Manual fundamentos de redes

  • 2,926 views
Uploaded on

Manual fundamentos de redes

Manual fundamentos de redes

More in: Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,926
On Slideshare
0
From Embeds
0
Number of Embeds
4

Actions

Shares
Downloads
217
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Fundamentos de Redes
  • 2. Índice Presentación Semana 1 4 Semana 2 24 Semana 3 38 Semana 4 50 Semana 5 67 Semana 6 87 Semana 7 94 Semana 8 112 Semana 9 138 Bibliografía 145Fundamentos de Tecnologías de la Información 2
  • 3. PRESENTACIÓNEsta guía didáctica es un material de ayuda institucional, perteneciente a lasespecialidades de computación, Ingeniería de Software e Ingeniería de Redes yComunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos deprogramación orientada a los estudiantes del primer ciclo de estudios.La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve laelaboración de materiales educativos, en concordancia a las exigencias de las tecnologíasde estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con elobjetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollotecnológico de la informática y de las telecomunicaciones.Esta guía Permite dar a conocer los diferentes conceptos fundamentales de las redes decomunicaciones en general y de Internet en particular que les permitan a posteriori tantoconocer la problemática básica que resuelven las redes de comunicaciones comoaspectos prácticos relacionados a como se forma una red, como se identifican lossistemas en red, como conectarse a Internet, como se intercambia la información enInternet, como se ofrecen servicios a través de la red, etc.En este proceso el alumno aprenderá procedimientos e instrucciones que le permitiránfundamentar sus conocimientos de cómo Instalar, configurar, administrar, optimizar yactualizar una red de comunicaciones; así como la implementación de procedimientos demantenimiento y seguridad en un entorno de red.La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique losconocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezasprácticas para su futuro desempeño profesional.Todas estas herramientas darán un soporte solido al alumno para luego afrontar con éxitolos temas de Diseño Básico de redes LAN, Enrutamiento y conmutación en las empresasy Acceso WAN.Este material en su primera edición, servirá para ayudar a los estudiantes a tener unasolida formación que le permita convertirse en un técnico de soporte de redes de nivel 1,sentando las bases para los siguientes niveles.Fundamentos de Tecnologías de la Información 3
  • 4. Contenido Presentación y sustentación del curso. Explicación de los principios de networking. Beneficios del networking. Explicación de los conceptos fundamentales de networking. Ancho de Banda y transmisión de datos. Explicar los tipos de redes.INTRODUCCIÓN A LAS REDES DECOMPUTADORAS.Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y sistemasoperativos, y así también en el campo de las redes de Computadoras. En esta semana, seanalizarán los conceptos fundamentales de las redes básicas y convergentes.Presentación y Sustentación del cursoEn este curso, se presenta una descripción general de los principios, estándares y propósitos de lared. Se analizarán los siguientes tipos de red: Red de área local (LAN) Red de área extensa (WAN) LAN inalámbrica (WLAN)También se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de red, y elhardware necesario para crear una red. Se abarcarán la configuración, la resolución de problemasy el mantenimiento preventivo. Además, se hablará sobre software de red, métodos decomunicación y relaciones de hardware.Fundamentos de Tecnologías de la Información 4
  • 5. Explicación de los principios de networkingLas redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que laspersonas creen enlaces entre sí con sus páginas se denominan sitios de redes sociales. Unconjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que ustedtiene con todos sus amigos pueden denominarse su red personalTodos los días se utilizan las siguientes redes: Sistema de entrega de correo Sistema de telefonía Internet. Sistema de Transporte Publico Red corporativa de computadorasLas computadoras pueden estar conectadaspor redes para compartir datos y recursos. Unared puede ser tan simple como doscomputadoras conectadas por un único cable otan compleja como cientos de computadorasconectadas a dispositivos que controlan el flujode la información.Las redes de datos convergentes pueden incluir computadoras con propósitos generales, comocomputadoras personales y servidores, así como dispositivos con funciones más específicas, talescomo impresoras, teléfonos, televisores y consolas de juegos.Todas las redes convergentes, de datos, voz y vídeo comparten información y emplean diversosmétodos para dirigir el flujo de la información. La información en la red se traslada de un lugar aotro, a veces mediante rutas distintas, para llegar al destino correcto.El sistema de transporte público es similar a una red de datos. Los automóviles, los camiones yotros vehículos son como los mensajes que viajan en la red. Cada conductor define el punto departida (origen) y el punto final (destino). En este sistema, existen normas, como las señales dedetención y los semáforos, que controlan la circulación desde el origen hasta el destino.Al completar esta sección, alcanzará los siguientes objetivos: Definirla redes de computadoras. Explicar los beneficios de networkingDefinición de las redes de computadorasUna red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host escualquier dispositivo que envía y recibe información en la red. Los periféricos son dispositivos queestán conectados a los hosts. Algunos dispositivos pueden actuar como hosts y periféricos. Porejemplo, una impresora conectada a una computadora portátil que está en una red actúa como unperiférico. Si la impresora está conectada directamente a un dispositivo de red, como un hub, unswitch o un router, actúa como host.Fundamentos de Tecnologías de la Información 5
  • 6. Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismosgubernamentales. Muchas de las redes se conectan entre sí a través de Internet.Es posible conectar a una red diversos tipos de dispositivos: Computadoras de escritorio Computadoras portátiles Impresoras Escáneres Asistentes digitales personales (PDA) Teléfonos inteligentes Servidores de impresión y de archivoUna red puede compartir muchos tipos de recursos: Servicios, como impresión o escaneo Aplicaciones, como bases de datos Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticasSe pueden utilizar las redes para acceder a la información almacenada en otras computadoras,imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre sucomputadora y su teléfono inteligente.Los dispositivos de red se conectan entre sí mediante diversas conexiones: Cableado de cobre: utiliza señales eléctricas para transmitir los datos entre los dispositivos. Cableado de fibra óptica: utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz. Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satéliteBeneficios de networkingEntre los beneficios de la conexión en red de computadoras y otros dispositivos, se incluyen costosbajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permitereducir la duplicación y la corrupción de datos.Fundamentos de Tecnologías de la Información 6
  • 7. Se necesitan menos periféricosCada computadora en la red no necesita su propia impresora, escáner o dispositivo de copia deseguridad. Es posible configurar varias impresoras en una ubicación central y compartirlas entrelos usuarios de la red. Todos los usuarios de la red envían los trabajos de impresión a un servidorde impresión central que administra las solicitudes de impresión. El servidor de impresión puededistribuir los trabajos de impresión entre las diversas impresoras o puede colocar en cola lostrabajos que precisan una impresora determinada.Mayores capacidades de comunicaciónLas redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecercomunicaciones entre los usuarios de la red. Las herramientas de colaboración en línea incluyencorreo electrónico, foros y chat, voz y vídeo, y mensajería instantánea. Con estas herramientas, losusuarios pueden comunicarse con amigos, familiares y colegas.Se evitan la duplicación y la corrupción de los archivosUn servidor administra los recursos de la red. Los servidores almacenan los datos y los compartencon los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y sepueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puedeutilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban omodifiquen archivos a los que otros usuarios están accediendo al mismo tiempo.Menor costo en la adquisición de licenciasLa adquisición de licencias de aplicaciones puede resultar costosa para computadoras individuales.Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducirconsiderablemente el costo de software. La licencia de sitio permite que un grupo de personas otoda una organización utilice la aplicación por una tarifa única.Administración centralizadaLa administración centralizada reduce la cantidad de personas que se necesita para administrar losdispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Unadministrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. Lacreación de copias de seguridad de los datos resulta más sencilla ya que los datos se almacenanen una ubicación central.Se conservan los recursosEs posible distribuir el procesamiento de datos entre muchas computadoras para evitar que unacomputadora se sobrecargue con tareas de procesamiento.Fundamentos de Tecnologías de la Información 7
  • 8. Conceptos FundamentalesSeñal: una señal es la variación de una corriente eléctrica u otra magnitud física que se utilizapara transmitir información. Por ejemplo, en telefonía existen diferentes señales, que consisten enun tono continuo o intermitente, en una frecuencia característica, que permite conocer al usuario enqué situación se encuentra la llamadaLa señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético enque cada signo que codifica el contenido de la misma puede ser analizado en término de algunasmagnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Porejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o lamisma lámpara: encendida o apagada.Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representadospor dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, eninglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicaciónde la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla delógica positiva y en caso contrario de lógica negativa.Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto abajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura semuestra una señal digital donde se identifican los niveles y los flancos.Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.Señal digital con ruidoFundamentos de Tecnologías de la Información 8
  • 9. Ventajas de las señales digitales 1. Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a los sistemas de regeneración de señales. 2. Cuenta con sistemas de detección y corrección de errores, en la recepción. 3. Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal. 4. Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo información con la multigeneración. 5. Las señales digitales se ven menos afectadas a causa del ruido ambiental en comparación con las señales analógicasInconvenientes de las señales digitales 1. Necesita una conversión analógica-digital previa y una decodificación posterior en el momento de la recepción. 2. Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto a los del receptor. 3. La señal digital requiere mayor ancho de banda que la señal analógica para ser transmitida.La señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnéticoy que es representable por una función matemática continúa en la que es variable su amplitud yperiodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicascomúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y lapotencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura,mecánicas, etc.En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, laenergía etc., son señales que tienen una variación continua. Incluso la descomposición de la luz enel arcoíris vemos como se realiza de una forma suave y continúa.Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y delvideo son señales analógicas que varían de acuerdo con el sonido o variaciones de la luz quecorresponden a la información que se está transmitiendoSeñal eléctrica analógicaSeñal eléctrica analógica es aquella en la que losvalores de la tensión o voltaje varíanconstantemente en forma de corriente alterna,incrementando su valor con signo eléctrico positivo(+) durante medio ciclo y disminuyéndolo acontinuación con signo eléctrico negativo (–) en elmedio ciclo siguiente.El cambio constante de polaridad de positivo anegativo provoca que se cree un trazado en formade onda senoidal.Fundamentos de Tecnologías de la Información 9
