SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
MANUAL DE REDES
ELABORADO POR:
LIC. MARCO ANTONIO PONCE PADILLA
CENTRO DE ESTUDIOS TECNOLÓGICOS
industrial y de servicios No. 1
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Introducción:
Actualmente las redes de telecomunicaciones y las aplicaciones informáticas han
roto su frontera y su campo de acción es ilimitado: dispositivos móviles conectados a la
Internet, televisión interactiva, etc. La evolución de las comunicaciones en transmisión
de voz, datos y vídeo requiere de dispositivos mas inteligentes y por lo tanto un mejor
aprovechamiento de los recursos mediante protocolos mas avanzados.
Con la masificación de las redes de datos gracias a Internet, surgió la necesidad de
realizar redes con enlaces inalámbricos. En el año 1996 aparecieron las primeras redes
propietarias portátiles y no de radioenlace como se habían hecho hasta el momento,
con lo que se vieron nuevas posibilidades para una nueva tecnología. Un tiempo
después la IEEE empezó a trabajar en la norma 802.11 para redes inalámbricas para
lograr una estandarización de las redes propietarias, con la uniformidad se podrían
hacer más masivos los dispositivos con la consiguiente masificación. Este trabajo parte
de este punto, de 802.11 que se ha transformado en el estándar que ha permitido
realizar una masificación de esta tecnología. Cabe destacar que este fenómeno está
ligado a Internet y a los profesionales móviles que necesitan estar conectados en todo
momento con sus equipos portátiles, pero esta tecnología también se ha ligado a los
estudiantes universitarios y de las bodegas de las empresas. El futuro de esta
tecnología se ve promisorio y sólo se considera que en el futuro se haga más masiva
de acuerdo a las modificaciones de las condiciones de trabajo y a la simplificación de la
implementación de las redes para el hogar logradas con esta tecnología, junto con
permitir acceso a personas en lugares públicos como hospitales, aeropuertos, estadios,
municipalidades, colegios, universidades y solo el tiempo dirá que más.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
SISTEMA DE COMUNICACION
El propósito de un sistema de comunicación es transmitir señales que
contienen información generada por una fuente localizada en cierto sitio
geográfico, a un destino localizado en otro sitio. Los elementos que intervienen en
un sistema de comunicación son:
Fuente: Es quien genera el mensaje o idea a transmitir.
Transductor de entrad: Debe convertir el mensaje o idea generalmente es una
señal eléctrica.
Transmisor: Toma como entrada la señal generada por el transductor de entrada y,
utilizando alguna forma de codificación, transmite la señal al canal de
comunicación.
Canal de comunicación: Tiene la función de llevar la señal generada por el
transmisor hasta el receptor, es decir, esa señal se
propaga a través del canal de comunicación.
Receptor: Toma como entrada la señal que llega por el canal de comunicación y la
decodifica para entregarla al transductor de salida y que este pueda
procesarla en forma mas adecuada.
Transductor de salida: Debe tomar la señal del receptor y convertirla en una
forma de energía adecuada para entregarla al destino.
Destino: Es a quien va dirigido el mensaje o la idea.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Tipos de comunicación:
1. Comunicación Simplex. Existe un solo canal unidireccional: el origen puede
transmitir al destino pero el destino no puede comunicarse con el origen. Por
ejemplo, la radio y la televisión.
2. Comunicación Half-Duplex. Existe un solo canal que puede transmitir en los
dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto
es lo que ocurre con las emisoras de radioaficionados.
3. Comunicación Full-Duplex. Existen dos canales, uno para cada sentido:
ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Modos de transmisión de datos.
Transmisión analógica/digital
Las señales analógicas son voltajes variables continuamente u ondas en las que se
representan un número infinito de valores. Las señales digitales se transmiten
mediante pulsos eléctricos. Las señales que recorren largas distancias necesitan ser
amplificadas periódicamente, pero en este proceso también se amplifican las
distorsiones existentes. El proceso digital es más fiable porque la señal es regenerada
periódicamente.
Transmisión analógica
Es la que usa señales analógicas. Es decir, dentro de unos márgenes la señal
puede tomarcualquier valor de forma continua. Las transmisiones analógicas
suelen utilizar medios diseñados para transmisión de voz, por lo cual es
necesario el uso de módems.
Transmisión digital
Es aquella que utiliza señales de valores discretos, utilizando unos medios
específicamente diseñados para este tipo de transmisiones, consiguiendo una muy
alta calidad y velocidad de transmisión. Existe una forma de aumentar la velocidad
de transmisión que consiste en enviar más de dos estados y esto se denomina
transmisión por niveles múltiples.
Transmisión en paralelo
Los movimientos de datos en el interior de una computadora se realizan mediante un
conjunto de bits y configuran una palabra, siendo tratados simultáneamente, es
decir, en paralelo.
Transmisión en serie
Para una transmisión de datos a larga distancia realizándose en paralelo serían
necesarios tantos circuitos como bits. Por este motivo, se utiliza la transmisión en
serie.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Transmisión síncrona/asíncrona
Se llama sincronización al proceso mediante el cual un emisor informa a un dispositivo
receptor sobre los instantes en que van a transmitirse las correspondientes señales.
En este proceso pueden distribuirse tres niveles:
x Sincronización a nivel de bit: Debe reconocerse el comienzo y elfin de cada bit.
x Sincronización a nivel de palabra o carácter: Debe reconocerse el comienzo y el
final de cada unidad de información, como puede ser un carácter o una
palabra transmitida.
x Sincronización a nivel de bloque: Debe reconocerse el comienzo y el final de
cada bloque de datos.
Transmisión síncrona
Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que
configuran un bloque de información comenzando con un conjunto de bits de
sincronismo (SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB). En
este caso los bits de sincronismo tienen la función de sincronizar los relojes
existentes, tanto en el emisor como en el receptor, de tal forma que estos controlan la
duración de cada bit y carácter ahorrando de tal forma los bits de start y stop de la
transmisión asíncrona.
Transmisión asíncrona
Proceso que consiste en acompañar a cada unidad de información de un bit de
arranque (start) y otro de parada o final (stop), esto se consigue manteniendo la línea a
nivel "1", de tal forma que el primer cero es el bit de arranque y a continuación se
transmiten los bits
correspondientes al carácter (de cinco a ocho según el código utilizado), terminando
la transmisión con un bit "1" cuya duración mínima será entre una y dos veces la
duración de un bit.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
DEFINICION DE RED
Es un conjunto de computadoras conectadas entre si para compartir recursos (disco,
impresora, memoria, etc.). En términos reales, las redes se pueden conectar mediante
diferentes topologías; formas de construcción o arquitecturas, pueden utilizar diferentes
tipos de cables (incluso líneas telefónicas), mediante satélite, inalámbricas, con fibras
ópticas, etc. Pueden compartir equipos periféricos, utilizar diferentes sistemas
operativos y protocolos. Como se ve, la definición se ha evolucionado a través del
tiempo.
Los tres tipos de redes de computadoras, se refieren al área donde están ubicadas las
terminales y los servidores de la red. Las redes que se encuentran en un área
geográficamente limitada, se conocen como redes de área local (Local Area Network,
LAN), y son las más comunes, como las de oficinas en un solo edificio, en tiendas o
fábricas. Otro tipo de red son las que se encuentran conectadas entre el límite de un
determinado país llamadas redes de área metropolitana (Metropolitan Area Network,
MAN), normalmente se utiliza para enlazar servicios urbanos como el control de tráfico y
semáforos en una ciudad o servicios bancarios de un estado o provincia, etc. Las que
se encuentran ubicadas en grandes extensiones territoriales; en todo un país o en
varios países, conectadas mediante diferentes dispositivos, se denominan redes de
área amplia (Wide Area Network, WAN), éstas generalmente son utilizadas por los
gobiernos de los países, por instituciones de educación e investigación y lógicamente
por las instituciones de seguridad, ejército y armada.
.
Elementos de la red
Una red de ordenadores consta tanto de hardware como de software. El primero
consta de las tarjetas de red y el cable que las une. Los componentes del software
incluyen sistemas operativos, protocolos de comunicación y controladores (drivers)
para las tarjetas de red.
Tarjetas de Red.- Son adaptadores instalados en el ordenador que ofrecen un punto de
conexión a la red.
Sistema de cableado.-Es el medio que conecta a los equipos que pertenecen a la red.
Sistema Operativo de red.- En una red entre iguales se ejecuta el mismo sistema
operativo con el soporte de conexión de red incorporado. Esto permite que los usuarios
compartan archivos y periféricos o recursos.
Servidores de comunicaciones. - Permiten que los otros ordenadores se
conecten con el exterior a través de él.
x Servidor de correo electrónico: Al que acuden los programas cliente, ofrece
servicios de correo electrónico corporativo (interno de la red) o externo.
x Servidor de base de datos: Una base de datos es un sistema que gestiona la
información ordenada por tablas en un registro.
x Servidor de copias de seguridad: En sistemas grandes.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Clases de redes
x Podemos clasificar las redes en las dimensiones de la tecnología de transmisión y
del tamaño.
x Tecnología de transmission
x Broadcast. Un solo canal de comunicación compartido por todas las
máquinas. Un paquete mandado por alguna máquina es recibido por
todas las otras.
x Point-to-point. Muchas conexiones entre pares individuales de máquinas.
Los paquetes de A a B pueden atravesar máquinas intermedias,
entonces se necesita el ruteo (routing) para dirigirlos.
� Multicomputadores: 1 m
� LAN (local area network): 10 m a 1 km
� MAN (metropolitan area network): 10 km
� WAN (wide area network): 100 km a 1.000 km
� Internet: 10.000 km
� Normalmente usan la tecnología de broadcast: un solo cable con
todas las máquinas conectadas.
� El tamaño es restringido, así el tiempo de transmisión del peor caso
es conocido.
� Velocidades típicas son de 10 a 100 Mbps (megabits por segundo;
un megabit es 1.000.000 bits,
no
2
20
).
x Internet
x Una internet es una red de redes vinculadas por gateways, que son
computadores que pueden traducir entre formatos incompatibles. x La
Internet es un ejemplo de una internet.
x Redes inalámbricas (WLAN)
x Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u
otros mecanismos para comunicarse.
x Se pueden combinar las redes inalámbricas con los computadores móviles,
pero los dos conceptos son distintos:
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
LAN (local area network).
Las LAN(red de area local) conectan estaciones de trabajo, terminales y otros
dispositivos. Las LAN permiten que las empresas que utilizan tecnología informática
compartan recursos tales como archivos e impresoras, de manera eficiente. Las LAN
están diseñadas para
� Operar dentro de un área geográfica limitada (1 0m – 1km)
� Permitir que varios usuarios accedan a medios de ancho de banda elevado
� Proporcionar conectividad continua con los servidores locales
� Conectar dispositivos adyacentes
MAN (Metropolitan Area Network)
Las redes de área metropolitana o MAN están basadas en una tecnología similar a las
LAN y son capaces de transmitir datos, voz y señal de TV por cable local, tiene un
mecanismo de arbritaje propio estándard llamado Distributed Queue Dual Bus DQDB o
Bus Dual de Cola Distribuida. Consiste en dos cables unidireccionales.
WAN
A medida que el uso de los equipos informáticos en las empresas aumentaba, pronto
resultó obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cada
departamento, o empresa, era una especie de isla electrónica. Lo que se necesitaba
era una forma de transferir información de manera eficiente y rápida de una empresa a
otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN
interconectan las LAN para brindar acceso a equipos o servidores de archivos que se
encuentran en otros lugares. Debido a que las WAN conectan redes dentro de un área
geográfica extensa, esto permite que las empresas puedan comunicarse entre sí aunque
se encuentre separadas por grandes distancias.
Al conectar equipos, impresoras y otros dispositivos en una WAN es posible compartir
recursos e información, así como también acceder a la Internet.
Gateways
Por último indicar la existencia de interredes formadas por redes LAN y WAN a veces diferentes
entre sí conectadas mediante pasarelas o gateways que son máquinas que efectúan la labor de
conexión y traducción. Éstas se diferencian significativamente de Internet que conecta
gobiernos, universidades e individuos.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Ancho de banda
El término ancho de banda es común usarlo para describir sus capacidades de las LAN
y WAN. El ancho de banda es la medición de la cantidad de información que puede fluir
desde un lugar hacia otro en un período de tiempo determinado. Existen dos usos
comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro,
a las señales digitales.
Bits por segundo es una unidad de ancho de banda digital. Por supuesto, si la
comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta.
Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección:
¡tardaría varios minutos! Afortunadamente, en la actualidad es posible realizar las
comunicaciones de modo más veloz. La tabla proporciona un resumen de las diversas
unidades de ancho de banda
El ancho de banda es un elemento muy importante en la red; sin embargo, puede
resultar sumamente abstracto y difícil de entender. A continuación ofrecemos una
analogía que pueden ayudarlo comprender qué es el ancho de banda:
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
El ancho de banda es similar al diámetro de un tubo
Piense en la red de cañerías que transporta el agua hasta su hogar. Esas cañerías
poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2
metros de diámetro, mientras que la de la llave de la cocina puede tener 2 centímetros.
El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía, el
agua representa la información y el diámetro de la tubería representa el ancho de
banda. De hecho, varios expertos en red informática hablan en términos de "colocar
cañerías de mayor tamaño desde aquí hacia allá", queriendo decir un ancho de banda
mayor, es decir, mayor capacidad de transporte de información.
Un concepto importante que se debe tomar en cuenta; este concepto se denomina
rendimiento El rendimiento generalmente se refiere al ancho de banda real medido, en
un momento específico del día, usando rutas específicas de Internet, mientras se
descarga un archivo específico. Desafortunadamente, por varios motivos, el rendimiento
a menudo es mucho menor que el ancho de banda digital máximo posible del medio
que se está usando. Algunos de los factores que determinan el rendimiento y el ancho
de banda son los siguientes:
� Dispositivos de interred
� Tipo de datos que se transfieren
� Topología
� Cantidad de usuarios
� Computadora del usuario
� Computadora del servidor
� Cortes de la alimentación eléctrica causados por el suministro en sí o por factores
climáticos
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Topologías
La topología define la estructura de una red. La definición de topología está compuesta
por dos partes, la topología física, que es la disposición real de los cables (los medios)
y la topología lógica, que define la forma en que los hosts acceden a los medios. Las
topologías físicas que se utilizan comúnmente son:
x Topología de bus utiliza un único segmento backbone (longitud del cable) al que todos
los hosts se conectan de forma directa.
x Topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
x Topología en estrella conecta todos los cables con un punto central de concentración.
Por lo general, este punto es un hub o un switch, que se describirán más adelante.
x Topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología enlaza estrellas individuales enlazando los hubs/switches, permite
extender la longitud y el tamaño de la red.
x Topología jerárquica se desarrolla de forma similar a la topología en estrella extendida
pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con una
computadora que controla el tráfico de la topología
x Topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una
central nuclear. De modo que, como puede observar en el gráfico, cada host tiene
sus propias conexiones con los demás hosts. Esto también se refleja en el diseño
de la Internet, que tiene múltiples rutas hacia cualquier ubicación
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión
de tokens.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
La topología de broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para
utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma
en que funciona Ethernet y usted aprenderá mucho más al respecto más adelante
durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a
la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un
host recibe el token, eso sign ifica que el host puede enviar datos a través de la red. Si el
host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el
proceso se vuelve a repetir.
MEDIOS DE TRANSMISIÓN
La capa física determina el soporte físico o medio de transmisión por el cual se
transmiten los datos. Estos medios de transmisión se clasifican en guiados y no
guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la
transmisión. Los medios no guiados utilizan el aire para transportar los datos: son los
medios inalámbricos.
Los medios guiados se estudian más abajo.
x Cable coaxial x
Par trenzado x
Fibraóptica
Entre los medios no guiados se encuentran:
x Ondas de radio. Son capaces de recorrer grandes distancias, atravesando
