Professional Documents
Culture Documents
COMUNICACIONES MÓDULO I
MANUAL DEL
PARTICIPANTE
DIPLOMADO EN REDES Y
COMUNICACIONES MÓDULO I
FEBRERO, 2016
Dirección de Operación
Centro Nacional de Capacitación Occidente
Contenido
I. Reconocimiento………………….…………………………………………………………….. 6
II. Introducción…………………………………………………………………………………….. 7
III. Agradecimientos……………………………………………………………………………….. 8
2 ARQUITECTURA DE REDES…………………………………………………………………. 19
2.1 Concepto…………………………………………………………………………………………. 20
4 ENLACE DE DATOS……………………………………………………………………………... 43
4.1 Funciones…………………………………………………………………………………........... 44
Protocolos a nivel
4.3 45
MAC…………………………………………………………………………………………………
4.6 Ethernet……………………………………………………………………………………………. 53
6 INTERCONEXIÓN……………………………………………………………………..…………. 76
6.1 Concentrador……………………………………………………………………………..…….... 76
6.2 Switch……………………………………………………………………………………..……….. 78
6.3 Ruteador………………………………………………………………………………..…………. 79
7.1 Implementación……………………………………………………………………….…………. 84
V. Referencias……………………………………………………………………………………… 96
Página de Reconocimiento
Preparado por:
Introducción
Para que exista una comunicación es necesario tener 3 factores: un transmisor, un medio de
comunicación y un receptor. Al ser descubierto esto por el hombre, ha creado infinidad aparatos que
pueden operar en diferentes medios de comunicación para ampliar su campo de aplicaión.
Como primer paso fue la comunicación local mediante señas y gruñidos, posteriormente el lenguaje
hizo un cambio significativo. No quedando conforme inventaron medios de comunicación capaces de
llegar a distancias cada vez mayores como fue el uso de señales de humo, tambores, señales
luminosas o reflejos de sol mediante metales pulidos, instrumentos de viento, etc.
Más tarde llega el uso del telégrafo y su código morse al igual que el uso de telescopios y banderas
en el área naval, dando así el paso a la comunicación en el mar.
Las redes informáticas nacen de la necesidad de compartir información y recursos entre usuarios
dentro de un mismo entorno, a este tipo de redes se le llamó LAN por sus siglas en inglés de Local
Area Network. La integración de las computadoras como primer paso en el mundo de las redes ha
logrado desarrollar nuevos y mejores equipos así como nuevos medios de comunicación.
Actualmente existen enlaces de fibra óptica trasatlánticos para comunicar continentes al igual que
estaciones espaciales y vehículos autónomos no tripulados para el envío de información al espacio
exterior y exploración de otros planetas.
El desarrollo y evolución de las redes ya no sólo se limitan a computadoras sino que diversos
dispositivos personales como teléfonos celulares y tabletas electrónicas cumplen esta función, de
igual manera aparatos electrodomésticos son capaces de comunicarse con servidores y enviar
información solicitando suministros.
El campo de las comunicaciones es muy extenso y siempre se está renovando, tanto así que cuando
creemos que lo hemos visto todo, es desarrollada una nueva tecnología que nos permite mejorar y
llegar más lejos, dando margen a pensar que esto es solo el principio de una nueva era de
comunicaciones.
Agradecimientos.
El autor agradece el apoyo del personal del CENAC Occidente por brindarle la oportunidad y los
recursos necesarios para la creación de este manual. Al igual que a todo el personal involucrado de
la Gerencia Regional de Transmisión Norte y Subdirección de Transmisión por la impartición de este
curso.
Objetivo General
Al finalizar el curso, el participante conocerá diversas características de una red local, metropolitana y
amplia. Al igual que algunos protocolos de comunicación, la integración de voz, datos y video en el
mismo sistema así como la implementación de una red básica y su mantenimiento, diagnosticando y
reparando posibles errores que puedan presentarse en ella.
Objetivo particular:
Que el participante, a partir de la información revisada en el tema y las prácticas estudiadas: Conozca
los componentes de una red de datos y cómo se clasifican e interpretan la información.
Introducción al Tema:
Una red de datos es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben datos para compartir información y recursos. Esta
transmisión de datos puede ser por medio de pulsos eléctricos, ondas electromagnéticas, señales
luminosas o cualquier otro medio que permita el envío de información.
La finalidad principal de una red informática es compartir los recursos e información a distancia entre
usuarios dentro de un mismo grupo de trabajo ya sea de forma local o remota, así mismo asegurar la
confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo general de estas acciones.
Existen diversos tipos de topologías en la cuales se puede crear una red siendo las más comunes
tipo estrella, anillo y árbol.
INVESTIGACION:
Revisar el material de apoyo de la sesión 1 e investigar el tipo de
topología utilizado en su área de trabajo.
Entregar el resultado de la investigación el día martes.
Una computadora es una máquina que procesa información, Para representarla y cuantificarla se
desarrollaron los sistemas de numeración que pueden definirse de la siguiente manera:
Los sistemas de numeración actuales son sistemas posicionales; el valor relativo de cada símbolo
(cifra dígito) está dado por su posición respecto a la coma decimal y por la base
EL SISTEMA DECIMAL Sistema de base 10. El hombre ha utilizado este sistema para contar, el cual
se derivó del sistema indo-arábigo (posiblemente se adoptó este sistema por contar con diez dedos
en las manos).
Consta de 10 cifras: 0 1 2 3 4 5 6 7 8 9
Dado un número decimal, este se puede descomponer en función de potencias de su base, esto es
como suma de potencias de 10. Por ejemplo la interpretación de las cantidades 1994 y 3.1416 será:
Consta de 2 cifras: 0 1
Cada cifra o dígito de un número representado en el sistema binario se denomina bit (contracción de
binary digit). Un bit representa los dos posibles valores que puede tomar el estado de un sistema con
dos posibilidades, como algunas compuertas lógicas que componen los circuitos digitales.
Para las medidas de cantidades de información representadas en binario se utilizan una serie de
múltiplos de 2 del bit que poseen nombre propio:
La razón por la que se utiliza el factor multiplicador 1024 en lugar de 1000, como sucede en el
sistema decimal, es por ser la potencia de 2 más próxima a 1000, cuestión importante desde el punto
de vista interno de una computadora.
210 = 1024
--El sistema binario es el sistema de numeración que utilizan los circuitos digitales que configuran el
hardware de las computadoras. Un microprocesador solo entiende el “lenguaje” binario.--
PRACTICA:
Revisar el material de apoyo de la sesión 1 y realizar ejemplos de
conversión de base binaria a decimal y viceversa.
Realizar ejercicios correspondientes y entregarlos a revisión el día
martes.
La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas
especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia.
Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar
“triple play”, que designa el servicio de datos, voz y audio sobre redes IP.
Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz sobre IP
(VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de costes
que ofrece sobre la telefonía convencional.
La transmisión de video y voz a través de una red IP convencional presenta una serie de retos,
debido a las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red
deban poseer ciertas características necesarias para el buen funcionamiento del servicio. Si esto es
cierto en redes cableadas, lo es mucho más en redes Wi-Fi puesto que en este último caso, el medio
es compartido, no solo con interferencias y elementos externos, si no con el resto de los clientes.
A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el
objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias
que existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico.
DATOS
La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas WEB,
es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor
pérdida de paquetes posible.
Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en las
redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna
interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar
de las protecciones implementadas), lo que provocará alguna perdida.
El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca
por debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no
habrá una mayor exigencia.
VIDEO
El tráfico de video es más exigente (con respecto a la transmisión de datos), este tipo de tráfico
añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el
instante que corresponde. El hecho de que los datos lleguen más despacio, en una página web
influye en que tarde menos o más en descargar, pero los fotogramas del video se han de mostrar
cuando corresponden o el video no será visualizado de forma correcta, apreciándose pausas, sonido
deficiente, aceleraciones del vídeo, etc.
En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con
fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el
jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas.
Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son
ampliados por este tipo de redes.
La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o
cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes
de sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen
implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se
traducirá en un error apreciable por el usuario.
El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la
misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar
capacidad de almacenaje de paquetes) para no perderlos cuando lleguen más juntos de lo debido o
de tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del
siguiente paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán
errores análogos a los ocurridos por las pérdidas de paquetes en el caso de que se reciban más
paquetes de los que se pueden almacenar hasta que llegue el momento de mostrarlos, o
congelaciones de imagen en el caso de que el retraso en la llegada de información no permita al
sistema actualizar la imagen.
La latencia mide el tiempo que tarda un paquete en viajar desde el origen del video hasta el destino.
No es muy importante en video a no ser que se emita un evento en directo y la simultaneidad sea
importante, como es el caso de eventos deportivos. Pero en la mayoría de los casos no es un
parámetro crítico para el video.
como resultado que se muestre información que no corresponde con el instante y fotograma en curso,
con la consecuente degradación en la calidad de la imagen y sonido.
Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede
cuando el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar
información la almacena temporalmente y la enviará de golpe cuando le sea posible, si no media
ningún mecanismo de control. Esto provoca que el cliente reciba en una ráfaga más información de la
que debería, por lo que si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en
el jitter (De echo las ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una
cadencia constante, si no agrupados tras un periodo de parada o precediéndolo).
Es interesante aquí llamar la atención sobre el hecho de que el video Flash (el utilizado por portales
como youtube) tiene unas necesidades diferentes. Su método de transmisión y tratamiento difiere,
pues es transmitido como datos sobre una conexión TCP con todo lo que ello implica, y no como
video y es precisamente esa diferente filosofía de transmisión lo que lo ha popularizado en Internet al
hacerlo inmune a los parámetros antes mencionado, pero no apto para transmisiones simultaneas a
diversos clientes, ni emisiones en tiempo real.
VOZ
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP,
vozIP o VoIP (siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos que hacen
posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de
Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar
de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como
las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).
Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del video,
puesto que se trata de un servicio que no permite perdida de información y que precisa de una
temporización muy estricta.
Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que aunque es
necesario que se garantice un ancho de banda y que este dependerá del sistema de codificación de
la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en caso del video.
La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si
esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido
muy negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las
comunicaciones telefónicas por satélite, y la causa, la misma.
Como ya hemos visto, se denomina red de computadores una serie de host autónomos y dispositivos
especiales intercomunicados entre sí.
Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles
configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer
clasificaciones que permitieran identificar estructuras de red concretas.
Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a
diferentes propiedades, siendo las más comunes y aceptadas las siguientes:
Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión
es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y
empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a
un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de
transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de
10 a 100 Mbps (Megabits por segundo).
Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores
de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y
organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que,
en su tamaño máximo, comprenden un área de unos 10 kilómetros.
Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y
consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está
formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red
encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un
router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
Redes internet. Internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway
o pasarela es un computador especial que puede traducir información entre sistemas con formato de
datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro
es Internet, la red de redes mundial.
Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre
de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos
mediante ondas de radio, microondas, satélites o infrarrojos.
Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal
de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos
enviado por cualquier máquina es recibido por todas las de la red.
Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de
máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que
éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante
dispositivos routers.
Redes Simplex. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.
Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en
uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.
Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.
En este capítulo se explicó cómo está conformada una red de datos y su utilidad, cómo se clasifican
dependiendo el área que comprendan, el tipo de tráfico, los diversos contenidos que pueden
transportar y cómo convierten la información para ser interpretada por el procesador.
ARQUITECTURA DE REDES
Objetivo particular:
Introducción al Tema:
En este tema se aprenderá los conceptos básicos del modelo OSI, cuántas capas tiene, la diferencia
entre ellas, Además se estudiará los organismos que regulan o estandarizan los componentes de una
red.
2. Arquitectura de Redes
2.1. Concepto.
De un punto de vista topológico, ésta puede tener la forma de una estrella, de un segmento lineal o
bus, de un árbol, de un anillo, de una estrella (jerárquica) o de una malla.
De un punto de vista tipológico, la arquitectura es respectivamente calificada como LAN (local Area
Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network) cuando la red se extiende
en un perímetro local (menor a 1 km), metropolitano (menor a 100 km) y distancia larga.
A principio de los años ochenta los fabricantes informáticos más importantes de la época se reúnen
para unificar diferencias y recopilar la mayor información posible acerca de cómo poder integrar sus
productos (hasta el momento no compatibles entre sí y exclusivo para cada uno de ellos). Como
resultado de este acuerdo surge el modelo de referencia OSI (Open System Interconnection), que
sigue los parámetros comunes de hardware y software haciendo posible la integración multi
fabricante.
El modelo de Interconexión de Sistemas Abiertos divide la red en diferentes capas con el propósito
que cada desarrollador trabaje específicamente en su campo sin tener las necesidad de depender de
otras áreas. Es decir, Un programador crea una aplicación determinada sin importarle cuáles serán
los medios por los cuales se trasladarán los datos, inversamente un técnico de comunicaciones
proveerá el medio de comunicación sin importarle qué datos trasportará.
El modelo OSI se compone de siete capas bien definidas las cuales son: Aplicación, Presentación,
Transporte, Red, Enlace de datos y Física.
El modelo OSI (Open System Interconnection o Interconexión de Sistemas Abiertos) está basado en
una propuesta establecida en el año 1983 por la organización internacional de normas ISO (ISO
7498) como un avance hacia la normalización a nivel mundial de protocolos.
El modelo se llama modelo de referencia OSI de la ISO, puesto que se ocupa de la conexión de
sistemas abiertos, esto es, sistemas que están preparados para la comunicación con sistemas
diferentes. Lo llamaremos modelo OSIOSI emplea arquitectura en niveles con el fin de dividir los
problemas de interconexión en partes manejable. ¿Cómo llegó la ISO, partiendo desde cero, a definir
una arquitectura a siete niveles de esas características? Los principios teóricos en los que se basaron
para la realización de OSI fueron los siguientes:
- Cada capa de la arquitectura está pensada para realizar una función bien definida.
- El número de niveles debe ser suficiente para que no se agrupen funciones distintas, pero no tan
grande que haga la arquitectura inmanejable.
- Debe crearse una nueva capa siempre que se necesite realizar una función bien diferenciada del
resto.
- Las divisiones en las capas deben establecerse de forma que se minimice el flujo de información
entre ellas, es decir, que la interfaz sea sencilla.
- Permitir que las modificaciones de funciones o protocolos que se realicen en una capa no afecten a
los niveles contiguos.
- Utilizar la experiencia de protocolos anteriores. Las fronteras entre niveles deben situarse donde la
experiencia ha demostrado que son convenientes.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 21 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
- Cada nivel debe interaccionar únicamente con los niveles contiguos a él (es decir, el superior y el
inferior).
OSI está definido más bien como modelo, y no como arquitectura. La razón principal es que la ISO
definió solamente la función general que debe realizar cada capa, pero no mencionó en absoluto los
servicios y protocolos que se deben usar en ellas. Esto quiere decir que el modelo OSI se definió
antes de que se diseñaran los protocolos.
Las funciones encomendadas a cada una de las capas OSI son las siguientes:
Capa física: tiene que ver con la transmisión de dígitos binarios por un canal de comunicación. Las
consideraciones de diseño tienen que ver con el propósito de asegurarse de que, cuando un lado
envíe un “1”, se reciba en el otro lado como“1”, no como “0”. .Aquí las consideraciones de diseño
tienen mucho que ver con las interfaces mecánica, eléctrica y con el medio de transmisión físico que
está bajo la capa física.
Capa de enlace: su tarea principal es detectar y corregir todos los errores que se produzcan en la
línea de comunicación. También se encarga de controlar que un emisor rápido no sature a un
receptor lento, ni se pierdan datos innecesariamente. Finalmente, en redes donde existe un único
medio compartido por el que circula la información, este nivel se encarga de repartir su utilización
entre las estaciones .La unidad mínima de datos que se transfiere entre entidades pares a este nivel
se llama trama o marco.
Capa de red: se ocupa de determinar cuál es la mejor ruta por la que enviar la información, es decir,
el camino más corto, más rápido, el que tenga menos tráfico, etc. Por todo esto, debe controlar
también la congestión de la red, intentando repartir la carga entre las distintas rutas. La unidad
mínima de información que se transfiere a este nivel se llama paquete.
Capa de transporte: es el nivel más bajo que tiene independencia total del tipo de red utilizada y su
función básica es tomar los datos procedentes del nivel de sesión y pasarlos a la capa de red,
asegurando que lleguen correctamente al nivel de sesión del otro extremo. A este nivel la conexión es
de extremo a extremo.
Capa de sesión: a este nivel se establecen sesiones (conexiones) de comunicación entre los dos
extremos para el transporte de datos. A este nivel se incorporan servicios, como la reanudación de la
conversación después de un fallo en la red o una interrupción, etc.
Capa de aplicación: es el nivel que está en contacto directo con los programas o aplicaciones
informáticas de las estaciones y contiene los servicios de comunicación más utilizados en las redes.
Como ejemplos de servicios a este nivel se puede mencionar la transferencia de archivos, el correo
electrónico, etc.
El principal problema de este diseño en lo que se refiere a las capas, es que algunas de ellas están
prácticamente vacías (es decir, hay muy pocos protocolos definidos dentro de éstas y a la vez son
bastante triviales), mientras que otras están llenas a rebosar.
Por ejemplo, las capas de sesión y presentación no se usan en la mayoría de las aplicaciones,
mientras que las capas más inferiores están muy saturadas. Otro problema que tiene OSI es que
existen algunas funciones que se repiten en muchas de las capas, lo que hace que muchos servicios
y programas estén duplicados.
Es muy importante darse cuenta del hecho de que, cuando una entidad recibe datos de su nivel
inmediato superior, no sabe qué parte de ellos es cabecera y qué parte son datos reales enviados por
los programas que se desean comunicar. Cuando los datos llegan al nivel físico de la máquina
receptora, se produce justamente el proceso contrario al anterior: cada capa recibe los datos, le quita
su cabecera correspondiente y los pasa al nivel superior. El nivel de aplicación de la estación A le
pasa los datos puros al programa receptor.