  • 10. Señal Digital como una señal Analógica CompuestaBasándose en el análisis de Fourier, una señal digital es una señal analógica compuesta. El anchode banda es infinito, como se podría adivinar. Se puede llegar a este concepto si se estudia unaseñal digital. Una señal digital, en el dominio del tiempo, incluye segmentos horizontales yverticales conectados. Una línea vertical en el dominio de tiempo significa una frecuencia cero (nohay cambio en el tiempo). Ir de una frecuencia cero a una frecuencia infinito (y viceversa) implicaque todas las frecuencias en medio son parte del dominio. El análisis de Fourier se puede usarpara descomponer una señal. Si la señal digital es periódica, lo que es raro en comunicaciones, laseñal descompuesta tiene una representación en el dominio de frecuencia con un ancho de bandainfinito y frecuencias discretas. Si la señal digital es aperiódica, la señal descompuesta todavíatiene un ancho de banda infinito, pero las frecuencias son continuas.Señal analógica con ruidoTransmisiónLas señales de cualquier circuito o comunicación electrónica son susceptibles de ser modificadasde forma no deseada de diversas maneras mediante el ruido, lo que ocurre siempre en mayor omenor medida. Para solucionar esto la señal suele ser acondicionada antes de ser procesada.La gran desventaja respecto a las señales digitales es que en las señales analógicas cualquiervariación en la información es de difícil recuperación, y esta pérdida afecta en gran medida alcorrecto funcionamiento y rendimiento del dispositivo analógico.Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para trabajarcon señales analógicas, de modo que necesita convertirlas en señales digitales para poder trabajarcon ellas.Representación de datosEl propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero sedebe decidir cómo se van a codificar los datos que serán enviados.En otras palabras, la representación informática. Esta variará según el tipo de datos, los cualespueden ser: Datos de audio Datos gráficos Datos de texto Datos de videoFundamentos de Tecnologías de la Información 10
  • 11. La representación de datos puede dividirse en dos categorías: Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1. Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.El ancho de banda y la transmisión de datosEl ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempodeterminado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadaspaquetes. Cada paquete contiene encabezados. Un encabezado constituye información que seagrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado tambiéncontiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño delancho de banda determina la cantidad de información que puede transmitirse.El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera delas siguientes unidades de medida: bps: bits por segundo Kbps: kilobits por segundo Mbps: megabits por segundoNOTA: Un byte equivale a 8 bits y se abrevia con B mayúscula. Un MBps. equivale aaproximadamente 8 Mbps.Fundamentos de Tecnologías de la Información 11
  • 12. • El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información.• El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo.• El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet.• La demanda de ancho de banda no para de crecer.En la Figura, se muestra cómo se puede comparar el ancho de banda con una autopista. En elejemplo de la autopista, los automóviles y camiones representan los datos.La cantidad de carriles representa la cantidad de vehículos que pueden circular simultáneamenteen la autopista. Por una autopista de ocho carriles, pueden circular el cuádruple de vehículos quepor una autopista de dos carriles.Fundamentos de Tecnologías de la Información 12
  • 13. Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex ofull-duplex.SimplexEl modo simplex, también denominado unidireccional, es una transmisión única, de una soladirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a laTV de su casa.Half-DuplexCuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex.En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dosdirecciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como lasradios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que seencuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo,no se establece ninguna de las transmisiones.Full-DuplexCuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. Apesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una soladirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100Mbps.Un ejemplo de comunicación full-duplex es una conversación telefónica. Ambas personas puedenhablar y escuchar al mismo tiempo.Fundamentos de Tecnologías de la Información 13
  • 14. La tecnología de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibirdatos de manera simultánea.La tecnología de banda ancha permite que varias señales viajen en el mismo cablesimultáneamente. Las tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y elcable, funcionan en modo full-duplex. Con una conexión DSL, los usuarios, por ejemplo, puedendescargar datos en la computadora y hablar por teléfono al mismo tiempo.Tipos de TransmisiónUna transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir dediferentes maneras. La transmisión está caracterizada por: la dirección de los intercambios el modo de transmisión: el número de bits enviados simultáneamente la sincronización entre el transmisor y el receptorTransmisión en serie y paralelaEl modo de transmisión se refiere al número de unidades de información (bits) elementales que sepueden traducir simultáneamente a través de los canales de comunicación.De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso delos procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesarvarios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en unequipo son conexiones paralelas.Conexión paralelaLas conexiones paralelas consisten entransmisiones simultáneas de N cantidad de bits.Estos bits se envían simultáneamente a través dediferentes canales N (un canal puede ser, porejemplo, un alambre, un cable o cualquier otromedio físico). La conexión paralela en equipos deltipo PC generalmente requiere 10 alambres.Estos canales pueden ser:N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cableparalelo está compuesto por varios alambres dentro de un cable cinta). Una línea física dividida envarios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía enuna frecuencia diferente... Debido a que los alambres conductores están uno muy cerca del otro enel cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación dela calidad en la señal.Conexión en serieEn una conexión en serie, los datos se transmiten dea un bit por vez a través del canal de transmisión. Sinembargo, ya que muchos procesadores procesan losdatos en paralelo, el transmisor necesita transformarlos datos paralelos entrantes en datos seriales y elreceptor necesita hacer lo contrario.Fundamentos de Tecnologías de la Información 14
  • 15. Transmisión sincrónica y asincrónicaDebido a los problemas que surgen con una conexión de tipo paralela, es muy común que seutilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información,el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor nonecesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que losbits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema: La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100... Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN). En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión. En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.TÉCNICAS DE COMUNICACIÓN:Broadband vs. BasebandExisten dos métodos de señalización usados por las redes de área local (LANs).En señalización tipo broadband, el ancho de banda del medio de transmisión se subdivide ensubfrecuencias para formar dos o más subcanales, donde en cada subcanal se permite latransferencia de información independientemente de los otros canales.Fundamentos de Tecnologías de la Información 15
  • 16. En la señalización tipo baseband, solo se transmite una señal en el medio en un momento dado.Es decir todo el ancho de banda se utiliza para un solo canalBroadband es más complejo que baseband, porque requiere que la información se transmita pormedio de la modulación de una señal portadora, y por lo tanto requiere del uso de tipos especialesde módems.La figura ilustra la diferencia entre la señalización baseband y broadband con respecto a lacapacidad del canal. Debe de enfatizarse que aunque un sistema de cable trenzado puede serusado para transmitir al mismo tiempo voz y datos, la transmisión de datos es de tipo baseband, yaque un solo canal es usado para los datos. En contraste, en un sistema broadband con cablecoaxial puede ser diseñado para transmitir voz y varios subcanales de datos, así como transmisiónde faxes y video.Banda Base (BASEBAND) Banda Ancha (BROADBAND)  Un solo canal ocupa todo el ancho  Varios canales ocupan el ancho de de banda de la línea. banda.  El canal es digital.  El canal es analógico.  El canal es bidimensional.  Cada canal es unidimensional.  Aplicación: LAN  Aplicación: WAN.Circuito de DatosUna línea de transmisión, también denominada canal de transmisión,no necesariamente consiste en un medio de transmisión físico único;es por esta razón que la máquina final (en contraposición con lasmáquinas intermediarias), denominada DTE (Data TerminalEquipment (Terminal de Equipos de Datos)) está equipada en funcióndel medio físico al cual está conectada, denominado DCTE (DataCircuit Terminating Equipment (Equipo de Finalización de Circuitos deDatos) o DCE (Data Communication Equipment) Equipo decomunicación de datos.El término circuito de datos se refiere al montaje que consiste en elDTCE de cada máquina y la línea de datos.Fundamentos de Tecnologías de la Información 16
  • 17. CONMUTACIÓNEs la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias paralograr un camino apropiado para conectar 2 usuarios de una red de Telecomunicaciones. Laconmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico yaumentando el ancho de banda.Conmutación de CircuitoEs aquella en la que los equipos de conmutación deben establecer un camino físico entre losmedios de comunicaciónprevia a la conexión entre los usuarios.Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminarla comunicación.Ejemplo:Red Telefónica Conmutada (RTC)Red Digital de Servicios Integrados (RDSI)Fases de operación:1. Establecimiento del circuito: reserva de recursos.2. Transferencia de datos: ―directa‖ entre origen y destino.3. Desconexión del circuito: Txor o Rxor liberan el canal.La información solo puede ser enviada cuando quien efectúa la llamada se da cuenta que ésta hasido establecida. Puede utilizarse para la transmisión de datos, pero:Canal ocupado aunque no se transmita.Retraso introducido por el establecimiento de la conexión.Fundamentos de Tecnologías de la Información 17
  • 18. Tipos de conmutadores:a) Por división en el espacioLas rutas establecidas son físicamente independientes.Cada conexión requiere un camino físico a través del conmutadorque se dedique exclusivamente a transmitir señales de esa conexión.Conmutadores monoetapa (matriz de líneas): Demasiados puntos de cruce. Pérdida de un punto de cruce imposibilita la conexión entre dos dispositivos. Puntos de cruce usados ineficientemente: la mayor parte del tiempo desocupados. No bloqueante (permite conexión simultánea de todos los dispositivos).Conmutadores multietapa: Número de puntos de cruce menor. Aumenta la utilización de las líneas de cruce. Hay más de un camino posible a través de la red para conectar dos dispositivos. Control más complejo para establecer la ruta. Bloqueante (no permite conexión simultánea de todos los dispositivos).b) Por división en el tiempoPartir la cadena de bits en fragmentos que compartirán una cadena de mayor velocidad.Técnicas:Conmutación mediante bus TDM (Time-Division Multiplexing)Conmutación mediante TSI (Time-Slot Interchange)Fundamentos de Tecnologías de la Información 18
  • 19. Conmutación de PaquetesEs la técnica más comúnmente utilizada en comunicación de datos.Los mensajes son divididos en submensajes de igual longitud denominados paquetes. Cadapaquete se enruta de manera independiente de fuente a destino:Los paquetes podrían alcanzar el destino por diferentes caminos Pueden llegar al destino endiferente orden La fragmentación del mensaje en paquetes se realiza en el nodo fuente antes deenviarlo por la red.Los paquetes incluyen información de control para que lared pueda realizar el encaminamiento (routing).Ventajas: reduce retrasos requiere menos capacidad de almacenamiento dentro de los nodos intermedios aprovecha mejor los recursos de transmisiónTécnicas de conmutación de paquetes: Modo datagrama Modo circuito virtualDatagrama: Cada paquete viaja independientemente Se usa información de control (nº del paquete, dirección destino...) Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe ordenar los paquetes. La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.Fundamentos de Tecnologías de la Información 19
  • 20. Circuito virtual: Se establece previamente el camino de todos los paquetes: Fuente hace la petición de conexión con el destino. Nodos negocian la ruta. Todos los paquetes subsiguientes usan la misma ruta. Cada nodo intermedio puede mantener multitud de CV a la vez Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de encaminamiento para cada paquete.La longitud de cada paquete es una característica de diseño trascendental, ya que existe unarelación entre el tamaño del paquete y el tiempo de transmisión: Cuanto menor sea el paquete menor es el tiempo de transmisión pero, El envío de cabecera puede recargar la transmisión. Factor Conmutación de circuitos Conmutación de paquetes Existe una trayectoria física dedicada Si No Ancho de banda disponible Fijo Dinámico Se desperdicia ancho Sí, cuando se mantiene una No, sólo se usan los recursos de banda conexión y no se está cuando realmente se utilizan transmitiendo nada Tx de almacenamiento y envió. No Si Cada paquete sigue la Si No misma ruta. Establecimiento de llamada. Obligatorio No obligatorio Cuando puede haber congestión. Durante el establecimiento En cada paquete Por volumen de trafico Tarificación Por el tiempo (Minuto) (paquete)Fundamentos de Tecnologías de la Información 20