edificios incluso. Son ondas omnidireccionales: se propagan en todas las
direcciones. Su mayor problema son las interferencias entre usuarios.
x Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben
estar alineados cuidadosamente. Tienen dificultades para atravesar edificios.
Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no
debe exceder de unos 80 Kms. de distancia. Es una forma económica para
comunicar dos zonas geográficas mediante dos torres suficientemente altas para
que sus extremos sean visibles.
x Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos
(paredes, por ejemplo) que están indicadas para transmisiones de corta d
istancia.
x Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para
comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser
y un fotodetector.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
CABLE COAXIAL
El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de
cobre en la parte central rodeado por una malla y separados ambos elementos
conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que
los adaptadores tengan un conector apropiado: los ordenadores forman una fila y se
coloca un segmento de cable entre cada ordenador y el siguiente. En los extremos hay
que colocar un terminador, que no es más que una resistencia de 50 ohmios. La
velocidad máxima que se puede alcanzares de 10Mbps.
CABLE PAR TRENZADO
El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza
unos conectores un poco más anchos. Dependiendo del número de trenzas por unidad
de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de
trenzas, se obtiene una mayor velocidad de transferencia.
x Categoría 3, hasta 16 Mbps
x Categoría 4, hasta 20 Mbps
x Categoría 5 y Categoría 5e, hasta 1 Gbps x
Categoría 6, hasta 1 Gbps y más
Los cables par trenzado pueden ser a su vez de dos tipos:
x UTP (Unshielded Twisted Pair, par trenzado no apantallado) x
STP (Shielded Twisted Pair, par trenzado apantallado)
Los cables UTP son los más utilizados debido a su bajo coste y facilidad de instalación.
Los cables STP están embutidos en una malla metálica que reduce las interferencias y
mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al
ser más gruesos son más complicados de instalar.
El cableado que se utiliza en la actualidad es UTP CAT5. El cableado CAT6 es
demasiado nuevo y es difícil encontrarlo en el mercado. Los cables STP se utilizan
únicamente para instalaciones muy puntuales que requieran una calidad de transmisión
muy alta.
Los segmentos de cable van desde cada una de las estaciones hasta un aparato
denominado hub o concentrador, formando una topología de estrella.
CABLE DE FIBRA ÓPTICA
En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un
extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir
luz. Y en el otro extremo se sitúa un detector de luz.
Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra
óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y
mantenimiento tiene un coste elevado y solamente son utilizados para redes troncales
con mucho tráfico.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable
que ya están funcionando en algunas zonas de España. Se pretende que este cable
pueda transmitir televisión, radio, Internet y teléfono.
En la tabla siguiente se muestra el ancho de banda que manejan los diferentes medios.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Estándares de la red
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que
se especifican oficialmente, y que sirven como medida o modelo de excelencia. Los
estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los
distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial.
En su mayoría los primeros estándares que se desarrollaron para los medios de red
eran propietarios. Se desarrollaron para que los utilizaran diversas empresas.
Eventualmente, muchas otras organizaciones y entidades gubernamentales se unieron
al movimiento para regular y especificar cuáles eran los tipos de cables que se podían
usar para fines o funciones específicos. Hasta hace poco tiempo, ha existido una
mezcla algo confusa de estándares que regían los medios de red. Dichos estándares
variaban desde los códigos de construcción e incendios hasta especificaciones
eléctricas detalladas. Otros estándares han especificado pruebas para garantizar la
seguridad y el desempeño. A continuación se anuncian estándares para los medios de
red desarrollados y publicados por los siguientes grupos:
x IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE) x
UL: Underwriters Laboratories
x EIA: Asociación de Industrias Electrónicas
x TIA: Asociación de la Industria de las Telecomunicaciones
Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares
que frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y
organizaciones, las entidades gubernamentales locales, estatales, de distrito y
nacionales publican especificaciones y requisitos que pueden tener efecto sobre el tipo
de cableado que se puede usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring
en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters
Laboratories publica especificaciones de cableado que se ocupan principalmente de las
normas de seguridad, sin embargo, también evalúan el rendimiento de los medios de
red de par trenzado. Underwriters Laboratories estableció un programa de identificación
que enumera los requisitos para los medios de red de par trenzado blindado y no
blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se
usan en la instalación de una LAN cumplan con las especificaciones.
De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor
impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y
TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados
para determinar el desempeño de los medios de red.
Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos
por varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta
la planificación e instalación de sistemas de LAN sin imponer el uso de equipo
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear
opciones con fines de perfeccionamiento y expansión.
Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN.
Ellos son:
x cableado horizontal
x armarios de telecomunicaciones
x cableado backbone
x salas de equipamiento x
áreas de trabajo x
facilidades de acceso
Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal,
que lo definen como el cableado tendido entre una toma de telecomunicaciones y una
conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se
usan en el área que se extiende desde el armario para el cableado hasta una estación
de trabajo (como el conector de telecomunicaciones, el armario para el cableado y los
cables de conexión o jumpers).
TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables.
Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A
especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1
(CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5
(CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN.
De estas tres categorías, la Categoría 5 es la que actualmente se recomienda e
implementa con mayor frecuencia en las instalaciones.
Los medios de red reconocidos para estas categorías son los siguientes:
x Par trenzado blindado
x Par trenzado no blindado x
Cable de fibra óptica x Cable
coaxial
Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso de
cable de dos pares de 150 ohmios. Para cables de par trenzado no blindado, el
estándar establece cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándar
establece dos fibras de cable multimodo 62.5/1 25 µ (micrometros). Aunque el cable
coaxial de 50 ohmios es un tipo de medio de red reconocido en TIA/EIA-568B, su uso
no se recomienda para instalaciones nuevas. Es más, se prevé que este tipo de cable
coaxial será eliminado de la lista de medios de red reconocidos durante la próxima
revisión del estándar.
Para el componente de cableado horizontal, TIA/EIA-568A requiere un mínimo de dos
tomas o conectores de telecomunicaciones en cada área de trabajo. Este
toma/conector de telecomunicaciones es soportado por dos cables. El primero es un
cable UTP de cuatro pares de 100 ohmios CAT 3 o superior, junto con su conector
apropiado. El segundo puede ser cualquiera de los siguientes:
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
x cable de par trenzado no blindado de cuatro pares de 100 ohmios y su conector
apropiado
x cable de par trenzado blindado de 150 ohmios y su conector apropiado x
cable coaxial y su conector apropiado
x cable de fibra óptica de dos fibras de 62.5/1 25 µ y su conector apropiado
Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el cableado
horizontal es 90 metros (m). Esto es aplicable para todos los tipos de medio de red de
UTP CAT 5 reconocidos. El estándar también especifica que los cables de
conmutación o jumpers de conexión cruzada (cross-connect) ubicados en la conexión
cruzada horizontal no deben superar los 6 metros de longitud. TIA/EIA-568-A también
permite 3 m de cables de conmutación utilizados para conectar los equipos en el área de
trabajo. La longitud total de los cables de conmutación y los jumpers de conexión
cruzada utilizados en el cableado horizontal no pueden superar los 10 m. Una
especificación final mencionada por TIA/EIA-568B para el cableado horizontal
establece que todas las uniones y conexiones a tierra deben adecuarse a TIA/EIA-607
así como a cualquier otro código aplicable.
Los últimos estándares industriales, actualmente en proceso de desarrollo, son el
cableado Cat 5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
ESQUEMA DE COLORES ESTANDAR PARA CABLES UTP CAT5
Existen 3 principales estándares para la configuración de las puntas de un cable UTP
par trenzado Categoría 5.
Esquema de colores Tipo A (Estándar EIA/TIA 568A)
En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos
visto en medio de transmisión, este tipo de cables se encuentran identificados por
colores que porta cada una de las puntas de cobre, como se muestra en la siguiente
tabla cada color tiene un número de identificación y por lo tanto se crean
configuraciones dependiendo del orden de números que tenga cada color.
No. color
Color
1 Verde/Blanco
2 Verde
3 Naranja /
Blanco
4 Azul
5 Azul / Blanco
6 Naranja
7 Café/Blanco
8 Café
Esta configuración también es llamada Uno a Uno ya que como se muestra en el
esquema los números de los colores son consecutivos, del 1 al 8. Con esto decimos
que el orden que tenga la Punta A del cable debe ser idéntica a la Punta B.
Punta A Punta B
Tabla de Colores
1 Verde/Blanco
2 Verde
3 Naranja /
B lanco
4 Azul
5 Azul/Blanco
6 Naranja
7 Café /Blanco
8 Café
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T)
Esta configuración también es llamada Invertida ya que como se muestra en el
esquema los colores no son consecutivos las posiciones de los números son
alteradas en algunas posiciones como: la 1 por la 3 y la 2 por la 6. En esta
configuración las puntas deben ir idénticas.
1 Verde/Blanco
2 Verde
3 Naranja /
B lanco
4 Azul
5 Azul/Blanco
6 Naranja
7 Café /Blanco
8 Café
TABLA DE COLORES
NO. COLOR
COLOR
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Esquema de colores CROSSOVER (Combinación de los 2 estándares)
Esta configuración es una combinación de los 2 estándares ya vistos, con esto
podemos conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También es
utilizado para conectar en cascada HUB’s que no cuentan con MDI MDIX.
En un extremo del cable se utiliza el esquema propuesto en el apartado anterior. En el
otro extremo, se utiliza el siguiente:
No.
color
Color
Tabla de Colores
1 Verde/Blanco
2 Verde
3 Naranja /
Blanco
4 Azul
5 Azul / Blanco
6 Naranja
7 Café /Blanco
8 Café
Punta A
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Dispositivos de la red.
Los dispositivos son productos que se utilizan para conectar redes.
Host
Los dispositivos que se conectan de forma directa a un segmento de
red se denominan hosts. Estos hosts incluyen computadoras, tanto
clientes y servidores, impresoras, escáners y varios otros dispositivos
de usuario. Los dispositivos host no forman parte de ninguna capa.
Tienen una conexión física con los medios de red ya que tienen una
tarjeta de interfaz de red (N IC) y las otras capas OSI se ejecutan en el
software ubicado dentro del host. Esto significa que operan en todas las 7 capas del
modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para
realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear
figuras o acceder a las bases de datos.
Nic
En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un
pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la
motherboard o dispositivo periférico de un computador. También se denomina
adaptador de red. En las computadoras portátiles (laptop/notebook), las NIC
generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el
dispositivo host al medio de red. Las NIC se consideran dispositivos de la Capa 2
debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre
codificado único, denominado dirección de Control de acceso al medio (MAC). Esta
dirección se utiliza para controlar la comunicación de datos para el host de la red.
Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su
nombre lo indica, la NIC controla el acceso del host al medio.
Repetidores
Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1
(o sea en la capa física del modelo OSI).
Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que
los datos salen de una fuente y se trasladan a través de la red, se transforman en
impulsos (señales) eléctricos o de luz que se transmiten por los medios de red. Cuando
las señales salen de una estación transmisora, están limpias y son claramente
reconocibles. Pero cuando más largo es el cable (medio), más débiles se tornan y más
se deterioran las señales a medida que recorren los medios de red.
El propósito de un repetidor es regenerar y retemporizar las señales de red, para
permitir que los bits viajen a mayor distancia a través de los medios. Se establece que se
pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro
repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Hub
El propósito de un hub es regenerar y retemporizar las
señales de red. Esto se realiza a nivel de los bits para un
gran número de hosts (por ej., 4, 8 o incluso 24) utilizando
un proceso denominado concentración. Podrá observar que
esta definición es muy similar a la del repetidor, es por ello
que el hub también se denomina repetidor multipuerto. La
diferencia es la cantidad de cables que se conectan al
dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión
central para los medios de cableado y aumentar la confiabilidad de la red.
Puentes
Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de
LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local
siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser
conectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede
detectar el puente cuál es el tráfico local y cuál no lo es? Verifica la dirección local.
Cada dispositivo de red (red) tiene una dirección MAC exclusiva en la NIC, el puente
rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y
toma sus decisiones basándose en esta lista de direcciones MAC.
Switch
Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se
denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La
diferencia entre el hub y el switch es que los switches toman decisiones basándose en
las direcciones MAC y los hubs no toman ninguna decisión. Como los
switches son capaces de tomar decisiones, hacen que la LAN sea
mucho más eficiente. Los switches hacen esto "con mutando" datos
sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos
los hosts deban ver y procesar (aceptar o rechazar) todos los datos.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs
como los switches tienen varios puertos de conexión, dado que una de sus funciones
es la concentración de conectividad (permitir que varios dispositivos se conecten a un
punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede
dentro del dispositivo. El propósito del switch es concentrar la conectividad, haciendo
que la transmisión de datos sea más eficiente. Por el momento, piense en el switch
como un elemento que puede combinar la conectividad de un hub con la regulación de
tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las
interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el
ancho de banda total (la velocidad de transmisión de datos en el backbone de la red).
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Routers
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de
red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome
decisiones basándose en grupos de direcciones de red (clases) a diferencia de las
direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también
pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-
ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la
información de la Capa 3, los routers se han transformado en el backbone de Internet,
ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3),
elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el
puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico
más importantes en las redes de gran envergadura. Permiten que prácticamente
cualquier tipo de computador se pueda comunicar con otro computador
en cualquier parte del mundo. Aunque ejecutan estas funciones
básicas, los routers también pueden ejecutar muchas de las otras
tareas que se describen en los capítulos siguientes. El símbolo
correspondiente al router (Observe las flechas que apuntan hacia adentro
y hacia fuera) sugiere cuáles son sus dos propósitos principales: selección de ruta y
conmutación de paquetes hacia la mejor ruta. El router puede tener varios tipos
distintos de puertos de interfaz; la figura muestra un puerto serial que constituye una
conexión de WAN. El gráfico también muestra la conexión del puerto de consola que
permite la conexión directa con el router para poder configurarlo. La figura muestra otro
tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto
Ethernet, que es una conexión LAN. Este router en particular tiene un conector
10baseT y un conector AUI para la conexión Ethernet.
Protocolos.
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar
a cabo el proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema
operativo diferente que hace imposible una comunicación directa entre ambas. Debido
a esto se han desarrollado protocolos que estandarizan la forma en que dos terminales
