SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
“Año De La Diversificación Productiva Y Del Fortalecimiento De La Educación”
CARRERA PROFESIONAL: COMPUTACION E INFORMATICA
UNIDAD DIDACTICA: INSTALACION Y CONFIGURACION DE REDES DE
COMUNICACION.
TEMA: REDES DE COMPUTADORAS
DOCENTE: ING. WILDO HUILLCA MOYNA.
PRESENTADO POR: MARISOL SILVERA CHATE
SEMESTRE: 2015 II
ABANCAY-APURIMAC 2015
Ciencia tecnología y liderazgo
TEMA: REDES DE COMPUTADORAS "IESTPA”
2
DEDICATORIA
primeramente a dios por haberme permitido llegar hasta este punto y haberme
dado salud, ser el manantial de vida y darme lo necesario para seguir adelante día
a día para lograr mis objetivos, además de su infinita bondad y amor.
a mi madre por haberme apoyado en todo momento, por sus consejos, sus
valores, por la motivación constante que me ha permitido ser una persona de
bien, pero más que nada, por su amor. a mi padre por los ejemplos de
perseverancia y constancia que lo caracterizan y que me ha infundado siempre,
por el valor mostrado para salir adelante y por su amor. A mi hermana por ser el
ejemplo de una hermana mayor y de la cual aprendí aciertos y de momentos
difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este
trabajo.
TEMA: REDES DE COMPUTADORAS "IESTPA”
3
AGRADECIMIENTO
Quiero agradecer a todos los docentes ya que ellos me enseñaron valorar los
estudios y a superarme cada día, también agradezco a mis padres porque ellos
estuvieron en los días más difíciles de mi vida como estudiante. Y agradezco a
Dios por darme la salud que tengo, por tener una cabeza con la que puedo pensar
muy bien y además un cuerpo sano y una mente de bien Estoy seguro que mis
metas planteadas darán fruto en el futuro y por ende me debo esforzar cada día
para ser mejor en el en mis estudios y en todo lugar sin olvidar el respeto que
engrandece a la persona
TEMA: REDES DE COMPUTADORAS "IESTPA”
4
INDICE:
1. INTRODUCCIÓN ...................................................................................................... 7
DESARROLLO DEL TEMA: ............................................................................................ 8
RED DE COMPUTADORAS ........................................................................................ 8
2.1 TOPOLOGÍA DE REDES ....................................................................................... 8
a. RED BUS............................................................................................................ 8
b. RED ESTRELLA................................................................................................. 9
c. RED ESTRELLA ............................................................................................. 10
d. RED EN ANILLO .............................................................................................. 12
e. RED EN MALLA ............................................................................................... 13
f. RED EN ÁRBOL............................................................................................... 15
g. RED EN ANILLO .............................................................................................. 16
h. RED EN ÁRBOL............................................................................................... 16
i. RED EN MALLA ............................................................................................... 17
j. RED EN BUS.................................................................................................... 17
k. RED EN ESTRELLA......................................................................................... 18
L. RED CELULAR ................................................................................................... 19
3. CLASIFICACIÓN DE REDES SEGÚN TAMAÑO ...................................................... 22
3.1 PAN ...................................................................................................................... 22
3.2 LAN ...................................................................................................................... 22
3.3 MAN/WAN ............................................................................................................ 22
MEDIOS DE COMUNICACIÓN. .................................................................................... 23
A. EL CABLE PAR TRENZADO............................................................................... 23
TEMA: REDES DE COMPUTADORAS "IESTPA”
5
1. ESTRUCTURA DEL CABLE PAR TRENZADO:............................................... 24
B. TIPOS DE CABLE PAR TRENZADO: ................................................................. 26
Cable par trenzado no apantallado (UTP): ................................................................. 27
Categorías del cable UTP: ......................................................................................... 27
1. EL CABLE COAXIAL........................................................................................ 30
ALGUNOS TIPOS DE CABLE COAXIAL:............................................................... 31
a. Cable coaxial delgado (Tina coaxial): .................................................................. 31
b. Cable coaxial gruesome (Thick coaxial):.............................................................. 31
2. Dependiendo de su banda tenemos:................................................................ 32
Banda base:............................................................................................................ 32
Banda ancha: .......................................................................................................... 32
C. Fibra óptica:...................................................................................................... 33
D. Fibra multimodal ............................................................................................... 36
E. Fibra multimodal con índice graduado ................................................................. 36
F. Fibra mono modal:............................................................................................... 36
ENLACES INALAMBRICOS....................................................................................... 38
MODELO OSI................................................................................................................ 38
2. CAPAS DEL MODELO OSI .................................................................................... 42
1. Capa física .......................................................................................................... 42
2. Capa de enlace ................................................................................................... 42
3. Capa de Red ....................................................................................................... 43
4. Capa de Transporte ............................................................................................ 43
5. Capa de Sesión................................................................................................... 44
6. Capa de Presentación......................................................................................... 44
7. Capa de Aplicación ............................................................................................. 45
TEMA: REDES DE COMPUTADORAS "IESTPA”
6
IP (PROTOCOLO DE INTERNET):............................................................................ 46
IP (Internet Protocolo) versión 6:............................................................................. 48
Direcciones en la versión 6:........................................................................................ 50
MOTIVOS DEL SURGIMIENTO DE LA IP VERSION 6: ............................................ 51
FUNCIONAMIENTO DE LA CAPA DE RED EN EL MODELO OSI: .......................... 52
FUNCIONAMIENTO DE LA IP DENTRO DEL MODELO OSI:................................... 53
¿COMO SE PROCESAN LOS PAQUETES TCP/IP EN EL MODELO OSI? ............. 55
CONCLUSIÓN............................................................................................................... 56
BIBLIOGRAFIA……………………………………………………………………………………………………………………..48
TEMA: REDES DE COMPUTADORAS "IESTPA”
7
1. INTRODUCCIÓN
El presente trabajo monográfico tiene como finalidad explicar
detalladamente temas referentes a redes de computadora.
Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse
para compartir datos y recursos sin importar la localización física de los distintos
dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o
acceder a sus ficheros, enviar mensajes, compartir programas... El origen de las redes
hay que buscarlo en la Universidad de Hawái, donde se desarrolló, en los años setenta,
el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones,
CSMA/CD (bit Carriel Cense and Múltiple Access Colisión Detección), utilizado
actualmente por Ethernet. Este método surgió ante la necesidad de implementar en las
islas Hawái un sistema de comunicaciones basado en la transmisión de datos por radio,
que se llamó Aloja, y permite que todos los dispositivos puedan acceder al mismo
medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos los
sistemas pueden actuar como receptores de forma simultánea, pero la información
debe ser transmitida por turnos. El centro de investigaciones PARC (Palo Alto Resecar
Center) de la Xerox Corporación desarrolló el primer sistema Ethernet experimental en
los años 70, que posteriormente sirvió como base de la especificación 802.3 publicada
en 1980 por el Instituto of Eléctrica and Electrónica Engieres (IEEE). Se entiende por
protocolo el conjunto de normas o reglas necesarias para poder establecer la
comunicación entre los ordenadores o hosts de una red. Un protocolo puede
descomponerse en niveles lógicos o capas denominados layes. El comité 802 del IEEE
(Instituto of Eléctrica and Electrónica Engieres) es el encargado del desarrollo de los
protocolos estándares basados en el modelo de referencia ISO (International Stand
Ards Organización.
TEMA: REDES DE COMPUTADORAS "IESTPA”
8
DESARROLLO DEL TEMA:
RED DE COMPUTADORAS
Una red de computadoras (también llamada red de ordenadores o red informática) es
un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de
cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios
(acceso a internet, e-mail, chat, juegos).
2.1 TOPOLOGÍA DE REDES
La topología de red o forma lógica de red se define como la cadena de comunicación
que los nodos que conforman una red usan para comunicarse.
Es la distribución geométrica de las computadoras
.
a. RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre
sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no
tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a
un cable común, por lo que se pueden comunicar directamente. La ruptura del cable
hace que los hosts queden desconectados.
TEMA: REDES DE COMPUTADORAS "IESTPA”
9
Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio.
Es la tercera de las topologías principales. Las estaciones están conectadas por un
único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se
produce generación Ventajastoda El desempeño se disminuye a medida que la red
crece.
El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la
transmisión debido a colisiones entre mensajes
b. RED ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente
a un punto central y todas las comunicaciones que han de hacer necesariamente a
través de este.
TEMA: REDES DE COMPUTADORAS "IESTPA”
10
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (Reuter), un conmutador (Smith) o un concentrador (hubo) siguen
esta topología. El nodo central en estas sería el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes.
Ventajas
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.
Desventajas
Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más
cable que la topología Bus y Ring. El cable viaja por separado del hubo a cada
computadora
c. RED ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente
a un punto central y todas las comunicaciones que han de hacer necesariamente a
través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (Reuter), un conmutador (Smith) o un concentrador (hubo) siguen
esta topología. El nodo central en estas sería el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes
TEMA: REDES DE COMPUTADORAS "IESTPA”
11
Ventajas
Tiene dos medios para prevenir problemas. Permite que todos los nodos se
comuniquen entre sí de manera conveniente.
Desventajas:
Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más
cable que la topología Bus y Ring. El cable viaja por separado del hubo a cada
computadora
TEMA: REDES DE COMPUTADORAS "IESTPA”
12
d. RED EN ANILLO
Topología de red en la que cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información debidas a
colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo
el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de
los anillos falla, los datos pueden transmitirse por el otro
Ventajas
Simplicidad de arquitectura. Facilidad de impresión y crecimiento.
Desventajas
Longitudes de canales limitadas. El canal usualmente degradará a medida que la red
crece.
TEMA: REDES DE COMPUTADORAS "IESTPA”
13
e. RED EN MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a
todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus
propias conexiones con todos los demás servidores.
El establecimiento de una red de malla es una manera de encaminar datos, voz e
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que
los elementos de la red (nodo) están conectados todos con todos, mediante cables
separados. Esta configuración ofrece caminos redundantes por toda la red de modo
que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología), no
requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error
en un nodo, sea importante o no, no implica la caída de toda la red).
TEMA: REDES DE COMPUTADORAS "IESTPA”
14
Las redes de malla son auto mutables. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese
punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas (Ward) y a
la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque
la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado.
Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad
de cableado) a pesar de los inconvenientes propios del Mireles.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una híbrida. Está conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una
infraestructura de mayor porte.
TEMA: REDES DE COMPUTADORAS "IESTPA”
15
f. RED EN ÁRBOL
Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de
enlace troncal, generalmente ocupado por un hubo o Smith, desde el que se ramifican
los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo
de interconexión trabaja en modo difusión, pues la información se propaga hacia todas
las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un
punto raíz (estrella), a tantas ramificaciones como sean posibles, según las
características del árbol.
TEMA: REDES DE COMPUTADORAS "IESTPA”
16
g. RED EN ANILLO
Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la
señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que
está en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo
se pierde.
h. RED EN ÁRBOL
Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
TEMA: REDES DE COMPUTADORAS "IESTPA”
17
bus.
i. RED EN MALLA
La Red en malla es una topología de red en la que cada nodo está conectado a uno o
más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.
j. RED EN BUS
TEMA: REDES DE COMPUTADORAS "IESTPA”
18
Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan
este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no
tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del
cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que
se pueden paliar segmentando la red en varias partes. Es la topología más común en
pequeñas LAN, con hubo o Smith final en uno de los extremos.
k. RED EN ESTRELLA
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y
todas las comunicaciones se han de hacer necesariamente a través de él. Todas las
TEMA: REDES DE COMPUTADORAS "IESTPA”
19
estaciones están conectadas por separado a un centro de comunicaciones,
concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una