  • 21. Descripción de los tipos de redesLas redes de datos evolucionan en cuanto a complejidad, usoy diseño. Para que sea posible hablar sobre redes, losdiversos tipos de redes reciben nombres descriptivosdistintos. Una red de computadoras se identifica en función delas siguientes características específicas: El área a la que sirve. El modo en que se almacenan los datos. El modo en que se administran los recursos. El modo en que se organiza la red. El tipo de dispositivos de red empleados. El tipo de medios que se utilizan para conectar los dispositivos.Descripción de una LANUna red de área local (LAN) se refiere a un grupo de dispositivosinterconectados que se encuentran bajo el mismo controladministrativo. Antes, las redes LAN se consideraban redespequeñas que existían en una única ubicación física.A pesar de que las redes LAN pueden ser tan pequeñas como unaúnica red local instalada en un hogar o una oficina pequeña, con elpaso del tiempo, la definición de LAN ha evolucionado hasta incluirlas redes locales interconectadas que comprenden cientos dedispositivos, instalados en varios edificios y ubicaciones.Fundamentos de Tecnologías de la Información 21
  • 22. Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo ungrupo de control administrativo que administra las políticas de seguridad y control de acceso quese aplican a la red.Dentro de este contexto, la palabra "local" en el término "red de área local" se refiere al controlsistemático local y no significa que los dispositivos se encuentran físicamente cerca uno del otro.Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente, pero esto no esobligatorio.Descripción de una WANLas redes de área extensa (WAN) constituyen redes que conectanredes LAN en ubicaciones que se encuentran geográficamenteseparadas. Internet es el ejemplo más común de una WAN.Internet es una red WAN grande que se compone de millones deredes LAN interconectadas. Se utilizan proveedores de serviciosde telecomunicaciones (TSP) para interconectar estas redes LANen ubicaciones diferentes.Descripción de una WLANEn una red LAN tradicional, los dispositivos se conectan entre símediante cables de cobre. En algunos entornos, es posible que lainstalación de cables de cobre resulte poco práctica, no deseableo incluso imposible. En estos casos, se utilizan dispositivosinalámbricos para transmitir y recibir datos mediante ondas deradio. Estas redes se denominan redes LAN inalámbricas oWLAN. Al igual que en las redes LAN, en una WLAN es posiblecompartir recursos, como archivos e impresoras, y acceder aInternet.En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una áreadeterminada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado decobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, sólo el punto deacceso inalámbrico se conecta a la red con cables de cobre.La cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o puede contarcon un alcance mayor.Explicación de las redes peer-to-peerEn una red peer-to-peer, los dispositivos están conectadosdirectamente entre sí, sin necesidad de contar con ningún dispositivode red entre ellos. En este tipo de red, cada dispositivo tienefunciones y tareas equivalentes.Los usuarios individuales son responsables de sus propios recursos ypueden decidir qué datos y dispositivos desean compartir. Dado quelos usuarios individuales son responsables de sus propiascomputadoras, no hay una administración o un punto central decontrol en la red.Fundamentos de Tecnologías de la Información 22
  • 23. Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado quelos usuarios individuales controlan sus propias computadoras, no se necesita contratar unadministrador de red dedicado.Las redes peer-to-peer presentan varias desventajas: No existe una administración de red centralizada, lo que dificulta determinar quién controla los recursos de la red. No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos. La red resulta más compleja y difícil de administrar a medida que aumenta la cantidad de computadoras en la red. Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales.En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes. Incluso en una redcliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usarun servidor de red. En su hogar, si tiene más de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadorase imprimir documentos en una impresora compartida.Explicación de las redes cliente/servidorEn una red cliente/servidor, el cliente solicita información o serviciosdel servidor. El servidor proporciona al cliente la información o losservicios solicitados. Los servidores en una red cliente/servidorsuelen realizar parte del trabajo de procesamiento para los equiposcliente; por ejemplo, la clasificación dentro de una base de datosantes de proporcionar sólo los registros que solicita el cliente.Unejemplo de una red cliente/servidor es un entorno corporativo en elque los empleados usan un servidor de correo electrónico de laempresa para enviar, recibir y guardar correo electrónico. El clientede correo electrónico en la computadora de un empleado emite unasolicitud al servidor de correo electrónico para todo el correo electrónico no leído. El servidorresponde mediante el envío al cliente del correo electrónico solicitado.En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de losservidores. El administrador de red implementa las medidas de seguridad y las copias de seguridadde los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursosde la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivocentralizado. Un servidor de impresión centralizado administra las impresoras compartidas de lared. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a lasimpresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y unacontraseña para poder acceder a los recursos de red para los cuales tiene autorización.Para la protección de datos, un administrador crea una copia de seguridad de rutina de todos losarchivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierdendatos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.Fundamentos de Tecnologías de la Información 23
  • 24. Contenido Sistema de Numeración. Conversiones entre sistemas de numeración binaria, decimal, hexadecimal. Identificar y describir el direccionamiento IP.Descripción de las tecnologías de networkingEn su carácter de técnico, deberá configurar y resolver problemas de las computadorasconectadas en una red. Para configurar correctamente una computadora en la red, debecomprender los sistemas de numeración, las conversiones y el direccionamiento IP.Fundamentos de Tecnologías de la Información 24
  • 25. Sistemas de numeraciónLos sistemas de numeración son las distintas formas de representar la información numérica. Senombran haciendo referencia a la base, que representa el número de dígitos diferentes pararepresentar todos los números.El sistema habitual de numeración para las personas es el Decimal, cuya base es diez ycorresponde a los distintos dedos de la mano, mientras que el método habitualmente utilizado porlos sistemas electrónicos digitales es el Binario, que utiliza únicamente dos cifras para representarla información: el 0 y el 1.Otros sistemas como el Octal (base 8) y el Hexadecimal (base 16) son utilizados en lascomputadoras.NUMERACIÓN DECIMAL Y BINARIACuando en una numeración se usan diez símbolos diversos, a ésta se la denomina numeracióndecimal o en base 10.El valor de cada cifra es el producto de la misma por una potencia a 10 (la base), cuyo exponentees igual a la posición 0, las decenas la 1 y así sucesivamente.Por ejemplo, 327 se puede descomponer en: 3x10² + 2x10¹ + 7x10º = 300 + 20 + 7 = 327Siguiendo con el mismo razonamiento, podemos definir una numeración binaria o en base 2,donde los símbolos 0 y 1 vistos anteriormente asumen el valor numérico 0 y 1.Así, el número 10110 escrito en base 2 o binaria equivale al siguiente número en base 10 odecimal: 1x24 + 0x2³ + 1x2² + 1x2¹ + 0x 2º = 16 + 0 + 4 + 2 + 0 = (22)10En el sistema binario:- Con 1 bit el valor más alto que se puede expresar es el 1.- Con 2 bits el valor más alto que se puede expresar es el 3. n- Con n bits el valor más alto que se puede expresar es el 2 – 1.Cada bit, según la posición que ocupa dentro del conjunto de un número binario, tiene un peso oun valor determinado en el sistema decimal.Como vemos, el sistema binario emplea muchas cifras para representar una información.Para poder trabajar con más comodidad, los programadores emplean los sistemas octal yhexadecimal, que permiten operar con muchas menos cifras.Fundamentos de Tecnologías de la Información 25
  • 26. SISTEMA NUMÉRICO BINARIOLos circuitos digitales internos que componen las computadoras utilizan el sistema de numeraciónBinario para la interpretación de la información y codificación de la misma.El sistema decimal de numeración que usamos en la vida diaria es de difícil empleo en lascomputadoras, ya que para representar los números y trabajar con ellos son necesarios diezsímbolos: 0123456789Los circuitos de una computadora que trabajara con el sistema decimal deberían ser capaces dedistinguir entre diez valores o posiciones de funcionamiento distintas. Esto exigiría una precisióndifícil de conseguir, por lo que se ha elegido un sistema de numeración que simplifica mucho eldiseño de los circuitos, porque exige sólo dos estados o posiciones de funcionamiento.El sistema binario utiliza sólo dos signos: 01Estos son mucho más fáciles de representar en el interior de una computadora, donde estas doscifras se pueden asociar perfectamente a los dos posibles estados que pueden adoptar loscircuitos o componentes electrónicos: apagado y encendido.La presencia de una corriente eléctrica = 1 (encendido) y la ausencia = 0 (apagado). Cuando lacorriente eléctrica pasa a través de la computadora, ésta lee un 1 cuando percibe la corrienteeléctrica y un 0 cuando no hay corriente eléctrica.A las cifras o símbolos binarios les denominaremos, por convención, bits. bit cero = 0 bit uno = 1La palabra «bit» es una contracción de las palabras inglesas binary digit, dígito binario.El bit es la unidad más pequeña de información. Aislado, nos permite distinguir sólo entre dosposibilidades: sí-no, blanco-negro, abierto-cerrado, positivo-negativo. Permite sólo dar dosrespuestas a una pregunta, sin matices. La combinación de estos dos símbolos un determinadonúmero de veces permite la codificación de toda la información posible.Si codificamos una serie de bits dándole a cada uno un significado según nuestro deseo, elconjunto de bits representa un conjunto de información. Por consiguiente, si sustituimos el valordado a cada bit por otro, tendremos que una misma combinación de bits queda modificada encuanto al significado: - Con un solo bit, se representan dos informaciones o estados (2¹). - Con dos bits (2²), obtenemos cuatro combinaciones de información. - Con tres bits (2³), ocho combinaciones de información. 4 - Con cuatro bits (2 ), dieciséis combinaciones de información. n - Con n bits, (2 ) combinaciones de información.Fundamentos de Tecnologías de la Información 26
  • 27. Si deseamos representar cada letra del alfabeto mediante una combinación de bits, necesitamos 5que cada letra esté representada por lo menos por 5 bits (2 = 32).Si, además, deseamos abarcar todos los signos gráficos y las letras, tanto minúsculas como 7mayúsculas, necesitaremos una combinación de 7 bits (2 = 128).CONVERSIÓN DE DECIMAL A BINARIOPara cambiar un número decimal a número binario, se divide el número entre dos. Se escribe elcociente y el residuo. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve aescribir el cociente y el residuo. Este proceso se sigue realizando hasta que el cociente sea uno.Cuando el cociente es uno, se escribe el cociente y el residuo. Para obtener el número binario, unavez llegados al 1 indivisible, se cuentan el último cociente, es decir el uno final (todo númerobinario excepto el 0 empieza por uno), seguido de los residuos de las divisiones subsiguientes. Delmás reciente hasta el primero que resultó. Este número será el binario que buscamos.A continuación analizaremos dos ejemplos de números decimales transformados al sistemabinario:NÚMERO DECIMAL 26 CONVERTIDO NÚMERO DECIMAL 8AL SISTEMA BINARIO CONVERTIDO AL SISTEMA BINARIORecordemos que se comienza a contar desde el cociente 1 hasta el primer residuo que nos resultó.Sin embargo, existe otra manera de hacerlo y es dividir el cociente 1 entre 2, escribimos 0 comocociente, posteriormente multiplicamos 2 por 0 (que es cero) y ese resultado se lo restamos alúltimo residuo que teníamos (que será 1) y tendremos como residuo 1. De esta formacomenzaremos la cuenta para obtener el valor binario desde el último residuo obtenido (que essiempre 1, excepto en el caso del número 0) hasta el primero. Podemos utilizar cualquiera de losdos métodos y ambos son correctos y presentan el último resultado.CONVERSIÓN DE BINARIO A DECIMALPara cambiar un número binario a número decimal se multiplica cada dígito binario por la potencia ny se suman. Para conseguir el valor de la potencia, usamos 2 , donde 2 es la base y n es elexponente. Como estamos cambiando de binario a decimal, usamos la base 2. El exponente nosindica la posición del dígito. A continuación se transformará el número binario 11010 a decimal:Fundamentos de Tecnologías de la Información 27