deben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipo
de cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software
(representación de datos, compresión y codificación, entre otras cosas).
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo
forman el paquete de información que la terminal transmisora dirige a la terminal
receptora; este paquete contiene entre otras cosas direcciones, información de usuario
e información para corrección de errores, requeridos para que alcance a la terminal
receptora. Además se encuentra obviamente el protocolo de comunicación.
Los protocolos o normalizaciones son establecidos por organizaciones de
reconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Protocolos más utilizados.
De todos los protocolos de redes sólo sobresalen tres por su valor académico o
comercial:
a. El protocolo OSI (Open System Interconection) desarrollado por la ISO.
b. El protocolo de la IEEE que de hecho esta más orientado al hardware que al
software.
c. El protocolo TCP/IP originalmente desarrollado por la secretaría de defensa de los
Estados Unidos de América junto con algunas universidades importantes.
El modelo de referencia OSI
El modelo de referencia OSI es el modelo principal para las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes
relacionan sus productos con el modelo de referencia OSI, especialmente cuando
desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran
que es la mejor herramienta disponible para enseñar a enviar y recibir datos a través de
una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco
que se puede utilizar para comprender cómo viaja la información a través de una red.
Además, puede usar el modelo de referencia OSI para visualizar cómo la información o
los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de
cálculo, documentos, etc.), a través de un entorno de red (por ej., cables, etc.), hasta
otro programa de aplicación ubicado en otra computadora de la red, aún cuando el
remitente y el receptor tengan distintos tipos de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red particular. Esta división de las funciones de la red se
denomina división en capas. La división de la red en siete capas presenta las siguientes
ventajas:
� Divide la comunicación de red en partes más pequeñas y sencillas.
� Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos de diferentes fabricantes.
� Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
� Impide que los cambios en una capa puedan afectar las demás capas, de manera
que se puedan desarrollar con más rapidez.
� Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Las siete capas del modelo de referencia OSI son:
Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión Capa
4: La capa de transporte Capa 3:
La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Ya que hemos descrito las características básicas del modelo de división en capas OSI,
se puede describir cada capa individual y sus funciones.
Capa 7: La capa de aplicación
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra
servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que
no proporciona servicios a ninguna otra capa, sino solamente a aplicaciones que se
encuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicación
son los programas de hojas de cálculo, de procesamiento de texto y los de las
terminales bancarias. La capa de aplicación establece la disponibilidad de los
potenciales socios de comunicación, sincroniza y establece acuerdos sobre los
procedimientos de recuperación de errores y control de la integridad de los datos. Si
desea recordar la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web.
Capa 6: Capa de presentación
Esta capa asegura que la capa de aplicación de un sistema pueda leer la información
enviada por la capa de otro sistema. De ser necesario, la capa de presentación realiza
una traducción entre varios formatos de representación de datos utilizando un formato
común de representación de datos.
Capa 5: La capa de sesión
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las
sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona
sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas
de presentación de los dos hosts y administra su intercambio de datos. Además de
regular la sesión, la capa de sesión ofrece disposiciones para una eficiente
transferencia de datos, clase de servicio y un registro de excepciones acerca de los
problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5,
piense en diálogos y conversaciones.
Capa 4: La capa de transporte
La capa de transporte segmenta y reensambla los datos en un flujo de datos. La capa
de transporte intenta suministrar un servicio de transporte de datos que proteja las
capas superiores de los detalles de implementación de transporte.
El límite entre la capa de sesión y la capa de transporte puede imaginarse como el
límite entre los protocolos de capa de medios y los protocolos de capa de host. Mientras
que las capas de aplicación, presentación y sesión están relacionadas con aspectos de
las aplicaciones, las tres capas inferiores se encargan del transporte de datos.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla
las capas superiores de los detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del transporte entre dos hosts es
responsabilidad de la capa de transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente
los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de
detección y recuperación de errores de transporte. Si desea recordar la Capa 4, piense
en calidad de servicio y confiabilidad.
Capa 3: La capa de red
La capa de red es una capa compleja que proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas. Si desea recordar la Capa 3, piense en selección de ruta, conmutación,
direccionamiento y enrutamiento.
Capa 2: La capa de enlace de datos
La capa de enlace de datos proporciona un tránsito de datos confiable a través de un
enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento
físico (comparado con el lógico),
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de
tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras
posible, piense en tramas y control de acceso al medio.
Capa 1: La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y
funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.
Las características tales como niveles de voltaje, temporización de cambios de voltaje,
velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y
otros atributos similares se definen a través de las especificaciones de la capa física. Si
desea recordar la Capa 1, piense en señales y med ios.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada
capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar
destino. Durante este proceso, cada protocolo de capa intercambia información, que se
conoce como unidades de datos de protocolo (PDU), entre capas iguales.
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada
capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella,
a medida que los datos se desplazan hacia abajo a través de las capas, se agregan
encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han
agregado la información, la Capa 4 agrega más información. Este agrupamiento de
datos, la PDU de la Capa 4, se denomina segmento.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
La capa de red presta un servicio a la capa de transporte y la capa de transporte
presenta datos al subsistema de interred. La tarea de la capa de red consiste en
trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los
datos y agregando un encabezado, con lo que crea un paquete (PDU de la Capa 3).
Este encabezado contiene la información necesaria para completar la transferencia,
como por ejemplo, las direcciones lógicas origen y destino.
La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la
información de la capa de red en una trama (la PDU de la Capa 2) el encabezado de la
trama contiene información (por ej., direcciones físicas) que es necesaria para
completar las funciones de enlace de datos. La capa de enlace de datos suministra un
servicio a la capa de red encapsulando la información de la capa de red en una trama.
La capa física también suministra un servicio a la capa de enlace de datos. La capa
física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros
(bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Para que se puedan producir comunicaciones confiables a través de una red, los datos
que se deben enviar se deben colocar en paquetes que se puedan administrar y
rastrear. Esto se realiza a través del proceso de encapsulamiento. Un breve repaso del
proceso indica que las tres capas superiores (aplicación, presentación y sesión)
preparan los datos para su transmisión creando un formato común para la transmisión.
La capa de transporte divide los datos en unidades de un tamaño que se pueda
administrar, denominadas segmentos. También asigna números de secuencia a los
segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el
orden correcto. Luego la capa de red encapsula el segmento creando un paquete. Le
agrega al paquete una dirección de red destino y origen, por lo general IP.
En la capa de enlace de datos continúa el encapsulamiento del paquete, con la
creación de una trama. Le agrega a la trama la dirección local (MAC) origen y destino.
Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de los
medios de la capa física.
Cuando los datos se transmiten simplemente en una red de área local, se habla de las
unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo
que se necesita para llegar desde el host origen hasta el host destino. Pero si se deben
enviar los datos a otro host a través de una red interna o Internet, los paquetes se
transforman en la unidad de datos a la que se hace referencia. Esto se debe a que la
dirección de red del paquete contiene la dirección destino final del host al que se envían
los datos (el paquete).
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas
principales de transporte de los datos a través de una red interna o de Internet. La
excepción principal a esto es un dispositivo denominado gateway. Este es un dispositivo
que ha sido diseñado para convertir los datos desde un formato, creado por las capas
de aplicación, presentación y sesión, en otro formato. De modo que el gateway utiliza
las siete capas del modelo OSI para hacer esto.
Medios compartidos
Algunas redes se encuentran directamente conectadas; todos los hosts comparten la
Capa 1. Los ejemplos son:
x entorno de medios compartidos: los entornos de medios compartidos se producen
cuando múltiples hosts tienen acceso al mismo medio Por ejemplo, si varios PCs se
encuentran conectados al mismo cable físico, a la misma fibra óptica, o si comparten
el mismo espacio aéreo, entonces se dice que comparten el mismo entorno de
medios.
x entorno extendido de medios compartidos: es un tipo especial de medios compartidos,
en el que los dispositivos de red pueden extender el entorno para que se pueda
implementar múltiple acceso, o más usuarios.
x entorno de redes punto a punto: es el más ampliamente utilizado en las WAN, y con el
cual estará probablemente más familiarizado. Es un entorno de red compartido en el
que un dispositivo se encuentra conectado a otro mediante un enlace.
Algunas redes tienen conexiones indirectas, lo que significa que existen algunos
dispositivos de red de capa superior y/o distancia geográfica entre dos hosts que se
comunican. Existen dos tipos.
x conmutada por circuitos: red indirectamente conectada en la que se mantienen
circuitos eléctricos reales durante la comunicación. El sistema telefónico actual es
todavía, en parte, conmutado por circuitos, aunque los sistemas telefónicos de varios
países ahora se concentran menos en las tecnologías con conmutación de ci rcu
itos.
x conmutada porpaquetes: en lugar de dedicar un enlace como conexión de circuito
exclusiva entre dos hosts que se comunican, el origen manda mensajes en
paquetes. Cada paquete contiene suficiente información para que se enrute al host
destino correcto. La ventaja es que muchos hosts pueden compartir el mismo
enlace; la desventaja es que se pueden producir conflictos.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Colisiones y dominio de colisiones
Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo
tiempo en la misma red, es una colisión. En una red pequeña y de baja velocidad es
posible implementar un sistema que permita que sólo dos computadoras envíen
mensajes, cada uno por turnos. Esto significa que ambas pueden mandar mensajes,
pero sólo podría haber un bit en el sistema. El problema es que en las grandes redes
hay muchas computadoras conectados, cada uno de los cuales desea comunicar miles
de millones de bits por segundo. También es importante recordar que los "bits" en
realidad son paquetes que contienen muchos bits.
Se pueden producir problemas graves como resultado del exceso de tráfico en la red.
Si hay solamente un cable que interconecta todos los dispositivos de una red, o silos
segmentos de una red están conectados solamente a través de dispositivos no
filtrantes como, por ejemplo, en los repetidores, puede ocurrir que más de un usuario
trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un
paquete de datos por vez pueda acceder al cable. Si más de un nodo intenta transmitir
simultáneamente, se produce una colisión y se dañan los datos de cada uno de los
dispositivos.
El área dentro de la red donde los paquetes se originan y colisionan, se denomina
dominio de colisión, e incluye todos los entornos de medios compartidos. Por ejemplo, un
alambre puede estar conectado con otro a través de cables de conexión, transceptores,
paneles de conexión, repetidores e incluso hubs. Todas estas interconexiones de la
Capa 1 forman parte del dominio de colisión.
Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit
por bit. Para evitar este problema, la red debe disponer de un sistema que pueda
manejar la competencia por el medio (contención).
Se puede reducir el tamaño de los dominios de colisión utilizando dispositivos
inteligentes de red que pueden dividir los dominios. Los puentes, switches y routers son
ejemplos de este tipo de dispositivo. Este proceso se denomina segmentación. Un
puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo
la red en segmentos y filtrando el tráfico basándose en la dirección de la estación.
Estándares de LAN
Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LAN
más conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física,
la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas
inferiores, por lo tanto la capa de enlace de datos se divide en dos partes:
x estándar LLC 802.2 independiente de la tecnología
x las partes específicas, que dependen de la tecnología e incorporan la conectividad de
la Capa 1
El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE
reconocidas son:
x Control de acceso al medio (MAC) (realiza transiciones hacia los medios)
x Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)
Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea
compatible y que las computadoras puedan comunicarse.
A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de
dos maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia
Unidad de datos del protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3
y 802.5 de la capa MAC, atraviesan la interfaz de la Capa 2/Capa 1. Sin embargo, los
estándares 802.3 y 802.5 definen las normas de denominación, entramado y control de
acceso al medio alrededor de las cuales se crearon tecnologías específicas.
Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se
manifestó después para solucionar los problemas que se producían en las redes
después de su desarrollo. El currículum continuará utilizando el modelo OSI, pero es
importante recordar que LLC y MAC ejecutan funciones importantes en la capa de
enlace de datos del modelo OSI.
Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La
tarjeta NIC es el lugar donde reside la dirección MAC de la Capa 2, pero en muchas
tecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la Capa 1)
incorporado y se conecta directamente al medio físico. De modo que sería acertado
caracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Control de enlace lógico LLC
Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red
que está sobre ella, mientras se comunica de forma efectiva con las diversas
tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de
encapsu lam iento.
La subcapa LLC de la capa de enlace de datos administra la comunicación entre los
dispositivos a través de un solo enlace a una red. LLC se define en la especificación
IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no
orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE
802.2 define una serie de campos en las tramas de la capa de enlace de datos que
permiten que múltiples protocolos de las capas superiores compartan un solo enlace de
datos físico.
Control de acceso al medio MAC
Se refiere a los protocolos que sigue el host para acceder a los medios físicos.
En resumen la Capa 2 del modelo OSI tiene cuatro conceptos principales que usted
debe aprender:
1. La Capa 2 se comunica con las capas superiores a través del Control de enlace
lógico (LLC).
2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se
refiere a la asignación de identificadores exclusivos: direcciones).
3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.
4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de las
computadoras transmitirá datos binarios, de un grupo en el que todas las
computadoras están intentando transmitir al mismo tiempo.
Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos
hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el
IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador
Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el
número de serie de interfaz, u otro valor administrado por el proveedor específico. Las
direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas
direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria
de acceso aleatorio (RAM) cuando se inicializa la NIC.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Es importante que usted sepa cómo realizar las conversiones a números decimales,
binarios y hexadecimales sin usar una calculadora. En este curso, el número decimal
más alto con el que deberá trabajar es 255; el número binario más largo con el que
