmente, se


prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps).

Retardo: cantidad de tiempo requerido para transportar un paquete por cada enlace desde el
origen hacia el destino.
Carga: cantidad de actividad en un recurso de red tal como un router o un enlace.

Confiabilidad: generalmente se refiere al índice de error de cada enlace de red.


Número de saltos: cantidad de routers que un paquete debe atravesar antes de llegar a su
destino.
Tictacs: retardo en un enlace de datos en unidades de tictacs del reloj de los PC IBM
(aproximadamente 55 milisegundos).

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 82 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Costo: valor arbitrario, generalmente basado en el ancho de banda, el gasto monetario u


otras mediciones, asignado por un administrador de red .

DISTANCIA ADMINISTRATIVA

• Cada protocolo de ruteo tiene una distancia administrativa; entre más baja sea, el
ruteador confiará más en ese protocolo.

• La ruta con la distancia administrativa más baja es la que se insertará en la tabla de


ruteo.

Una distancia administrativa es un entero de 0 a 255. La sig. tabla muestra la distancia


administrativa predefinida para algunas fuentes de información de ruteo.

PRACTICA:
Revisar el material de apoyo de la sesión 4. Prácticas con el simulador.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 83 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Resumen del Tema:


En este capítulo enseñó al participante los dispositivos que componen una red de datos y
características y diferencias. Se realizaron prácticas en el simulador implementando el protocolo RIP
en los routers para crear una red de datos automática.

ARMANDO UNA RED LAN ETHERNET

Objetivo particular:

Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas:


El participante conocerá la forma correcta de elaborar una red de datos sencilla mediante equipos de
cómputo y un cable de red con el objetivo de evitar fallas debido a cableado mal elaborado.

Introducción al Tema:

En este capítulo se explicará al participante forma correcta de implementar una red de datos básica,
para ello utilizaremos 2 computadoras, 1 cable de red UTP, pinzas crimpadoras o ponchadoras y
conectores RJ-45. Se explicarán algunos comando básicos para diagnosticas fallas dentro de una
red.

7. ARMANDO UNA RED LAN ETHERNET

7.1 Implementación

Se conoce como redes locales, las conexiones creadas entre dos o más equipos que se encuentren
en un área reducida, que permiten el intercambio de datos e información entre ellos de manera
sencilla.

En las redes locales la conexión entre los equipos puede ser de dos formas:

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 84 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

 Mediante un cable (LAN).


 De forma inalámbrica, se conoce como red Wi-Fi (WLAN).

En ambos casos se trata de una conexión de área local.

La red con cable, también conocida como red Ethernet, es la más factible y sencilla de crear, ya que
la mayor parte de los equipos modernos, sean computadoras de escritorio o Netbooks incluyen en su
interior el adaptador de red necesario.

Requisitos para crear una red local de cable

Los requisitos para crear la red local son los siguientes:

1. Dos o más equipos, pueden ser computadoras de escritorio o netbooks.


2. Que posean cada uno una tarjeta de red, ya sea interna o externa.

Es imprescindible y es la causa fundamental de los conflictos y en los fracasos al intentar crear una
conexión, que los drivers del dispositivo de red estén debidamente instalados y actualizados.

Es fácil de comprobar el estado del adaptador de red que se va a utilizar en la conexión, para eso
accede al Administrador de dispositivos y verifica su estado.

Para abrir el Administrador de dispositivos escribe en el cuadro de Inicio: devmgmt.msc y oprime la


tecla Enter.

En la entrada Adaptadores de red tiene que existir un dispositivo disponible con las características
necesarias, en caso de que muestre un signo de interrogación, significa que es necesario instalar o
actualizar los driver para que funcione de forma adecuada.

3- Un cable de red con el largo necesario, con los dos conectores R45 en cada punta.

Activar la detección automática de redes

Antes de dar los pasos finales para conectar los equipos comprueba y habilita si no es así, la
configuración de detección automática de redes, de forma predeterminada viene deshabilitada en
Windows por razones de seguridad.

• Abre el "Centro de redes y recursos compartidos" en el Panel de control, también puedes escribir en
el cuadro de Inicio "Redes" y presionar la tecla Enter.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 85 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

• Abre la ventana "Cambiar configuración de uso compartido avanzado".