  • 28. Para la transformación de binarios a decimales estaremos siempre utilizando potencias a lascuales será elevado el número 2. El siguiente listado nos presenta progresivamente las primeras20 potencias con base 2:LISTA DE POTENCIACIÓN DEL 1 AL 20 CON BASE 2CONVERSIÓN DE HEXADECIMAL A BINARIOTomamos en cuenta la siguiente tabla:Binario Hexadecimal 0000 0 Al igual que el sistema de numeración octal, el sistema 0001 1 hexadecimal se usa principalmente como método 0010 2 ‗taquigráfico‖ en la representación de números binarios. Es una tarea relativamente simple la de convertir un número 0011 3 hexadecimal en binario. Cada dígito hexadecimal se 0100 4 convierte en su equivalente binario de 4 bits. 0101 5 0110 6 Por ejemplo: 0111 7 1000 8 6D23 1001 9 1010 A 6 D 2 3 1011 B 1100 C 0110 1101 0010 0011 entonces: 1101 D 1110 E 6D2316 = 1101101001000112 1111 FFundamentos de Tecnologías de la Información 28
  • 29. Conversión de binario a hexadecimalEsta conversión es exactamente la operación inversa del proceso anterior. El número binario seagrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente.Cuando es necesario se añaden ceros para completar un grupo de cuatro bits.11101001102 = 0011 1010 0110 = 3 A 6 11101001102 = 3A616Sistemas de CodificaciónEBCDICEBCDIC = Extended Binary Coded Decimal Interchange CodeEl código EBCDIC (en castellano, código de intercambio decimal binario extendido), desarrolladopor IBM, se utiliza para codificar caracteres con 8 bits. A pesar de que IBM lo utiliza en muchos desus equipos, no ha tenido tanto éxito como ASCII. CÓDIGO EBCDIC Carácter Valor Binario Valor Decimal Valor Hexadecimal A 1100 0001 193 C1 B 1100 0010 194 C2 C 1100 0011 195 C3 D 1100 0100 196 C4 E 1100 0101 197 C5 F 1100 0110 198 C6ASCIIEl código ASCII (American Standard Code for Information Interchange — Código EstadounidenseEstándar para el Intercambio de Información), pronunciado generalmente [áski], es un código decaracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguasoccidentales.Utiliza ocho bits para representar símbolos en una computadora (ASCII Extendido). Binario Dec Hex Representación Binario Dec Hex Representación0100 0000 64 40 @ 0110 0000 96 60 `0100 0001 65 41 A 0110 0001 97 61 a0100 0010 66 42 B 0110 0010 98 62 b0100 0011 67 43 C 0110 0011 99 63 c0100 0100 68 44 D 0110 0100 100 64 d0100 0101 69 45 E 0110 0101 101 65 e0100 0110 70 46 F 0110 0110 102 66 f
  • 30. UNICODEUnicode es un estándar industrial cuyo objetivo es proporcionar el medio por el cual un texto encualquier forma e idioma pueda ser codificado para el uso informático.El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar losesquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados entamaño y son incompatibles con entornos multilingües.Unicode se ha vuelto el más extenso y completo esquema de codificación de caracteres, siendo elmás dominante en la internacionalización y adaptación local del software informático. El estándarha sido implementado en un número considerable de tecnologías recientesDescripción del direccionamiento IPUna dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cadadispositivo conectado en una red debe tener una dirección IP exclusiva para poder comunicarsecon otros dispositivos de la red. Como se observó anteriormente, un host es un dispositivo queenvía o recibe información en la red. Los dispositivos de red son dispositivos que trasladan datosen la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivosde red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótuloo una dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra parte, la direcciónpostal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta direcciónpuede modificarse. En un host, la dirección de control de acceso al medio (MAC), que se explicamás adelante, se asigna a la NIC del host y se denomina dirección física. La dirección física essiempre la misma, independientemente del lugar donde se ubique el host en la red, del mismomodo que las huellas digitales son siempre iguales para la persona, aunque ésta se mude.La dirección IP es similar a la dirección postal de una persona. Se conoce como una direcciónlógica, ya que se asigna lógicamente en función de la ubicación del host.Fundamentos de Tecnologías de la Información 30
  • 31. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna acada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de ladirección de una calle en función de la descripción lógica de la ciudad o del pueblo y del barrio.Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difícil paralas personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits,denominados octetos.Una dirección IP, incluso en este formato agrupado, es difícil de leer, escribir y recordar; por lotanto, cada octeto se presenta como su valor decimal, separado por un punto.Este formato se denomina notación decimal punteada. Cuando se configura un host con unadirección IP, se escribe como un número decimal punteado, por ejemplo: 190.4.15.8 Suponga quetuviera que escribir el equivalente binario de 32 bits de: 10111110. 00000100. 00001111. 00001000Si se escribiera mal sólo un bit, la dirección sería diferente y el host no podría comunicarse en lared. Esto viene dado por la siguiente tabla del sistema binario: 128 64 32 16 8 4 2 1 7 6 5 4 3 2 1 0 2 2 2 2 2 2 2 2 2exp0=1 2exp1=2... 2exp7=128 0 0 0 0 0 0 0 0 =0 (0) 0 0 0 0 0 0 0 1 =1 (1) 0 0 0 0 0 0 1 0 =2 (2) 0 0 0 0 0 0 1 1 =3 (2+1) 0 0 0 0 0 1 0 0 =4 (4) 0 0 0 0 0 1 0 1 =5 (4+1) 0 0 0 0 0 1 1 0 =6 (4+2) 0 0 0 0 0 1 1 1 =7 (4+2+1) 0 0 0 0 1 0 0 0 =8 (8) 0 0 0 0 1 0 0 1 =9 (8+1) ................. ................. ................. 1 1 1 1 1 1 1 1 = 255 (128+64+32...+1)Fundamentos de Tecnologías de la Información 31
  • 32. De esto podemos decir que tenemos valores de 0 a 255 es decir 256 valores.La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes.La primera parte identifica la red, y la segunda identifica un host en dicha red.Ambas partes son necesarias en una dirección IP.Por ejemplo, si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos, 192.168.18,identifican la porción de red de la dirección; y el último octeto, 57, identifica el host. Esto sedenomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubicacada dirección exclusiva de host.Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.Fundamentos de Tecnologías de la Información 32
  • 33. Direcciones IP Reservadas • Una dirección IP que tiene todos los bits para el host en 0s es reservada para la dirección de red (113.0.0.0, 176.10.0.0, 220.10.5.0). • También es conocida como ―network ID‖. • Un router usa la dirección de red de la dirección IP cuando envía datos en Internet. • Para enviar datos a todos los dispositivos en una red, una dirección de broadcast es requerida. • Las direcciones IP broadcast terminan con todos los bits en 1 en la parte de host para la dirección de broadcast Ejm: 113.255.255.255, 176.10.255.255, 220.10.5.255). • El envío de un broadcast asegura que todos los otros dispositivos en una red lo procesen, por lo que el emisor debe usar una dirección IP que todas puedan reconocerla y procesarla.Las direcciones IP se clasifican en cinco grupos: Clase A: Grandes redes, implementadas por grandes empresas y algunos países. Clase B: Redes medianas, implementadas por universidades. Clase C: Pequeñas redes, implementadas por ISP para suscripciones de clientes. Clase D: Uso especial para multicasting. Clase E: Utilizada para pruebas experimentales.Fundamentos de Tecnologías de la Información 33
  • 34. Direcciones IP de Clase A Las direcciones de clase A fueron diseñadas para soportar redes extremadamente grandes, con más de 16 millones de direcciones hosts disponibles. En las direcciones IP de clase A, el primer octeto se usa para indicar la dirección de red. Los tres octetos restantes proveen direcciones de hosts. El primer bit de una clase A siempre es 0. El menor número es 0 (00000000 ) y el mayor es 127 (01111111). Los números 0 y 127 son reservados y no pueden ser usados como direcciones de red. Cualquier dirección que empiece entre 1 y 126 en el primer octeto es una dirección de clase A. La red 127.0.0.0 es reservada para la pruebas de loopback. Los routers o máquinas locales pueden usar esta dirección para enviar paquetes a ellos mismo. Por lo tanto, este número no puede ser asignado a una red.Direcciones IP de Clase B • Las direcciones de clase B fueron diseñadas para soportar las necesidades de redes de tamaño moderado; hasta un máximo de 65534 host. • Una dirección IP de clase B usa los dos primeros octetos para indicar la dirección de red. Los otros dos octetos especifican las direcciones de hosts. • Los dos primeros bits del primer octeto de una dirección de clase B siempre son 10. El menor número es 128 (10000000) y el mayor es 191 (10111111). • Cualquier dirección que empiece con un valor en el rango de 128 a 191 en el primer octeto es una dirección de clase B.Fundamentos de Tecnologías de la Información 34
  • 35. Direcciones IP de Clase C • El espacio de direcciones de clase C frecuentemente es el más utilizado. • Este espacio de direcciones fue diseñado para redes pequeñas con un máximo de 254 hosts. • En una dirección clase C se utilizan los tres primeros octetos para indicar la dirección de red. El octeto restante provee las direcciones de hosts. • Los tres primeros bit de una clase C siempre son 110. El menor número es 192 (11000000) y el mayor número es 223 (11011111). • Si una dirección contiene un número de 192 a 223 en el primer octeto, es una dirección de clase C.Direcciones IP de Clase D • La dirección de clase D fue creada para habilitar multicasting en una dirección IP. • Una dirección multicast es una dirección de red única que dirige los paquetes a direcciones destino de grupos predefinidos de direcciones IP. • Por lo tanto, una sola estación puede transmitir simultánea-mente una sola corriente de datos a múltiples recipientes. • El espacio de direcciones de clase D está matemáticamente restringida. • Los primeros 4 bits de la dirección de clase D debe ser 1110. Por lo tanto, el menor número es 224 (11100000) y el mayor número es 239 (11101111). • Una dirección IP que empieza en el rango de 224 a 239 en el primer octeto es una dirección de clase D.Fundamentos de Tecnologías de la Información 35
  • 36. Direcciones IP de Clase E • Una dirección de clase E ha sido definida. Sin embargo, el IETF (La Fuerza de Tareas de Ingeniería de Internet) reserva estas direcciones para su propia investigación. • Por lo tanto, ninguna dirección de clase E se encuentra disponible para el uso en Internet. • Los cuatro primeros bits de una dirección de clase E siempre están en 1. El menor número es 240 (11110000) y el mayor número es 255 (11111111).Direcciones IP PrivadasEs habitual que en una empresa u organización un solo equipo tenga conexión a Internet y losotros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a unproxy o pasarela).En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN(Internet Corporation for Assigned Names and Numbers). Sin embargo, los otros equiposnecesitarán una dirección IP para comunicarse entre ellos.Por lo tanto, el ICANN (Internet Corporation for Assigned Names and Numbers) ha reservado unacantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equiposde una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red deredes.Estas direcciones son las siguientes: Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos. Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio. Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.Fundamentos de Tecnologías de la Información 36
  • 37. Máscara de subredLa máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que ladirección IP, la máscara de subred es un número decimal punteado.Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200es el siguiente número binario de 32 bits:11111111 11111111 00000000 00000000Este número de máscara de subred está formado por 16 bits uno seguidos de 16 bits cero, lo queindica que las secciones de Id. de red e Id. de host de esta dirección IP tienen una longitud de16 bits. Normalmente, esta máscara de subred se muestra en notación decimal con puntos como255.255.0.0.La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet. Clase de Máscara de dirección Bits para la máscara de subred subred Clase A 11111111 00000000 00000000 00000000 255.0.0.0 Clase B 11111111 11111111 00000000 00000000 255.255.0.0 Clase C 11111111 11111111 11111111 00000000 255.255.255.0En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creaciónde subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de hostpredeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de redbasado en la clase original.Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizanpara el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara desubred personalizada para crear subredes en la red.ImportantePara evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equiposTCP/IP de un segmento de la red utilizan la misma máscara de subred.Fundamentos de Tecnologías de la Información 37
  • 38. Contenido Descripción de subredes. Valores de las mascaras de subred Descripción de VLSM Descripción de supernetting Configuración de una dirección IP.Descripción de las técnicas de SubnettingSubredesEn 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partesmás pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas queestaban empezando a producirse con la clasificación del direccionamiento de dos nivelesjerárquicos. Las tablas de enrutamiento de Internet estaban empezando a crecer.Los administradores locales necesitaban solicitar otro número de red de Internet antes de que unanueva red se pudiese instalar en su empresa. Ambos problemas fueron abordados añadiendo otronivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP.La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subredy el número de host en esa subred:Jerarquía a dos Niveles Prefijo de Red Número de Host 135.146 91. 26Jerarquía a tres Niveles Prefijo de Red Número de Subred Número de Host 135.146 91 26Fundamentos de Tecnologías de la Información 38