deberá trabajar es 8 bits (1111 1111) y el número hexadecimal más alto es 2 bits
hexadecimales, FF. Usted debe ser capaz de realizar estos cálculos rápidamente y
hacerlos mentalmente, tanto para fines prácticos ver tabla.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin
nombre en la LAN.
Cada computadora tiene una manera exclusiva de identificarse a sí mismo. Cada
computadora, ya sea que esté o no conectado a una red, tiene una dirección física. No
hay dos direcciones físicas iguales. La dirección física, denominada dirección de
Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de
red o NIC.
Una parte importante del encapsulamiento y del desencapsulamiento es la adición
de direcciones MAC origen y destino. La información no se puede enviar o entregar de
forma adecuada en una red si no tiene esas direcciones.
Entramado
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico
extraordinario, pero por sí solas no bastan para que las comunicaciones puedan
llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que,
de otro modo, no se podría obtener solamente con las corrientes de bits codificadas.
Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad
de datos de protocolo.
Una trama genérica única tiene secciones denominadas campos, y cada campo está
formado por bytes. Los nombres de los campos son los siguientes:
x campo de inicio de trama
x campo de dirección
x campo de longitud/tipo/control
x campo de datos
x campo de secuencia de verificación de trama
x campo de fin de trama
Cuándo las computadoras se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otras computadoras para enviar un
broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen
distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen
una secuencia de bytes de inicio y señalización. Todas las tramas contienen
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
información de denominación como, por ejemplo, el nombre de la computadora origen
(dirección MAC) y el nombre de la computadora destino (dirección MAC).
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de
las computadoras en una red (dominio de colisión) puede transmitir los datos. Hay dos
categorías amplias de Control de acceso al medio: determinística (esperar hasta que
llegue su turno) yno determinística (el primero que llega, el primero que se sirve).
Tecnologías comunes de la red (Capa 2)
Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en
estrella física o en estrella extendida (cableada en forma de estrella)
Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se
controla en un anillo) y una topología física en estrella (en otras palabras, está cableada
en forma de estrella)
FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y
topología física de anillo doble (cableada en forma de anillo doble)
¿Qué es Internet?
Es el conjunto de redes conectadas mundialmente entre sí, para intercambiar, consultar
o accesar información, a Internet se le conoce como “La supercarretera de la
Información”.
Internet es resultado de comunicar miles de redes de computadoras entre sí. Permite
conectar diferentes tipos de redes, que pueden ser de área local o de área extensa,
utilizando protocolos como TCP-IP, que identifican los datos aunque procedan de
diferentes tipos de equipos ( PC´s, Macintosh, Amiga ) y usen sistemas operativos
anteriormente incompatibles como UNIX, MS-DOS, OS/2, System 7, XENIX, etc., pero
lo más importante es que en Internet se comparten e intercambian información más de
sesenta millones de de personas mediante unos 3,000,000 de computadoras
conectadas a través de más de 20,000 redes en aproximádamente 130 países de todo
el mundo.
Usando una PC ( Computadora Personal) o una terminal en el hogar, en la escuela o
en el trabajo, es posible accesar cientos de miles de computadoras alrededor de todo el
mundo. Con el programa adecuado usted puede transferir archivos, contactarse en
forma remota a una computadora que se encuentra a miles de kilómetros de distancia y
usar el correo electrónico (e-mail) para mandar y recibir mensajes.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Historia de Internet
La red Internet tiene sus raíces en un experimento de comunicaciones de defensa de
los Estados Unidos llamado ARPAnet al inicio de los años sesentas. Esta fue una
colección de computadoras que interconectaban muchos servidores de terminales. La
preocupación era que una guerra nuclear pudiera cortar totalmente las comunicaciones,
así que las vías para conectar redes tenían que ser flexibles. Los creadores de este
sistema tuvieron el cuidado de desarrollar reglas voluntarias que cubrieran todos los
aspectos de este sistema.
Se hicieron estándares para la creación de direcciones y para los protocolos de
comunicaciones. Esta idea incluye enviar mensajes empaquetados (packet) en una
especie de envoltura. El mensaje es puesto en el paquete IP (Internet Protocol) y es
enviado por la computadora fuente. La computadora fuente es responsable de
asegurarse que el mensaje llegue a su destino. La red no tiene esta responsabilidad. Si
alguna ruta no está disponible, se puede seleccionar otra.
Con el paso del tiempo, la red Internet se va haciendo más difícil de definir. Apenas
hace unos años, la red Internet era como todas las redes de computadoras que usaban
el protocolo IP usando la que llamamos Gateways o puentes. El crecimiento tan
acelerado de la red sobrepasó rápidamente todos los pronósticos, convirtiéndose a la
fecha en la red de redes. Desde 1993 Internet deja de ser la red de instituciones
gubernamentales y universidades para convertirse en la red pública mas grande del
mundo. Han proliferado los servidores de conexión como Prodigy, Compuserver y
American Online en Estados Unidos; Spin, Internet de Mexico, PixelNet, Infosel y
Dataneten México y algunos más en otros países.
Sistema de direcciones de la red
Toda red, nodo, computadoras o persona conectada a la gran red tiene una única
dirección electrónica que le permite enviar y recibir mensajes en lo que se conoce como
e-mail o correo electrónico y compartir información con otras computadoras mediante
otros servicios. A través de esa dirección es posible la comunicación entre dos
miembros de la red, ya sea para comunicarse entre sí o para compartir información o
archivos. Pero, ¿Quién asigna las direcciones a la red?
Direcciones IP en la red
Las direcciones estándares de los anfitriones (host) de Internet se componen de un
número de 32 bits dividido en cuatro octetos, en donde el primero indica el número de la
red seguido por la dirección local denominada rest field. Los cuatro números decimales
pueden tener el valor de 0 a 255, separados por puntos, como por ejemplo 128.9.32. o
200.12.165.19. estas direcciones se conocen como direcciones IP (IP address).
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Para lograr mayor calidad en la asignación de direcciones se consideraron inicialmente
tres clases de direcciones: A,B y C, de uso general; dos clases para redes diferentes
Las direcciones de la clase A han sido utilizadas para las grandes redes. En la clase A,
el bit de orden superior siempre es 0 (cero), y es el bit ubicado más a la izquierda.
Siguen siete que identifican a la red y los siguientes 24 para designar al nodo. La
cantidad de direcciones de esta clase que se pueden asignar para las 256 redes
diferentes, es de 256
3
nodos, o sea 16777216 en total.
Las direcciones de clase B contienen a 10 (uno y cero)como los bits de orden superior;
14 bits para identificar a la red y 16 para el nodo. En este caso a cada red le
corresponden un total de 256
2
nodos (256
2
=65536). La de la clase C, con bits de orden
superior 110 (uno,uno,cero), utiliza 21 bits para identificar a la red y 8 para el nodo, por
lo que el total de nodos que puede contener cada red es de 256.
Las clases D y E se utilizan para direcciones multicast y broadcast respectivamente.
Multicast es el envío de un paquete de datos (toda la información que se transfiere a
través de la red, se hace en forma de paquetes) con una dirección específica, la cual
puede ser accesada por múltiples nodos de la red; broadcast es un tipo especial de
multicast, el cual puede ser recibido por todos los nodos de la red. La clase E realmente
no se usa, sino en forma experimental.
Las direcciones de ARPANET y MILNET, dos de las redes más grandes y generadoras
de la Internet son 10.0.0.51 y 26.0.0.73, respectivamente. Como puede ver en la figura
anterior los números 10 o 26 son los que representan a la red; el segundo octeto
identifica al anfitrión (Host) físicamente; el tercero es el anfitrión lógico y por último, el
cuarto octeto representa al Packet Switching Node, PSN, que es una computadora
encargada de aceptar y enrutar los paquetes de datos que le lleguen, enviándolos a su
destino como un Paquete de Datos Internet. El PSN se conoce también como Interface
Message Processor o IMP.
Direcciones físicas
¿Cómo sabe una estación que un mensaje es para ella? Está claro, que hay que
distinguir unas estaciones de otras utilizando algún identificador. Esto es lo que se
conoce como direcciones físicas.
Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se
puede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red
con la misma dirección física. Si esto llegase a ocurrir dentro de una misma red la
comunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante
(no puede haber dos fabricantes con el mismo identificador) y los tres últimos al número
de serie (no puede haber dos tarjetas del mismo fabricante con el mismo número de
serie). Por ejemplo,
5D:1 E:23:1 0:9F:A3
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al número de serie del
fabricante 5D:1E:23
Nota: Los comandos ipconfig / all |more y winipcfg muestran la dirección física de
nuestra tarjeta de red Ethernet. Observe que estos comandos pueden recoger también
información relativa al adaptador virtual "PPP Adapter" (se corresponde con el módem o
adaptador RDSI) además de la referente a la tarjeta de red real.
No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizan
para enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas a
la vez o a todas las máquinas de la red. Ethernet permite que el mismo mensaje pueda
ser escuchado por más de una máquina a la vez.
I Pv6
x Fines:
x Soportar miles de millones de hosts, incluso con la asignación
ineficiente de direcciones.
x Reducir el tamaño de las tablas de ruteo.
x Simplificar el protocolo, que permite un procesamiento más rápida. x
Proveer más seguridad.
x Usar tipos distintos de servicio.
x Mejorar el multicasting.
x Permitir que un host puede viajar sin cambiar su dirección. x
Permitir que el protocolo pueda cambiar en el futuro.
x Permitir que los protocolos nuevos y antiguos puedan coexistir. x
Puntos principales del diseño aceptado:
x Direcciones de 16 bytes, que implica 7×1023
por metro cuadrado de la
tierra.
x Un encabezamiento de 7 campos en vez de 13.
x Mejor apoyo para las opciones.
x Mejor seguridad con la autenticación y la privacidad.
x Más tipos de servicio.
x IPv6 no usa la fragmentación. Los ruteadores tienen que manejar paquetes de
576 bytes. Si un paquete es mayor que una red puede manejar, se rechaza
el paquete y el host tiene que fragmentarlo.
x Se eliminó el checksum.
x Se permiten datagramas de tamaños grandes (jumbo grams) , que es
importante para las aplicaciones de supercomputador.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
DSN _ (Sistema de Nombres de Dominios)
Como se dijo, las direcciones IP Adress se componen de cuatro números del 0 al 255,
separados por un punto, como por ejemplo 12.234.4.255. A partir de estos números, las
computadoras construyen nombres más inteligibles para todas las personas facilitando
así las comunicaciones en la red. La relación es tan estrecha que da lo mismo enviar un
correo electrónico a una dirección numérica que a su correspondiente dirección de
dominios. ¿Cre que todos los usuarios de Internet podrían recordar todas las
secuencias de números de las computadoras con las cuales se comunican?.
Para resolver el problema, la red Internet utiliza una convención de nombres
denominadas Sistema de Nombres de Dominios (Domain Name System, DNS).
Nuevamente; el Centro de Información de la Red, NIC, a través de la Autoridad para la
asignación de números en Internet (Internet Assigned Numbers Autory, IANA) es quien
determina los estándares para la asignación de los nombres de dominio a las grandes
redes, quienes a su vez bautizan a los miembros o nodos de su propia red. La
responsabilidad y el cuidado diario al asignar y actualizar direcciones de dominio,
especialmente del más alto y del segundo nivel recae en el grupo del Padrón de Internet
(Internet Registry, IR).
Figura 7. Menú de Internic mostrando los archivos relativos a la documentación sobre las re
g
lamentaciones de la
Red;
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
La convención utilizada en el sistema de nombres de dominios es usuario@dominios,
en donde los campos o dominios se enlistan, separados por un punto, de acuerdo a
diferentes niveles de especificación. Típicamente, el dominio usado contiene el nombre
de la computadora, el nombre de la institución y un dominio de alto nivel, pero las
direcciones pueden variar en la cantidad de componentes. Esto se debe a que algunas
direcciones son tan obvias o se registraron primero en Internet, y no necesitan más que
la forma usuario.dominio.
Algunos ejemplos de éstas son:
whitehouse.gov
compuserve.com
internic.net
En general, la estructura completa de una dirección Internet en el sistema de dominios
debe verse parecida a la de la siguiente figura, en donde se incluyen el nombre de la
computadora (host name). Las estructuras de direcciones DNS completas se conocen
como Nombre de Dominios Totalmente Calificado (Fully Qualified Domain Name,
FQDN).
Figura 8.
Estructu ra
completa (FQDN)
de una dirección
del Sistema de
Nombres de
Dominios, DNS,
mostrando el
nombre del
usuario y de la
computadora, así
como los
subdominios y
dominios que la
componen.
Dominios y Subdominios
El registro de direcciones en el sistema DNS, se lleva a cabo tomando en cuenta las
jerarquías de las redes o computadoras a registrar. Los últimos campos de dirección
DNS, son los de más alto nivel (Top-Level Domain names, TLD’s) e indican el género
del usuario y su ubicación en un país cuando la red o nodo no se encuentran en
Estados Unidos (Estados Unidos también cuenta con un dominio de país, para cuando
se necesita incluir la dirección completa). El NIC ha designado los dominios de la tabla
siguiente como los TLD’s:
usuario@comp.ciudad.com.mx
Dominios de más alto nivel
Subdominio (localidad)
Nombre de la computadora o nodo
Símbolo que divide los componentes
de la dirección DNS.
Nombre del usuario
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Tabla 2. Dominios designados como los de más alto nivel por el Instituto
de Información de la Red, NIC.
Dominios
Dominios genéricos Para uso en:
Edu
Com
Net
Org
Gov
Mil
Int
Instituciones educativas
Organizaciones comerciales
Redes y centros de información
Organizaciones no lucrativas
Instituciones de gobierno de Estados Unidos
Instituciones militares de Estados Unidos
Instituciones Internacionales.
Dominios de Países
at Austria
au Australia
ca Canadá
ch Suiza
cl Chile
de Alemania
dk Dinamarca
es España
fr Francia
il Israel
it Italia
jp Japón
kr Corea del Sur
mx México
na Nambia
nz NuevaZelanda
pl Polonia
ru Federación Rusa
tr Turquía
se Suecia
uk Inglaterra
us Estados Unidos
va Vaticano
Las abreviaturas de los países se basan en la norma ISO-3166, donde se identifican
todos mediante dos letras.
Los dominios de segundo nivel se generan por razones políticas y geográficas o por
necesidades específicas o decisiones de algunos países; por ejemplo, en Corea del Sur
los dominios para la comunidad académica se denotan como ac, los comerciales co,
los gubernamentales go y para instituciones de investigación re. Actualmente han
aparecido nombres que incluyen dos letras para denotar al continente al cual
pertenecen, como por ejemplo na para Norte América.
La estación de radio red amateur ka7eej.co.usa.na, podría confundirse con una
ubicada en Nambia (na).
Esto ha renovado el interés de los grupos de control de Internet para tratar de
regularizar la utilización de los dominios de nivel superior en todos los países,
especialmente los que deban caer en el dominio com, para poder expandir y subdividir
este dominio, para dar cabida a los miles de nodos comerciales que diariamente se
incorporan a la red.
Los dominios de segundo nivel en Estados Unidos se han organizado a partir del
dominio US, bajo la dirección de Jon Postel y Westine Cooper del Instituto de Ciencias
de la Información de la Universidad del Sur de California (USC-IS I). Estos subdominios
basan su jerarquía en la geografía política; es decir, en segundo término los dominios
representan a la localidad (estado y ciudad) a la cual pertenece el nodo, por ejemplo,
berkeley.ca.us denota un nodo en la ciudad de Berkeley, en California, Estados
Unidos. Si uno de estos nodos cambia de ubicación, basta registrar el cambio y un
apuntador (registro CNAME) enviará los datos a la nueva dirección.
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1
MANUAL BASICO DE REDES S A E T I
Tabla 3. Dominios de se
g
undo nivel utilizados en Estados Unidos.
Educativos
Dominio Para uso en:
tec
cd
k12
Escuelas Técnicas
Comunidades de colegios
Escuelas públicas de los distritos
De gobierno
state
cog
lib
mus
fed
cl
co
gen
Dependencias de gobierno estatal
Consejos de gobierno
Bibliotecas
Museos
Agencias de gobierno federal
Instituciones de gobierno de las ciudades
Instituciones de gobierno de los condados
Entidades generales independientes
Nota: No es recomendable asignar un nombre a su nodo sin registrarlo porque eso
puede. Causar problemas en la red al tratar de enrutar información a través de las redes
y sus
Puentes (gateways). En cualquier caso de demanda legal a causa de un nombre de
dominios, el NIC o cualquier otro grupo de Internet no adquiere ninguna responsabilidad
y se limitará a dar parte de la antigüedad y veracidad del registro de las dos partes
demandantes. En la tabla 3 puede observar algunos de los dominios de segundo nivel
que se utilizan para determinar el grado de escuelas técnicas, secundarias, etc., y
algunas otras asignaciones, en lugar de utilizar el dominio edu.