mayor facilidad de supervisión y control de información ya que para pasar los mensajes
deben pasar por el hubo o concentrador, el cual gestiona la redistribución de la
información a los demás nodos. La fiabilidad de este tipo de red es que el
malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada
ordenar se conecta independientemente del hubo, el costo del cableado puede llegar a
ser muy alto. Su punto débil consta en el hubo ya que es el que sostiene la red en uno.
L. RED CELULAR
TEMA: REDES DE COMPUTADORAS "IESTPA”
20
La topología celular está compuesta por áreas circulares o hexagonales, cada una de
las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines
de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay
ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier
lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.
La topología red celular es considerada como un espacio o área geográfica fraccionada
en regiones llamadas celdas, en donde cada celda posee su propio transmisor, que es
llamado transceptor, el cual sirve como transmisor y receptor y también es conocido
como estación base. Dichas celdas son utilizadas con el propósito de cubrir diferentes
áreas para brindar cobertura sobre un espacio más grande que el de una celda.
Las comunicaciones en una red celular son full dúplex, donde la comunicación se logra
al enviar y recibir mensajes en dos frecuencias diferentes llamadas FDD por sus siglas
en inglés Frecuencia División Duplexing. La razón para la topología celular de la red es
permitir la reutilización de las frecuencias. Las celdas, separadas a una cierta distancia,
pueden reutilizar las mismas frecuencias, lo cual asegura el uso eficiente de los
recursos limitados de radio.
TEMA: REDES DE COMPUTADORAS "IESTPA”
21
Ll. TOPOLOGÍAS Y ARQUITECTURAS
Modelos arquitecturales de redes de acuerdo al tamaño
Las redes pueden ser clasificadas de diferentes maneras de acuerdo al contexto sobre
el cual se esté estudiando. La siguiente es la clasificación de redes de acuerdo a su
tamaño:
TEMA: REDES DE COMPUTADORAS "IESTPA”
22
3. CLASIFICACIÓN DE REDES SEGÚN TAMAÑO
3.1 PAN
Personal Área Network (PAN), consideradas como redes de computadores pequeñas
organizadas alrededor de un único dispositivo. Este tipo de redes es utilizado para
compartir información entre dispositivos móviles, portátiles, etc. El rango de cobertura
es de aproximadamente 10 metros con tecnologías con Bluetooth e Infrarrojos.
3.2 LAN
Local Área Network (LAN), son las redes utilizadas en organizaciones, instituciones,
universidades y diferentes tipos de organizaciones para establecer comunicación entre
diferentes equipos ubicados en un área geográfica determinada y compartir recursos
como , internet, Bases de Datos, espacio de almacenamiento, etc.
La estructura de red LAN está compuesta por uno o más switches interconectados
entre sí. Los esquemas de conexión pueden ser en pila, cascada, etc., e interconectan
los diferentes dispositivos. En los casos en que se requiere conexión a otras redes, es
necesario el uso de un [10] Reuter provisto por el [11] ISP (Internet Servicie Proveer)
bajo el modelo de conexión de última milla.
3.3 MAN/WAN
Metropolitana Área Networks (MAN) son redes amplias que cubren áreas geográficas
del tamaño de una ciudad, como por ejemplo, sede de las oficinas de una
misma organización en distintas zonas de la ciudad.
TEMA: REDES DE COMPUTADORAS "IESTPA”
23
Una MAN puede usarse para interconectar diferentes LAN o para conectar con
una Wide Área Network (WAN) como lo es Internet. Las conexiones entre LAN y MAN
son efectuadas a través de tecnologías de alta velocidad como son ATM/SDH,
ATM/SONET, FrameRelay/del, ATM/E1, etc. Alcanzando velocidades desde 10Gb
hasta 1.3Tb con tecnologías como DWDM.
Las WAN proporcionan conexiones entre ciudades o países, por lo que pueden
interconectar redes MAN entre sí. Requieren tecnologías de alta velocidad como las
MAN y de equipos como [12] switches capa 2 y [13] Reuters capa 3 para logra
interconectividad.
MEDIOS DE COMUNICACIÓN.
A. EL CABLE PAR TRENZADO
Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más
común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un
grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir
la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan
bajo una cubierta común de PVC (Poli cloruro de Vinilo) en cables multíparas de pares
trenzados (de 2, 4, 8, hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos
se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han
convertido en un estándar en el ámbito de las redes LAN (Local Área Network) como
medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4
pares trenzados). A pesar que las propiedades de transmisión de cables de par
trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a
las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de
instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de
mayor velocidad, longitud, etc.
TEMA: REDES DE COMPUTADORAS "IESTPA”
24
1. ESTRUCTURA DEL CABLE PAR TRENZADO:
Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías
adicionales mientras los estándares de fabricación se lo permitan. El cable está
compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo
circular, aislado por una capa de polietileno coloreado.
TEMA: REDES DE COMPUTADORAS "IESTPA”
25
Debajo de la aislación coloreada existe otra capa de aislación también de polietileno,
que contiene en su composición una sustancia antioxidante para evitar la corrosión del
cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más
la aislación el diámetro puede superar el milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja
por unidades, sino por pares y grupos de pares, paquete conocido como cable
multípara. Todos los cables del multípara están trenzados entre sí con el objeto de
mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia
electromagnética externa. Por esta razón surge la necesidad
de poder definir colores para los mismos que permitan al final de cada grupo de cables
conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de
su manipulación por grandes cantidades. Para Redes Locales los colores
estandarizados son:
Naranja / Blanco – Naranja.
Verde / Blanco – Verde.
Blanco / Azul – Azul
Blanco / Marrón – Marrón
En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos
compuestos por cantidades de pares trenzados, aunque perfectamente identificables
unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados
unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de
ellos; aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares
se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan
en supe unidades, y las supe unidades se agrupan en el denominado cable.
De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un
cable normalmente está compuesto por 22 supes unidades; cada sub-unidad está
compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades
TEMA: REDES DE COMPUTADORAS "IESTPA”
26
menores. Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100,
150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.
B. TIPOS DE CABLE PAR TRENZADO:
Cable de par trenzado apantallado (STP):
En este tipo de cable, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por
UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para
que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de
continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
TEMA: REDES DE COMPUTADORAS "IESTPA”
27
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y
sus buenas características contra las radiaciones electromagnéticas, pero el
inconveniente es que es un cable robusto, caro y difícil de instalar.
Cable de par trenzado con pantalla global (FTP):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone
de una pantalla global para mejorar su nivel de protección ante interferencias externas.
Su impedancia característica típica es de 120 OHMIOS y sus propiedades de
transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos
conectores RJ45. Tiene un precio intermedio entre el UTP y STP.
Cable par trenzado no apantallado (UTP):
El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y
con una impedancia característica de 100 Ohmios. El conector más frecuente con el
UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.),
dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y
fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han
demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas
velocidades puede resultar vulnerable a las interferencias electromagnéticas del
medio ambiente.
El cable UTP es el más utilizado en telefonía.
Categorías del cable UTP:
TEMA: REDES DE COMPUTADORAS "IESTPA”
28
Cada categoría especifica unas características eléctricas para el cable: atenuación,
capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable
UTP:
Categoría 1: Este tipo de cable está especialmente diseñado para redes telefónicas, es
el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como
máximo velocidades de hasta 4 Mbps.
Categoría 2: De características idénticas al cable de categoría 1.
Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y
con un ancho de banda de hasta 16 MHz.
Categoría 4: Está definido para redes de ordenadores tipo anillo como Toquen Ring con
un ancho de banda de hasta 20 MHz y con una velocidad de 20 Mbps.
Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de
soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100
MHz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación
del cable de esta categoría viene dado por esta tabla referida a una distancia estándar
de 100 metros:
TEMA: REDES DE COMPUTADORAS "IESTPA”
29
Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las
interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta
diferenciada por los diferentes organismos.
Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus
características para un ancho de banda de 250 MHz.
Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho
de banda de 600 MHz. El gran inconveniente de esta categoría es el tipo de conector
seleccionado que es un RJ-45 de 1 pines.
En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho
de banda, cual sería las distancias máximas recomendadas sin sufrir atenuaciones que
hagan variar la señal:
TEMA: REDES DE COMPUTADORAS "IESTPA”
30
1. EL CABLE COAXIAL.
El cable coaxial tenía una gran utilidad en sus inicios por su propiedad idónea de
transmisión de voz, audio y video, además de textos e imágenes.
Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y
Arce, se llama así porque su construcción es de forma coaxial. La construcción del
cable debe de ser firme y uniforme, porque si no es así, no se tiene un funcionamiento
adecuado.
Este conexionado está estructurado por los siguientes componentes de adentro hacia
fuera de la siguiente manera:
Un núcleo de cobre sólido, o de acero con capa de cobre, o bien de una serie de fibras
de alambre de cobre entrelazadas dependiendo del fabricante.
Una capa de aislante que recubre el núcleo o conductor, generalmente de material de
polivinilo, este aislante tiene la función de guardar una distancia uniforme del conductor
con el exterior.
Una capa de blindaje metálico, generalmente cobre o aleación de aluminio entretejido
(a veces solo consta de un papel metálico) cuya función es la de mantenerse lo más
apretado posible para eliminar las interferencias, además de que evita de que el eje
común se rompa o se tuerza demasiado, ya que si el eje común no se mantiene en
buenas condiciones, trae como consecuencia que la señal se va perdiendo, y esto
afectaría la calidad de la señal.
Por último, tiene una capa final de recubrimiento, de color negro en el caso del cable
coaxial delgado o amarillo en el caso del cable coaxial grueso, este recubrimiento
normalmente suele ser de vinilo, melón o polietileno uniforme para mantener la calidad
de las señales.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Una breve comparación entre el cable coaxial y el cable par trenzado:
TEMA: REDES DE COMPUTADORAS "IESTPA”
31
El cable coaxial es más inmune a las interferencias o al ruido que el par trenzado.
El cable coaxial es mucho más rígido que el par trenzado, por lo que al realizar las
conexiones entre redes la labor será más dificultosa.
La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta
10Mbps, en cambio con el par trenzado se consiguen 100Mbps.
ALGUNOS TIPOS DE CABLE COAXIAL:
Para ver el gráfico seleccione la opción "Descargar"
El RG-75 se usa principalmente
Para televisión
Cada cable tiene su uso. Por ejemplo, los cables RG-8, RG-11 y RG-58 se usan para
redes de datos con topología de Bus como Ethernet y Arce.
Dependiendo del grosor tenemos:
a. Cable coaxial delgado (Tina coaxial):
El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado
porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos
rígido que el otro tipo, y es más fácil de instalar.
b. Cable coaxial gruesome (Thick coaxial):
Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una
transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es
TEMA: REDES DE COMPUTADORAS "IESTPA”
32
que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede
doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces más largo
que un coaxial delgado.
2. Dependiendo de su banda tenemos:
Banda base:
Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el
normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el
que fluyen señales digitales
Banda ancha:
El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando
la transmisión de gran cantidad de información por varias frecuencias, y su uso más
común es la televisión por cable.
Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de
banda, su resistencia o impedancia característica, su capacidad y su velocidad de
propagación.
El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable
coaxial sea ideal para transmisión de televisión por cable por múltiples canales.
TEMA: REDES DE COMPUTADORAS "IESTPA”
33
La resistencia o la impedancia característica depende del grosor del conductor central o
malla, si varía éste, también varía la impedancia característica.
C. Fibra óptica:
A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. Estos
cables son mucho más ligeros, de menor diámetro y repetidores que los tradicionales
cables metálicos. Además, la densidad de información que es capaz de transmitir es
también mucho mayor. Una fibra óptica, el emisor está formado por un láser que emite
un potente rayo de luz, que varía en función de la señal eléctrica que le llega. El
receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en
señales eléctricas.
TEMA: REDES DE COMPUTADORAS "IESTPA”
34
En la última década la fibra óptica ha pasado a ser una de las tecnologías más
avanzadas que se utilizan como medio de transmisión. Los logros con este material
fueron más que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su
totalidad ruidos e interferencias, hasta multiplicar las formas de envío en
comunicaciones y recepción por vía telefónica.
La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos.
El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas
a alta temperatura con base en silicio, su proceso de elaboración es controlado por
medio de computadoras, para permitir que el índice de refracción de su núcleo, que es
la guía de la onda luminosa, sea uniforme y evite las desviaciones.
Como características de la fibra podemos destacar que son compactas, ligeras, con
bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de
confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio-
frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos
TEMA: REDES DE COMPUTADORAS "IESTPA”
35
luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente
conductivo y pueden usarse en condiciones peligrosas de alta tensión
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas, una
capacidad extremadamente elevada de transporte de señales, dimensiones mucho
menores que los sistemas convencionales, instalación de repetidores a lo largo de las
líneas (gracias a la disminución de las perdidas debidas a la transmisión), una mayor
resistencia frente a las interferencias, etc.
La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica
gracias a la reflexión total de la luz en el interior de los conductores éticos. Dichos
conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios
ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un
manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión
inferior al del que forma el ánima. La señal que entra por un extremo de dicho conductor
se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su
camino independientemente del hecho de que la fibra esté o no curvada.
TEMA: REDES DE COMPUTADORAS "IESTPA”
36
Los tipos de fibra óptica son:
A. Fibra multimodal
En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los
diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de
la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada.
B. Fibra multimodal con índice graduado
En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de
material óptico con diferentes índices de refracción. En estas fibras el número de rayos
ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema
de las multimodales.
c. Fibra mono modal:
Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico
central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular.
Es también más costosa pero permite distancias de transmisión mayores.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
En comparación con el sistema convencional de cables de cobre, donde la atenuación
de sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros
para regenerar la transmisión, en el sistema de fibra óptica se pueden instalar tramos
de hasta 70 Km. sin que haya necesidad de recurrir a repetidores, lo que también hace
más económico y de fácil mantenimiento este material.
TEMA: REDES DE COMPUTADORAS "IESTPA”
37
Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o
líneas principales, mientras que se requiere de 10,000 pares de cable de cobre
convencional para brindar servicio a ese mismo número de usuarios, con la desventaja
que este último medio ocupa un gran espacio en los canales y requiere de grandes
volúmenes de material, lo que también eleva los costes.
Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su
enorme ancho de banda; sin embargo, con el tiempo se ha introducido en un amplio
rango de aplicaciones además de la telefonía, automatización industrial, computación,
sistemas de televisión por cable y transmisión de información de imágenes
astronómicas de alta resolución entre otros.
En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de
transformar las ondas electromagnéticas en energía óptica o en luminosa. Por ello se le
considera el componente activo de este proceso. Cuando la señal luminosa es
transmitida por las pequeñas fibras, en otro extremo del circuito se encuentra un tercer
componente al que se le denomina detector óptico o receptor, cuya misión consiste en
transformar la señal luminosa en energía electromagnética, similar a la señal original. El
sistema básico de transmisión se compone en este orden, de señal de entrada,
amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo ),
empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador
y señal de salida.
Se puede decir que en este proceso de comunicación, la fibra óptica funciona como
medio de transportación de la señal luminosa, generado por el transmisor de Leeds
(diodos emisores de luz) y láser. Los diodos emisores de luz y los diodos láser
son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su
salida se puede controlar rápidamente por medio de una corriente de polarización.
Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje
necesario para manejarlos son características atractivas.
TEMA: REDES DE COMPUTADORAS "IESTPA”
38
ENLACES INALAMBRICOS.
Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un
enlace inalámbrico por medio de antenas, que le permiten utilizar un ancho de banda
desde 64K hasta 2Mbps.
Trabajan por medio de radio frecuencia
Desde 2dB de ganancia hasta 24 dB
Pueden transmitir en un radio inicial de 7° hasta 360°, dependiendo el estilo de la red.
Tecnologías Omnidireccionales y Unidireccionales
Enlazan desde una pc hasta una red entera, creando una Intranet.
MODELO OSI
El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así
como cada una de las capas que lo integran, como son:
TEMA: REDES DE COMPUTADORAS "IESTPA”
39
Capa Física
Capa de Enlace de Datos
Capa de Red
Capa de Transporte
Capa de Sesión
Capa de Presentación
Capa de Aplicación
Asimismo, se definirá y explicara el funcionamiento del Protocolo de Internet IP,
mostrando como opera este dentro del Modelo OSI. Adicionalmente se explicaran y
ejemplificaran los tipos de IP versión 4, que son:
Clase A
Clase B
Clase C
Clase D
Clase E
Igualmente se explicaran y ejemplificaran los tipos de IP versión 6, que son:
Direcciones únicas
Direcciones ancas
Direcciones multicas
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en
un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza,
una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de
todos los elementos involucrados en el proceso, estos elementos forman una cadena
TEMA: REDES DE COMPUTADORAS "IESTPA”
40
de transmisión que tiene diversas partes: Los dispositivos físicos de
conexión, los protocolos software y hardware usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina
que permite al humano utilizar la red. Este modelo, que considera la cadena como un
todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar
todos sus elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un
esquema de cuatro capas, aunque data de los 70 es similar al que se continúa
utilizando:
Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre
el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo
de red física.
Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las
distintas redes físicas que pueden conectar una máquina origen con la de destino de la
información. Los protocolos de transmisión, como el IP están íntimamente asociados a
esta capa.
Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de
datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos
sistemas. Los protocolos más importantes a este nivel son TCP y UDP (mutuamente
excluyentes).
Capa de Aplicación: Conformada por los protocolos que sirven directamente a los
programas de usuario, navegador, e-mail, FTP, TELNET, etc.
Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el
hardware por módulos y el software por capas, en 1978
la organización ISO (International Stand Ards Organización), propuso un modelo
de comunicaciones para redes al que titularon "Te referencie modelo of Open Sistemas
InterConnect ion", generalmente conocido como MODELO OSI.
TEMA: REDES DE COMPUTADORAS "IESTPA”
41
Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en
diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía
de diseño presenta una doble ventaja: El cambio de un módulo no afecta
necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-
tolerabilidad entre diversos productos y fabricantes hardware/software, dado que
los límites las interfaces están perfectamente definidas.
Esto supone por ejemplo, que dos software de comunicación distinta puedan utilizar el
mismo medio físico de comunicación.
El modelo OSI tiene dos componentes principales:
Un modelo de red, denominado modelo básico de referencia o capa de servicio.
Una serie de protocolos concretos.
El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con
aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de
Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan en
este modelo de 7 niveles que son los siguientes:
Cada nivel realiza una función concreta, y está separado de los adyacentes por
interfaces conocidas, sin que le incumba ningún otro aspecto del total de la
comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno
o varios de estos niveles. Por ejemplo, un hubo (concentrador) que amplifica y
retransmite la señal a través de todos sus puertos está operando exclusivamente en la
capa 1, mientras que un conmutador (Smith) opera en las capas 1 y 2; un Reuter opera
en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente
maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo
específico para comunicarse con las capas adyacentes, y que añade a la cabecera del
paquete cierta información adicional.
TEMA: REDES DE COMPUTADORAS "IESTPA”
42
2. CAPAS DEL MODELO OSI
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para
la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los
diversos componentes, de la velocidad de transmisión, si esta es unidireccional o
bidireccional (simplex, dúplex o flull-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo
la interpretación de las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de
transformar un paquete de información binaria en una sucesión de impulsos adecuados
al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos
(transmisión por cable), electromagnéticos (transmisión Mireles) o luminosos
(transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga
de transformar estos impulsos en paquetes de datos binarios que serán entregados a la
capa de enlace
2. Capa de enlace
Puede decirle que esta capa traslada los mensajes hacia y desde la capa física a la
capa de red. Especifica cómo se organizan los datos cuando se transmiten en un medio
particular. Esta capa define como son los cuadros, las direcciones y las sumas de
control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores
ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los
datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en
bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar
su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún
datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su
reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
TEMA: REDES DE COMPUTADORAS "IESTPA”
43
Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el
medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es
denominado a veces "MAC driver", y la dirección física contenida en el hardware de la
tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del
medio físico para facilitar que varios equipos puedan competir simultáneamente por la
utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carriel Cense
Múltiple Access bit Colisión Detección") utilizado en Ethernet es un típico ejemplo de
esta subcapa.
3. Capa de Red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar
cada uno en la dirección adecuada tarea esta que puede ser complicada en redes
grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de
paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan
dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como
consecuencia esta capa puede considerarse subdividida en dos:
Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los
paquetes de datos. En esta categoría se encuentra el protocolo IP.
Conmutación: Esta parte es la encargada de intercambiar información de conectividad
específica de la red. Los Reuters son dispositivos que trabajan en este nivel y se
benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra
el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la
transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
4. Capa de Transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe
la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe
TEMA: REDES DE COMPUTADORAS "IESTPA”
44
utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido
de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega
a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la
capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros
como UDP, que es una capa de transporte utilizada también en Internet por algunos
programas de aplicación.
5. Capa de Sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y
sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
6. Capa de Presentación
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la
retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa
de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa
de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los
arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
TEMA: REDES DE COMPUTADORAS "IESTPA”
45
representación interna para los datos. Describe como pueden transferirse números de
coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos
recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad
esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de
ella.
7. Capa de Aplicación
Esta capa describe como hacen su trabajo los programas de aplicación
(navegadores, clientes de correo, terminales remotos, transferencia de ficheros
etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado
interactúan con la capa de presentación y por otro representan la interfaz con el
usuario, entregándole la información y recibiendo los comandos que dirigen la
comunicación.
Algunos de los protocolos utilizados por los programas de esta capa
son HTTP, SMTP, POP, IMAP etc.
TEMA: REDES DE COMPUTADORAS "IESTPA”
46
IP (PROTOCOLO DE INTERNET):
Cada computador que se conecta a Internet se identifica por medio de una dirección IP.
Ésta se compone de 4 campos comprendidos entre el 0 y los 255 ambos inclusive y
separados por puntos.
No está permitido que coexistan en la Red dos computadores distintos con la misma
dirección, puesto que de ser así, la información solicitada por uno de los computadores
no sabría a cuál de ellos dirigirse.
Dicha dirección es un número de 32 bit y normalmente suele representarse como cuatro
cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Adres) se utiliza para identificar tanto al computador
en concreto como la red a la que pertenece, de manera que sea posible distinguir a los
computadores que se encuentran conectados a una misma red.
Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas
redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones,
las cuales se representan mediante tres rangos de valores:
Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para
identificar la red, quedando los otros tres bytes disponibles para cada uno de los
computadores que pertenezcan a esta misma red. Esto significa que podrán existir más
de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo
de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que
sólo puede haber 126 redes de este tamaño.
Clase B. Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y
191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
TEMA: REDES DE COMPUTADORAS "IESTPA”
47
primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es
posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos
bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente,
un número máximo de 64516 ordenadores en la misma red.
Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y
223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros
bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta
manera queda libre un byte para el computador, lo que permite que se conecten un
máximo de 254 computadores en cada red. Estas direcciones permiten un menor
número de computadores que las anteriores, aunque son las más numerosas pudiendo
existir un gran número redes de este tipo (más de dos millones).
Clase D: Las direcciones de esta clase están reservadas para multicasting que son
usadas por direcciones de computadores en áreas limitadas.
Clase E: Son direcciones que se encuentran reservadas para su uso futuro.
En la clasificación de direcciones anterior se puede notar que ciertos números no se
usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el
caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no
están definidas), mientras que el valor 127 en el primer byte se utiliza en algunos
sistemas para propósitos especiales.
También es importante notar que los valores 0 y 255 en cualquier byte de la dirección
no pueden usarse normalmente por tener otros propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo
utilizarse tanto en la identificación de red para máquinas que aún no conocen el número
de red a la que se encuentran conectadas, en la identificación de computador para
máquinas que aún no conocen su número dentro de la red, o en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva para las
brocadas. El brocadas es necesario cuando se pretende hacer que un mensaje sea
visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se
TEMA: REDES DE COMPUTADORAS "IESTPA”
48
necesita enviar el mismo datagrama a un número determinado de sistemas, resultando