  • 39. Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que ladivisión de una red en subredes nunca es visible fuera de la red privada de una organización.Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales,pero en lo que se refiere a los routers de Internet, todas las subredes de una organización estánagrupadas en una sola entrada de la tabla de rutas.Esto permite al administrador local introducir la complejidad que desee en la red privada, sinafectar al tamaño de las tablas de rutas de Internet.Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,Bo C) o como mucho unos pocos.La propia organización se encargará entonces de asignar distintos números de subred para cadauna de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IPdisponibles.Valores de las máscaras de subred: SubnetingDado que los bits en la máscara de subred han de ser contiguos, esto reduce la cantidad demáscaras de subred que se pueden crear. Tabla Binario - Octeto BITS DEL OCTETO DECIMAL 00000000 0 10000000 128 11000000 192 Una máscara de subred por si sola no nos 11100000 224 dice nada. Tiene que ir siempre relacionada con una dirección IP, ya que por ejemplo la 11110000 240 máscara 255.255.255.0 puede ser 11111000 248 relacionada con una clase A o B, porque estamos haciendo Subneting o con la clase 11111100 252 C, sin hacer Subneting. 11111110 254 11111111 255Máscaras válidas para una red.Máscaras válidas para una red de clase AAparecen los siguientes valores: MÁSCARA: Mascara de Subred BITS: Número de bits de red REDES: Número de redes MÁQUINAS: Número de maquinas.Fundamentos de Tecnologías de la Información 39
  • 40. Máscaras válidas para una red de clase A MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 4,194,304 2 255.255.255.248 /29 2,097,152 6 255.255.255.240 /28 1,048,576 14 255.255.255.224 /27 524,288 30 255.255.255.192 /26 262,144 62 255.255.255.128 /25 131,072 126 255.255.255.0 /24 65,536 254 255.255.254.0 /23 32,768 510 255.255.252.0 /22 16,384 1,022 255.255.248.0 /21 8,192 2,046 255.255.240.0 /20 4,096 4,094 255.255.224.0 /19 2,048 8,190 255.255.192.0 /18 1,024 16,382 255.255.128.0 /17 512 32,766 255.255.0.0 /16 256 65,534 255.254.0.0 /15 128 131,070 255.252.0.0 /14 64 262,142 255.248.0.0 /13 32 524,286 255.240.0.0 /12 16 1,048,574 255.224.0.0 /11 8 2,097,150 255.192.0.0 /10 4 4,194,302 255.128.0.0 /9 2 8,388,606 255.0.0.0 /8 1 16,777,216Fundamentos de Tecnologías de la Información 40
  • 41. Máscaras válidas para una red de clase B MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 32,768 2 255.255.255.248 /29 8,192 6 255.255.255.240 /28 4,096 14 255.255.255.224 /27 2,048 30 255.255.255.192 /26 1,024 62 255.255.255.128 /25 512 126 255.255.255.0 /24 256 254 255.255.254.0 /23 128 510 255.255.252.0 /22 64 1,022 255.255.248.0 /21 32 2,046 255.255.240.0 /20 16 4,094 255.255.224.0 /19 8 8,190 255.255.192.0 /18 4 16,382 255.255.128.0 /17 2 32,764 255.255.0.0 /16 1 65,534Máscaras válidas para una red de clase C MÁSCARA BITS REDES MAQUINAS 255.255.255.252 /30 64 2 255.255.255.248 /29 32 6 255.255.255.240 /28 16 14 255.255.255.224 /27 8 30 255.255.255.192 /26 4 62 255.255.255.128 /25 2 126 255.255.255.0 /24 1 254Fundamentos de Tecnologías de la Información 41
  • 42. VLSM (variable length subnet mask)VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hayque tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar estatécnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSMpermite crear subredes más pequeñas que se ajusten a las necesidades reales de la red.Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otrade las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) yotras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y lasdirecciones IP privadas.Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas lassubredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grandenecesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota:se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones sedesperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requierenla misma subred, de 256 direcciones. Planificación de sub-redes de tamaño variable Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan, cabe aclarar que no se usan para asignar direcciones IP a los equipos pero si se pueden usar para dividirlas en subredes más pequeñas. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la dirección de red 192.168.1.0/24 y la subneteamos a /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que tenemos un enlace serial entre dos routers y tomamos una de nuestras subredes (la 192.168.1.0/26) con esta máscara de subred sin aplicar VLSM estaríamos desperdiciando 60 direcciones utilizables (26 − 2 = 62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 60 hosts). Ahora, si aplicamos VLSM a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.Protocolos de EnrutamientoPara poder usarse se necesita un protocolo de enrutamiento que lo soporte básicamente, elprotocolo de enrutamiento tiene que enviar tanto la dirección de subred como la máscara desubred en las actualizaciones.Fundamentos de Tecnologías de la Información 42
  • 43. Entre los protocolos de enrutamiento internos, RIP versión 1 e IGRP no tienen este soporte,mientras que RIP versión 2, EIGRP y OSPF sí lo tienen.En otras palabras, los protocolos CON CLASE como RIP versión 1 e IGRP, no lo soportan,mientras que los protocolos SIN CLASE como EIGRP, RIP versión 2 y OSPF entre otros, si losoportan.Como calcular el VLSM?El problema es que con subneteo normal se tiene, digamos por ejemplo una red de 256direcciones, entonces lo puedes partir en dos redes de 128 cada una ó en 4 redes de 64 cada unaó en 8 redes de 32 cada una etc etc etc...Pero el defecto es que los segmentos son siempre parejos, no todos los router lo soportan y notodos los protocolos lo entienden pero en VSLM tu segmentos no son "parejos" siguiendo en elmismo ejemplo, la red de 256 direcciones lo puedes partir en 1 red de 128 Y 1 de 64 Y 4 de 16 ó 2redes de 32, 4 redes de 4, 1 de 16, 1 de 32, y 2 de 64, sumando 256, ósea tienes muchascombinacionesLa idea es poder aprovechar al máximo las IP esto solo se usa en IP públicas porque son escasas,por ejemplo si tienes una red con 3 maquinas, sería un desperdicio asignar 32 o 64, pero si en elmismo segmento tienes otra de red de 54 maquinas? Por eso llega a ser conveniente VLSM. Elúnico problema aquí es que los segmentos no se superpongan, o sea que no se encimen entre sí.Por ejemplo si declaras un segmento que va del 0 al 31, no debes declarar luego otro que vaya del16 al 47. En redes pequeñas hay soluciones fáciles, porque haciendo hasta un dibujo o unesquema de segmentos logras que no se superpongan. El reto es cuando tienes un segmentogrande, por ejemplo un 255.255.0.0 a dividir ya que tienes 65536 IP y es fácil confundirte.Para esto hay técnicas que son separar los bits de mascara apartados, lo mejor es "apartar"primero las redes más grandes y luego las mas chicas y viceversa, tomar en cuenta que si nos danun diagrama de red, también debemos considerar los enlaces entre una subred y otra, para estosusar una máscara con los 4 IP que serán la de red, la de broadcast, y dos asignables a cadaextremo.Si nos dan una red 59 maquinas, entonces son 1 más por cada router o puerta de enlace, mas lade red mas la de broadcast, si te da "65" por ejemplo, la máscara correcta es una de 128 host, yaque no cabe en una de 64 (no hay 92, o menos, las redes siempre son del 4, 8, 16, 32, 64,128 o256 IP).Supernetting (RFC1519)Se llama Supernetting (también se suele denominar sumarización de rutas o route aggregation) aun procedimiento que aprovecha los principios de CIDR para direccionar hacia una cantidad desubredes IP utilizando una única ruta. A la ruta que se obtiene se la suele denominar rutasumarizada o supernet.Se comprende mejor a partir de un ejemplo:Supongamos que en un switch multilayer (plataforma de red de gran flexibilidad que introduce laconvergencia de alto rendimiento en el límite de la red). Confluyen 4 subredes:172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24Fundamentos de Tecnologías de la Información 43
  • 44. Si deseamos sumarizar estas 4 subredes (que hipotéticamente requieren 4 rutas diferentes en losdispositivos vecinos) en una única red a publicar, podemos sintetizarlas en la supernet IP:172.16.0.0/22. Esta única supernet refiere a las 4 subredes iniciales:Dirección IP....10101100.00010000.00000000.00000000Máscara.........11111111.11111111.11111100.00000000Obsérvese el tercer octeto:Máscara.........11111100Subred 0.........00000000Subred 1.........00000001Subred 2.........00000010Subred 3.........00000011Los bits resaltados en negrita son los que corresponden a la porción que identifican la red con unamáscara de 22 bits. En este caso, las 4 subredes /24 tienen el mismo patrón binario, por lo quepueden sintetizarse en una única ruta.Es preciso tener presente que para implementar supernetting es necesario utilizar protocolos deenrutamiento que soporte VLSM y CIDR como son: RIPv2, EIGRP, OSPF, IS-IS o BGP. Cuando seimplementa algunos de estos protocolos, dependiendo del protocolo, Cisco IOS habilita o no pordefecto la función de auto-sumarizar rutas a las fronteras de la clase. La sumarización tambiénpuede configurarse manualmente.Esta es una práctica importante en redes corporativas grandes, por lo que significa en ahora derecursos de procesamiento y memoria la reducción de tamaño de las tablas de enrutamiento. EnInternet en cambio, es una práctica esencial para poder mantener el tamaño de las tablas deenrutamiento dentro de límites admisibles.Esta técnica nos permite unir en bloques contiguos varias redes de tipo C para obtener una de tipoB ya que estas direcciones se habían agotado.Por ejemplo:211.87.0.0 / 255.255.0.0 – Equivalente a una antigua clase B.Es la unión de 256 redes de tipo CEntonces, Hacer supernetting consiste en utilizar un grupo de redes contiguas como si fueran unaúnica red. Existe la posibilidad de utilizar varias redes de clase C (256 direcciones) contiguas paraformar redes mayores. Ejemplo, si dispongo de dos clases C, 192.168.0.0/24 y 192.168.1.0/24,puedo formar una red 192.168.0.0/23 de forma que el espacio de direcciones pasa a ser de 512. Sidispongo de 256 clases C, podría formar una clase B y tendría la red 192.168.0.0/16 de forma queutilizando máscara 255.255.0.0 tendré 65536 IP en la misma red.1. Ejemplos de Subnetting y VLSMAntes de empezar hay que indicar que existen 2 tipos de direcciones IP: Públicas y Privadas, las IPpúblicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidaspor los ISP (Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir unesquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar tráficohacia el Internet.Fundamentos de Tecnologías de la Información 44
  • 45. Dir_IP: 192.10.20.64/28 (Clase C).Bueno en primer lugar debemos tener en consideración que las redes de clase ‗C‘ tienen 24 bitscomo Net_ID y 8 bits para el Host_ID pero en este caso se está creando una subred con 4 bits; eldesarrollo es el siguiente:2(4)-2 = 14 Subredes validas, 2 subredes 1Dir_IP y 1Broadcast, total 16.2(4)-2 = 14 Host validos por subred.Identificando el paso de las subredes de esta serie /28.Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del 4octeto del Host_ID, en este caso seria 11110000, 2( )=16.Ejemplo:192.10.20.64/28, IP utilizables: 192.10.20.65 – 192.10.20.78192.10.20.80/28, IP utilizables: 192.10.20.81 – 192.10.20.94192.10.20.96/28, IP utilizables: 192.10.20.97 – 192.10.20.110Identificando la Dirección de Red y la Dirección de Broadcast:192.10.20.64/28Dirección de Red: 192.10.20.64Direcciones Validas: 192.10.20.65 hasta 192.10.20.78Dirección de Broadcast: 192.10.20.79La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya queinvalida la red.Obteniendo la máscara de la red en formato decimal.192.10.20.64/28Para sacar la máscara de esta dirección hay que tener en consideración que los bits por defectopara este tipo de Red Clase ‗C‘ es de 24 entonces procedemos a restar el prefijo de la red actualque es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en estainformación y tenemos 11110000 en binario que transformado a formato decimal es 240. Lamáscara es: 255.255.255.240.Fundamentos de Tecnologías de la Información 45
  • 46. Cómo saber si una dirección IP es una Red o una Subred?Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARAde red por defecto de esa clase y observar si la parte del Host_ID está libre. Ejemplo :Mascara CLASE_C por defecto: 255.255.255.0 o 192.10.20.64/28: 255.255.255.240; ES SUBRED. o 192.10.20.0/24: 255.255.255.0; ES RED.Identificando la última subred de la serie.Para identificar la última red perteneciente a esta subred se aplica la siguiente fórmula: 256 - Nro_Host/Red = Ultima Red.Aplicando a nuestro caso: 256 – 16 = 240 Seria la ultima red.Ejemplos con Redes Tipo ‘B’.Mascara x def.: 255.255.0.0Dirección IP: 172.20.0.0/16Subnetting:a. Dirección IP: 172.20.0.0/21VLSM: 172.20.11111000.00000000Mascara: 255.255.248.0Subredes: 2(5bits) - 2 = 30 Redes Validas.Host por Subred: 2(11bits) - 2 = 2046 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 23=8; se cogenlos bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.8.0/21172.20.16.0/21...248.Fundamentos de Tecnologías de la Información 46