• En ella marca la opción "Activar la detección de redes" y "Activar el uso compartido de


archivos" como se muestra en la siguiente imagen, la segunda opción la necesitarás más adelante.

Ya están todas las condiciones creadas, al conectar los dos equipos mediante el cable se detectarán
de forma automática y se iniciara la conexión necesaria.

Para comprobarlo abre la ventana de Conexiones de red, donde estará el icono de la nueva conexión.

PRACTICA:
 Elaborar cable de red.
 Comprobar el buen funcionamiento con probador de cables de red, 2
computadoras o un equipo certificador (opcional).

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 86 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 87 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 88 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

7.2 Configurando una PC con Windows XP

Configurar la conexión de red local creada

En casos en que la conexión creada no funcione es necesario configurarla manualmente, o sea


especificar la dirección IP de cada equipo.

En la pantalla de propiedades abriremos las propiedades del protocolo TCP/IP y obtendremos una
pantalla como esta:

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 89 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

PRACTICA:
 Configurar dos PCs con sistema operativo Windows, configurar sus
parámetros de red y conectarlas mediante un cable de red.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 90 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

7.3 Diagnóstico básico de Fallas en una red local.

Existen diversos comandos básicos para diagnosticar fallas en una red y de esta manera ir
rastreando el punto en el cual se pierden los paquetes con la información.

Los más comunes son:

Ping y Tracert.

Estos sencillos pero eficaces comandos nos sirven para determinar su una IP destino es alcanzable,
de no ser así el otro comando nos indica en qué punto de la red se pierde esa solicitd.

El Ping, ¿qué es y para qué sirve?


El Ping es una pequeña línea de código y lo que hace es enviar desde su posición un paquete de
información de 32 bytes al destino que usted haya seleccionado, ¿para qué? para comprobar que
usted tiene comunicación con el destino. Lo que hace es enviar pequeños paquetes, el destinos los
escucha y responde de la misma forma, esperando solo hasta un segundo por cada envío. Pero si el
ping falla es porque hay pérdidas por el camino.

¿Cómo hacer un ping?


Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en
Ejecutar/Run escribes cmd, a continuación y sobre la consola escribes ping seguido del nombre de
dominio o IP al que quieres llegar, seguido de la tecla Enter. Si todo sale bien veremos algo como
esto:

Aquí confirmamos que el ping ha enviado cuatro paquetes al destino indicado y éste nos ha
contestado correctamente. Por defecto se enviarán cuatro paquetes, pero si queremos enviar más
simplemente colocamos al final del destino lo siguiente: -c y el número de resultados que quieres
obtener.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 91 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

El Tracert o Traceroute, ¿qué es y para qué sirve?

Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que
toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por
los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una ventaja
contra en ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que
tengamos un fallo en la comunicación con el destino.

¿Cómo hacer un tracert?

Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en


Ejecutar/Run escribes cmd, a continuación y sobre la consola escribes tracert seguido del nombre de
dominio o IP al que quieres llegar, seguido de la tecla Enter. Si todo sale bien veremos algo como
esto:

7.4 Comandos básicos.

Ping: Informa del estado de un host. Es necesario permitir paquetes ICMP para
su funcionamiento.

* Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
* Ping -a: devuelve el nombre del host.
* Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
* Ping -f: impide que se fragmenten los paquetes.
* Ping -n (valor): realiza la prueba de ping durante un determinado número de

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 92 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

ocasiones.
* Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por
el nuevo valor.
* Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (Máximo 9)
* Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del
servicio.

Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host
destino.

* Tracert -d: no resuelve los nombres del dominio.


* Tracert -h (valor): establece un nº máximo de saltos.

PatchPing: Mezcla entre el comando Ping y Tracert.

* PatchPing -h (nº de saltos): nº máximo de saltos.


* PatchPing -n: no se resuelven los nombres de host.
* PatchPing -6: obliga a utilizar IPV6

Ipconfig: Proporciona informacion sobre TCP/IP,adaptadores, etc.

* Ipconfig /all: ofrece información detallada sobre todas las t. de red y


conexiones activas.
* Ipconfig /renew: renueva petición a un servidor DHCP
* Ipconfig /release: libera la Ip asignada por DHCP
* Ipconfig /registerdns: registra todos los nombres DNS
* Ipconfig /flushdns: borrar todas las entradas DNS.