Más contenido relacionado

La actualidad más candente

Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Francisco Ibarra
 
Inces 6-2-4 transmision de datos Nro.1
Inces 6-2-4 transmision de datos Nro.1Inces 6-2-4 transmision de datos Nro.1
Inces 6-2-4 transmision de datos Nro.1Dayana Mendez
 
Redes locales basico fase 1
Redes locales basico fase 1Redes locales basico fase 1
Redes locales basico fase 1Jenner Mejia
 
Introducción a Los Sistemas de Transmisión
Introducción a Los Sistemas de TransmisiónIntroducción a Los Sistemas de Transmisión
Introducción a Los Sistemas de TransmisiónYosmer Graterol
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadoresNata Chaparro
 
Teoría de Señales
Teoría de SeñalesTeoría de Señales
Teoría de SeñalesMoises Chan
 
Fundamentos de telecomunicaciones
Fundamentos de telecomunicacionesFundamentos de telecomunicaciones
Fundamentos de telecomunicacionestecnologico
 
Fase 1 actividad individual
Fase 1 actividad individualFase 1 actividad individual
Fase 1 actividad individualRogersebastian17
 
Sistemas de Comunicación
Sistemas de ComunicaciónSistemas de Comunicación
Sistemas de Comunicaciónjgbd127
 
Fundamentos básicos en la comunicación de datos
Fundamentos básicos en la comunicación de datosFundamentos básicos en la comunicación de datos
Fundamentos básicos en la comunicación de datosJosueJRodriguez
 
Las tecnologias
Las tecnologiasLas tecnologias
Las tecnologiasHugo Yanez
 
Red de-comunicaciones
Red de-comunicacionesRed de-comunicaciones
Red de-comunicacionesLaura Olmos
 
Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesFundacion Teleddes
 

La actualidad más candente (16)

Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).
 
Inces 6-2-4 transmision de datos Nro.1
Inces 6-2-4 transmision de datos Nro.1Inces 6-2-4 transmision de datos Nro.1
Inces 6-2-4 transmision de datos Nro.1
 
Redes locales basico fase 1
Redes locales basico fase 1Redes locales basico fase 1
Redes locales basico fase 1
 
Introducción a Los Sistemas de Transmisión
Introducción a Los Sistemas de TransmisiónIntroducción a Los Sistemas de Transmisión
Introducción a Los Sistemas de Transmisión
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadores
 
Teoría de Señales
Teoría de SeñalesTeoría de Señales
Teoría de Señales
 
Fundamentos de telecomunicaciones
Fundamentos de telecomunicacionesFundamentos de telecomunicaciones
Fundamentos de telecomunicaciones
 
Fase 1 actividad individual
Fase 1 actividad individualFase 1 actividad individual
Fase 1 actividad individual
 
Historia de las comunicaciones
Historia de las comunicacionesHistoria de las comunicaciones
Historia de las comunicaciones
 
Fase 1
Fase 1Fase 1
Fase 1
 
Sistemas de Comunicación
Sistemas de ComunicaciónSistemas de Comunicación
Sistemas de Comunicación
 
Fundamentos básicos en la comunicación de datos
Fundamentos básicos en la comunicación de datosFundamentos básicos en la comunicación de datos
Fundamentos básicos en la comunicación de datos
 
Fase 1
Fase 1Fase 1
Fase 1
 
Las tecnologias
Las tecnologiasLas tecnologias
Las tecnologias
 
Red de-comunicaciones
Red de-comunicacionesRed de-comunicaciones
Red de-comunicaciones
 
Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de Telecomunicaciones
 

Similar a Manual de redes lizbeth

Telematica Redes[1]
Telematica Redes[1]Telematica Redes[1]
Telematica Redes[1]cesarandresc
 
PRACTICA Telematica Redes
PRACTICA Telematica RedesPRACTICA Telematica Redes
PRACTICA Telematica Redescesarandresc
 
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicacionesTrabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicaciones93204464 Martinez
 
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicacionesTrabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicaciones93204464 Martinez
 
Unidad 1. Introducción a las redes de ordenadores.
Unidad 1. Introducción a las redes de ordenadores.Unidad 1. Introducción a las redes de ordenadores.
Unidad 1. Introducción a las redes de ordenadores.Christian Almanza
 
IntroduccióN A Las Redes Y La ComunicacióN
IntroduccióN A Las Redes Y La ComunicacióNIntroduccióN A Las Redes Y La ComunicacióN
IntroduccióN A Las Redes Y La ComunicacióNguest83d997
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadoreseimorenog
 
Alfabetizacion
AlfabetizacionAlfabetizacion
AlfabetizacionSol Gullo
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red localJosebet Poot
 
Teleproceso convertido
Teleproceso convertidoTeleproceso convertido
Teleproceso convertidoSaileth Prada
 
Introducción a redes de computadoras
Introducción a redes de computadorasIntroducción a redes de computadoras
Introducción a redes de computadorasJhon Charles Sesenem
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Estefi Grumel
 

Similar a Manual de redes lizbeth (20)

Telematica Redes[1]
Telematica Redes[1]Telematica Redes[1]
Telematica Redes[1]
 
PRACTICA Telematica Redes
PRACTICA Telematica RedesPRACTICA Telematica Redes
PRACTICA Telematica Redes
 
Tp computacion e
Tp computacion eTp computacion e
Tp computacion e
 
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicacionesTrabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
 
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicacionesTrabajo colaborativo 1 ingenieria de las telecomunicaciones
Trabajo colaborativo 1 ingenieria de las telecomunicaciones
 
Unidad 1. Introducción a las redes de ordenadores.
Unidad 1. Introducción a las redes de ordenadores.Unidad 1. Introducción a las redes de ordenadores.
Unidad 1. Introducción a las redes de ordenadores.
 
IntroduccióN A Las Redes Y La ComunicacióN
IntroduccióN A Las Redes Y La ComunicacióNIntroduccióN A Las Redes Y La ComunicacióN
IntroduccióN A Las Redes Y La ComunicacióN
 
Comunicacio
ComunicacioComunicacio
Comunicacio
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadores
 
Inces 6
Inces 6Inces 6
Inces 6
 
Clase once 2011
Clase once   2011Clase once   2011
Clase once 2011
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
 
Alfabetizacion
AlfabetizacionAlfabetizacion
Alfabetizacion
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red local
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Teleproceso convertido
Teleproceso convertidoTeleproceso convertido
Teleproceso convertido
 
Romero alexis
Romero alexisRomero alexis
Romero alexis
 
Introducción a redes de computadoras
Introducción a redes de computadorasIntroducción a redes de computadoras
Introducción a redes de computadoras
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)
 