  • 47. b. Dirección IP: 172.20.0.0/23VLSM: 172.20.11111110.00000000Mascara: 255.255.254.0 7Subredes: 2( bits)-2 = 126 Redes Validas.Host por Subred: 2(9bits)-2 = 510 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; secogen los bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.2.0/21172.20.4.0/21...127.c. Dirección IP: 172.20.0.0/25VLSM: 172.20.11111111.10000000Mascara: 255.255.255.128Subredes: 2(9bits) - 2 = 510 Redes Validas. 7Host por Subred: 2( bits) - 2 = 126 Host Validas/Red.Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; secogen los bits restantes del octeto que pertenece al Host_ID.172.20.0.0/21172.20.0.128/21172.20.1.0/21172.20.1.128/21172.20.2.0/21172.20.2.128/21Fundamentos de Tecnologías de la Información 47
  • 48. Configuración de una dirección IPConfiguración manualEn una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IPcorrespondiente es fácil de realizar. Un administrador de red que comprende el direccionamiento IPdebe asignar las direcciones y debe saber cómo elegir una dirección válida para una redespecífica. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red osubred.Para especificar manualmente unadirección IP en un host, vaya a laopciones de TCP/IP en la ventanaPropiedades correspondiente a latarjeta de interfaz de red (NIC).La tarjeta NIC es el hardware quepermite que una computadora seconecte a una red. Tiene una direccióndenominada dirección de control deacceso al medio (MAC). Mientras que la dirección IP es unadirección lógica que define eladministrador de la red, una direcciónMAC está "grabada" o programada demanera permanente en la NIC en elmomento de su fabricación. Ladirección IP de una NIC se puedemodificar, pero la dirección MAC nuncase modifica.La diferencia principal entre unadirección IP y una dirección MACreside en que la dirección MAC seutiliza para entregar tramas en la LAN,mientras que una dirección IP se utiliza para transportar tramas fuera de la LAN.Una trama es un paquete de datos con la información de dirección agregada al comienzo y al finaldel paquete antes de la transmisión por la red. Una vez que una trama se entrega a la LAN dedestino, la dirección MAC se utiliza para entregar la trama al host final en dicha LAN.Si muchas computadoras componen la LAN, la configuración manual de las direcciones IP paratodos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive aerrores.En este caso, el uso de un servidor de protocolo de configuración dinámica de host (DHCP)asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso dedireccionamiento.Fundamentos de Tecnologías de la Información 48
  • 49. Configuración dinámica (DHCP)El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utilizapara asignar las direcciones IP a los dispositivos de red de modo dinámico. El proceso dinámicoelimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor deDHCP y se pueden configurar los hosts de manera que obtengan una dirección IPautomáticamente. Cuando una computadora está configurada para obtener una dirección IPautomáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas,como se muestra en la Figura.El servidor conserva una lista de lasdirecciones IP para asignar y administra elproceso de manera que todos losdispositivos de la red reciban unadirección IP exclusiva. Cada dirección seguarda durante un plazo predeterminado.Cuando transcurre dicho plazo, el servidorde DHCP puede utilizar esta direcciónpara cualquier computadora que seincorpore a la red. A continuación, sepresenta la información de dirección IPque un servidor de DHCP puede asignar alos hosts: Dirección IP Máscara de subred Gateway por defecto Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)El servidor de DHCP recibe una solicitud de un host. A continuación, el servidor selecciona lainformación de dirección IP de un conjunto de direcciones por defecto que se almacenan en unabase de datos. Una vez seleccionada la información de dirección IP, el servidor de DHCP ofreceestos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidorde DHCP arrienda la dirección IP por un período de tiempo determinado.El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace unseguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce laposibilidad de asignar direcciones IP duplicadas o no válidas. Antes de que una computadora en lared pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar elservidor en la red local. Se puede configurar una computadora para que acepte una dirección IP deun servidor de DHCP al hacer clic en la opción Obtener dirección IP automáticamente de laventana de configuración de NIC, como se muestra en la Figura.Si la computadora no se puede comunicar con el servidor de DHCP para obtener una dirección IP,el sistema operativo Windows asignará automáticamente una dirección IP privada. Si se asignauna dirección IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, sucomputadora sólo podrá comunicarse con otras computadoras que se encuentren en el mismointervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica de laboratorioen la que se desee evitar el acceso fuera de la red. Esta función del sistema operativo sedenomina direccionamiento IP privado automático (APIPA). APIPA solicitará continuamente unadirección IP de un servidor de DHCP para su computadoraFundamentos de Tecnologías de la Información 49
  • 50. Contenido Descripción de los protocolos de redes. Descripción de las funciones de los protocolos. Descripción de las aplicaciones y los protocolos de Internet. Describir ICMP. Descripción de los componentes físicos de una red Dominio de colisión versus Dominio de Broadcasting Identificación de nombres, propósitos y características de los cables de red comunes.Descripción de los protocolos de redesPROTOCOLOUna red es una configuración de computadora que intercambia información. Pueden proceder deuna variedad de fabricantes y es probable que tenga diferencias tanto en hardware como ensoftware, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formalespara su interacción. A estas reglas se les denominan protocolos.Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir lacomunicación entre ambos.FUNCIONES DE LOS PROTOCOLOSSegmentación y ensamblado: generalmente es necesario dividir los bloques de datos enunidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloquebásico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos deprotocolo). La necesidad de la utilización de bloque es por: La red sólo admite la transmisión de bloques de un cierto tamaño. El control de errores es más eficiente para bloques pequeños. Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.Fundamentos de Tecnologías de la Información 50
  • 51. Con bloques pequeños las necesidades de almacenamiento temporal son menores.Hay ciertas desventajas en la utilización de segmentos: La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión. Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en bloques pequeños habrá más interrupciones. Cuantas más PDU, más tiempo de procesamiento. Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. AlgunasFundamentos de Tecnologías de la Información 51
  • 52. veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas. Multiplexación: es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés).Servicios de transmisión: los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad.Definición de PDUEn telecomunicaciones, PDU (protocol data unit) puede significar:La información que es entregada como una unidad entre entidades de una red y que puedencontener información de control, información de direcciones o datos.PDU o Packet data unit: las unidades que son transportadas en un marco de diagnóstico de LIN(Local InterConnect Network) son llamadas PDU. Un PDU usado para la configuración de un nodoes un mensaje completo.Descripción de las aplicaciones y los protocolos de InternetUn protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas querigen la comunicación dentro de las computadoras de una red y entre ellas. Las especificacionesdel protocolo definen el formato de los mensajes que se intercambian. Una carta enviada medianteel sistema postal también usa protocolos. Parte del protocolo especifica la posición en el sobredonde se debe escribir la dirección de entrega. Si la dirección de entrega está escrita en el lugarequivocado, no se podrá entregar la carta.La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requierenque los mensajes lleguen dentro de intervalos de tiempo determinados para que las computadorasno esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemascuentan con uno o más temporizadores durante la transmisión de los datos. Los protocolostambién inician acciones alternativas si la red no cumple con las reglas de temporización. Muchosprotocolos están formados por un suite de otros protocolos agrupados en capas. Estas capasdependen del funcionamiento de las demás capas del grupo para su funcionamiento correcto.A continuación, se mencionan las funciones principales de los protocolos: Identificar errores. Comprimir los datos. Decidir cómo deben enviarse los datos. Direccionar los datos. Decidir cómo anunciar los datos enviados y recibidosAunque existen muchos otros protocolos, en la Figura, se resumen algunos de los protocolos máscomunes que se utilizan en redes y en Internet.Fundamentos de Tecnologías de la Información 52
  • 53. Para comprender cómo funcionan las redes e Internet, debe estar familiarizado con los protocoloscomúnmente utilizados.Estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrónico y transferirarchivos de datos.Conocerá otros protocolos a medida que adquiera más experiencia en TI, pero ésos no se utilizancon tanta frecuencia como los protocolos comunes que se describen aquí.En la Figura, obtendrá más información sobre cada uno de ellos.Fundamentos de Tecnologías de la Información 53
  • 54. Fundamentos de Tecnologías de la Información 54
  • 55. Fundamentos de Tecnologías de la Información 55
  • 56. Cuanto más comprenda sobre cada uno de estos protocolos, más entenderá sobre elfuncionamiento de las redes e Internet.Definición de ICMP Los dispositivos conectados en una red utilizan el protocolo de mensajes de control deInternet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores.Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de lared y resolución de problemas.El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entrecomputadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utilizapara determinar si se puede acceder a una dirección IP específica. Puede hacer ping a la direcciónIP para comprobar la conectividad IP. El ping funciona mediante el envío de solicitud de eco deICMP a una computadora de destino o a otro dispositivo de red. Luego, el dispositivo receptorenvía un mensaje de respuesta de eco de ICMP para confirmar la conectividad.El ping constituye una herramienta para la resolución de problemas que se utiliza para determinarla conectividad básica. En la Figura, se muestran los switches de línea de comandos que se pueden utilizar con elcomando ping.Se envían cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puedealcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. ElFundamentos de Tecnologías de la Información 56
  • 57. porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidadde la computadora de destino.Asimismo, se puede utilizar el comando ping para buscar la dirección IP de un host cuando elnombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cisco.com, comose muestra en la Figura, aparecerá la dirección IP del servidor.Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en una red IPque incluyen direcciones IP de origen y de destino, y si un dispositivo está muy ocupado paramanejar el paquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo dered que envía los paquetes de datos en las redes hacia sus destinos. Si el router no sabe adóndeenviar el paquete, lo elimina. Luego, el router envía un mensaje de ICMP a la computadoraemisora que le indica que se eliminaron los datos. Cuando un router está muy ocupado, puedeenviar a la computadora emisora un mensaje de ICMP diferente que indica que debe reducir lavelocidad porque la red está congestionadaDescripción de los componentes físicos de una redSe pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo quese utilice dependerá de la cantidad de dispositivos que se conecten, el tipo de conexiones queéstos utilicen y la velocidad a la que funcionen los dispositivos.A continuación, se mencionan los dispositivos más comunes en una red:Fundamentos de Tecnologías de la Información 57
  • 58. Computadoras Hubs Switches Routers Puntos de acceso inalámbricoSe necesitan los componentes físicos de una red para trasladar los datos entre estos dispositivos.Las características de los medios determinan dónde y cómo se utilizan los componentes. Acontinuación, se mencionan los medios más comunes utilizados en las redes: Par trenzado Cableado de fibra óptica Ondas de radioAl completar esta sección, alcanzará los siguientes objetivos: Identificación de nombres, propósitos y características de los dispositivos de red. Identificación de nombres, propósitos y características de los cables de red comunes.Fundamentos de Tecnologías de la Información 58