más eficiente que enviar la misma información solicitada de manera individual a cada
uno. Otra situación para el uso de brocadas es cuando se quiere convertir el nombre
por dominio de un ordenador a su correspondiente número IP y no se conoce la
dirección del servidor de nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del brocadas se utilice una dirección
compuesta por el identificador normal de la red y por el número 255 (todo unos en
binario) en cada byte que identifique al computador. Sin embargo, por conveniencia
también se permite el uso del número 255.255.255.255 con la misma finalidad, de
forma que resulte más simple referirse a todos los sistemas de la red.
El brocadas es una característica que se encuentra implementada de formas diferentes
dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible.
IP (Internet Protocolo) versión 6:
La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también
conocido comúnmente como IPv6 (Protocolo de Internet de Nueva Generación). El
número de versión de este protocolo es el 6 frente a la versión 4 utilizada hasta
entonces, puesto que la versión 5 no pasó de la fase experimental. Los cambios que se
introducen en esta nueva versión son muchos y de gran importancia, aunque la
transición desde la versión 4 no debería ser problemática gracias a las características
de compatibilidad que se han incluido en el protocolo. IPv6 se ha diseñado para
solucionar todos los problemas que surgen con la versión anterior, y además ofrecer
soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet y otros)
Una de las características más llamativas es el nuevo sistema de direcciones, en el cual
se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual.
Otro de los aspectos mejorados es la seguridad, que en la versión anterior constituía
uno de los mayores problemas. Además, el nuevo formato de la cabecera se ha
organizado de una manera más efectiva, permitiendo que las opciones se sitúen en
extensiones separadas de la cabecera principal.
TEMA: REDES DE COMPUTADORAS "IESTPA”
49
Formato de la cabecera:
El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el
doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con
respecto a la anterior. Algunos campos se han retirado de la misma, mientras que otros
se han convertido en opcionales por medio de las extensiones. De esta manera los
Reuters no tienen que procesar parte de la información de la cabecera, lo que permite
aumentar de rendimiento en la transmisión. El formato completo de la cabecera sin las
extensiones es el siguiente:
Versión: Número de versión del protocolo IP, que en este caso contendrá el valor 6.
Tamaño: 4 bit.
Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está
enviando con respecto a otros paquetes provenientes de la misma fuente. Tamaño: 4
bit.
Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un
tratamiento especial por parte de los Reuters que lo soporten. Tamaño: 24 bit.
Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de la
cabecera. Tamaño: 16 bit.
Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la cabecera
que se sitúa a continuación de la actual. El valor de este campo es el mismo que el de
protocolo en la versión 4 de IP. Tamaño: 8 bit.
Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es un
valor que disminuye en una unidad cada vez que el paquete pasa por un nodo.
Tamaño:8 bit.
Dirección de origen: El número de dirección del host que envía el paquete. Su longitud
es cuatro veces mayor que en la versión 4. Tamaño: 128 bit.
TEMA: REDES DE COMPUTADORAS "IESTPA”
50
Dirección de destino: Número de dirección de destino, aunque puede no coincidir con la
dirección del host final en algunos casos. Su longitud es cuatro veces mayor que en la
versión 4 del protocolo IP. Tamaño: 128 bit.
Las extensiones que permite añadir esta versión del protocolo se sitúan
inmediatamente después de la cabecera normal, y antes de la cabecera que incluye el
protocolo de nivel de transporte.
Los datos situados en cabeceras opcionales se procesan sólo cuando el mensaje llega
a su destino final, lo que supone una mejora en el rendimiento. Otra ventaja adicional es
que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en
la versión 4.
Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño
múltiplo de 8 bytes. Actualmente se encuentran definidas extensiones para rating
extendido, fragmentación y ensamblaje, seguridad, confidencialidad de datos, etc.
Direcciones en la versión 6:
El sistema de direcciones es uno de los cambios más importantes que afectan a la
versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces
mayor).
Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un
nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a
través de su interfaz.
El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme.
Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún
formato u organización a estas direcciones. Este número es extremadamente alto,
pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada
metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas,
TEMA: REDES DE COMPUTADORAS "IESTPA”
51
estos números una vez organizados de forma práctica y jerárquica quedarían reducidos
en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo
optimistas se podrían alcanzar entre los tres y cuatro trillones.
Existen tres tipos básicos de direcciones IPv6 según se utilicen para identificar a un
interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que
componen la dirección IPv6 son los que permiten distinguir el tipo de dirección,
empleándose un número variable de bits para cada caso. Estos tres tipos de
direcciones son:
Las direcciones de brocadas no están implementadas en esta versión del protocolo,
debido a que esta misma función puede realizarse ahora mediante el uso de las
direcciones multicas.
MOTIVOS DEL SURGIMIENTO DE LA IP VERSION 6:
El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene un
espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits. El
reducido espacio de direcciones de IPv4, junto al hecho de falta de coordinación para
su asignación durante la década de los 80, sin ningún tipo de optimización, dejando
incluso espacios de direcciones discontinuos, generan en la actualidad, dificultades no
previstas en aquel momento.
Otros de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el
backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta.
Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido
necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron
contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su
TEMA: REDES DE COMPUTADORAS "IESTPA”
52
escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de
dichas funcionalidades.
Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de
Servicio, Seguridad y movilidad.
FUNCIONAMIENTO DE LA CAPA DE RED EN EL MODELO OSI:
La capa de red proporciona sus servicios a la capa de transporte, siendo una capa
compleja que proporciona conectividad y selección de la mejor ruta para la
comunicación entre máquinas que pueden estar ubicadas en redes geográficamente
distintas.
Es la responsable de las funciones de conmutación y enrutamiento de la información
(direccionamiento lógico), proporcionando los procedimientos necesarios para el
intercambio de datos entre el origen y el destino, por lo que es necesario que conozca
la topología de la red (forma en que están interconectados los nodos), con objeto de
determinar la ruta más adecuada.
Sus principales funciones son:
Dividir los mensajes de la capa de transporte (segmentos) en unidades más complejas,
denominadas paquetes, a los que asigna las direcciones lógicas de los computadores
que se están comunicando.
Conocer la topología de la red y manejar el caso en que la máquina origen y la máquina
destino estén en redes distintas.
Encaminar la información a través de la red en base a las direcciones del paquete,
determinando los métodos de conmutación y enrutamiento a través de dispositivos
intermedios (Reuters).
Enviar los paquetes de nodo a nodo usando un circuito virtual o datagramas.
Ensamblar los paquetes en el computador destino.
TEMA: REDES DE COMPUTADORAS "IESTPA”
53
En esta capa es donde trabajan los Reuters, dispositivos encargados de encaminar o
dirigir los paquetes de datos desde el origen hasta el destino a través de la mejor ruta
posible entre ellos.
FUNCIONAMIENTO DE LA IP DENTRO DEL MODELO OSI:
El protocolo de IP es la base fundamental de Internet. Hace posible enviar datos de la
fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante
su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo
en el destino
Paquetes de IP:
Versión. Es la 4. Permite las actualizaciones.
IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o
60 bytes.
Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.
Longitud total. Hasta un máximo de 65.535 bytes.
Identificación. Para determinar a qué datagrama pertenece un fragmento.
DF (Donut Fragmenta). El destino no puede montar el datagrama de nuevo.
MF (More Fragmentes). No establecido en el fragmento último.
Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. El
tamaño del fragmento elemental es 8 bytes.
Tiempo de vida. Se decremento cada salto.
Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones
incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto
(se especifican solamente algunos Reuters en la ruta), y grabación de la ruta
TEMA: REDES DE COMPUTADORAS "IESTPA”
54
La operación técnica en la que los datos son transmitidos a través de la red se puede
dividir en dos pasos discretos, sistemáticos. A cada paso se realizan
ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias
reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el
mismo en cada uno de los equipos de la red.
En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En
el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.
El equipo origen:
Los protocolos en el equipo origen:
Se dividen en secciones más pequeñas, denominadas paquetes.
Se añade a los paquetes información sobre la dirección IP, de forma que el equipo de
destino pueda determinar si los datos le pertenecen.
Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de
la red.
El equipo de destino:
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en
sentido inverso.
Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
TEMA: REDES DE COMPUTADORAS "IESTPA”
55
Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que
los datos tengan la misma estructura al recibirse que cuando se enviaron.
¿COMO SE PROCESAN LOS PAQUETES TCP/IP EN EL MODELO OSI?
Los protocolos como TCP/IP determinan cómo se comunican las computadoras entre
ellas por redes como Internet. Estos protocolos funcionan conjuntamente, y se sitúan
uno encima de otro en lo que se conoce comúnmente como pila de protocolo. Cada pila
del protocolo se diseña para llevar a cabo un propósito especial en la
computadora emisora y en la receptora. La pila TCP combina las pilas de aplicación,
presentación y sesión en una también denominada pila de aplicación.
En este proceso se dan las características del envasado que tiene lugar para transmitir
datos:
La pila de aplicación TCP formatea los datos que se están enviando para que la pila
inferior, la de transporte, los pueda remitir. La pila de aplicación TCP realiza
las operaciones equivalentes que llevan a cabo las tres pilas de OSI superiores:
aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la transferencia de datos, y
asegura que los datos enviados y recibidos son de hecho los mismos, en otras
palabras, que no han surgido errores durante él envió de los datos. TCP divide los
datos que obtiene de pila de aplicación en segmento.
Agrega una cabecera contiene información que se usará cuando se reciban los datos
para asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver
a combinar correctamente en su forma original.
El orden secuencial se añade porque el data grama podría sobrepasar posiblemente el
tamaño permitido a los paquetes de red, y de este modo necesitaría dividirse en
paquetes más pequeños. Incluir el orden secuencial les permitiría volverse a combinar
apropiadamente.
TEMA: REDES DE COMPUTADORAS "IESTPA”
56
CONCLUSIÓN
La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y
eficiente. Al combinarla56s obtenemos mayor beneficio a menor costo y mayor eficacia.
Las diferentes tecnologías de redes ofrecen sus ventajas para usuarios de redes LAN y
WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan.
Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía
desde 10 Mbps hasta 1 GPS. El método de acceso de la Ethernet se denomina Acceso
Múltiple con portadora y detección de colisiones (CSMA/CD). Se trata una topología de
bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el
equipo puede enviar los datos. El cable se desocupa cuando los datos han llegado a su
destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce
una colisión que obliga a los equipos a esperar un tiempo antes de volver a intentar
enviar los datos.
El Modo de Transferencia Asíncrona (ATM) es una tecnología en la cual la información
no se transmite y se conmuta a través de canales asignados en permanencia, sino en
forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser
enlutados individualmente mediante el uso de los denominados canales virtuales y
trayectos virtuales.
La Interfaz de Datos Distribuidos por Fibra (FDDI) utiliza una topología de doble anillo
(un anillo primario y un anillo secundario) y un soporte físico de fibra óptica. Puede
alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso
basado en el paso de testigo (toquen pasan). Es una red muy fiable gracias al doble
anillo, sobre el que gira la información en direcciones opuestas.
El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de
escoger el mejor método para transmitir cualquier tipo de información y nos permite
aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y
económica.
TEMA: REDES DE COMPUTADORAS "IESTPA”
57
BIBLIOGRAFÍA:
 Páginas de internet consultado:
 www.hopeisd.com/products/cables/eia568a.html
 www.iso.ch
 www.10gea.org
 www.eie.ucr.ac.cr
 www.host.ots.utexas.edu
 www.amp.com
 www.panduit.com
 http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella
 http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol
 http://www.gilat.com/Home.asp
 Leer más:
 http://www.monografias.com/trabajos21/proyecto-de-red/proyecto-de-
red.shtml#recomendac#ixzz3r2UoS9ES
TEMA: REDES DE COMPUTADORAS "IESTPA”
58
RECOMENDACIONES
A manera de resumen podemos dar una serie de recomendaciones que vale la pena
tener en cuenta a la hora de diseñar una red de datos:
En la medida de lo posible nunca poner juntas en un mismo ducto líneas de datos con
líneas de 220V, o si fueran separadas respetar una distancia mínima de 15 a 20
centímetros. Sin embargo en canaletas especiales del tipo cable canal se especifican
separaciones físicas de 2 a 3 centímetros entre cables de datos, de 220V (siempre que
sean de un sistema UPS) y telefónicas en una misma canaleta.
El aspecto más importante lo constituye la calidad de los materiales empleados para la
instalación de la red además es de vital importancia el correcto aterramiento de la red
para evitar inconvenientes futuros.
Recuerde también, que la categoría 5e del cable de red es menos susceptible al ruido y
a las interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en
conductos separados, o de lo contrario que sean categoría 5e (trenzados), para que no
produzcan en efecto de atenuación sobre la red que podría alterar su eficiencia.
Hay que tener el cuidado de seleccionar una marca de materiales reconocida a escala
mundial para asegurarse aún más el éxito del diseño. Usar en cielorrasos o cielos falsos
tubería metálica, no Cable canal (PVC)
Conectar correctamente el cableado de la red según los estándares establecidos, en
este caso específicamente el T568B para cable UTP y conectores RJ-45. Pues de lo
contrario el cable funciona como una antena y capta todo tipo de interferencia.
No exceder la distancia máxima de los cables recomendada por el fabricante, vale
aclarar que el límite para el cableado fijo es de 90m y no esta permitido excederse, así
como él límite para los patch cord es de 6m en la patchera y 3m en la conexión del
terminal, siendo esto nada mas que una aclaración ya que en nuestro caso no se dan
tales distancias