OSI
7 APLICACION
6 PRESENTACION
5 SESION
4 TRANSPORTE
3 RED
2 ENLACE DE DATOS
1 FISICA
INVESTIGACION:
Revisar el material de apoyo de la sesión 1 e investigar en qué capa
o capas del modelo OSI se encuentra un Hub (o concentrador), un
Router y un Switch.
Es una completa arquitectura de red sin lugar a dudas, la más utilizada del mundo, ya que es la base
de comunicación de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados
Unidos) inició un programa de investigación para el desarrollo de tecnologías de comunicación de
redes de transmisión de datos .El objetivo fundamental era desarrollar una red de comunicación que
cumpliera las siguientes características:
Todos estos objetivos implicaron el diseño de una red irregular donde la información se fragmentaba
para seguir rutas diferentes hacia el destinatario. Si alguna de esas rutas fallaba repentinamente, la
información podría seguir rutas alternativas. Así surgieron dos redes distintas una dedicada a la
investigación, ARPANET, y otra para uso exclusivamente militar MILNET.
.La arquitectura de TCP/IP se construyó diseñando inicialmente los protocolos para, posteriormente,
integrarlos por capas en la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO.
Obsérvese que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las
funciones que se realizan en cada una de ellas son las siguientes:
Capa de subred: El modelo no da mucha información de esta capa y sólo se especifica que debe
existir algún protocolo que conecte la estación con la red.
La razón fundamental es que, como TCP/IP se diseñó para su funcionamiento sobre redes diferentes,
esta capa depende de la tecnología utilizada y no se especifica de antemano.
Capa de internet: Es la capa más importante de la arquitectura y su misión consiste en permitir que
las estaciones envíen información (paquetes) a la red y los hagan viajar hacia su destino. Durante ese
viaje, los paquetes pueden atravesar redes diferentes y llegar desordenados. Esta capa no se
responsabiliza de la tarea de ordenar de nuevo los mensajes en el destino. El protocolo más
importante de esta capa se llama IP (Internet Protocol o Protocolo de Internet), aunque también
existen otros protocolos.
Capa de transporte: Esta cumple la función de establecer una conversación entre el origen y el
destino, al igual que la capa de transporte en el modelo OSI. Puesto que las capas inferiores no se
responsabilizan del control de errores ni de la ordenación de los mensajes, ésta debe realizar todo
ese trabajo.
Aquí también se ha definido varios protocolos, entre los que destacan TCP (Transmission Control
Protocol o Protocolo de Control de Transmisión), orientado a la conexión y fiable, y UDP (User
Datagram Protocol o Protocolo de Datagrama de Usuario), no orientado a la conexión y no fiable.
Capa de aplicación: Esta capa contiene, al igual que la capa de aplicación de OSI, todos los
protocolos de alto nivel que utilizan los programas para comunicarse. Aquí se encuentra el protocolo
de terminal virtual (TELNET), el de transferencia de archivo (FTP), el protocolo HTTP que usan los
navegadores para recuperar páginas en la World Wide Web, los protocolos de gestión del correo
electrónico, etc.
Uno de los problemas que tiene TCP/IP es que en sus capas inferiores no se distingue entre nivel
físico y nivel de enlace, funciones que resultan completamente diferentes. Como resultado, se incluye
una sola capa de subred en la que coexiste una amalgama de protocolos que poco se comprende.
Con el crecimiento de las redes, varias empresas de comunicaciones se dedicaron a crear sus
propias infraestructuras de red, con lo cual ellos mismos fabricaban sus conectores, cables,
protocolos y equipos de comunicación para brindar el servicio, Si una empresa se asociaba con una
fabricante de redes, éste le proveía de toda la infraestructura para brindar el servicio contratado con
lo cual quedaba a disposición de los costos del fabricante.
Si otra empres desarrollaba un mejor sistema de red o disminuía costos, la empresa contratante del
servicio debía cambiar toda la infraestructura y reemplazarla con la nueva debido a que no eran
compatibles los sistemas, con lo cual se generaban gastos y pérdida de tiempo.
ISO
La Organización Internacional para la Estandarización o ISO (del griego, ἴσος (isos), 'igual', y cuyo
nombre en inglés es International Organization for Standardization), nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas
internacionales de fabricación, comercio y comunicación para todas las ramas industriales a
excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de
normas de productos y seguridad para las empresas u organizaciones a nivel internacional.
-La ISO es una red de los institutos de normas nacionales de 160 países, sobre la base de un
miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La
Organización Internacional de Normalización (ISO), con sede en Ginebra, está compuesta por
delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités
encargados de desarrollar las guías que contribuirán al mejoramiento ambiental.
Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no
gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad
para imponer sus normas a ningún país.
Está compuesta por representantes de los organismos de normalización (ON) nacionales, que
produce normas internacionales industriales y comerciales. Dichas normas se conocen como normas
ISO y su finalidad es la coordinación de las normas nacionales, en consonancia con el Acta Final de
la Organización Mundial del Comercio, con el propósito de facilitar el comercio, el intercambio de
información y contribuir con normas comunes al desarrollo y a la transferencia de tecnologías.
Miembros simples, uno por país, recayendo la representación en el organismo nacional más
representativo.
IEEE
IEEE corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros
electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática,
ingenieros en telecomunicación e Ingenieros en Mecatrónica.
Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla
de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre
de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE
(Institute of Radio Engineers).
A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder
y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería
computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control,
telecomunicaciones y electrónica de consumo, entre otras.
IETF
Internet Engineering Task Force (IETF) (en español Grupo de Trabajo en Ingeniería de Internet) es
una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la
ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad. Fue
creada en EE. UU. en 1986. La IETF es mundialmente conocida por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como RFC.
Es una institución sin fines de lucro y abierta a la participación de cualquier persona cuyo objetivo es
velar porque la arquitectura de Internet y los protocolos que la conforman funcionen correctamente.
Se la considera como la organización con más autoridad para establecer modificaciones de los
parámetros técnicos bajo los que funciona la red. La IETF se compone de técnicos y profesionales en
el área de redes, tales como investigadores, diseñadores de red, administradores, vendedores, entre
otros.
Dado que la organización abarca varias áreas, se utiliza una metodología de división en grupos de
trabajo, cada uno de los cuales se forma para trabajar en un tópico en particular de manera de
concentrar los esfuerzos en temas concretos.
La ITU-T envía sus bosquejos a la ITU y ésta se encarga de aceptar o rechazar los estándares
propuestos. El segundo comité es la ITU-R (antes conocido como CCIR, Comité Consultivo
Internacional de Radiocomunicaciones), encargado de la promulgación de estándares de
comunicaciones que utilizan el espectro electromagnético, como la radio, televisión UHF/VHF,
comunicaciones por satélite, microondas, etc. El tercer comité ITU-D, es el sector de desarrollo,
encargado de la organización, coordinación técnica y actividades de asistencia.
En este capítulo se explicó cómo está constituido el modelo OSI, cómo cada capa sirve como base
para una capa superior. El objetivo de este modelo es estandarizar el software y hardware para ser
compatible con marcas diferentes.
Nota:
Realizar la evaluación.
Objetivo particular:
Introducción al Tema:
En este capítulo se explicarán al participante los tipos de transmisión de una red así como el medio
necesario para el envío de datos a otras redes, en este caso medios guiados por cable de cobre.
También la forma en que los equipos se envían información de forma alternada y simultánea.
Para enviar información entre dispositivos de comunicaciones, existen varios tipos de transmisión
dependiendo el tipo de medio o contenido a enviar. Algunos ejemplos son:
Transmisión Analógica:
Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están
en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de
Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora,
de manera que la onda que transmitirá será una combinación de la onda portadora y la señal
transmitida.
Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso
fue necesario encontrar la forma de transmitir datos digitales en forma analógica.
Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se
denomina demodulación.
2.
Sin embargo, como la información digital no puede ser enviada en forma de 0 y 1, debe ser codificada
en la forma de una señal con dos estados, por ejemplo:
Esta transformación de información binaria en una señal con dos estados se realiza a través de un
DCE, también conocido como decodificador de la banda base: es el origen del nombre transmisión de
la banda base que designa a la transmisión digital.
Codificación de la señal
Para optimizar la transmisión, la señal debe ser codificada de manera de facilitar su transmisión en un
medio físico. Existen varios sistemas de codificación para este propósito, los cuales se pueden dividir
en dos categorías:
Codificación de dos niveles: la señal sólo puede tomar un valor estrictamente negativo o
estrictamente positivo (-X ó +X, donde X representa el valor de la cantidad física utilizada para
transportar la señal).
Codificación de tres niveles: la señal sólo puede tomar un valor estrictamente negativo, nulo o
estrictamente positivo (-X, 0 ó +X)
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.
La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem.
El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se
usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.
Transmisión Asíncrona: Es el emisor el que decide cuando se envía el mensaje de datos a través
de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá
un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información
sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene
que decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado
de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par
o impar).
Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales
en modo carácter”.
La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.
El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7
bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se
sincronizan y se transmiten de uno en uno.
Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo,
que hay que transmitir por cada carácter.
Es un procedimiento que permite el uso de equipamiento más económico y de tecnología
menos sofisticada.
Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
Son especialmente aptos, cuando no se necesitan lograr altas velocidades
Transmisión en Banda Ancha: El acceso a la banda ancha o Internet de alta velocidad permite a los
usuarios tener acceso a Internet y los servicios que ofrece a velocidades significativamente más altas
que las que obtiene con los servicios de Internet por “marcación”. Las velocidades de transmisión
varían significativamente dependiendo del tipo y nivel particular de servicio y puede variar desde una
velocidad de 200 kilobits por segundo (Kbps) o 200,000 bits por segundo hasta seis megabits por
segundo (Mbps) o 6, 000,000 bits por segundo. Algunos recientemente ofrecen velocidades de 50 a
100 Mbps. Los servicios a residencias típicamente ofrecen velocidades mayores de bajada (del
Internet a su computadora) que de subida (de su computadora al Internet).
La banda ancha permite acceder a la información vía el Internet usando una de las varias tecnologías
de transmisión de alta velocidad. La transmisión es digital, que significa que el texto, las imágenes y
el sonido son todos transmitidos como “bits” de datos. Las tecnologías de transmisió0n que hacen
posible el acceso a la banda ancha mueven estos “bits” mucho más rápido que las conexione
tradicionales de teléfono o inalámbricas, incluyendo el acceso tradicional a Internet mediante la
marcación telefónica.
Una vez que tiene conexión de banda ancha en su casa o negocio, los dispositivos como las
computadoras pueden anexarse esta conexión mediante los cables de conexión de la electricidad o
teléfono, cable coaxial o inalámbricamente
La banda ancha permite tomar ventaja de los servicios nuevos que no ofrece la conexión de Internet
por marcación. Uno de ellos es el Protocolo de Voz por Internet (VoIP, por sus siglas en inglés), una
alternativa al servicio telefónico tradicional que puede ser menos costoso dependiendo de sus
patrones de llamadas. Algunos servicios de VoIP sólo le permiten llamar a otras personas que usan el
mismo servicio, pero con otros puede llamar a cualquier persona que tenga un número de teléfono,
incluyendo números locales, de larga distancia, a celulares e internacionales.
La banda ancha hace posible la telemedicina: los pacientes en áreas rurales pueden consultar en
línea a especialistas médicos en más áreas urbanas y compartir información y resultado de sus
análisis muy rápido.
La banda ancha también le ayuda a acceder y usar en forma eficiente muchas referencias y recursos
culturales, como son las bases de datos de bibliotecas y museos, y colecciones. También le permite
poder tomar ventaja de tantas oportunidades de aprendizaje a distancia, como son cursos en línea de
universidades y programas educativos y de educación continua para las personas de la tercera edad.
La banda ancha es una herramienta importante para expandir las oportunidades educativas y
económicas para los consumidores que se encuentran en lugares remotos.
Además de estos servicios nuevos, la banda ancha le permite comprar en línea y navegar por la red
más rápida y eficientemente. El bajar y ver vídeos y fotos en su computadora es más rápido y fácil.
También puede acceder a Internet sólo encendiendo su computadora sin tener que marcar a su
Proveedor de Servicio de Internet (ISP, por sus siglas en inglés) por la línea de teléfono, lo que le
permite usar el Internet sin saturar su línea. Para junio de 2007, más de 100 millones de conexiones
de banda ancha se instalaron en los Estados Unidos.
Una conexión simplex, es una conexión en la que los datos fluyen en una sola dirección, desde
el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en
ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el
equipo, la televisión, la radio, etc....).
Una conexión half dúplex (a veces denominada una conexión alternativa o semi-dúplex) es una
conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con
este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de
conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la
línea. Como ejemplo tenemos los Walkie Talkie.
Una conexión full dúplex es una conexión en la que los datos fluyen simultáneamente en ambas
direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto
significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si
es que se está utilizando el mismo medio de transmisión para ambas direcciones de la
transmisión. El ejemplo típico sería el teléfono.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 38 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
cables trenzados;
cables coaxiales;
fibra óptica.
Microondas
En telecomunicaciones, el cable de par trenzado es un tipo de conexión que tiene dos conductores
eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes.
Consiste en ocho hilos de cobre aislados entre sí, trenzados de dos en dos que se entrelazan de
forma helicoidal, como una molécula de ADN. De esta forma el par trenzado constituye un circuito
que puede transmitir datos.
Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los
alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva.
Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.
El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la
otra)
Tipos
Unshielded twisted pair (UTP) o par trenzado sin blindaje: Son cables de pares trenzados sin
blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso,
pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes
distancias sin regeneración de la señal, su impedancia es de 100 ohmios.
Shielded twisted pair (STP) o par trenzado blindado: Se trata de cables de cobre aislados dentro
de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad
de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza
en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su
impedancia es de 150 ohmios.
Foiled twisted pair (FTP) o par trenzado con blindaje global: Son cables de pares que poseen una
pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su
impedancia es de 120 ohmios.
Screened fully shielded twisted pair (FSTP) o par trenzado totalmente blindado: Es un tipo
especial de cable que utiliza múltiples versiones de protección metálica, estos son blindados y
apantallados.
4 Soporta velocidades moderadamente Soporta velocidades bajas (4 Velocidad de datos muy alta (2
altas (500 Mbps) Mbps) Gbps)
Ancho de banda
Categoría Aplicaciones Notas
(MHz)
No descrito en las recomendaciones del
Cat. 1 0,4 MHz Líneas telefónicas y módem de banda ancha. EIA/TIA. No es adecuado para sistemas
modernos.
No descrito en las recomendaciones del
Cable para conexión de antiguos terminales
Cat. 2 4 MHz EIA/TIA. No es adecuado para sistemas
como el IBM 3270.
modernos.
Descrito en la norma EIA/TIA-568. No es
Cat. 3 16 MHz Clase C 10BASE-T and 100BASE-T4 Ethernet adecuado para transmisión de datos mayor a
16 Mbit/s.
Cat. 4 20 MHz 16 Mbit/s Token Ring
Cat. 5 100 MHz Clase D 10BASE-T y 100BASE-TX Ethernet
Mejora del cable de Categoría 5. En la práctica
es como la categoría anterior pero con mejores
Cat. 5e 160 MHz Clase D 100BASE-TX y 1000BASE-T Ethernet
normas de prueba. Es adecuado para Gigabit
Ethernet
Transmite a 1000Mbps. Cable más
Cat. 6 250 MHz Clase E 1000BASE-T Ethernet comúnmente instalado en Finlandia según la
norma SFS-EN 50173-1.
250 MHz
(500MHz según
Cat. 6a 10GBASE-T Ethernet
otras fuentes)
Clase E
Cat. 7 600 MHz Clase F Cable U/FTP (sin blindaje) de 4 pares.
Para servicios de telefonía, Televisión por
1000 MHz Clase Cable S/FTP (pares blindados, cable blindado
Cat. 7a cable y Ethernet 1000BASE-T en el mismo
F trenzado) de 4 pares. Norma en desarrollo.
cable.
Cable S/FTP (pares blindados, cable blindado
Cat. 8 1200 MHz Norma en desarrollo. Aún sin aplicaciones.
trenzado) de 4 pares.
Cable S/FTP (pares blindados, cable blindado
Cat. 9 25000 MHz Norma en creación por la UE.
trenzado) de 8 pares con milar y poliamida.
Norma en creación por la
Cable S/FTP (pares blindados, cable blindado
Cat. 10 75000 MHz G.E.R.A(RELATIONSHIP BETWEEN
trenzado) de 8 pares con milar y poliamida.
COMPANIES ANONYMA G) e IEEE.
Resumen del Tema
En este capítulo se explicó cómo está constituido el modelo OSI, cómo cada capa sirve como base
para una capa superior. El objetivo de este modelo es estandarizar el software y hardware para ser
compatible con marcas diferentes.
Nota:
Realizar la evaluación.
ENLACE DE DATOS
Objetivo particular:
Introducción al Tema:
La capa de enlace de datos sirve como medio para la transferencia de datos y a su vez lo protege de
errores tanto en enlaces punto a punto como a multipunto.
4. ENLACE DE DATOS
4.1 FUNCIONES
Originalmente, esta capa estaba destinada a que fuera punto a punto y a multipunto de medios de
comunicación, característica de los medios de comunicación de área amplia en el sistema
telefónico. Arquitectura de red de área local, que incluyó medios de multiacceso con capacidad de
transmitir, se desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802.
El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso
WAN. En la práctica moderna, solo la detección de errores, y el control de flujo mediante ventana
deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a
punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de
protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control
de flujo y los mecanismos de reconocimiento.
CSMDA/CD
Detección de portadora
En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar
deben escuchar antes de transmitir.
Si un dispositivo detecta una señal de otro dispositivo, esperará durante un período especificado
antes de intentar transmitir.