  • 59. Identificación de nombres, propósitos y características de los dispositivosde redPara que la transmisión de datos sea más extensible y eficaz que una simple red peer-to-peer, losdiseñadores de red utilizan dispositivos de red especializados, como hubs, switches, routers ypuntos de acceso inalámbrico, para enviar datos entre los dispositivos.HubsLos hubs, que se muestran en la Figura, son dispositivos queextienden el alcance de una red al recibir datos en un puerto y,luego, al regenerar los datos y enviarlos a todos los demás puertos.Este proceso implica que todo el tráfico de un dispositivo conectadoal hub se envía a todos los demás dispositivos conectados al hubcada vez que el hub transmite datos. Esto genera una gran cantidadde tráfico en la red. Los hubs también se denominan concentradoresporque actúan como punto de conexión central para una LAN.Puentes y switchesLos archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de sertransmitidos a través de la red. Este proceso permite la comprobación de errores y unaretransmisión más fácil en caso de que se pierda o se dañe el paquete. La información de direcciónse agrega al comienzo y al final de los paquetes antes de su transmisión. El paquete, junto con lainformación de dirección, se denomina trama.Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la mismamanera que una empresa se divide en departamentos. Los límites de los segmentos se puedendefinir con un puente. Un puente es un dispositivo que se utiliza para filtrar el tráfico de la red entrelos segmentos de la LAN.Los puentes llevan un registro de todos los dispositivos en cada segmento al cual está conectadoel puente. Cuando el puente recibe una trama, examina la dirección de destino a fin de determinarsi la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayudaa mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo al segmento al quepertenece la trama.El switch, que se muestra en la Figura, también se denomina puente multipuerto. Es posible que unpuente típico tenga sólo dos puertos para unir dos segmentos de la misma red. Un switch tienevarios puertos, según la cantidad de segmentos de red que se desee conectar. Un switch es undispositivo más sofisticado que un puente. Un switch genera una tabla de las direcciones MAC delas computadoras que están conectadas a cada puerto. Cuando una trama llega a un puerto, elswitch compara la información de dirección de la trama con su tabla de direcciones MAC. Luego,determina el puerto que se utilizará para enviar la trama.Fundamentos de Tecnologías de la Información 59
  • 60. RoutersMientras que un switch conecta segmentos de una red, los routers, que se muestran en la Figura,son dispositivos que conectan redes completas entre sí. Los switches utilizan direcciones MACpara enviar una trama dentro de una misma red. Los routers utilizan direcciones IP para enviartramas a otras redes. Un router puede ser una computadora con un software de red especialinstalada o un dispositivo creado por fabricantes de equipos de red. Los routers contienen tablasde direcciones IP junto con las rutas de destino óptimas a otras redes.Puntos de acceso inalámbricoLos puntos de acceso inalámbrico, que se muestran en la Figura, proporcionan acceso de red alos dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitalespersonales (PDA). El punto de acceso inalámbrico utiliza ondas de radio para comunicarse conradios en computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso tiene unalcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso paraproporcionar una cobertura inalámbrica adecuada.Dispositivos multipropósitoExisten dispositivos de red que realizan más de una función.Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todassus necesidades que comprar un dispositivo para cada función. Esto resultamás evidente para el usuario doméstico. Para el hogar, el usuario preferiría un dispositivomultipropósito antes que un switch, un router y un punto de acceso inalámbrico. Un ejemplo dedispositivo multipropósito es Linksys 300N, que se muestra en la Figura.Fundamentos de Tecnologías de la Información 60
  • 61. Dominios de Colisión y DifusiónEthernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismomedio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a lavez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los erroresde estas colisiones, Ethernet no podría funcionar.En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión yDominio de difusión (Broadcast)Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal maneraque si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre lasdos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursosy de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio decolisión mejor desempeño de la red.Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes dedifusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocaraun bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará comoresultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamentecongestionada.Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dosequipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demásdispositivos aun estando en diferentes puertos se verán afectados. De igual manera se veríanafectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominiode difusión.Segmentación FísicaLa figura ilustra como un ruteador segmenta físicamente la red dentro de dominios de broadcast.En este ejemplo, el administrador de red instala un ruteador como política de seguridad, ademáspara evitar los efectos del broadcast, que alentan la redFundamentos de Tecnologías de la Información 61
  • 62. Notar que el ruteador tiene una interface dedicada para cada departamento o switch del grupo detrabajo. Esta disposición da al ruteador un dominio de colisión privado que aísla el tráfico de cadacliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta entendido y la red estapropiamente diseñada, los switches harán todo el reenvió entre clientes y servidores. Sólo el tráficoque alcance al ruteador necesitará ir entre dominios individuales de broadcast o a través de unaWAN.Segmentación LógicaAlgunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y switches, paraconectar LAN virtuales separadas (VLAN). Una VLAN es una forma sencilla de crear dominiosvirtuales de broadcast dentro de un ambiente de switches independiente de la estructura física ytiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajosindividuales, más que por la infraestructura física de la red.El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN yel tráfico entre diferentes VLAN es reenviado por el ruteador.En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN A o laVLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es reenviado atodos los puertos miembros. El tráfico que fluye entre las dos VLAN es reenviado por el ruteador,dando así seguridad y manejo del tráfico.Identificación de nombres, propósitos y características de los cables de redcomunesHasta hace poco, los cables constituían el único medio para conectar dispositivos en las redes.Existe una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzadoutilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal parala transmisión de datos. Estos cables difieren en ancho de banda, tamaño y costo. Debe conocer eltipo de cable que se debe utilizar en los distintos casos para poder instalar los cables correctospara el trabajo. También debe saber resolver los problemas que se presenten.Fundamentos de Tecnologías de la Información 62
  • 63. Par trenzadoEl par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicasy la mayoría de las redes Ethernet. Un par de hilos forma un circuito que transmite datos. El parestá trenzado para proporcionar protección contra crosstalk, que es el ruido generado por pares dehilos adyacentes en el cable. Los pares de hilos de cobre están envueltos en un aislamiento deplástico con codificación de color y trenzados entre sí. Un revestimiento exterior protege lospaquetes de pares trenzados.Cuando circula electricidad por un hilo de cobre, se crea un campo magnético alrededor del hilo.Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnéticos opuestos.Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos secancelan mutuamente. Esto se denomina efecto de cancelación. Sin el efecto de cancelación, lascomunicaciones de la red se ralentizan debido a la interferencia que originan los camposmagnéticos.Existen dos tipos básicos de cables de par trenzado: Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es más comúnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft). Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable.Aunque el STP evita la interferencia de manera más eficaz que el UTP, STP es más costosodebido al blindaje adicional y es más difícil de instalar debido a su grosor. Además, el revestimientometálico debe estar conectado a tierra en ambos extremos. Si no está conectado a tierracorrectamente, el blindaje actúa como una antena que recoge las señales no deseadas. El STP seutiliza principalmente fuera de América del Norte.Fundamentos de Tecnologías de la Información 63
  • 64. Clasificación en categoríasLos cables UTP vienen en varias categorías que se basan en dos factores: La cantidad de hilos que contiene el cable. La cantidad de trenzas de dichos hilos.La Categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet a10 Mbps. La Categoría 3 tiene cuatro pares de hilos.La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de100 Mbps. La Categoría 5 y la Categoría 5e son los cables de red más comúnmente utilizados. Elcableado Categoría 5e tiene más trenzas por pie que el de Categoría 5. Estas trenzas adicionalescontribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentrodel cable.Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evitala interferencia. Los pares también tienen más trenzas que los del cable Categoría 5e. La Figura 1muestra un cable de par trenzado.Cable coaxialEl cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza paraconectar computadoras en una red.Existen diversos tipos de cable coaxial: Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m. Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m. RG-59: El más comúnmente utilizado para la televisión por cable en los Estados Unidos. RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.La Figura muestra un cable coaxial.Fundamentos de Tecnologías de la Información 64
  • 65. Cable de fibra ópticaUna fibra óptica es un conductor de cristal oplástico que transmite información medianteel uso de luz.El cable de fibra óptica, que se muestra enla Figura, tiene una o más fibras ópticasenvueltas en un revestimiento.Debido a que está hecho de cristal, el cablede fibra óptica no se ve afectado por lainterferencia electromagnética ni por lainterferencia de radiofrecuencia. Todas lasseñales se transforman en pulsos de luzpara ingresar al cable y se vuelven atransformar en señales eléctricas cuandosalen de él.Esto implica que el cable de fibra ópticapuede emitir señales que son más claras,pueden llegar más lejos y puede tener másancho de banda que el cable fabricado concobre u otros metales.El cable de fibra óptica puede alcanzardistancias de varias millas o kilómetrosantes de que la señal deba regenerarse.El cable de fibra óptica es generalmente más costoso que el cable de cobre, y los conectores sonmás costosos y difíciles de ensamblar. Los conectores comunes para las redes de fibra óptica sonSC, ST y LC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que losdatos circulen en una sola dirección. Por lo tanto, se precisan dos cables.A continuación, se mencionan los dos tipos de cable de fibra óptica de cristal: Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, puede usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos pocos kilómetros. Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad.Fundamentos de Tecnologías de la Información 65
  • 66. CableadoRespecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Lospines del conector hembra (Jack) se numeran de la misma manera para que coincidan con estanumeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.La asignación de pares de cables es como sigue: Cableado RJ-45 (T568A/B) Pines en conector macho (enPin Color T568A Color T568B conector hembra se invierten)1 Blanco/Verde (W-G) Blanco/Naranja (W-O)2 Verde (G) Naranja (O)3 Blanco/Naranja (W-O) Blanco/Verde (W-G)4 Azul (BL) Azul (BL)5 Blanco/Azul (W-BL) Blanco/Azul (W-BL)6 Naranja (O) Verde (G)7 Blanco/Marrón (W-BR) Blanco/Marrón (W-BR)8 Marrón (BR) Marrón (BR)Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3 (Naranja y Verde)están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a 8de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. Asimismo, losmismos pares de cables están emparejados en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Yaunque muchos cables implementan pequeñas diferencias eléctricas entre cables, estos efectosson inapreciables, de manera que los cables que utilicen cualquier estándar son intercambiables.Además esta norma debe ser utilizada para impedir la interferencia por señales electromagnéticasgeneradas por cada hilo, de manera que pueda aprovechar el cable a una mayor longitud sinafectar en su rendimiento.Fundamentos de Tecnologías de la Información 66
  • 67. Contenido Descripción de las topologías LAN. Descripción de las arquitecturas LAN. Identificación de las organizaciones de estándares Identificación de los estándares de Ethernet Explicación de los modelos de datos OSI y TCP/IP.Descripción de las arquitecturas y las topologíasde red LANLa mayoría de las computadoras con las que trabaja formarán parte de una red. Las topologías yarquitecturas son elementos fundamentales para el diseño de una red de computadoras. Aunqueno necesite crear una red de computadoras, debe comprender cómo se diseña a fin de trabajar encomputadoras que forman parte de una red.Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos loscomponentes que forman la estructura de un sistema de comunicación. Estos componentesincluyen el hardware, el software, los protocolos y la secuencia de operaciones. Por lo general, lastopologías se representan como diagramas de red.Descripción de las topologías LANHay dos tipos de topologías de LAN: la física y la lógica.El tipo de topología determina las capacidades de la red, por ejemplo: facilidad de configuración,velocidad y longitudes de cables.Fundamentos de Tecnologías de la Información 67