Más contenido relacionado

Similar a redes

Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
Yara Anota
 

Similar a redes (20)

Analisis, diseño del cableado estructurado y propuesta de implementacion en l...
Analisis, diseño del cableado estructurado y propuesta de implementacion en l...Analisis, diseño del cableado estructurado y propuesta de implementacion en l...
Analisis, diseño del cableado estructurado y propuesta de implementacion en l...
 
Bladimir q. huaman teves redes
Bladimir q. huaman teves redesBladimir q. huaman teves redes
Bladimir q. huaman teves redes
 
Redes de teves
Redes de tevesRedes de teves
Redes de teves
 
Rol Social Cyber
Rol Social CyberRol Social Cyber
Rol Social Cyber
 
Proyecto bobina de tesla
Proyecto bobina de tesla Proyecto bobina de tesla
Proyecto bobina de tesla
 
Yuri redes 2
Yuri redes 2Yuri redes 2
Yuri redes 2
 
topologia de redes
topologia de redestopologia de redes
topologia de redes
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
topologia de redes
topologia de redestopologia de redes
topologia de redes
 
Guisela redes
Guisela redesGuisela redes
Guisela redes
 
Comunicaciondigital
ComunicaciondigitalComunicaciondigital
Comunicaciondigital
 
Menendez avila ricardo_solucion_mpls_vpn (1)
Menendez avila ricardo_solucion_mpls_vpn (1)Menendez avila ricardo_solucion_mpls_vpn (1)
Menendez avila ricardo_solucion_mpls_vpn (1)
 
monografias trabajo de redes lan
monografias trabajo de redes lanmonografias trabajo de redes lan
monografias trabajo de redes lan
 
Introduccion ala ingieneria de sistemas
Introduccion ala ingieneria de sistemasIntroduccion ala ingieneria de sistemas
Introduccion ala ingieneria de sistemas
 
Introduccion a la ingieneria de sistemas
Introduccion a la ingieneria de sistemasIntroduccion a la ingieneria de sistemas
Introduccion a la ingieneria de sistemas
 
08 0178 eo
08 0178 eo08 0178 eo
08 0178 eo
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
 
Redes y comunicacion
Redes  y comunicacionRedes  y comunicacion
Redes y comunicacion
 
Tesis
TesisTesis
Tesis
 
Ups ct003628 (1)
Ups ct003628 (1)Ups ct003628 (1)
Ups ct003628 (1)
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