Multiacceso
Si la distancia existente entre los dispositivos es tal que la latencia de las señales de un dispositivo
denota que un segundo dispositivo no detecta las señales, el segundo dispositivo puede comenzar
también a transmitir. Los medios tienen entonces dos dispositivos que transmiten sus señales al
mismo tiempo. Sus mensajes se propagarán por todos los medios hasta que se encuentren. En ese
punto, las señales se mezclan y el mensaje se destruye. Si bien los mensajes se corrompen, la
mezcla de señales restantes continúa propagándose a través de los medios.
Detección de colisiones
Cuando un dispositivo está en modo de escucha, puede detectar una colisión en el medio compartido.
La detección de una colisión es posible porque todos los dispositivos pueden detectar un aumento de
la amplitud de la señal por encima del nivel normal.
Una vez que se produce una colisión, los demás dispositivos que se encuentren en modo de escucha
(como así también todos los dispositivos transmisores) detectarán el aumento de la amplitud de la
señal. Una vez detectada la colisión, todos los dispositivos transmisores continuarán transmitiendo
para garantizar que todos los dispositivos de la red detecten la colisión.
Cuando los dispositivos de transmisión detectan la colisión, envían una señal de congestión. Esta
señal interferente se utiliza para notificar a los demás dispositivos sobre una colisión, de manera que
éstos invocarán un algoritmo de postergación. Este algoritmo de postergación hace que todos los
dispositivos dejen de transmitir durante un período aleatorio, lo que permite que las señales de
colisión disminuyan.
Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo "escuchar
antes de transmitir". El período de postergación aleatoria garantiza que los dispositivos involucrados
en la colisión no intenten enviar su tráfico nuevamente al mismo tiempo, lo que provocaría que se
repita todo el proceso. Sin embargo, esto también significa que un tercer dispositivo puede transmitir
antes de que cualquiera de los dos dispositivos involucrados en la colisión original tenga la
oportunidad de volver a transmitir.
Debido al amplio rango de medios físicos utilizados y topologías de la red, fueron creados protocolos
para la capa de enlace los cuales son: protocolo punto a punto (Point-to-Point Protocol, PPP);
protocolo de enlace de alto nivel (High-level Data Link Control, HDLC), Frame Relay y Modo de
Transferencia Asíncrona (ATM).
Point-to-Point Protocol
PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal,
telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET
(Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet
(mercadeado como “banda ancha” o “broadband”).
El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos
computadoras (redes punto a punto). Generalmente, se utiliza para establecer la conexión a Internet
de un computador particular con su ISP a través de un módem telefónico. Ocasionalmente también es
utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte
de datos, PPP facilita dos funciones importantes:
PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un
módem ADSL y la pasarela ATM del “operador de telecomunicaciones”.
HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo de
comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa
en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de
errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una
comunicación confiable entre el transmisor y el receptor.
HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación para
la transferencia de los datos.
Estación combinada: es una mezcla entre las características de las primarias y las
secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.
Configuración no balanceada: está formada por una estación primaria y una o más
secundarias. Permite transmisión semi-duplex ya que la estación primaria es la que
realiza el control de acceso al medio y una estación secundaria podrá emitir tramas
solamente cuando la estación primaria lo solicite.
Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de
forma que se conectan una primaria de una estación física con la secundaria de la otra
estación física.
FRAME RELAY
Estos bits de Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir
por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo
contratado, serán enviados en modo best-effort, activándose el bit DE de estas tramas, con lo que
serán las primeras en ser descartadas en caso de congestión en algún nodo.
ATM
El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes telefónicas,
por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se
comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM
transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda.
Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la
red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más
óptimo.
Se creó un identificador único, denominado dirección de Control de Acceso al Medio (MAC), para
ayudar a determinar las direcciones de origen y destino dentro de una red Ethernet.
La dirección MAC se agrega como parte de una PDU de Capa 2. Una dirección MAC de Ethernet es
un valor binario de 48 bits expresado como 12 dígitos hexadecimales.
El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para
proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las
normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 49 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
el IEEE. El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único
organizacional (OUI).
- Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI
que se le asignó a dicho proveedor como los 3 primeros bytes.
- Se les debe asignar un valor exclusivo a todas las direcciones MAC con el mismo OUI
(Identificador exclusivo de organización) (código del fabricante o número de serie) en los últimos 3
bytes.
La dirección MAC se suele denominar dirección grabada porque se encuentra grabada en la ROM
(Memoria de sólo lectura) de la NIC. Esto significa que la dirección se codifica en el chip de la ROM
de manera permanente (el software no puede cambiarla).
Sin embargo, cuando se inicia el equipo la NIC copia la dirección a la RAM (Memoria de acceso
aleatorio). Cuando se examinan tramas se utiliza la dirección que se encuentra en la RAM como
dirección de origen para compararla con la dirección de destino. La NIC utiliza la dirección MAC para
determinar si un mensaje debe pasarse a las capas superiores para procesarlo.
Dispositivos de red
Cuando el dispositivo de origen reenvía el mensaje a una red Ethernet, se adjunta la información del
encabezado dentro de la dirección MAC. El dispositivo de origen envía los datos a través de la red.
Cada NIC de la red visualiza la información para determinar si la dirección MAC coincide con su
dirección física. Si no hay coincidencia, el dispositivo descarta la trama. Cuando la trama llega al
destino donde la MAC de la NIC coincide con la MAC de destino de la trama, la NIC pasa la trama
hasta las capas OSI (Interconexión de sistema abierto), donde se lleva a cabo el proceso de
desencapsulación.
Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con direcciones MAC.
Diferentes fabricantes de hardware y software pueden representar las direcciones MAC en distintos
formatos hexadecimales. Los formatos de las direcciones pueden ser similares a 00-05-9A-3C-78-00,
00:05:9A:3C:78:00 ó 0005.9A3C.7800. Las direcciones MAC se asignan a estaciones de trabajo,
servidores, impresoras, switches y routers (cualquier dispositivo que pueda originar o recibir datos en
la red).
Visualización de la MAC
Una herramienta útil para analizar la dirección MAC de nuestra computadora es ipconfig /all o ifconfig.
En el gráfico, observe la dirección MAC de esta computadora. Si el usuario tiene acceso, es posible
que desee intentar esto en su equipo.
INVESTIGACION:
Investigue la dirección MAC de su equipo de red y envíela al
instructor.
IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se
desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse
y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión
de datos. Básicamente actúa sobre Redes LAN y redes MAN.
La IEEE decidió estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en
dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y
comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de
acceso simultáneo a la red por parte de las estaciones.
Para final de año ya se había ampliado el estándar para incluir el Token Ring (red en anillo con paso
de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus
(red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se
suponía idóneo para ambientes de fábrica.
Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio
distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel
de enlace lógico único para todos ellos.
Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana
(alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de
kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.
IEEE 802.12 Acceso de Prioridad por demanda 100 Base VG-Any Lan Disuelto
2
IEEE 802.13 Se ha evitado su uso por superstición Sin uso
IEEE 802.14 Módems de cable Disuelto
IEEE 802.15 WPAN (Bluetooth)
Redes de acceso metropolitanas sin hilos de banda ancha
IEEE 802.16
(WIMAX)
IEEE 802.17 Anillo de paquete elástico script
En desarrollo a día de
IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
hoy
IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia
IEEE 802.20 Mobile Broadband Wireless Access
IEEE 802.21 Media Independent Handoff
IEEE 802.22 Wireless Regional Area Network
4.6 ETHERNET
Ethernet
Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la
Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar más
ampliamente usado. Ethernet esta principalmente orientado para automatización de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a
un medio de comunicación local transportando tráfico a altas velocidades.
Este protocolo está basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso
al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados.
También es posible usar Fibra Óptica haciendo uso de los adaptadores correspondientes .Además de
especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar
para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500
metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda la red.
La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. Las
primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5
o superior es el que se utiliza generalmente en la actualidad.
La Ethernet de 10 Mbps se considera como la Ethernet clásica y utiliza una topología en estrella
física. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que
requieran un hub o repetidor.
La 10BASE-T utiliza dos pares de cables de cuatro pares y finaliza en cada extremo con un conector
RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los
pins 3 y 6 se utiliza para recibir. La figura 3.15 muestra la salida de pins RJ45 utilizada con Ethernet
10BASE-T.
La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todavía
existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en
redes 10BASE-T aumentó notablemente la velocidad de transmisión (throughput) disponible para
estas redes y le otorgó a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T
conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-dúplex.
Entre mediados y fines de la década de 1990 se establecieron varios estándares 802.3 nuevos para
describir los métodos de transmisión de datos en medios Ethernet a 100 Mbps Estos estándares
utilizaban requisitos de codificación diferentes para lograr estas velocidades más altas de transmisión
de datos.
La Ethernet de 100 Mbps, también denominada Fast Ethernet, puede implementarse utilizando
medios de fibra o de cable de cobre de par trenzado. Las implementaciones más conocidas de la
Ethernet de 100 Mbps son:
Ya que las señales de mayor frecuencia que se utilizan en Fast Ethernet son más susceptibles al
ruido, Ethernet de 100 Mbps utiliza dos pasos de codificación por separado para mejorar la integridad
de la señal.