Net Diversas funciones

* Net Send: Envía un mensaje a través del servicio mensajero


* Net Start: Inicia un servicio de Windows
* Net Stop: Detiene un servicio de Windows
* Net Share: Indica que recursos comparte la maquina
* Net View: Indica a que máquinas se tiene acceso mediante la red
* Net Sessions: Indica quienes han entrado en nuestros recursos compartidos
* Net Time * /SET: Sincroniza la hora con una máquina de la red
* Net User: Crea o elimina usuarios
* Net Localgroup: Crea o elimina grupos

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 93 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Netstat: Muestra todas las conexiones activas en el equipo.

* Netstat -a: nos muestra todas las conexiones y puertos.


* Netstat -e: muestras las estadísticas Ethernet
* Netstat -n muestra direcciones y puertos en forma de número.
* Netstat -o: muestra que programa está asociado a la conexión activa
* Netstat - p (protocolo): permite especificar que protocolo se desea ver.TCP/UDP
* Netstat -s: muestra estadísticas clasificas por protocolo.

Nbtstat: util para resolver problemas entre Ips y Netbios.

* Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.

Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a


direcciones MAC (tabla ARP)[list][*]
Arp-a (también -g): muestra la tabla ARP para cada uno de los interfaces[*]
Arp -s(dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla
ARP. Si hay varios interfaces de red, añadiendo al final la dirección IP del interfaz,
lo añade en la tabla correspondiente a esa interfaz[*]
Arp -d (dir_ip)[dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se
pueden usar comodines en la dirección IP. Si hay varios interfaces de red,
añadiendo al final la dirección IP del interfaz, lo elimina de la tabla
correspondiente a esa interfaz.

Route: muestra y modifica la información sobre las rutas IP del equipo.

* Route PRINT: muestra la tabla completa de rutas


* Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace)
[METRICmetrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add
-p ...)hace la ruta persistente, de manera que se mantendra aunque se reinicie el
equipo.
* Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina
la ruta especificada. Admite caracteres comodines.
* Route CHANGE (red_destino) MASK (mascara_destino)
(IP_salida/siguientesalto) [METRIC metrica] [IF interfaz]: Modifica la metrica, o la
puerta de enlace en una ruta existente
NOTA: parámetros entre paréntesis () son obligatorios y entre corchetes [] son

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 94 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

opcionales.

TFTP transfiere archivos de un sitio a otro, se necesita un servidor en uno de los


dos ordenadores.

Netsh se puede utilizar entre otras cosas para cambiar los parámetros de la red
desde línea de comandos.
Ejemplo de funcionamiento, que podría colocarse en un archivo bat:

netsh interfaceip set address name=LAN source=static addr=192.168.1.4


mask=255.255.255.0gateway=192.168.1.1 gwmetric1
netsh interface ip set dns name=LANsource=static addr=80.58.0.33
netsh interface ip add dns name=LANaddr=80.58.32.97

Resumen del Tema:


En este capítulo enseñó al participante la forma correcta de elaborar un cable de red y comprobar su
correcto funcionamiento. También se enseñó a configurar la tarjeta de red de una PC o laptop para
conectarla en red a otro dispositivo similar. Se enseñó algunos comandos de la plataforma Windows
para diagnosticar posibles fallas en la red, siendo los más conocidos el comando PING y Tracert.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 95 de 96


Dirección de Operación
Centro Nacional de Capacitación Occidente

Referencias

En este apartado se registran las referencias bibliográficas de los documentos que se utilizaron para
la elaboración del manual.

https://es.wikipedia.org/wiki/Cable_de_par_trenzado

https://es.wikipedia.org/wiki/IEEE_802

https://es.wikipedia.org/wiki/Point-to-Point_Protocol

https://es.wikipedia.org/wiki/Frame_Relay

http://internet.com.co/el-ping-y-tracert-que-son-y-para-que-sirven/

Ernesto Ariganello. (2012). Redes Cisco. Guía de estudio para la certificación CCNA. México:
Alfaomega.

DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 96 de 96

You might also like