redes

  • 1. “Año De La Diversificación Productiva Y Del Fortalecimiento De La Educación” CARRERA PROFESIONAL: COMPUTACION E INFORMATICA UNIDAD DIDACTICA: INSTALACION Y CONFIGURACION DE REDES DE COMUNICACION. TEMA: REDES DE COMPUTADORAS DOCENTE: ING. WILDO HUILLCA MOYNA. PRESENTADO POR: MARISOL SILVERA CHATE SEMESTRE: 2015 II ABANCAY-APURIMAC 2015 Ciencia tecnología y liderazgo
  • 2. TEMA: REDES DE COMPUTADORAS "IESTPA” 2 DEDICATORIA primeramente a dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos, además de su infinita bondad y amor. a mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. a mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este trabajo.
  • 3. TEMA: REDES DE COMPUTADORAS "IESTPA” 3 AGRADECIMIENTO Quiero agradecer a todos los docentes ya que ellos me enseñaron valorar los estudios y a superarme cada día, también agradezco a mis padres porque ellos estuvieron en los días más difíciles de mi vida como estudiante. Y agradezco a Dios por darme la salud que tengo, por tener una cabeza con la que puedo pensar muy bien y además un cuerpo sano y una mente de bien Estoy seguro que mis metas planteadas darán fruto en el futuro y por ende me debo esforzar cada día para ser mejor en el en mis estudios y en todo lugar sin olvidar el respeto que engrandece a la persona
  • 4. TEMA: REDES DE COMPUTADORAS "IESTPA” 4 INDICE: 1. INTRODUCCIÓN ...................................................................................................... 7 DESARROLLO DEL TEMA: ............................................................................................ 8 RED DE COMPUTADORAS ........................................................................................ 8 2.1 TOPOLOGÍA DE REDES ....................................................................................... 8 a. RED BUS............................................................................................................ 8 b. RED ESTRELLA................................................................................................. 9 c. RED ESTRELLA ............................................................................................. 10 d. RED EN ANILLO .............................................................................................. 12 e. RED EN MALLA ............................................................................................... 13 f. RED EN ÁRBOL............................................................................................... 15 g. RED EN ANILLO .............................................................................................. 16 h. RED EN ÁRBOL............................................................................................... 16 i. RED EN MALLA ............................................................................................... 17 j. RED EN BUS.................................................................................................... 17 k. RED EN ESTRELLA......................................................................................... 18 L. RED CELULAR ................................................................................................... 19 3. CLASIFICACIÓN DE REDES SEGÚN TAMAÑO ...................................................... 22 3.1 PAN ...................................................................................................................... 22 3.2 LAN ...................................................................................................................... 22 3.3 MAN/WAN ............................................................................................................ 22 MEDIOS DE COMUNICACIÓN. .................................................................................... 23 A. EL CABLE PAR TRENZADO............................................................................... 23
  • 5. TEMA: REDES DE COMPUTADORAS "IESTPA” 5 1. ESTRUCTURA DEL CABLE PAR TRENZADO:............................................... 24 B. TIPOS DE CABLE PAR TRENZADO: ................................................................. 26 Cable par trenzado no apantallado (UTP): ................................................................. 27 Categorías del cable UTP: ......................................................................................... 27 1. EL CABLE COAXIAL........................................................................................ 30 ALGUNOS TIPOS DE CABLE COAXIAL:............................................................... 31 a. Cable coaxial delgado (Tina coaxial): .................................................................. 31 b. Cable coaxial gruesome (Thick coaxial):.............................................................. 31 2. Dependiendo de su banda tenemos:................................................................ 32 Banda base:............................................................................................................ 32 Banda ancha: .......................................................................................................... 32 C. Fibra óptica:...................................................................................................... 33 D. Fibra multimodal ............................................................................................... 36 E. Fibra multimodal con índice graduado ................................................................. 36 F. Fibra mono modal:............................................................................................... 36 ENLACES INALAMBRICOS....................................................................................... 38 MODELO OSI................................................................................................................ 38 2. CAPAS DEL MODELO OSI .................................................................................... 42 1. Capa física .......................................................................................................... 42 2. Capa de enlace ................................................................................................... 42 3. Capa de Red ....................................................................................................... 43 4. Capa de Transporte ............................................................................................ 43 5. Capa de Sesión................................................................................................... 44 6. Capa de Presentación......................................................................................... 44 7. Capa de Aplicación ............................................................................................. 45
  • 6. TEMA: REDES DE COMPUTADORAS "IESTPA” 6 IP (PROTOCOLO DE INTERNET):............................................................................ 46 IP (Internet Protocolo) versión 6:............................................................................. 48 Direcciones en la versión 6:........................................................................................ 50 MOTIVOS DEL SURGIMIENTO DE LA IP VERSION 6: ............................................ 51 FUNCIONAMIENTO DE LA CAPA DE RED EN EL MODELO OSI: .......................... 52 FUNCIONAMIENTO DE LA IP DENTRO DEL MODELO OSI:................................... 53 ¿COMO SE PROCESAN LOS PAQUETES TCP/IP EN EL MODELO OSI? ............. 55 CONCLUSIÓN............................................................................................................... 56 BIBLIOGRAFIA……………………………………………………………………………………………………………………..48
  • 7. TEMA: REDES DE COMPUTADORAS "IESTPA” 7 1. INTRODUCCIÓN El presente trabajo monográfico tiene como finalidad explicar detalladamente temas referentes a redes de computadora. Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse para compartir datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas... El origen de las redes hay que buscarlo en la Universidad de Hawái, donde se desarrolló, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD (bit Carriel Cense and Múltiple Access Colisión Detección), utilizado actualmente por Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawái un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloja, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos. El centro de investigaciones PARC (Palo Alto Resecar Center) de la Xerox Corporación desarrolló el primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el Instituto of Eléctrica and Electrónica Engieres (IEEE). Se entiende por protocolo el conjunto de normas o reglas necesarias para poder establecer la comunicación entre los ordenadores o hosts de una red. Un protocolo puede descomponerse en niveles lógicos o capas denominados layes. El comité 802 del IEEE (Instituto of Eléctrica and Electrónica Engieres) es el encargado del desarrollo de los protocolos estándares basados en el modelo de referencia ISO (International Stand Ards Organización.
  • 8. TEMA: REDES DE COMPUTADORAS "IESTPA” 8 DESARROLLO DEL TEMA: RED DE COMPUTADORAS Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos). 2.1 TOPOLOGÍA DE REDES La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras . a. RED BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.
  • 9. TEMA: REDES DE COMPUTADORAS "IESTPA” 9 Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación Ventajastoda El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes b. RED ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
  • 10. TEMA: REDES DE COMPUTADORAS "IESTPA” 10 Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (Reuter), un conmutador (Smith) o un concentrador (hubo) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas Tiene dos medios para prevenir problemas. Permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hubo a cada computadora c. RED ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (Reuter), un conmutador (Smith) o un concentrador (hubo) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes
  • 11. TEMA: REDES DE COMPUTADORAS "IESTPA” 11 Ventajas Tiene dos medios para prevenir problemas. Permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas: Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del hubo a cada computadora
  • 12. TEMA: REDES DE COMPUTADORAS "IESTPA” 12 d. RED EN ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro Ventajas Simplicidad de arquitectura. Facilidad de impresión y crecimiento. Desventajas Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece.
  • 13. TEMA: REDES DE COMPUTADORAS "IESTPA” 13 e. RED EN MALLA La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
  • 14. TEMA: REDES DE COMPUTADORAS "IESTPA” 14 Las redes de malla son auto mutables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Mireles), a las redes cableadas (Ward) y a la interacción del software de los nodos. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Mireles. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una híbrida. Está conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
  • 15. TEMA: REDES DE COMPUTADORAS "IESTPA” 15 f. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hubo o Smith, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
  • 16. TEMA: REDES DE COMPUTADORAS "IESTPA” 16 g. RED EN ANILLO Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que está en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. h. RED EN ÁRBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
  • 17. TEMA: REDES DE COMPUTADORAS "IESTPA” 17 bus. i. RED EN MALLA La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. j. RED EN BUS
  • 18. TEMA: REDES DE COMPUTADORAS "IESTPA” 18 Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hubo o Smith final en uno de los extremos. k. RED EN ESTRELLA Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las
  • 19. TEMA: REDES DE COMPUTADORAS "IESTPA” 19 estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hubo o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hubo, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hubo ya que es el que sostiene la red en uno. L. RED CELULAR
  • 20. TEMA: REDES DE COMPUTADORAS "IESTPA” 20 La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. La topología red celular es considerada como un espacio o área geográfica fraccionada en regiones llamadas celdas, en donde cada celda posee su propio transmisor, que es llamado transceptor, el cual sirve como transmisor y receptor y también es conocido como estación base. Dichas celdas son utilizadas con el propósito de cubrir diferentes áreas para brindar cobertura sobre un espacio más grande que el de una celda. Las comunicaciones en una red celular son full dúplex, donde la comunicación se logra al enviar y recibir mensajes en dos frecuencias diferentes llamadas FDD por sus siglas en inglés Frecuencia División Duplexing. La razón para la topología celular de la red es permitir la reutilización de las frecuencias. Las celdas, separadas a una cierta distancia, pueden reutilizar las mismas frecuencias, lo cual asegura el uso eficiente de los recursos limitados de radio.
  • 21. TEMA: REDES DE COMPUTADORAS "IESTPA” 21 Ll. TOPOLOGÍAS Y ARQUITECTURAS Modelos arquitecturales de redes de acuerdo al tamaño Las redes pueden ser clasificadas de diferentes maneras de acuerdo al contexto sobre el cual se esté estudiando. La siguiente es la clasificación de redes de acuerdo a su tamaño:
  • 22. TEMA: REDES DE COMPUTADORAS "IESTPA” 22 3. CLASIFICACIÓN DE REDES SEGÚN TAMAÑO 3.1 PAN Personal Área Network (PAN), consideradas como redes de computadores pequeñas organizadas alrededor de un único dispositivo. Este tipo de redes es utilizado para compartir información entre dispositivos móviles, portátiles, etc. El rango de cobertura es de aproximadamente 10 metros con tecnologías con Bluetooth e Infrarrojos. 3.2 LAN Local Área Network (LAN), son las redes utilizadas en organizaciones, instituciones, universidades y diferentes tipos de organizaciones para establecer comunicación entre diferentes equipos ubicados en un área geográfica determinada y compartir recursos como , internet, Bases de Datos, espacio de almacenamiento, etc. La estructura de red LAN está compuesta por uno o más switches interconectados entre sí. Los esquemas de conexión pueden ser en pila, cascada, etc., e interconectan los diferentes dispositivos. En los casos en que se requiere conexión a otras redes, es necesario el uso de un [10] Reuter provisto por el [11] ISP (Internet Servicie Proveer) bajo el modelo de conexión de última milla. 3.3 MAN/WAN Metropolitana Área Networks (MAN) son redes amplias que cubren áreas geográficas del tamaño de una ciudad, como por ejemplo, sede de las oficinas de una misma organización en distintas zonas de la ciudad.