El desarrollo de los estándares de Gigabit Ethernet dio como resultado especificaciones para cobre
UTP, fibra monomodo y fibra multimodo. En redes de Gigabit Ethernet, los bits se producen en una
fracción del tiempo que requieren en redes de 100 Mbps y redes de 10 Mbps. Gracias a que las
señales se producen en menor tiempo, los bits se vuelven más susceptibles al ruido y, por lo tanto, la
temporización tiene una importancia decisiva. La cuestión del rendimiento se basa en la velocidad
con la que el adaptador o la interfaz de red puedan cambiar los niveles de voltaje y en la manera en
que dicho cambio de voltaje pueda detectarse de un modo confiable a 100 metros de distancia en la
NIC o la interfaz de recepción.
En conjunto, Ethernet e IEEE 802.3 representan la mayor parte de los protocolos de red de área local
(LAN) utilizados en la actualidad. Hoy en día el término Ethernet a menudo se utiliza para referirse a
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 55 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD),
que por lo general cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.
Cuando se desarrolló Ethernet, se diseñó como un sistema que se encontrara entre las redes de
larga distancia y baja velocidad y las redes especializadas de salas de computadores que transportan
datos a altas velocidades por distancias muy limitadas. Ethernet es útil para las aplicaciones en las
que el medio de comunicación local debe transportar tráfico esporádico, a veces pesado, a altas
velocidades de transferencia de datos.
El término Ethernet se refiere a la familia de implementaciones LAN que incluye tres categorías
principales:
Ethernet e IEEE 802.3: especificaciones LAN, que operan a 10 Mbps a través de cable coaxial y de
par trenzado.
Ethernet de 100 Mbps: Una especificación LAN individual, también denominada Fast Ethernet, que
opera a 100 Mbps a través de cable de par trenzado.
Ethernet de 1000 Mbps: Una especificación LAN individual, también denominada Gigabit Ethernet,
que opera a 1000 Mbps (1 Gbps) a través de cables de fibra óptica y de par trenzado.
Ethernet ha sobrevivido como una tecnología de medios esencial debido a su gran flexibilidad y
debido a su fácil implementación y comprensión. Aunque se han promovido otras tecnologías como
posibles reemplazos, los administradores de red han recurrido a Ethernet y a sus derivados como
soluciones efectivas para una amplia gama de requisitos de implementación de campus. Para
solucionar las limitaciones de Ethernet, los usuarios creativos (y las organizaciones de normalización)
han creado tuberías Ethernet cada vez más grandes. Los críticos pueden considerar a Ethernet como
una tecnología que no puede crecer, pero sus esquemas de transmisión implícitos continúan siendo
uno de los principales medios de transporte de datos para las aplicaciones de campus
contemporáneas.
En este capítulo enseñó al participante la capa de enlace de datos y su funcionamiento en la pila del
modelo OSI y su método para evitar colisión de datos. También los tipos de estándares 802 que
existen.
Objetivo particular:
Introducción al Tema:
En este capítulo se explicarán al participante las funciones de TCP/IP son un sistema de protocolos
que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la
misma red.
TCP/IP es un protocolo disponible a nivel mundial que, muy probablemente, usted mismo esté
usando para trabajar.
TCP/IP es una referencia útil para comprender otros protocolos porque incluye elementos que son
representativos de otros protocolos.
Las capas que se ven más afectadas por TCP/IP son la Capa 7 (aplicación), la Capa 4 (transporte) y
la Capa 3 (red). Dentro de estas capas se incluyen otros tipos de protocolo que tienen varios
propósitos/funciones, todos ellos relacionados con la transferencia de información. TCP/IP permite la
comunicación entre cualquier conjunto de redes interconectadas y sirve tanto para las
comunicaciones LAN como para las de WAN. TCP/IP incluye no sólo las especificaciones de las
Capas 3 y 4 (como, por ejemplo, IP y TCP) sino también especificaciones para aplicaciones tan
comunes como el correo electrónico, la conexión remota, la emulación de terminales y la
transferencia de archivos
Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el
Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos
protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.
TCP
Es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de
recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo
orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20
bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que
cada segmento UDP sólo posee 8 bytes de carga.
Las aplicaciones que utilizan TCP son:
Exploradores Web.
E-mail.
Transferencia de archivos.
OSI TCP/IP
7 Aplicación Aplicación 4
6 Presentación Transporte 3
5 Sesión Internet 2
3 Red
2 Enlace
1 Física
CAPA DE APLICACIÓN
La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene
las aplicaciones de red que permiten la comunicación mediante las capas inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior
(la capa de transporte), es decir, TCP o UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o
aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden
clasificar según los servicios que brindan:
CAPA DE TRANSPORTE
Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de
transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha
implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de
datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas
inferiores). Estos dos protocolos son los siguientes:
Es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está
pensado para poder enviar grandes cantidades de información de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de
paquetes, etc...) que gestiona el propio protocolo.
CAPA DE INTERNET
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que
es la que define los datagramas y administra las nociones de direcciones IP.
el protocolo IP;
el protocolo ARP;
el protocolo ICMP;
el protocolo RARP;
el protocolo IGMP.
NOTA: Los primeros tres protocolos son los más importantes para esta capa.
La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a
cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a
través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de
datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada
mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es
el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la
conexión a la red (por ejemplo, el driver de la tarjeta de red).
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una
red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo
TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits
para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el
protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica
(normalmente abreviado como IP dinámica).
CLASES
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles
totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es
utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128
al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto
como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión
(host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de
la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit
con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como
parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa
que hay 2,097,152 (2^21) redes de la clase C con 256 (2^8 -2) anfitriones posibles cada uno para
un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un
octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit
con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 63 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres
clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al
que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las
direcciones disponibles del IP.
Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
Rangos
E 240.0.0.1 255.255.255.254
Es de suma importancia considerar la distribución de las direcciones IP en una red ya que solo debe
existir una IP por equipo toda red sin repetirse. Para llevar un orden de direcciones IP es necesario
administrar dichas IP para toda la red (tanto LAN como WAN). A esta administración de IPs en la red
se le conoce como Subnetting.
El concepto de Subnetting no es más que dividir o segmentar una dirección de IP con el objetivo de
poder aprovechar al máximo dicha direcciona. Para llegar a manejar este tema se requiere tener
cierto conocimiento o entendimiento sobre los conceptos de los números binarios.
Una dirección ip es una dirección usada para identificar un solo dispositivo en una red de IP. La
dirección está conformada por 32 bits, y se divide en 2 porciones, la dirección de subred y la dirección
del host.
Los 32 bits se dividen en 4 octetos, cada uno de ellos es convertido a decimal y se separa por un
punto (por ejemplo 172.16.81.100). el valor en cada octeto va de 0 a 255 en decimal, o de 00000000
– 11111111 en binario.
NOTA: Existen 5 clases de red (de la A – E) de las cuales, las más comunes son A, B y C.
La máscara de red ayuda a conocer cual porción de la dirección identifica a la red y cual identifica al
nodo. Las clases a, b y c tienen mascaras por default, también conocidas como naturales, y son:
CLASE A: 255.0.0.0
CLASE B: 255.255.0.0
CLASE C: 255.255.255.0
Una dirección IP en clase A, que no ha sido dividida en subredes tendría una dirección/mascara
similar a lo siguiente: 10.22.1.62/255.0.0.0
Para aclarar cómo, en una red subdividida en subredes, la máscara de red ayuda a identificar las
direcciones de red y nodo, se deben convertir la dirección y la máscara a binario.
Para el ejemplo, todos los bits de la máscara puestos en uno representan la dirección de la red; y los
bits puestos en cero representan la dirección del nodo.
REDES 28 = 256
HOSTS 224 = 16,777,216
Dividir una red en subredes permite crear múltiples redes lógicas que existen en una red clase a,
b o c. Si esto no se hace, el número de redes disponibles, a, b o c sería muy bajo, lo cual es
irreal.
Si se divide una red tipo A, B o C en subredes más pequeñas, se tendrá una red que conecta
entre sí a subredes.
Cada elemento de la subred, entonces, tendrá un único número de identificación dentro de la red.
Para dividir una red, se extiende la máscara natural usando algunos bits de la dirección de nodo,
para crear la dirección de la subred.
Por ejemplo, si se tiene un número de red clase c de 204.15.5.0, cuya mascara natural es de
255.255.255.0, se pueden crear subredes de la siguiente manera:
BITS EXTENDIDOS
(SUBRED)
Con lo anterior, estamos dividiendo la red 204.15.5.0 en 8 subredes (ya que son 3 bits, 2 3=8), con los
5 bits restantes se tendrá una capacidad de 32 nodos por cada una de ellas (25=32).