Manual de redes lizbeth

  • 1. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I MANUAL DE REDES ELABORADO POR: LIC. MARCO ANTONIO PONCE PADILLA CENTRO DE ESTUDIOS TECNOLÓGICOS industrial y de servicios No. 1
  • 2. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Introducción: Actualmente las redes de telecomunicaciones y las aplicaciones informáticas han roto su frontera y su campo de acción es ilimitado: dispositivos móviles conectados a la Internet, televisión interactiva, etc. La evolución de las comunicaciones en transmisión de voz, datos y vídeo requiere de dispositivos mas inteligentes y por lo tanto un mejor aprovechamiento de los recursos mediante protocolos mas avanzados. Con la masificación de las redes de datos gracias a Internet, surgió la necesidad de realizar redes con enlaces inalámbricos. En el año 1996 aparecieron las primeras redes propietarias portátiles y no de radioenlace como se habían hecho hasta el momento, con lo que se vieron nuevas posibilidades para una nueva tecnología. Un tiempo después la IEEE empezó a trabajar en la norma 802.11 para redes inalámbricas para lograr una estandarización de las redes propietarias, con la uniformidad se podrían hacer más masivos los dispositivos con la consiguiente masificación. Este trabajo parte de este punto, de 802.11 que se ha transformado en el estándar que ha permitido realizar una masificación de esta tecnología. Cabe destacar que este fenómeno está ligado a Internet y a los profesionales móviles que necesitan estar conectados en todo momento con sus equipos portátiles, pero esta tecnología también se ha ligado a los estudiantes universitarios y de las bodegas de las empresas. El futuro de esta tecnología se ve promisorio y sólo se considera que en el futuro se haga más masiva de acuerdo a las modificaciones de las condiciones de trabajo y a la simplificación de la implementación de las redes para el hogar logradas con esta tecnología, junto con permitir acceso a personas en lugares públicos como hospitales, aeropuertos, estadios, municipalidades, colegios, universidades y solo el tiempo dirá que más.
  • 3. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I SISTEMA DE COMUNICACION El propósito de un sistema de comunicación es transmitir señales que contienen información generada por una fuente localizada en cierto sitio geográfico, a un destino localizado en otro sitio. Los elementos que intervienen en un sistema de comunicación son: Fuente: Es quien genera el mensaje o idea a transmitir. Transductor de entrad: Debe convertir el mensaje o idea generalmente es una señal eléctrica. Transmisor: Toma como entrada la señal generada por el transductor de entrada y, utilizando alguna forma de codificación, transmite la señal al canal de comunicación. Canal de comunicación: Tiene la función de llevar la señal generada por el transmisor hasta el receptor, es decir, esa señal se propaga a través del canal de comunicación. Receptor: Toma como entrada la señal que llega por el canal de comunicación y la decodifica para entregarla al transductor de salida y que este pueda procesarla en forma mas adecuada. Transductor de salida: Debe tomar la señal del receptor y convertirla en una forma de energía adecuada para entregarla al destino. Destino: Es a quien va dirigido el mensaje o la idea.
  • 4. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Tipos de comunicación: 1. Comunicación Simplex. Existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión. 2. Comunicación Half-Duplex. Existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados. 3. Comunicación Full-Duplex. Existen dos canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
  • 5. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Modos de transmisión de datos. Transmisión analógica/digital Las señales analógicas son voltajes variables continuamente u ondas en las que se representan un número infinito de valores. Las señales digitales se transmiten mediante pulsos eléctricos. Las señales que recorren largas distancias necesitan ser amplificadas periódicamente, pero en este proceso también se amplifican las distorsiones existentes. El proceso digital es más fiable porque la señal es regenerada periódicamente. Transmisión analógica Es la que usa señales analógicas. Es decir, dentro de unos márgenes la señal puede tomarcualquier valor de forma continua. Las transmisiones analógicas suelen utilizar medios diseñados para transmisión de voz, por lo cual es necesario el uso de módems. Transmisión digital Es aquella que utiliza señales de valores discretos, utilizando unos medios específicamente diseñados para este tipo de transmisiones, consiguiendo una muy alta calidad y velocidad de transmisión. Existe una forma de aumentar la velocidad de transmisión que consiste en enviar más de dos estados y esto se denomina transmisión por niveles múltiples. Transmisión en paralelo Los movimientos de datos en el interior de una computadora se realizan mediante un conjunto de bits y configuran una palabra, siendo tratados simultáneamente, es decir, en paralelo. Transmisión en serie Para una transmisión de datos a larga distancia realizándose en paralelo serían necesarios tantos circuitos como bits. Por este motivo, se utiliza la transmisión en serie.
  • 6. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Transmisión síncrona/asíncrona Se llama sincronización al proceso mediante el cual un emisor informa a un dispositivo receptor sobre los instantes en que van a transmitirse las correspondientes señales. En este proceso pueden distribuirse tres niveles: x Sincronización a nivel de bit: Debe reconocerse el comienzo y elfin de cada bit. x Sincronización a nivel de palabra o carácter: Debe reconocerse el comienzo y el final de cada unidad de información, como puede ser un carácter o una palabra transmitida. x Sincronización a nivel de bloque: Debe reconocerse el comienzo y el final de cada bloque de datos. Transmisión síncrona Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configuran un bloque de información comenzando con un conjunto de bits de sincronismo (SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB). En este caso los bits de sincronismo tienen la función de sincronizar los relojes existentes, tanto en el emisor como en el receptor, de tal forma que estos controlan la duración de cada bit y carácter ahorrando de tal forma los bits de start y stop de la transmisión asíncrona. Transmisión asíncrona Proceso que consiste en acompañar a cada unidad de información de un bit de arranque (start) y otro de parada o final (stop), esto se consigue manteniendo la línea a nivel "1", de tal forma que el primer cero es el bit de arranque y a continuación se transmiten los bits correspondientes al carácter (de cinco a ocho según el código utilizado), terminando la transmisión con un bit "1" cuya duración mínima será entre una y dos veces la duración de un bit.
  • 7. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I DEFINICION DE RED Es un conjunto de computadoras conectadas entre si para compartir recursos (disco, impresora, memoria, etc.). En términos reales, las redes se pueden conectar mediante diferentes topologías; formas de construcción o arquitecturas, pueden utilizar diferentes tipos de cables (incluso líneas telefónicas), mediante satélite, inalámbricas, con fibras ópticas, etc. Pueden compartir equipos periféricos, utilizar diferentes sistemas operativos y protocolos. Como se ve, la definición se ha evolucionado a través del tiempo. Los tres tipos de redes de computadoras, se refieren al área donde están ubicadas las terminales y los servidores de la red. Las redes que se encuentran en un área geográficamente limitada, se conocen como redes de área local (Local Area Network, LAN), y son las más comunes, como las de oficinas en un solo edificio, en tiendas o fábricas. Otro tipo de red son las que se encuentran conectadas entre el límite de un determinado país llamadas redes de área metropolitana (Metropolitan Area Network, MAN), normalmente se utiliza para enlazar servicios urbanos como el control de tráfico y semáforos en una ciudad o servicios bancarios de un estado o provincia, etc. Las que se encuentran ubicadas en grandes extensiones territoriales; en todo un país o en varios países, conectadas mediante diferentes dispositivos, se denominan redes de área amplia (Wide Area Network, WAN), éstas generalmente son utilizadas por los gobiernos de los países, por instituciones de educación e investigación y lógicamente por las instituciones de seguridad, ejército y armada. . Elementos de la red Una red de ordenadores consta tanto de hardware como de software. El primero consta de las tarjetas de red y el cable que las une. Los componentes del software incluyen sistemas operativos, protocolos de comunicación y controladores (drivers) para las tarjetas de red. Tarjetas de Red.- Son adaptadores instalados en el ordenador que ofrecen un punto de conexión a la red. Sistema de cableado.-Es el medio que conecta a los equipos que pertenecen a la red. Sistema Operativo de red.- En una red entre iguales se ejecuta el mismo sistema operativo con el soporte de conexión de red incorporado. Esto permite que los usuarios compartan archivos y periféricos o recursos. Servidores de comunicaciones. - Permiten que los otros ordenadores se conecten con el exterior a través de él. x Servidor de correo electrónico: Al que acuden los programas cliente, ofrece servicios de correo electrónico corporativo (interno de la red) o externo. x Servidor de base de datos: Una base de datos es un sistema que gestiona la información ordenada por tablas en un registro. x Servidor de copias de seguridad: En sistemas grandes.
  • 8. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Clases de redes x Podemos clasificar las redes en las dimensiones de la tecnología de transmisión y del tamaño. x Tecnología de transmission x Broadcast. Un solo canal de comunicación compartido por todas las máquinas. Un paquete mandado por alguna máquina es recibido por todas las otras. x Point-to-point. Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos. � Multicomputadores: 1 m � LAN (local area network): 10 m a 1 km � MAN (metropolitan area network): 10 km � WAN (wide area network): 100 km a 1.000 km � Internet: 10.000 km � Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. � El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido. � Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits, no 2 20 ). x Internet x Una internet es una red de redes vinculadas por gateways, que son computadores que pueden traducir entre formatos incompatibles. x La Internet es un ejemplo de una internet. x Redes inalámbricas (WLAN) x Una red inalámbrica usa radio, microondas, satélites, infrarrojo, u otros mecanismos para comunicarse. x Se pueden combinar las redes inalámbricas con los computadores móviles, pero los dos conceptos son distintos:
  • 9. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I LAN (local area network). Las LAN(red de area local) conectan estaciones de trabajo, terminales y otros dispositivos. Las LAN permiten que las empresas que utilizan tecnología informática compartan recursos tales como archivos e impresoras, de manera eficiente. Las LAN están diseñadas para � Operar dentro de un área geográfica limitada (1 0m – 1km) � Permitir que varios usuarios accedan a medios de ancho de banda elevado � Proporcionar conectividad continua con los servidores locales � Conectar dispositivos adyacentes MAN (Metropolitan Area Network) Las redes de área metropolitana o MAN están basadas en una tecnología similar a las LAN y son capaces de transmitir datos, voz y señal de TV por cable local, tiene un mecanismo de arbritaje propio estándard llamado Distributed Queue Dual Bus DQDB o Bus Dual de Cola Distribuida. Consiste en dos cables unidireccionales. WAN A medida que el uso de los equipos informáticos en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra. La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectan las LAN para brindar acceso a equipos o servidores de archivos que se encuentran en otros lugares. Debido a que las WAN conectan redes dentro de un área geográfica extensa, esto permite que las empresas puedan comunicarse entre sí aunque se encuentre separadas por grandes distancias. Al conectar equipos, impresoras y otros dispositivos en una WAN es posible compartir recursos e información, así como también acceder a la Internet. Gateways Por último indicar la existencia de interredes formadas por redes LAN y WAN a veces diferentes entre sí conectadas mediante pasarelas o gateways que son máquinas que efectúan la labor de conexión y traducción. Éstas se diferencian significativamente de Internet que conecta gobiernos, universidades e individuos.
  • 10. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Ancho de banda El término ancho de banda es común usarlo para describir sus capacidades de las LAN y WAN. El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. Bits por segundo es una unidad de ancho de banda digital. Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección: ¡tardaría varios minutos! Afortunadamente, en la actualidad es posible realizar las comunicaciones de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda El ancho de banda es un elemento muy importante en la red; sin embargo, puede resultar sumamente abstracto y difícil de entender. A continuación ofrecemos una analogía que pueden ayudarlo comprender qué es el ancho de banda:
  • 11. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I El ancho de banda es similar al diámetro de un tubo Piense en la red de cañerías que transporta el agua hasta su hogar. Esas cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2 metros de diámetro, mientras que la de la llave de la cocina puede tener 2 centímetros. El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía, el agua representa la información y el diámetro de la tubería representa el ancho de banda. De hecho, varios expertos en red informática hablan en términos de "colocar cañerías de mayor tamaño desde aquí hacia allá", queriendo decir un ancho de banda mayor, es decir, mayor capacidad de transporte de información. Un concepto importante que se debe tomar en cuenta; este concepto se denomina rendimiento El rendimiento generalmente se refiere al ancho de banda real medido, en un momento específico del día, usando rutas específicas de Internet, mientras se descarga un archivo específico. Desafortunadamente, por varios motivos, el rendimiento a menudo es mucho menor que el ancho de banda digital máximo posible del medio que se está usando. Algunos de los factores que determinan el rendimiento y el ancho de banda son los siguientes: � Dispositivos de interred � Tipo de datos que se transfieren � Topología � Cantidad de usuarios � Computadora del usuario � Computadora del servidor � Cortes de la alimentación eléctrica causados por el suministro en sí o por factores climáticos
  • 12. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Topologías La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son: x Topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa. x Topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. x Topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante. x Topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches, permite extender la longitud y el tamaño de la red. x Topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con una computadora que controla el tráfico de la topología x Topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
  • 13. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre. El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, eso sign ifica que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. MEDIOS DE TRANSMISIÓN La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos. Los medios guiados se estudian más abajo. x Cable coaxial x Par trenzado x Fibraóptica Entre los medios no guiados se encuentran: x Ondas de radio. Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. x Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles. x Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta d istancia. x Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.
  • 14. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I CABLE COAXIAL El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla y separados ambos elementos conductores por un cilindro de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un conector apropiado: los ordenadores forman una fila y se coloca un segmento de cable entre cada ordenador y el siguiente. En los extremos hay que colocar un terminador, que no es más que una resistencia de 50 ohmios. La velocidad máxima que se puede alcanzares de 10Mbps. CABLE PAR TRENZADO El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia. x Categoría 3, hasta 16 Mbps x Categoría 4, hasta 20 Mbps x Categoría 5 y Categoría 5e, hasta 1 Gbps x Categoría 6, hasta 1 Gbps y más Los cables par trenzado pueden ser a su vez de dos tipos: x UTP (Unshielded Twisted Pair, par trenzado no apantallado) x STP (Shielded Twisted Pair, par trenzado apantallado) Los cables UTP son los más utilizados debido a su bajo coste y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar. El cableado que se utiliza en la actualidad es UTP CAT5. El cableado CAT6 es demasiado nuevo y es difícil encontrarlo en el mercado. Los cables STP se utilizan únicamente para instalaciones muy puntuales que requieran una calidad de transmisión muy alta. Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado hub o concentrador, formando una topología de estrella. CABLE DE FIBRA ÓPTICA En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz. Y en el otro extremo se sitúa un detector de luz. Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento tiene un coste elevado y solamente son utilizados para redes troncales con mucho tráfico.
  • 15. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable que ya están funcionando en algunas zonas de España. Se pretende que este cable pueda transmitir televisión, radio, Internet y teléfono. En la tabla siguiente se muestra el ancho de banda que manejan los diferentes medios.
  • 16. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Estándares de la red Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. Los estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial. En su mayoría los primeros estándares que se desarrollaron para los medios de red eran propietarios. Se desarrollaron para que los utilizaran diversas empresas. Eventualmente, muchas otras organizaciones y entidades gubernamentales se unieron al movimiento para regular y especificar cuáles eran los tipos de cables que se podían usar para fines o funciones específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de estándares que regían los medios de red. Dichos estándares variaban desde los códigos de construcción e incendios hasta especificaciones eléctricas detalladas. Otros estándares han especificado pruebas para garantizar la seguridad y el desempeño. A continuación se anuncian estándares para los medios de red desarrollados y publicados por los siguientes grupos: x IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE) x UL: Underwriters Laboratories x EIA: Asociación de Industrias Electrónicas x TIA: Asociación de la Industria de las Telecomunicaciones Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y organizaciones, las entidades gubernamentales locales, estatales, de distrito y nacionales publican especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado que se puede usar en una red de área local. El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin embargo, también evalúan el rendimiento de los medios de red de par trenzado. Underwriters Laboratories estableció un programa de identificación que enumera los requisitos para los medios de red de par trenzado blindado y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se usan en la instalación de una LAN cumplan con las especificaciones. De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados para determinar el desempeño de los medios de red. Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de equipo