  • 23. TEMA: REDES DE COMPUTADORAS "IESTPA” 23 Una MAN puede usarse para interconectar diferentes LAN o para conectar con una Wide Área Network (WAN) como lo es Internet. Las conexiones entre LAN y MAN son efectuadas a través de tecnologías de alta velocidad como son ATM/SDH, ATM/SONET, FrameRelay/del, ATM/E1, etc. Alcanzando velocidades desde 10Gb hasta 1.3Tb con tecnologías como DWDM. Las WAN proporcionan conexiones entre ciudades o países, por lo que pueden interconectar redes MAN entre sí. Requieren tecnologías de alta velocidad como las MAN y de equipos como [12] switches capa 2 y [13] Reuters capa 3 para logra interconectividad. MEDIOS DE COMUNICACIÓN. A. EL CABLE PAR TRENZADO Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Poli cloruro de Vinilo) en cables multíparas de pares trenzados (de 2, 4, 8, hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Área Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.
  • 24. TEMA: REDES DE COMPUTADORAS "IESTPA” 24 1. ESTRUCTURA DEL CABLE PAR TRENZADO: Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.
  • 25. TEMA: REDES DE COMPUTADORAS "IESTPA” 25 Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multípara. Todos los cables del multípara están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son: Naranja / Blanco – Naranja. Verde / Blanco – Verde. Blanco / Azul – Azul Blanco / Marrón – Marrón En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en supe unidades, y las supe unidades se agrupan en el denominado cable. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 supes unidades; cada sub-unidad está compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades
  • 26. TEMA: REDES DE COMPUTADORAS "IESTPA” 26 menores. Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares. B. TIPOS DE CABLE PAR TRENZADO: Cable de par trenzado apantallado (STP): En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
  • 27. TEMA: REDES DE COMPUTADORAS "IESTPA” 27 Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar. Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. Cable par trenzado no apantallado (UTP): El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía. Categorías del cable UTP:
  • 28. TEMA: REDES DE COMPUTADORAS "IESTPA” 28 Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP: Categoría 1: Este tipo de cable está especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps. Categoría 2: De características idénticas al cable de categoría 1. Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 MHz. Categoría 4: Está definido para redes de ordenadores tipo anillo como Toquen Ring con un ancho de banda de hasta 20 MHz y con una velocidad de 20 Mbps. Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 MHz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:
  • 29. TEMA: REDES DE COMPUTADORAS "IESTPA” 29 Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 MHz. Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 MHz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines. En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería las distancias máximas recomendadas sin sufrir atenuaciones que hagan variar la señal:
  • 30. TEMA: REDES DE COMPUTADORAS "IESTPA” 30 1. EL CABLE COAXIAL. El cable coaxial tenía una gran utilidad en sus inicios por su propiedad idónea de transmisión de voz, audio y video, además de textos e imágenes. Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y Arce, se llama así porque su construcción es de forma coaxial. La construcción del cable debe de ser firme y uniforme, porque si no es así, no se tiene un funcionamiento adecuado. Este conexionado está estructurado por los siguientes componentes de adentro hacia fuera de la siguiente manera: Un núcleo de cobre sólido, o de acero con capa de cobre, o bien de una serie de fibras de alambre de cobre entrelazadas dependiendo del fabricante. Una capa de aislante que recubre el núcleo o conductor, generalmente de material de polivinilo, este aislante tiene la función de guardar una distancia uniforme del conductor con el exterior. Una capa de blindaje metálico, generalmente cobre o aleación de aluminio entretejido (a veces solo consta de un papel metálico) cuya función es la de mantenerse lo más apretado posible para eliminar las interferencias, además de que evita de que el eje común se rompa o se tuerza demasiado, ya que si el eje común no se mantiene en buenas condiciones, trae como consecuencia que la señal se va perdiendo, y esto afectaría la calidad de la señal. Por último, tiene una capa final de recubrimiento, de color negro en el caso del cable coaxial delgado o amarillo en el caso del cable coaxial grueso, este recubrimiento normalmente suele ser de vinilo, melón o polietileno uniforme para mantener la calidad de las señales. Para ver el gráfico seleccione la opción "Descargar" del menú superior Una breve comparación entre el cable coaxial y el cable par trenzado:
  • 31. TEMA: REDES DE COMPUTADORAS "IESTPA” 31 El cable coaxial es más inmune a las interferencias o al ruido que el par trenzado. El cable coaxial es mucho más rígido que el par trenzado, por lo que al realizar las conexiones entre redes la labor será más dificultosa. La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps, en cambio con el par trenzado se consiguen 100Mbps. ALGUNOS TIPOS DE CABLE COAXIAL: Para ver el gráfico seleccione la opción "Descargar" El RG-75 se usa principalmente Para televisión Cada cable tiene su uso. Por ejemplo, los cables RG-8, RG-11 y RG-58 se usan para redes de datos con topología de Bus como Ethernet y Arce. Dependiendo del grosor tenemos: a. Cable coaxial delgado (Tina coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar. b. Cable coaxial gruesome (Thick coaxial): Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es
  • 32. TEMA: REDES DE COMPUTADORAS "IESTPA” 32 que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces más largo que un coaxial delgado. 2. Dependiendo de su banda tenemos: Banda base: Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable. Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación. El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales.
  • 33. TEMA: REDES DE COMPUTADORAS "IESTPA” 33 La resistencia o la impedancia característica depende del grosor del conductor central o malla, si varía éste, también varía la impedancia característica. C. Fibra óptica: A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. Estos cables son mucho más ligeros, de menor diámetro y repetidores que los tradicionales cables metálicos. Además, la densidad de información que es capaz de transmitir es también mucho mayor. Una fibra óptica, el emisor está formado por un láser que emite un potente rayo de luz, que varía en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas.
  • 34. TEMA: REDES DE COMPUTADORAS "IESTPA” 34 En la última década la fibra óptica ha pasado a ser una de las tecnologías más avanzadas que se utilizan como medio de transmisión. Los logros con este material fueron más que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica. La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones. Como características de la fibra podemos destacar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio- frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos
  • 35. TEMA: REDES DE COMPUTADORAS "IESTPA” 35 luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión Para ver el gráfico seleccione la opción "Descargar" del menú superior Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas, una capacidad extremadamente elevada de transporte de señales, dimensiones mucho menores que los sistemas convencionales, instalación de repetidores a lo largo de las líneas (gracias a la disminución de las perdidas debidas a la transmisión), una mayor resistencia frente a las interferencias, etc. La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores éticos. Dichos conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima. La señal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su camino independientemente del hecho de que la fibra esté o no curvada.
  • 36. TEMA: REDES DE COMPUTADORAS "IESTPA” 36 Los tipos de fibra óptica son: A. Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada. B. Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales. c. Fibra mono modal: Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores. Para ver el gráfico seleccione la opción "Descargar" del menú superior En comparación con el sistema convencional de cables de cobre, donde la atenuación de sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión, en el sistema de fibra óptica se pueden instalar tramos de hasta 70 Km. sin que haya necesidad de recurrir a repetidores, lo que también hace más económico y de fácil mantenimiento este material.
  • 37. TEMA: REDES DE COMPUTADORAS "IESTPA” 37 Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o líneas principales, mientras que se requiere de 10,000 pares de cable de cobre convencional para brindar servicio a ese mismo número de usuarios, con la desventaja que este último medio ocupa un gran espacio en los canales y requiere de grandes volúmenes de material, lo que también eleva los costes. Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme ancho de banda; sin embargo, con el tiempo se ha introducido en un amplio rango de aplicaciones además de la telefonía, automatización industrial, computación, sistemas de televisión por cable y transmisión de información de imágenes astronómicas de alta resolución entre otros. En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa. Por ello se le considera el componente activo de este proceso. Cuando la señal luminosa es transmitida por las pequeñas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor, cuya misión consiste en transformar la señal luminosa en energía electromagnética, similar a la señal original. El sistema básico de transmisión se compone en este orden, de señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo ), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida. Se puede decir que en este proceso de comunicación, la fibra óptica funciona como medio de transportación de la señal luminosa, generado por el transmisor de Leeds (diodos emisores de luz) y láser. Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas.
  • 38. TEMA: REDES DE COMPUTADORAS "IESTPA” 38 ENLACES INALAMBRICOS. Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un enlace inalámbrico por medio de antenas, que le permiten utilizar un ancho de banda desde 64K hasta 2Mbps. Trabajan por medio de radio frecuencia Desde 2dB de ganancia hasta 24 dB Pueden transmitir en un radio inicial de 7° hasta 360°, dependiendo el estilo de la red. Tecnologías Omnidireccionales y Unidireccionales Enlazan desde una pc hasta una red entera, creando una Intranet. MODELO OSI El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así como cada una de las capas que lo integran, como son:
  • 39. TEMA: REDES DE COMPUTADORAS "IESTPA” 39 Capa Física Capa de Enlace de Datos Capa de Red Capa de Transporte Capa de Sesión Capa de Presentación Capa de Aplicación Asimismo, se definirá y explicara el funcionamiento del Protocolo de Internet IP, mostrando como opera este dentro del Modelo OSI. Adicionalmente se explicaran y ejemplificaran los tipos de IP versión 4, que son: Clase A Clase B Clase C Clase D Clase E Igualmente se explicaran y ejemplificaran los tipos de IP versión 6, que son: Direcciones únicas Direcciones ancas Direcciones multicas Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso, estos elementos forman una cadena
  • 40. TEMA: REDES DE COMPUTADORAS "IESTPA” 40 de transmisión que tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware usados en la comunicación. Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que permite al humano utilizar la red. Este modelo, que considera la cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus elementos. El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de cuatro capas, aunque data de los 70 es similar al que se continúa utilizando: Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física. Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa. Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas. Los protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes). Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas de usuario, navegador, e-mail, FTP, TELNET, etc. Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el hardware por módulos y el software por capas, en 1978 la organización ISO (International Stand Ards Organización), propuso un modelo de comunicaciones para redes al que titularon "Te referencie modelo of Open Sistemas InterConnect ion", generalmente conocido como MODELO OSI.
  • 41. TEMA: REDES DE COMPUTADORAS "IESTPA” 41 Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter- tolerabilidad entre diversos productos y fabricantes hardware/software, dado que los límites las interfaces están perfectamente definidas. Esto supone por ejemplo, que dos software de comunicación distinta puedan utilizar el mismo medio físico de comunicación. El modelo OSI tiene dos componentes principales: Un modelo de red, denominado modelo básico de referencia o capa de servicio. Una serie de protocolos concretos. El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes: Cada nivel realiza una función concreta, y está separado de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación. Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hubo (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (Smith) opera en las capas 1 y 2; un Reuter opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7. En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional.
  • 42. TEMA: REDES DE COMPUTADORAS "IESTPA” 42 2. CAPAS DEL MODELO OSI 1. Capa física Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, dúplex o flull-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Mireles) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace 2. Capa de enlace Puede decirle que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet. Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío. La capa de enlace puede considerarse dividida en dos subcapas:
  • 43. TEMA: REDES DE COMPUTADORAS "IESTPA” 43 Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carriel Cense Múltiple Access bit Colisión Detección") utilizado en Ethernet es un típico ejemplo de esta subcapa. 3. Capa de Red Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos: Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP. Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los Reuters son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping. Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP. 4. Capa de Transporte Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe
  • 44. TEMA: REDES DE COMPUTADORAS "IESTPA” 44 utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexado una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación. 5. Capa de Sesión Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. 6. Capa de Presentación Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexado una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
  • 45. TEMA: REDES DE COMPUTADORAS "IESTPA” 45 representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos. En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella. 7. Capa de Aplicación Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.