Se deberá tener en cuenta que no está permitido un numero de subred que tenga sus bits todos en
uno o todos en cero, por lo que la primera y última dirección no se pueden usar, dando un total de 30
direcciones útiles, estas direcciones son asignables a los hosts puesto que la primera dirección (con
todos los bits de host a 0) identifica a subred y la última dirección de cada subred (todos los bits de
host a 1) se reserva para el Broadcast.
En Ethernet se utilizan distintas direcciones MAC para la capa 2: comunicaciones Unicast, multicast y
Broadcast.
Unicast
Una dirección MAC Unicast es la dirección exclusiva que se utiliza cuando se envía una trama desde
un dispositivo de transmisión único hacia un dispositivo de destino único.
En el ejemplo que se muestra en la figura 3.8, un host con una dirección IP 192.168.1.5 (origen)
solicita una página Web del servidor en la dirección IP 192.168.1.200.Para que se pueda enviar y
recibir un paquete Unicast, el encabezado del paquete IP debe contener una dirección IP de destino.
Además, el encabezado de la trama de Ethernet también debe contener una dirección MAC de
destino correspondiente. La dirección IP y la dirección MAC se combinan para enviar datos a un host
de destino específico.
Broadcast
Con broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de
host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de
broadcast) recibirán y procesarán el paquete. Una gran cantidad de protocolos de red utilizan
broadcast, como el Protocolo de configuración dinámica de host (DHCP) y el Protocolo de resolución
de direcciones (ARP). Más adelante en este capítulo se analizará cómo el ARP utiliza los broadcasts
para asignar direcciones de Capa 2 a direcciones de Capa 3.
Tal como se muestra en la figura siguiente, una dirección IP de broadcast para una red necesita una
dirección MAC de broadcast correspondiente en la trama de Ethernet. En redes Ethernet, la dirección
MAC de broadcast contiene 48 unos que se muestran como el hexadecimal FF-FF-FF-FF-FF-FF.
Multicast
Recuerde que las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un
grupo de dispositivos. Una dirección IP de grupo multicast se asigna a los dispositivos que
pertenecen a un grupo multicast. El intervalo de direcciones multicast es de 224.0.0.0 a
239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a
veces denominado un grupo de hosts), sólo pueden utilizarse como el destino de un paquete. El
origen siempre tendrá una dirección Unicast.
Ejemplos de dónde se utilizarían las direcciones multicast serían el juego remoto, en el que varios
jugadores se conectan de manera remota pero juegan el mismo juego, y el aprendizaje a distancia a
través de videoconferencia, en el que varios estudiantes se conectan a la misma clase.
Al igual que con las direcciones Unicast y de Broadcast, la dirección IP Multicast requiere una
dirección MAC multicast correspondiente para poder enviar tramas en una red local. La dirección
MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor termina con
la conversión de los 23 bits inferiores de la dirección IP del grupo multicast en los 6 caracteres
hexadecimales restantes de la dirección de Ethernet. El bit restante en la dirección MAC es siempre
"0".
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las
personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los
nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y
reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar
que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si Cisco decide
cambiar la dirección numérica, para el usuario es transparente ya que el nombre de dominio seguirá
siendo www.cisco.com. La nueva dirección simplemente estará enlazada con el nombre de dominio
existente y la conectividad se mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener
la asignación entre los nombres de dominios y las direcciones que representaban. Sin embargo, a
medida que las redes y el número de dispositivos comenzaron a crecer, el sistema manual dejó de
ser práctico.
El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones
para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen
la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado
mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro de
recursos entre servidores.
DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios cliente/servidor que
estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación (como un
explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí mismo. El
cliente DNS, a veces denominado resolución DNS, admite resolución de nombre para otras
aplicaciones de red y servicios que lo necesiten.
Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del servidor
DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el proveedor de
servicios de Internet provee las direcciones para utilizar con los servidores DNS. Cuando una
aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el cliente DNS
solicitante envía una petición a uno de esos servidores de nombre para resolver el nombre en una
dirección numérica.
Los sistemas operativos informáticos también tienen una utilidad denominada nslookup que permite al
usuario consultar manualmente los servidores de nombre para resolver un determinado nombre de
host. Esta utilidad también puede utilizarse para resolver los problemas de resolución de nombres y
verificar el estado actual de los servidores de nombres.
Cuando se ejecuta nslookup, se muestra el servidor DNS por defecto configurado para su host. En
este ejemplo, el servidor DNS es dns-sjk.cisco.com que tiene una dirección de 171.68.226.120.
Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener la dirección.
En la primera consulta de la figura 4.2, se hace una consulta para www.cisco.com. El servidor de
nombre que responde proporciona la dirección 198.133.219.25.
Las consultas mostradas en la figura 4.2 son sólo pruebas simples. La utilidad nslookup tiene muchas
opciones disponibles para lograr una extensa verificación y prueba del proceso DNS.
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres.
Estos registros contienen el nombre, la dirección y el tipo de registro.
CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se
utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia
entrada en DNS.
MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de
intercambio de correos para ese dominio.
Cuando un cliente realiza una consulta, el proceso "nombrado" del servidor primero observa en sus
propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre utilizando los
registros almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume ancho
de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el
servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre.
Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección utilizando el
valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de
datos de consultas DNS y las cargas de trabajo de los servidores más altos de la jerarquía. El servicio
del cliente DNS en las PC de Windows optimiza el rendimiento de la resolución de nombres DNS
almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns
muestra todas las entradas DNS en caché en un sistema informático con Windows XP o 2000.
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para
proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la
parte superior y las ramas por debajo.
En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los
servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los
servidores de dominio de nivel secundario y así sucesivamente.
Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
Algunos ejemplos de dominios de primer nivel son:
.au: Australia
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 73 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
.co: Colombia
.com: una empresa o industria
.jp: Japón
.org: una organización sin fines de lucro
Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y, debajo de
estos, hay otros dominios de nivel inferior.
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.
El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red
obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la
asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.
DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se
realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una
dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host
por un período establecido.
En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible el
DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión. Otros
tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de tener direcciones IP
asignadas por el administrador de red en cada estación de trabajo, resulta más eficiente tener
direcciones IP asignadas en forma automática utilizando un DHCP.
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se
alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección
regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que entran y salen
de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer
las conexiones de red. El host puede obtener una dirección IP una vez que se realice la conexión del
hardware, ya sea mediante una LAN inalámbrica o conectada por cable.
DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o cafés.
Una vez que ingresa al área, el cliente de DHCP de la computadora portátil contacta al servidor de
DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la
computadora portátil.
Diferentes tipos de dispositivos pueden ser servidores de DHCP al ejecutar el software de servicio de
DHCP. El servidor de DHCP en la mayoría de las redes medianas y grandes está generalmente
ubicado en un servidor dedicado local basado en PC.
Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica
recibe la configuración IP directamente desde el ISP.
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red
puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de
determinar si se utiliza direccionamiento manual o dinámico.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos
generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de
red como gateways, switches, servidores e impresoras.
Sin DHCP los usuarios tienen que ingresar manualmente la dirección IP, la máscara de subred y
otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está
activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de estáticas (asignadas
en forma permanente), las direcciones en desuso regresan automáticamente al pool para volver a
asignarse.
Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un paquete
DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un
servidor DHCP contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con
información asignada de dirección IP, máscara de subred, servidor DNS y gateway por defecto, como
también la duración del alquiler.
El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP en la red
local, por lo tanto debe escoger entre ellos y enviar un broadcast de paquete con una solicitud de
DHCP que identifique el servidor y la oferta de alquiler específicos que el cliente está aceptando. Un
cliente puede elegir solicitar una dirección previamente asignada por el servidor.
Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor, aún es
válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el alquiler.
Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se le asigne el alquiler, el
servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo). Si se
envía un mensaje NAK DHCP, el proceso de selección debe comenzar nuevamente con la
transmisión de un nuevo mensaje DHCP DISCOVER.
Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por medio
de otro mensaje DHCP REQUEST.
El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no puede
asignarse a dos dispositivos de red diferentes en forma simultánea). Usar DHCP permite a los
administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que
realizar cambios a los clientes en forma manual. La mayoría de los proveedores de Internet utilizan
DHCP para asignar las direcciones a sus clientes que no solicitan direcciones estáticas.
En este capítulo enseñó al participante los conceptos de los modelos TCP/IP, su funcionamiento y
clases de direcciones. Se enseñó las clases de redes principales A, B, C y como pueden dividirse
mediante la máscara de subred. Su distribución dentro de la red y la forma en la cual pueden recibir
una dirección IP de forma automática.
INTERCONEXION
Objetivo particular:
Introducción al Tema:
En este capítulo se mostrará al participante los equipos de comunicación utilizados en una red y su
jerarquía dentro del ambiente networking.
6. INTERCONEXION
6.1 CONCENTRADOR
Un hub o concentrador es un equipo que opera en la capa física y permite conectar varios equipos,
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
Es un punto de conexión para diversos componentes de una red (pueden ser computadoras,
impresoras, servidores, etc.). El Hub tiene muchos puertos, cuando recibe un paquete por uno lo
envía a todos los otros, de forma de ser recibido por las demás terminales. Los hay inteligentes (se
pude monitorizar el tráfico de cada puerto, configurarlo, etc.), y los pasivos que solamente conectan.
Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las
tramas que le llegan. Para entender cómo funciona veamos paso a paso lo que sucede cuando llega
una trama. Visto lo anterior podemos sacar las siguientes conclusiones:
DIPLOMADO EN REDES Y COMUNICACIONES MÓDULO I Página 76 de 96
Dirección de Operación
Centro Nacional de Capacitación Occidente
El hub envía información a ordenadores que no están interesados. A este nivel sólo hay un
destinatario de la información, pero para asegurarse de que la recibe el hub envía la información a
todos los ordenadores que están conectados a él, así de seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Cuando dos dispositivos intentan enviar
mensajes simultáneamente, ocurrirá una colisión entre los paquetes transmitidos la cual es detectada
por los transmisores. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa
antes de volver a enviar los paquetes. Además, a medida que añadimos ordenadores a la red
también aumentan las probabilidades de colisión.
Un hub funciona a la velocidad del dispositivo más lento de la red. El hub no tiene capacidad de
almacenar información. Por lo tanto si un ordenador que emite a 100 megabits le trasmitiera a otro de
10 megabits algo se perdería el mensaje. Los hubs han dejado de ser utilizados, debido al gran nivel
de colisiones y tráfico de red que propician.
CONCENTRADOR
6.2 SWITCH
Los switch poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un switch provoca que el conmutador almacene su
dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a
un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos switch o
un switch y un hub, cada switch aprenderá las direcciones MAC de los dispositivos accesibles por sus
puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro
conmutador.
Con esto, se eliminan las colisiones presentadas por los hub ya que sólo envían el tráfico del host
origen al host destino.
Los switch actuales pueden detectar si un computador o host se conecta a ellos con un cable de
configuración cruzada e invierte su propia configuración en el puerto seleccionada para convertir
virtualmente ese cable en uno de configuración straight-thru.
Los switch pueden ser administrables y permiten la creación de VLANs o redes virtuales las cuales
pueden separar o dividir un conjunto hosts para que sólo los que están dentro de la misma VLAN
sean visibles entre ellos y compartir información aunque existan más equipos conectados físicamente
al switch. La cantidad de VLAN dependerá de la cantidad de puertos disponibles en el switch.
Así mismo, los puertos del switch pueden ser configurados como troncales para conectarse con otro
switch ya sea de marca diferente o similar. Para modelos igual se puede utilizar la función Stack.
6.3 ROUTER
Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio
a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y
bastante “inteligencia”.
En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la
distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes
empresas locales. Tienden a ser optimizados para ancho de banda alto.
En pocas palabras, un router es el encargado de interconectar redes LAN dispersas geográficamente,
así mismo, tiene la función de llevar la información hacia su destino por medio de configuración
estática (tablas de ruteo) o dinámica (la trayectoria más corta).
6.4 RIP
Es un protocolo de ruteo interno que trabaja en la capa de red del modelo OSI y, por ser un protocolo
de ruteo interno, solo trabaja dentro de un solo sistema autónomo, generalmente se usa en
ambientes de redes pequeñas.
La métrica de cada enlace es + 1 en la dirección de salida del router. Cada ruta tiene una métrica
Total, igual a la suma de las métricas en los enlaces individuales.
La principal desventaja de RIP es que es un protocolo que no maneja bien las redes divididas en
subredes (sólo usa máscaras naturales: A = 255.0.0.0, B = 255.255.0.0 y C = 255.255.255.0); por lo
que, si las subredes no son contiguas, RIP no será capaz de enrrutarlas correctamente.
EJEMPLO:
METRICA
Cuando un algoritmo de enrutamiento actualiza una tabla de enrutamiento, su objetivo
principal es determinar cuál es la mejor información que debe incluir en la tabla. Cada
algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera un
número, denominado métrica, para cada ruta a través de la red. Normalmente, cuanto menor
sea la métrica, mejor será la ruta.
Se pueden calcular las métricas tomando como base una sola característica de la ruta. Se
pueden calcular métricas más complejas combinando varias características. Las métricas
utilizadas con mayor frecuencia por los routers son las siguientes:
Retardo: cantidad de tiempo requerido para transportar un paquete por cada enlace desde el
origen hacia el destino.
Carga: cantidad de actividad en un recurso de red tal como un router o un enlace.
DISTANCIA ADMINISTRATIVA
• Cada protocolo de ruteo tiene una distancia administrativa; entre más baja sea, el
ruteador confiará más en ese protocolo.
PRACTICA:
Revisar el material de apoyo de la sesión 4. Prácticas con el simulador.
Objetivo particular:
Introducción al Tema:
En este capítulo se explicará al participante forma correcta de implementar una red de datos básica,
para ello utilizaremos 2 computadoras, 1 cable de red UTP, pinzas crimpadoras o ponchadoras y
conectores RJ-45. Se explicarán algunos comando básicos para diagnosticas fallas dentro de una
red.
7.1 Implementación
Se conoce como redes locales, las conexiones creadas entre dos o más equipos que se encuentren
en un área reducida, que permiten el intercambio de datos e información entre ellos de manera
sencilla.
En las redes locales la conexión entre los equipos puede ser de dos formas:
La red con cable, también conocida como red Ethernet, es la más factible y sencilla de crear, ya que
la mayor parte de los equipos modernos, sean computadoras de escritorio o Netbooks incluyen en su
interior el adaptador de red necesario.
Es imprescindible y es la causa fundamental de los conflictos y en los fracasos al intentar crear una
conexión, que los drivers del dispositivo de red estén debidamente instalados y actualizados.
Es fácil de comprobar el estado del adaptador de red que se va a utilizar en la conexión, para eso
accede al Administrador de dispositivos y verifica su estado.
En la entrada Adaptadores de red tiene que existir un dispositivo disponible con las características
necesarias, en caso de que muestre un signo de interrogación, significa que es necesario instalar o
actualizar los driver para que funcione de forma adecuada.
3- Un cable de red con el largo necesario, con los dos conectores R45 en cada punta.
Antes de dar los pasos finales para conectar los equipos comprueba y habilita si no es así, la
configuración de detección automática de redes, de forma predeterminada viene deshabilitada en
Windows por razones de seguridad.
• Abre el "Centro de redes y recursos compartidos" en el Panel de control, también puedes escribir en
el cuadro de Inicio "Redes" y presionar la tecla Enter.
Ya están todas las condiciones creadas, al conectar los dos equipos mediante el cable se detectarán
de forma automática y se iniciara la conexión necesaria.
Para comprobarlo abre la ventana de Conexiones de red, donde estará el icono de la nueva conexión.
PRACTICA:
Elaborar cable de red.
Comprobar el buen funcionamiento con probador de cables de red, 2
computadoras o un equipo certificador (opcional).
En la pantalla de propiedades abriremos las propiedades del protocolo TCP/IP y obtendremos una
pantalla como esta:
PRACTICA:
Configurar dos PCs con sistema operativo Windows, configurar sus
parámetros de red y conectarlas mediante un cable de red.
Existen diversos comandos básicos para diagnosticar fallas en una red y de esta manera ir
rastreando el punto en el cual se pierden los paquetes con la información.
Ping y Tracert.
Estos sencillos pero eficaces comandos nos sirven para determinar su una IP destino es alcanzable,
de no ser así el otro comando nos indica en qué punto de la red se pierde esa solicitd.
Aquí confirmamos que el ping ha enviado cuatro paquetes al destino indicado y éste nos ha
contestado correctamente. Por defecto se enviarán cuatro paquetes, pero si queremos enviar más
simplemente colocamos al final del destino lo siguiente: -c y el número de resultados que quieres
obtener.
Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que
toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por
los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una ventaja
contra en ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que
tengamos un fallo en la comunicación con el destino.
Ping: Informa del estado de un host. Es necesario permitir paquetes ICMP para
su funcionamiento.
* Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
* Ping -a: devuelve el nombre del host.
* Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
* Ping -f: impide que se fragmenten los paquetes.
* Ping -n (valor): realiza la prueba de ping durante un determinado número de
ocasiones.
* Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por
el nuevo valor.
* Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (Máximo 9)
* Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del
servicio.
Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host
destino.
* Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.
opcionales.
Netsh se puede utilizar entre otras cosas para cambiar los parámetros de la red
desde línea de comandos.
Ejemplo de funcionamiento, que podría colocarse en un archivo bat:
Referencias
En este apartado se registran las referencias bibliográficas de los documentos que se utilizaron para
la elaboración del manual.
https://es.wikipedia.org/wiki/Cable_de_par_trenzado
https://es.wikipedia.org/wiki/IEEE_802
https://es.wikipedia.org/wiki/Point-to-Point_Protocol
https://es.wikipedia.org/wiki/Frame_Relay
http://internet.com.co/el-ping-y-tracert-que-son-y-para-que-sirven/
Ernesto Ariganello. (2012). Redes Cisco. Guía de estudio para la certificación CCNA. México:
Alfaomega.