  • 17. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de perfeccionamiento y expansión. Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN. Ellos son: x cableado horizontal x armarios de telecomunicaciones x cableado backbone x salas de equipamiento x áreas de trabajo x facilidades de acceso Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal, que lo definen como el cableado tendido entre una toma de telecomunicaciones y una conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se usan en el área que se extiende desde el armario para el cableado hasta una estación de trabajo (como el conector de telecomunicaciones, el armario para el cableado y los cables de conexión o jumpers). TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables. Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1 (CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5 (CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De estas tres categorías, la Categoría 5 es la que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Los medios de red reconocidos para estas categorías son los siguientes: x Par trenzado blindado x Par trenzado no blindado x Cable de fibra óptica x Cable coaxial Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso de cable de dos pares de 150 ohmios. Para cables de par trenzado no blindado, el estándar establece cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándar establece dos fibras de cable multimodo 62.5/1 25 µ (micrometros). Aunque el cable coaxial de 50 ohmios es un tipo de medio de red reconocido en TIA/EIA-568B, su uso no se recomienda para instalaciones nuevas. Es más, se prevé que este tipo de cable coaxial será eliminado de la lista de medios de red reconocidos durante la próxima revisión del estándar. Para el componente de cableado horizontal, TIA/EIA-568A requiere un mínimo de dos tomas o conectores de telecomunicaciones en cada área de trabajo. Este toma/conector de telecomunicaciones es soportado por dos cables. El primero es un cable UTP de cuatro pares de 100 ohmios CAT 3 o superior, junto con su conector apropiado. El segundo puede ser cualquiera de los siguientes:
  • 18. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I x cable de par trenzado no blindado de cuatro pares de 100 ohmios y su conector apropiado x cable de par trenzado blindado de 150 ohmios y su conector apropiado x cable coaxial y su conector apropiado x cable de fibra óptica de dos fibras de 62.5/1 25 µ y su conector apropiado Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el cableado horizontal es 90 metros (m). Esto es aplicable para todos los tipos de medio de red de UTP CAT 5 reconocidos. El estándar también especifica que los cables de conmutación o jumpers de conexión cruzada (cross-connect) ubicados en la conexión cruzada horizontal no deben superar los 6 metros de longitud. TIA/EIA-568-A también permite 3 m de cables de conmutación utilizados para conectar los equipos en el área de trabajo. La longitud total de los cables de conmutación y los jumpers de conexión cruzada utilizados en el cableado horizontal no pueden superar los 10 m. Una especificación final mencionada por TIA/EIA-568B para el cableado horizontal establece que todas las uniones y conexiones a tierra deben adecuarse a TIA/EIA-607 así como a cualquier otro código aplicable. Los últimos estándares industriales, actualmente en proceso de desarrollo, son el cableado Cat 5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.
  • 19. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I ESQUEMA DE COLORES ESTANDAR PARA CABLES UTP CAT5 Existen 3 principales estándares para la configuración de las puntas de un cable UTP par trenzado Categoría 5. Esquema de colores Tipo A (Estándar EIA/TIA 568A) En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto en medio de transmisión, este tipo de cables se encuentran identificados por colores que porta cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color tiene un número de identificación y por lo tanto se crean configuraciones dependiendo del orden de números que tenga cada color. No. color Color 1 Verde/Blanco 2 Verde 3 Naranja / Blanco 4 Azul 5 Azul / Blanco 6 Naranja 7 Café/Blanco 8 Café Esta configuración también es llamada Uno a Uno ya que como se muestra en el esquema los números de los colores son consecutivos, del 1 al 8. Con esto decimos que el orden que tenga la Punta A del cable debe ser idéntica a la Punta B. Punta A Punta B Tabla de Colores 1 Verde/Blanco 2 Verde 3 Naranja / B lanco 4 Azul 5 Azul/Blanco 6 Naranja 7 Café /Blanco 8 Café
  • 20. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T) Esta configuración también es llamada Invertida ya que como se muestra en el esquema los colores no son consecutivos las posiciones de los números son alteradas en algunas posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir idénticas. 1 Verde/Blanco 2 Verde 3 Naranja / B lanco 4 Azul 5 Azul/Blanco 6 Naranja 7 Café /Blanco 8 Café TABLA DE COLORES NO. COLOR COLOR
  • 21. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Esquema de colores CROSSOVER (Combinación de los 2 estándares) Esta configuración es una combinación de los 2 estándares ya vistos, con esto podemos conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También es utilizado para conectar en cascada HUB’s que no cuentan con MDI MDIX. En un extremo del cable se utiliza el esquema propuesto en el apartado anterior. En el otro extremo, se utiliza el siguiente: No. color Color Tabla de Colores 1 Verde/Blanco 2 Verde 3 Naranja / Blanco 4 Azul 5 Azul / Blanco 6 Naranja 7 Café /Blanco 8 Café Punta A
  • 22. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Dispositivos de la red. Los dispositivos son productos que se utilizan para conectar redes. Host Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadoras, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (N IC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Nic En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En las computadoras portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red. Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio. Repetidores Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1 (o sea en la capa física del modelo OSI). Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que los datos salen de una fuente y se trasladan a través de la red, se transforman en impulsos (señales) eléctricos o de luz que se transmiten por los medios de red. Cuando las señales salen de una estación transmisora, están limpias y son claramente reconocibles. Pero cuando más largo es el cable (medio), más débiles se tornan y más se deterioran las señales a medida que recorren los medios de red. El propósito de un repetidor es regenerar y retemporizar las señales de red, para permitir que los bits viajen a mayor distancia a través de los medios. Se establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.
  • 23. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Hub El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad de la red. Puentes Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? Verifica la dirección local. Cada dispositivo de red (red) tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC. Switch Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "con mutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo. El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la red).
  • 24. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Routers El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token- ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se describen en los capítulos siguientes. El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dos propósitos principales: selección de ruta y conmutación de paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz; la figura muestra un puerto serial que constituye una conexión de WAN. El gráfico también muestra la conexión del puerto de consola que permite la conexión directa con el router para poder configurarlo. La figura muestra otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una conexión LAN. Este router en particular tiene un conector 10baseT y un conector AUI para la conexión Ethernet. Protocolos. Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el proceso de comunicación. Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software (representación de datos, compresión y codificación, entre otras cosas). Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de información que la terminal transmisora dirige a la terminal receptora; este paquete contiene entre otras cosas direcciones, información de usuario e información para corrección de errores, requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el protocolo de comunicación. Los protocolos o normalizaciones son establecidos por organizaciones de reconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.
  • 25. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Protocolos más utilizados. De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial: a. El protocolo OSI (Open System Interconection) desarrollado por la ISO. b. El protocolo de la IEEE que de hecho esta más orientado al hardware que al software. c. El protocolo TCP/IP originalmente desarrollado por la secretaría de defensa de los Estados Unidos de América junto con algunas universidades importantes. El modelo de referencia OSI El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar a enviar y recibir datos a través de una red. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un entorno de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otra computadora de la red, aún cuando el remitente y el receptor tengan distintos tipos de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red particular. Esta división de las funciones de la red se denomina división en capas. La división de la red en siete capas presenta las siguientes ventajas: � Divide la comunicación de red en partes más pequeñas y sencillas. � Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. � Permite a los distintos tipos de hardware y software de red comunicarse entre sí. � Impide que los cambios en una capa puedan afectar las demás capas, de manera que se puedan desarrollar con más rapidez. � Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
  • 26. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Las siete capas del modelo de referencia OSI son: Capa 7: La capa de aplicación Capa 6: La capa de presentación Capa 5: La capa de sesión Capa 4: La capa de transporte Capa 3: La capa de red Capa 2: La capa de enlace de datos Capa 1: La capa física
  • 27. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Ya que hemos descrito las características básicas del modelo de división en capas OSI, se puede describir cada capa individual y sus funciones. Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web. Capa 6: Capa de presentación Esta capa asegura que la capa de aplicación de un sistema pueda leer la información enviada por la capa de otro sistema. De ser necesario, la capa de presentación realiza una traducción entre varios formatos de representación de datos utilizando un formato común de representación de datos. Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5, piense en diálogos y conversaciones. Capa 4: La capa de transporte La capa de transporte segmenta y reensambla los datos en un flujo de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que proteja las capas superiores de los detalles de implementación de transporte. El límite entre la capa de sesión y la capa de transporte puede imaginarse como el límite entre los protocolos de capa de medios y los protocolos de capa de host. Mientras que las capas de aplicación, presentación y sesión están relacionadas con aspectos de las aplicaciones, las tres capas inferiores se encargan del transporte de datos.
  • 28. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar la Capa 4, piense en calidad de servicio y confiabilidad. Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3, piense en selección de ruta, conmutación, direccionamiento y enrutamiento. Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares se definen a través de las especificaciones de la capa física. Si desea recordar la Capa 1, piense en señales y med ios. Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Durante este proceso, cada protocolo de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU), entre capas iguales. Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella, a medida que los datos se desplazan hacia abajo a través de las capas, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.
  • 29. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de interred. La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (PDU de la Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2) el encabezado de la trama contiene información (por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama. La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.
  • 30. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Para que se puedan producir comunicaciones confiables a través de una red, los datos que se deben enviar se deben colocar en paquetes que se puedan administrar y rastrear. Esto se realiza a través del proceso de encapsulamiento. Un breve repaso del proceso indica que las tres capas superiores (aplicación, presentación y sesión) preparan los datos para su transmisión creando un formato común para la transmisión. La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar, denominadas segmentos. También asigna números de secuencia a los segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula el segmento creando un paquete. Le agrega al paquete una dirección de red destino y origen, por lo general IP. En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de los medios de la capa física. Cuando los datos se transmiten simplemente en una red de área local, se habla de las unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los datos a otro host a través de una red interna o Internet, los paquetes se transforman en la unidad de datos a la que se hace referencia. Esto se debe a que la dirección de red del paquete contiene la dirección destino final del host al que se envían los datos (el paquete).
  • 31. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales de transporte de los datos a través de una red interna o de Internet. La excepción principal a esto es un dispositivo denominado gateway. Este es un dispositivo que ha sido diseñado para convertir los datos desde un formato, creado por las capas de aplicación, presentación y sesión, en otro formato. De modo que el gateway utiliza las siete capas del modelo OSI para hacer esto. Medios compartidos Algunas redes se encuentran directamente conectadas; todos los hosts comparten la Capa 1. Los ejemplos son: x entorno de medios compartidos: los entornos de medios compartidos se producen cuando múltiples hosts tienen acceso al mismo medio Por ejemplo, si varios PCs se encuentran conectados al mismo cable físico, a la misma fibra óptica, o si comparten el mismo espacio aéreo, entonces se dice que comparten el mismo entorno de medios. x entorno extendido de medios compartidos: es un tipo especial de medios compartidos, en el que los dispositivos de red pueden extender el entorno para que se pueda implementar múltiple acceso, o más usuarios. x entorno de redes punto a punto: es el más ampliamente utilizado en las WAN, y con el cual estará probablemente más familiarizado. Es un entorno de red compartido en el que un dispositivo se encuentra conectado a otro mediante un enlace. Algunas redes tienen conexiones indirectas, lo que significa que existen algunos dispositivos de red de capa superior y/o distancia geográfica entre dos hosts que se comunican. Existen dos tipos. x conmutada por circuitos: red indirectamente conectada en la que se mantienen circuitos eléctricos reales durante la comunicación. El sistema telefónico actual es todavía, en parte, conmutado por circuitos, aunque los sistemas telefónicos de varios países ahora se concentran menos en las tecnologías con conmutación de ci rcu itos. x conmutada porpaquetes: en lugar de dedicar un enlace como conexión de circuito exclusiva entre dos hosts que se comunican, el origen manda mensajes en paquetes. Cada paquete contiene suficiente información para que se enrute al host destino correcto. La ventaja es que muchos hosts pueden compartir el mismo enlace; la desventaja es que se pueden producir conflictos.
  • 32. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Colisiones y dominio de colisiones Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en la misma red, es una colisión. En una red pequeña y de baja velocidad es posible implementar un sistema que permita que sólo dos computadoras envíen mensajes, cada uno por turnos. Esto significa que ambas pueden mandar mensajes, pero sólo podría haber un bit en el sistema. El problema es que en las grandes redes hay muchas computadoras conectados, cada uno de los cuales desea comunicar miles de millones de bits por segundo. También es importante recordar que los "bits" en realidad son paquetes que contienen muchos bits. Se pueden producir problemas graves como resultado del exceso de tráfico en la red. Si hay solamente un cable que interconecta todos los dispositivos de una red, o silos segmentos de una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo, en los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable. Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan los datos de cada uno de los dispositivos. El área dentro de la red donde los paquetes se originan y colisionan, se denomina dominio de colisión, e incluye todos los entornos de medios compartidos. Por ejemplo, un alambre puede estar conectado con otro a través de cables de conexión, transceptores, paneles de conexión, repetidores e incluso hubs. Todas estas interconexiones de la Capa 1 forman parte del dominio de colisión. Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit. Para evitar este problema, la red debe disponer de un sistema que pueda manejar la competencia por el medio (contención). Se puede reducir el tamaño de los dominios de colisión utilizando dispositivos inteligentes de red que pueden dividir los dominios. Los puentes, switches y routers son ejemplos de este tipo de dispositivo. Este proceso se denomina segmentación. Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo la red en segmentos y filtrando el tráfico basándose en la dirección de la estación. Estándares de LAN Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LAN más conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física, la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2.