  • 46. TEMA: REDES DE COMPUTADORAS "IESTPA” 46 IP (PROTOCOLO DE INTERNET): Cada computador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 campos comprendidos entre el 0 y los 255 ambos inclusive y separados por puntos. No está permitido que coexistan en la Red dos computadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los computadores no sabría a cuál de ellos dirigirse. Dicha dirección es un número de 32 bit y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. La dirección de Internet (IP Adres) se utiliza para identificar tanto al computador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los computadores que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores: Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los computadores que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. Clase B. Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
  • 47. TEMA: REDES DE COMPUTADORAS "IESTPA” 47 primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el computador, lo que permite que se conecten un máximo de 254 computadores en cada red. Estas direcciones permiten un menor número de computadores que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). Clase D: Las direcciones de esta clase están reservadas para multicasting que son usadas por direcciones de computadores en áreas limitadas. Clase E: Son direcciones que se encuentran reservadas para su uso futuro. En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en la identificación de computador para máquinas que aún no conocen su número dentro de la red, o en ambos casos. El número 255 tiene también un significado especial, puesto que se reserva para las brocadas. El brocadas es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se
  • 48. TEMA: REDES DE COMPUTADORAS "IESTPA” 48 necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra situación para el uso de brocadas es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano. Lo usual es que cuando se quiere hacer uso del brocadas se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al computador. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red. El brocadas es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. IP (Internet Protocolo) versión 6: La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también conocido comúnmente como IPv6 (Protocolo de Internet de Nueva Generación). El número de versión de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces, puesto que la versión 5 no pasó de la fase experimental. Los cambios que se introducen en esta nueva versión son muchos y de gran importancia, aunque la transición desde la versión 4 no debería ser problemática gracias a las características de compatibilidad que se han incluido en el protocolo. IPv6 se ha diseñado para solucionar todos los problemas que surgen con la versión anterior, y además ofrecer soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet y otros) Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Otro de los aspectos mejorados es la seguridad, que en la versión anterior constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera se ha organizado de una manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la cabecera principal.
  • 49. TEMA: REDES DE COMPUTADORAS "IESTPA” 49 Formato de la cabecera: El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con respecto a la anterior. Algunos campos se han retirado de la misma, mientras que otros se han convertido en opcionales por medio de las extensiones. De esta manera los Reuters no tienen que procesar parte de la información de la cabecera, lo que permite aumentar de rendimiento en la transmisión. El formato completo de la cabecera sin las extensiones es el siguiente: Versión: Número de versión del protocolo IP, que en este caso contendrá el valor 6. Tamaño: 4 bit. Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está enviando con respecto a otros paquetes provenientes de la misma fuente. Tamaño: 4 bit. Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un tratamiento especial por parte de los Reuters que lo soporten. Tamaño: 24 bit. Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de la cabecera. Tamaño: 16 bit. Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la cabecera que se sitúa a continuación de la actual. El valor de este campo es el mismo que el de protocolo en la versión 4 de IP. Tamaño: 8 bit. Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es un valor que disminuye en una unidad cada vez que el paquete pasa por un nodo. Tamaño:8 bit. Dirección de origen: El número de dirección del host que envía el paquete. Su longitud es cuatro veces mayor que en la versión 4. Tamaño: 128 bit.
  • 50. TEMA: REDES DE COMPUTADORAS "IESTPA” 50 Dirección de destino: Número de dirección de destino, aunque puede no coincidir con la dirección del host final en algunos casos. Su longitud es cuatro veces mayor que en la versión 4 del protocolo IP. Tamaño: 128 bit. Las extensiones que permite añadir esta versión del protocolo se sitúan inmediatamente después de la cabecera normal, y antes de la cabecera que incluye el protocolo de nivel de transporte. Los datos situados en cabeceras opcionales se procesan sólo cuando el mensaje llega a su destino final, lo que supone una mejora en el rendimiento. Otra ventaja adicional es que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en la versión 4. Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño múltiplo de 8 bytes. Actualmente se encuentran definidas extensiones para rating extendido, fragmentación y ensamblaje, seguridad, confidencialidad de datos, etc. Direcciones en la versión 6: El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz. El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas,
  • 51. TEMA: REDES DE COMPUTADORAS "IESTPA” 51 estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones. Existen tres tipos básicos de direcciones IPv6 según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPv6 son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son: Las direcciones de brocadas no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicas. MOTIVOS DEL SURGIMIENTO DE LA IP VERSION 6: El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits. El reducido espacio de direcciones de IPv4, junto al hecho de falta de coordinación para su asignación durante la década de los 80, sin ningún tipo de optimización, dejando incluso espacios de direcciones discontinuos, generan en la actualidad, dificultades no previstas en aquel momento. Otros de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta. Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su
  • 52. TEMA: REDES DE COMPUTADORAS "IESTPA” 52 escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de Servicio, Seguridad y movilidad. FUNCIONAMIENTO DE LA CAPA DE RED EN EL MODELO OSI: La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que proporciona conectividad y selección de la mejor ruta para la comunicación entre máquinas que pueden estar ubicadas en redes geográficamente distintas. Es la responsable de las funciones de conmutación y enrutamiento de la información (direccionamiento lógico), proporcionando los procedimientos necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topología de la red (forma en que están interconectados los nodos), con objeto de determinar la ruta más adecuada. Sus principales funciones son: Dividir los mensajes de la capa de transporte (segmentos) en unidades más complejas, denominadas paquetes, a los que asigna las direcciones lógicas de los computadores que se están comunicando. Conocer la topología de la red y manejar el caso en que la máquina origen y la máquina destino estén en redes distintas. Encaminar la información a través de la red en base a las direcciones del paquete, determinando los métodos de conmutación y enrutamiento a través de dispositivos intermedios (Reuters). Enviar los paquetes de nodo a nodo usando un circuito virtual o datagramas. Ensamblar los paquetes en el computador destino.
  • 53. TEMA: REDES DE COMPUTADORAS "IESTPA” 53 En esta capa es donde trabajan los Reuters, dispositivos encargados de encaminar o dirigir los paquetes de datos desde el origen hasta el destino a través de la mejor ruta posible entre ellos. FUNCIONAMIENTO DE LA IP DENTRO DEL MODELO OSI: El protocolo de IP es la base fundamental de Internet. Hace posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino Paquetes de IP: Versión. Es la 4. Permite las actualizaciones. IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60 bytes. Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado. Longitud total. Hasta un máximo de 65.535 bytes. Identificación. Para determinar a qué datagrama pertenece un fragmento. DF (Donut Fragmenta). El destino no puede montar el datagrama de nuevo. MF (More Fragmentes). No establecido en el fragmento último. Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. El tamaño del fragmento elemental es 8 bytes. Tiempo de vida. Se decremento cada salto. Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto (se especifican solamente algunos Reuters en la ruta), y grabación de la ruta
  • 54. TEMA: REDES DE COMPUTADORAS "IESTPA” 54 La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba. El equipo origen: Los protocolos en el equipo origen: Se dividen en secciones más pequeñas, denominadas paquetes. Se añade a los paquetes información sobre la dirección IP, de forma que el equipo de destino pueda determinar si los datos le pertenecen. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red. El equipo de destino: Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.
  • 55. TEMA: REDES DE COMPUTADORAS "IESTPA” 55 Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron. ¿COMO SE PROCESAN LOS PAQUETES TCP/IP EN EL MODELO OSI? Los protocolos como TCP/IP determinan cómo se comunican las computadoras entre ellas por redes como Internet. Estos protocolos funcionan conjuntamente, y se sitúan uno encima de otro en lo que se conoce comúnmente como pila de protocolo. Cada pila del protocolo se diseña para llevar a cabo un propósito especial en la computadora emisora y en la receptora. La pila TCP combina las pilas de aplicación, presentación y sesión en una también denominada pila de aplicación. En este proceso se dan las características del envasado que tiene lugar para transmitir datos: La pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior, la de transporte, los pueda remitir. La pila de aplicación TCP realiza las operaciones equivalentes que llevan a cabo las tres pilas de OSI superiores: aplicaciones, presentación y sesión. La siguiente pila es la de transporte, que es responsable de la transferencia de datos, y asegura que los datos enviados y recibidos son de hecho los mismos, en otras palabras, que no han surgido errores durante él envió de los datos. TCP divide los datos que obtiene de pila de aplicación en segmento. Agrega una cabecera contiene información que se usará cuando se reciban los datos para asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver a combinar correctamente en su forma original. El orden secuencial se añade porque el data grama podría sobrepasar posiblemente el tamaño permitido a los paquetes de red, y de este modo necesitaría dividirse en paquetes más pequeños. Incluir el orden secuencial les permitiría volverse a combinar apropiadamente.
  • 56. TEMA: REDES DE COMPUTADORAS "IESTPA” 56 CONCLUSIÓN La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarla56s obtenemos mayor beneficio a menor costo y mayor eficacia. Las diferentes tecnologías de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan. Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 GPS. El método de acceso de la Ethernet se denomina Acceso Múltiple con portadora y detección de colisiones (CSMA/CD). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos. El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un tiempo antes de volver a intentar enviar los datos. El Modo de Transferencia Asíncrona (ATM) es una tecnología en la cual la información no se transmite y se conmuta a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enlutados individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. La Interfaz de Datos Distribuidos por Fibra (FDDI) utiliza una topología de doble anillo (un anillo primario y un anillo secundario) y un soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso basado en el paso de testigo (toquen pasan). Es una red muy fiable gracias al doble anillo, sobre el que gira la información en direcciones opuestas. El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de escoger el mejor método para transmitir cualquier tipo de información y nos permite aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y económica.
  • 57. TEMA: REDES DE COMPUTADORAS "IESTPA” 57 BIBLIOGRAFÍA:  Páginas de internet consultado:  www.hopeisd.com/products/cables/eia568a.html  www.iso.ch  www.10gea.org  www.eie.ucr.ac.cr  www.host.ots.utexas.edu  www.amp.com  www.panduit.com  http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella  http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol  http://www.gilat.com/Home.asp  Leer más:  http://www.monografias.com/trabajos21/proyecto-de-red/proyecto-de- red.shtml#recomendac#ixzz3r2UoS9ES
  • 58. TEMA: REDES DE COMPUTADORAS "IESTPA” 58 RECOMENDACIONES A manera de resumen podemos dar una serie de recomendaciones que vale la pena tener en cuenta a la hora de diseñar una red de datos: En la medida de lo posible nunca poner juntas en un mismo ducto líneas de datos con líneas de 220V, o si fueran separadas respetar una distancia mínima de 15 a 20 centímetros. Sin embargo en canaletas especiales del tipo cable canal se especifican separaciones físicas de 2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un sistema UPS) y telefónicas en una misma canaleta. El aspecto más importante lo constituye la calidad de los materiales empleados para la instalación de la red además es de vital importancia el correcto aterramiento de la red para evitar inconvenientes futuros. Recuerde también, que la categoría 5e del cable de red es menos susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en conductos separados, o de lo contrario que sean categoría 5e (trenzados), para que no produzcan en efecto de atenuación sobre la red que podría alterar su eficiencia. Hay que tener el cuidado de seleccionar una marca de materiales reconocida a escala mundial para asegurarse aún más el éxito del diseño. Usar en cielorrasos o cielos falsos tubería metálica, no Cable canal (PVC) Conectar correctamente el cableado de la red según los estándares establecidos, en este caso específicamente el T568B para cable UTP y conectores RJ-45. Pues de lo contrario el cable funciona como una antena y capta todo tipo de interferencia. No exceder la distancia máxima de los cables recomendada por el fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no esta permitido excederse, así como él límite para los patch cord es de 6m en la patchera y 3m en la conexión del terminal, siendo esto nada mas que una aclaración ya que en nuestro caso no se dan tales distancias