  • 33. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa de enlace de datos se divide en dos partes: x estándar LLC 802.2 independiente de la tecnología x las partes específicas, que dependen de la tecnología e incorporan la conectividad de la Capa 1 El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son: x Control de acceso al medio (MAC) (realiza transiciones hacia los medios) x Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red) Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y que las computadoras puedan comunicarse. A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3 y 802.5 de la capa MAC, atraviesan la interfaz de la Capa 2/Capa 1. Sin embargo, los estándares 802.3 y 802.5 definen las normas de denominación, entramado y control de acceso al medio alrededor de las cuales se crearon tecnologías específicas. Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después para solucionar los problemas que se producían en las redes después de su desarrollo. El currículum continuará utilizando el modelo OSI, pero es importante recordar que LLC y MAC ejecutan funciones importantes en la capa de enlace de datos del modelo OSI. Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar donde reside la dirección MAC de la Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2.
  • 34. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Control de enlace lógico LLC Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsu lam iento. La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico. Control de acceso al medio MAC Se refiere a los protocolos que sigue el host para acceder a los medios físicos. En resumen la Capa 2 del modelo OSI tiene cuatro conceptos principales que usted debe aprender: 1. La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico (LLC). 2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones). 3. La Capa 2 utiliza el entramado para organizar o agrupar los datos. 4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de las computadoras transmitirá datos binarios, de un grupo en el que todas las computadoras están intentando transmitir al mismo tiempo. Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.
  • 35. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Es importante que usted sepa cómo realizar las conversiones a números decimales, binarios y hexadecimales sin usar una calculadora. En este curso, el número decimal más alto con el que deberá trabajar es 255; el número binario más largo con el que deberá trabajar es 8 bits (1111 1111) y el número hexadecimal más alto es 2 bits hexadecimales, FF. Usted debe ser capaz de realizar estos cálculos rápidamente y hacerlos mentalmente, tanto para fines prácticos ver tabla.
  • 36. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin nombre en la LAN. Cada computadora tiene una manera exclusiva de identificarse a sí mismo. Cada computadora, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones. Entramado Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes: x campo de inicio de trama x campo de dirección x campo de longitud/tipo/control x campo de datos x campo de secuencia de verificación de trama x campo de fin de trama Cuándo las computadoras se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otras computadoras para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización. Todas las tramas contienen
  • 37. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I información de denominación como, por ejemplo, el nombre de la computadora origen (dirección MAC) y el nombre de la computadora destino (dirección MAC). El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de las computadoras en una red (dominio de colisión) puede transmitir los datos. Hay dos categorías amplias de Control de acceso al medio: determinística (esperar hasta que llegue su turno) yno determinística (el primero que llega, el primero que se sirve). Tecnologías comunes de la red (Capa 2) Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o en estrella extendida (cableada en forma de estrella) Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella) FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble) ¿Qué es Internet? Es el conjunto de redes conectadas mundialmente entre sí, para intercambiar, consultar o accesar información, a Internet se le conoce como “La supercarretera de la Información”. Internet es resultado de comunicar miles de redes de computadoras entre sí. Permite conectar diferentes tipos de redes, que pueden ser de área local o de área extensa, utilizando protocolos como TCP-IP, que identifican los datos aunque procedan de diferentes tipos de equipos ( PC´s, Macintosh, Amiga ) y usen sistemas operativos anteriormente incompatibles como UNIX, MS-DOS, OS/2, System 7, XENIX, etc., pero lo más importante es que en Internet se comparten e intercambian información más de sesenta millones de de personas mediante unos 3,000,000 de computadoras conectadas a través de más de 20,000 redes en aproximádamente 130 países de todo el mundo. Usando una PC ( Computadora Personal) o una terminal en el hogar, en la escuela o en el trabajo, es posible accesar cientos de miles de computadoras alrededor de todo el mundo. Con el programa adecuado usted puede transferir archivos, contactarse en forma remota a una computadora que se encuentra a miles de kilómetros de distancia y usar el correo electrónico (e-mail) para mandar y recibir mensajes.
  • 38. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Historia de Internet La red Internet tiene sus raíces en un experimento de comunicaciones de defensa de los Estados Unidos llamado ARPAnet al inicio de los años sesentas. Esta fue una colección de computadoras que interconectaban muchos servidores de terminales. La preocupación era que una guerra nuclear pudiera cortar totalmente las comunicaciones, así que las vías para conectar redes tenían que ser flexibles. Los creadores de este sistema tuvieron el cuidado de desarrollar reglas voluntarias que cubrieran todos los aspectos de este sistema. Se hicieron estándares para la creación de direcciones y para los protocolos de comunicaciones. Esta idea incluye enviar mensajes empaquetados (packet) en una especie de envoltura. El mensaje es puesto en el paquete IP (Internet Protocol) y es enviado por la computadora fuente. La computadora fuente es responsable de asegurarse que el mensaje llegue a su destino. La red no tiene esta responsabilidad. Si alguna ruta no está disponible, se puede seleccionar otra. Con el paso del tiempo, la red Internet se va haciendo más difícil de definir. Apenas hace unos años, la red Internet era como todas las redes de computadoras que usaban el protocolo IP usando la que llamamos Gateways o puentes. El crecimiento tan acelerado de la red sobrepasó rápidamente todos los pronósticos, convirtiéndose a la fecha en la red de redes. Desde 1993 Internet deja de ser la red de instituciones gubernamentales y universidades para convertirse en la red pública mas grande del mundo. Han proliferado los servidores de conexión como Prodigy, Compuserver y American Online en Estados Unidos; Spin, Internet de Mexico, PixelNet, Infosel y Dataneten México y algunos más en otros países. Sistema de direcciones de la red Toda red, nodo, computadoras o persona conectada a la gran red tiene una única dirección electrónica que le permite enviar y recibir mensajes en lo que se conoce como e-mail o correo electrónico y compartir información con otras computadoras mediante otros servicios. A través de esa dirección es posible la comunicación entre dos miembros de la red, ya sea para comunicarse entre sí o para compartir información o archivos. Pero, ¿Quién asigna las direcciones a la red? Direcciones IP en la red Las direcciones estándares de los anfitriones (host) de Internet se componen de un número de 32 bits dividido en cuatro octetos, en donde el primero indica el número de la red seguido por la dirección local denominada rest field. Los cuatro números decimales pueden tener el valor de 0 a 255, separados por puntos, como por ejemplo 128.9.32. o 200.12.165.19. estas direcciones se conocen como direcciones IP (IP address).
  • 39. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Para lograr mayor calidad en la asignación de direcciones se consideraron inicialmente tres clases de direcciones: A,B y C, de uso general; dos clases para redes diferentes Las direcciones de la clase A han sido utilizadas para las grandes redes. En la clase A, el bit de orden superior siempre es 0 (cero), y es el bit ubicado más a la izquierda. Siguen siete que identifican a la red y los siguientes 24 para designar al nodo. La cantidad de direcciones de esta clase que se pueden asignar para las 256 redes diferentes, es de 256 3 nodos, o sea 16777216 en total. Las direcciones de clase B contienen a 10 (uno y cero)como los bits de orden superior; 14 bits para identificar a la red y 16 para el nodo. En este caso a cada red le corresponden un total de 256 2 nodos (256 2 =65536). La de la clase C, con bits de orden superior 110 (uno,uno,cero), utiliza 21 bits para identificar a la red y 8 para el nodo, por lo que el total de nodos que puede contener cada red es de 256. Las clases D y E se utilizan para direcciones multicast y broadcast respectivamente. Multicast es el envío de un paquete de datos (toda la información que se transfiere a través de la red, se hace en forma de paquetes) con una dirección específica, la cual puede ser accesada por múltiples nodos de la red; broadcast es un tipo especial de multicast, el cual puede ser recibido por todos los nodos de la red. La clase E realmente no se usa, sino en forma experimental. Las direcciones de ARPANET y MILNET, dos de las redes más grandes y generadoras de la Internet son 10.0.0.51 y 26.0.0.73, respectivamente. Como puede ver en la figura anterior los números 10 o 26 son los que representan a la red; el segundo octeto identifica al anfitrión (Host) físicamente; el tercero es el anfitrión lógico y por último, el cuarto octeto representa al Packet Switching Node, PSN, que es una computadora encargada de aceptar y enrutar los paquetes de datos que le lleguen, enviándolos a su destino como un Paquete de Datos Internet. El PSN se conoce también como Interface Message Processor o IMP. Direcciones físicas ¿Cómo sabe una estación que un mensaje es para ella? Está claro, que hay que distinguir unas estaciones de otras utilizando algún identificador. Esto es lo que se conoce como direcciones físicas. Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no se puede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de red con la misma dirección física. Si esto llegase a ocurrir dentro de una misma red la comunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante (no puede haber dos fabricantes con el mismo identificador) y los tres últimos al número de serie (no puede haber dos tarjetas del mismo fabricante con el mismo número de serie). Por ejemplo, 5D:1 E:23:1 0:9F:A3
  • 40. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al número de serie del fabricante 5D:1E:23 Nota: Los comandos ipconfig / all |more y winipcfg muestran la dirección física de nuestra tarjeta de red Ethernet. Observe que estos comandos pueden recoger también información relativa al adaptador virtual "PPP Adapter" (se corresponde con el módem o adaptador RDSI) además de la referente a la tarjeta de red real. No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizan para enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas a la vez o a todas las máquinas de la red. Ethernet permite que el mismo mensaje pueda ser escuchado por más de una máquina a la vez. I Pv6 x Fines: x Soportar miles de millones de hosts, incluso con la asignación ineficiente de direcciones. x Reducir el tamaño de las tablas de ruteo. x Simplificar el protocolo, que permite un procesamiento más rápida. x Proveer más seguridad. x Usar tipos distintos de servicio. x Mejorar el multicasting. x Permitir que un host puede viajar sin cambiar su dirección. x Permitir que el protocolo pueda cambiar en el futuro. x Permitir que los protocolos nuevos y antiguos puedan coexistir. x Puntos principales del diseño aceptado: x Direcciones de 16 bytes, que implica 7×1023 por metro cuadrado de la tierra. x Un encabezamiento de 7 campos en vez de 13. x Mejor apoyo para las opciones. x Mejor seguridad con la autenticación y la privacidad. x Más tipos de servicio. x IPv6 no usa la fragmentación. Los ruteadores tienen que manejar paquetes de 576 bytes. Si un paquete es mayor que una red puede manejar, se rechaza el paquete y el host tiene que fragmentarlo. x Se eliminó el checksum. x Se permiten datagramas de tamaños grandes (jumbo grams) , que es importante para las aplicaciones de supercomputador.
  • 41. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I DSN _ (Sistema de Nombres de Dominios) Como se dijo, las direcciones IP Adress se componen de cuatro números del 0 al 255, separados por un punto, como por ejemplo 12.234.4.255. A partir de estos números, las computadoras construyen nombres más inteligibles para todas las personas facilitando así las comunicaciones en la red. La relación es tan estrecha que da lo mismo enviar un correo electrónico a una dirección numérica que a su correspondiente dirección de dominios. ¿Cre que todos los usuarios de Internet podrían recordar todas las secuencias de números de las computadoras con las cuales se comunican?. Para resolver el problema, la red Internet utiliza una convención de nombres denominadas Sistema de Nombres de Dominios (Domain Name System, DNS). Nuevamente; el Centro de Información de la Red, NIC, a través de la Autoridad para la asignación de números en Internet (Internet Assigned Numbers Autory, IANA) es quien determina los estándares para la asignación de los nombres de dominio a las grandes redes, quienes a su vez bautizan a los miembros o nodos de su propia red. La responsabilidad y el cuidado diario al asignar y actualizar direcciones de dominio, especialmente del más alto y del segundo nivel recae en el grupo del Padrón de Internet (Internet Registry, IR). Figura 7. Menú de Internic mostrando los archivos relativos a la documentación sobre las re g lamentaciones de la Red;
  • 42. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I La convención utilizada en el sistema de nombres de dominios es usuario@dominios, en donde los campos o dominios se enlistan, separados por un punto, de acuerdo a diferentes niveles de especificación. Típicamente, el dominio usado contiene el nombre de la computadora, el nombre de la institución y un dominio de alto nivel, pero las direcciones pueden variar en la cantidad de componentes. Esto se debe a que algunas direcciones son tan obvias o se registraron primero en Internet, y no necesitan más que la forma usuario.dominio. Algunos ejemplos de éstas son: whitehouse.gov compuserve.com internic.net En general, la estructura completa de una dirección Internet en el sistema de dominios debe verse parecida a la de la siguiente figura, en donde se incluyen el nombre de la computadora (host name). Las estructuras de direcciones DNS completas se conocen como Nombre de Dominios Totalmente Calificado (Fully Qualified Domain Name, FQDN). Figura 8. Estructu ra completa (FQDN) de una dirección del Sistema de Nombres de Dominios, DNS, mostrando el nombre del usuario y de la computadora, así como los subdominios y dominios que la componen. Dominios y Subdominios El registro de direcciones en el sistema DNS, se lleva a cabo tomando en cuenta las jerarquías de las redes o computadoras a registrar. Los últimos campos de dirección DNS, son los de más alto nivel (Top-Level Domain names, TLD’s) e indican el género del usuario y su ubicación en un país cuando la red o nodo no se encuentran en Estados Unidos (Estados Unidos también cuenta con un dominio de país, para cuando se necesita incluir la dirección completa). El NIC ha designado los dominios de la tabla siguiente como los TLD’s: usuario@comp.ciudad.com.mx Dominios de más alto nivel Subdominio (localidad) Nombre de la computadora o nodo Símbolo que divide los componentes de la dirección DNS. Nombre del usuario
  • 43. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Tabla 2. Dominios designados como los de más alto nivel por el Instituto de Información de la Red, NIC. Dominios Dominios genéricos Para uso en: Edu Com Net Org Gov Mil Int Instituciones educativas Organizaciones comerciales Redes y centros de información Organizaciones no lucrativas Instituciones de gobierno de Estados Unidos Instituciones militares de Estados Unidos Instituciones Internacionales. Dominios de Países at Austria au Australia ca Canadá ch Suiza cl Chile de Alemania dk Dinamarca es España fr Francia il Israel it Italia jp Japón kr Corea del Sur mx México na Nambia nz NuevaZelanda pl Polonia ru Federación Rusa tr Turquía se Suecia uk Inglaterra us Estados Unidos va Vaticano Las abreviaturas de los países se basan en la norma ISO-3166, donde se identifican todos mediante dos letras. Los dominios de segundo nivel se generan por razones políticas y geográficas o por necesidades específicas o decisiones de algunos países; por ejemplo, en Corea del Sur los dominios para la comunidad académica se denotan como ac, los comerciales co, los gubernamentales go y para instituciones de investigación re. Actualmente han aparecido nombres que incluyen dos letras para denotar al continente al cual pertenecen, como por ejemplo na para Norte América. La estación de radio red amateur ka7eej.co.usa.na, podría confundirse con una ubicada en Nambia (na). Esto ha renovado el interés de los grupos de control de Internet para tratar de regularizar la utilización de los dominios de nivel superior en todos los países, especialmente los que deban caer en el dominio com, para poder expandir y subdividir este dominio, para dar cabida a los miles de nodos comerciales que diariamente se incorporan a la red. Los dominios de segundo nivel en Estados Unidos se han organizado a partir del dominio US, bajo la dirección de Jon Postel y Westine Cooper del Instituto de Ciencias de la Información de la Universidad del Sur de California (USC-IS I). Estos subdominios basan su jerarquía en la geografía política; es decir, en segundo término los dominios representan a la localidad (estado y ciudad) a la cual pertenece el nodo, por ejemplo, berkeley.ca.us denota un nodo en la ciudad de Berkeley, en California, Estados Unidos. Si uno de estos nodos cambia de ubicación, basta registrar el cambio y un apuntador (registro CNAME) enviará los datos a la nueva dirección.
  • 44. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES S A E T I Tabla 3. Dominios de se g undo nivel utilizados en Estados Unidos. Educativos Dominio Para uso en: tec cd k12 Escuelas Técnicas Comunidades de colegios Escuelas públicas de los distritos De gobierno state cog lib mus fed cl co gen Dependencias de gobierno estatal Consejos de gobierno Bibliotecas Museos Agencias de gobierno federal Instituciones de gobierno de las ciudades Instituciones de gobierno de los condados Entidades generales independientes Nota: No es recomendable asignar un nombre a su nodo sin registrarlo porque eso puede. Causar problemas en la red al tratar de enrutar información a través de las redes y sus Puentes (gateways). En cualquier caso de demanda legal a causa de un nombre de dominios, el NIC o cualquier otro grupo de Internet no adquiere ninguna responsabilidad y se limitará a dar parte de la antigüedad y veracidad del registro de las dos partes demandantes. En la tabla 3 puede observar algunos de los dominios de segundo nivel que se utilizan para determinar el grado de escuelas técnicas, secundarias, etc., y algunas otras asignaciones, en lugar de utilizar el dominio edu.