  • 68. Topologías físicasUna topología física define el modo en que se conectan computadoras, impresoras y otrosdispositivos a una red. Una topología física es la que se muestra en la Figura.Las topologías físicas de LAN comunes: Bus Estrella extendida o jerárquica Anillo Malla EstrellaTopología de busEn la topología de bus, cada computadora se conecta a un cablecomún. El cable conecta una computadora a la siguiente, comouna línea de autobús que recorre una ciudad. El cable tiene uncasquillo en el extremo, denominado terminador. El terminadorevita que las señales reboten y provoquen errores en la red.Topología de ringEn una topología de ring, los hosts se conectan en un círculo oanillo físico. Dado que la topología de ring no tiene principio nifinal, el cable no precisa terminadores. Una trama con formatoespecial, denominada token, viaja alrededor del anillo y sedetiene en cada host. Si un host desea transmitir datos, debeconocer los datos y la dirección de destino a la trama. La trama sedesplaza alrededor del anillo hasta que se detiene en el host conla dirección de destino. El host de destino extrae los datos de la trama .Fundamentos de Tecnologías de la Información 68
  • 69. Topología de estrellaLa topología de estrella tiene un punto de conexión central, quegeneralmente es un dispositivo como un hub, un switch o unrouter. Cada host de la red tiene un segmento de cable queconecta el host directamente con el punto de conexión central. Laventaja de una topología de estrella reside en la facilidad deresolución de problemas. Cada host está conectado al dispositivocentral con su propio cable. Si se presenta un problema en dichocable, sólo ese host se ve afectado. El resto de la red continúa enfuncionamiento.Topología de estrella extendida o jerárquicaUna topología de estrella extendida o jerárquica es una red enestrella con un dispositivo de red adicional conectado aldispositivo de red principal. Por lo general, un cable de red seconecta a un hub y, luego, los otros hubs se conectan al primerhub. Las redes más grandes, como las de grandes empresas ouniversidades, utilizan la topología de estrella jerárquica.Topología de mallaLa topología de malla conecta todos los dispositivos entre sí.Cuando todos los dispositivos están interconectados, la falla deun cable no afecta a la red. La topología de malla se utiliza enredes WAN que interconectan redes LAN.Topologías lógicasUna topología lógica describe la forma en que el host accede al medio y se comunica en la red através de un medio, como un cable o las ondas de aire. Una topología lógica es la que se muestraen la Figura,Fundamentos de Tecnologías de la Información 69
  • 70. Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específicoo a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguirpara utilizar la red: los datos se transmiten en la red por orden de llegada.El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico acada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de lared. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso serepiteDescripción de las arquitecturas LANLa arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una red. En laFigura, se muestran las tres arquitecturas LAN más comunes.EthernetLa arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica queuna red emplea el método de control de acceso denominado Acceso múltiple con detección deportadora y detección de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la redmediante el método de topología de broadcast de orden de llegada para la transmisión de datos.Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o deestrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementanmediante una topología de estrella jerárquica o extendida, como se muestra en la Figura. Lasvelocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevosproponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps) .Token RingIBM originalmente desarrolló Token Ring como una arquitectura de red confiable y basada en elmétodo de control de acceso de paso de tokens. Token Ring se integra generalmente con lossistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadorascentrales.Fundamentos de Tecnologías de la Información 70
  • 71. Token Ring constituye un ejemplo de una arquitectura en la que la topología física es distinta de sutopología lógica. La topología Token Ring se conoce como un anillo cableado en forma de estrellaya que el aspecto externo del diseño de la red es una estrella. Las computadoras se conectan a unhub central, denominado unidad de acceso de estación múltiple (MSAU). Sin embargo, en elinterior del dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico. Elanillo lógico se crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si lacomputadora no tiene datos para enviar, el token se envía nuevamente al puerto MSAU y luegohacia el puerto siguiente, hasta la próxima computadora. Este proceso continúa para todas lascomputadoras y, por lo tanto, se asemeja a un anillo físico.FDDIFDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de laarquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificiosen un complejo de oficinas o en una ciudad universitaria. FDDI se ejecuta en cable de fibra óptica.Combina el rendimiento de alta velocidad con las ventajas de la topología de ring de paso detokens. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo sedenomina anillo principal y el anillo interno se denomina anillo secundario. Normalmente, el tráficocircula sólo en el anillo principal. Si se produce un error en el anillo principal, los datos circulanautomáticamente en el anillo secundario en la dirección opuesta. Un anillo dual de FDDI admite unmáximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable esde 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor, que es un dispositivo queregenera las señales. En los últimos años, muchas redes token ring fueron reemplazadas porredes Ethernet más veloces.Identificación de las organizaciones de estándaresMuchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecerestándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo detecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarizacióngarantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen lamisma tecnología. Los grupos de estándares crean, examinan y actualizan los estándares. Estosestándares se aplican al desarrollo de tecnología a fin de satisfacer las exigencias de mayor anchode banda, comunicación eficaz y servicio confiable.Las siguientes Figuras muestran información de los organismos de estandarizaciones.Fundamentos de Tecnologías de la Información 71
  • 72. Fundamentos de Tecnologías de la Información 72
  • 73. Fundamentos de Tecnologías de la Información 73
  • 74. Identificación de los estándares de EthernetLos protocolos de Ethernet describen las reglas que controlan el modo en que se establece lacomunicación en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernetsean compatibles entre sí, IEEE creó estándares que los fabricantes y programadores debencumplir al desarrollar dispositivos Ethernet.Fundamentos de Tecnologías de la Información 74
  • 75. Explicación de los estándares de Ethernet por cableIEEE 802.3La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica queuna red implementa el método de control de acceso CSMA/CD.En CSMA/CD, todas las estaciones finales "escuchan" al cable a fin de detectar espacio libre paraenviar los datos. Este proceso es similar a la espera de tono de marcado del teléfono antes demarcar un número. Cuando la estación terminal detecta que no hay otro host que estétransmitiendo, intenta enviar los datos. Si ninguna otra estación envía datos al mismo tiempo, estatransmisión llega a la computadora de destino sin ningún problema. Si otra estación terminalobservó la misma señal clara y transmitió al mismo tiempo, se produce una colisión en los mediosde red.La primera estación que detecta la colisión o la duplicación de voltaje envía una señal decongestión que ordena a todas las estaciones que detengan la transmisión y ejecuten un algoritmode postergación. Un algoritmo de postergación calcula momentos aleatorios en los que la estaciónterminal comienza a intentar la transmisión por la red nuevamente. Este momento aleatorio estáexpresado, por lo general, en dos milisegundos o milésimos de segundo. Esta secuencia se originacada vez que se produce una colisión en la red y puede reducir la transmisión de Ethernet hasta un40%.Tecnologías EthernetEl estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. Acontinuación, se describen algunas de las implementaciones más comunes.Ethernet10BASE-T es una tecnología Ethernet que emplea una topología de estrella. 10BASE-T es unaarquitectura Ethernet conocida cuyas funciones se indican en su nombre: El diez (10) representa una velocidad de 10 Mbps. BASE representa la transmisión de banda base. En la transmisión de banda base, todo el ancho de banda de un cable se utiliza para un tipo de señal. La T representa el cableado de cobre de par trenzado.Ventajas de 10BASE-T: La instalación del cable no es costosa en comparación con la instalación de fibra óptica. Los cables son delgados, flexibles y más fáciles de instalar que el cableado coaxial. El equipo y los cables se actualizan con facilidad.Desventajas de 10BASE-T: La longitud máxima de un segmento de 10BASE-T es de sólo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagnética (EMI).Fundamentos de Tecnologías de la Información 75
  • 76. Fast EthernetLas exigencias de gran ancho de banda de muchas aplicaciones modernas, comovideoconferencia en directo y streaming audio, han generado la necesidad de disponer develocidades más altas para la transferencia de datos. Muchas redes precisan más ancho de bandaque Ethernet de 10 Mbps. 100BASE-TX es mucho más rápida que 10BASE-T y tiene un ancho debanda teórico de 100 Mbps.Ventajas de 100BASE-TX: A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 10BASE-T. 100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar.Desventajas de 100BASE-TX: La longitud máxima de un segmento de 100BASE-TX es de sólo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagnética (EMI).Gigabit Ethernet1000BASE-T se denomina comúnmente Gigabit Ethernet. Gigabit Ethernet es una arquitecturaLAN.Ventajas de 1000BASE-T: La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que Ethernet. Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como vídeo en directo. La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX.Desventajas de 1000BASE-T: La longitud máxima de un segmento de 1000BASE-T es de sólo 100 m (328 ft). Es propenso a sufrir interferencias. Las tarjetas NIC y los switches de Gigabit son costosos. Se precisa equipo adicional.10BASE-FL, 100BASE-FX, 1000BASE-SX y LX son tecnologías Ethernet de fibra óptica.10 Gigabit EthernetGigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándaresEthernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s,diez veces más rápido que gigabit Ethernet.El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Hasido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisióndel estándar IEEE 802.3.Fundamentos de Tecnologías de la Información 76
  • 77. Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y seusa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada paraconectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación 66B .WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre uncanal SDH/SONET STS-192c. 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m sobre una nueva fibra óptica multi- modo de 2000 MHz·km (usando longitud de onda de 850nm). 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m ) (tal como conectar un switch a un router). Es el interfaz de menor coste pero también el de menor alcance. 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono- modo. Usa longitudes de onda alrededor de los 1310 nm. 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando 1310nm). 10GBASE-ER ("extended range")-- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km. 10GBASE-LRM - 10 Gbit/s sobre cable de FDDI- de 62.5 µm. 10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el WAN PHY, diseñado para interoperar con equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.)Fundamentos de Tecnologías de la Información 77
  • 78. Explicación de los estándares de Ethernet inalámbricaIEEE 802.11 es el estándar que especifica la conectividad para las redes inalámbricas. IEEE802.11 o Wi-Fi se refiere al grupo colectivo de estándares 802.11a, 802.11b, 802.11g y 802.11n.Estos protocolos especifican las frecuencias, velocidades y otras capacidades de los diversosestándares Wi-Fi.802.11aLos dispositivos que conforman el estándar 802.11a permiten que las redes WLAN alcancenvelocidades de transferencia de datos de 54 Mbps. Los dispositivos IEEE 802.11a funcionan en unintervalo de radiofrecuencia de 5 GHz y dentro de una distancia máxima de 45,7 m (150 ft).802.11b802.11b funciona en un intervalo de frecuencia de 2,4 GHz con una velocidad máxima teórica detransferencia de datos de 11 Mbps. Estos dispositivos funcionan dentro de una distancia máximade 91 m (300 ft).802.11gIEEE 802.11g ofrece la misma velocidad máxima teórica que 802.11a, que es 54 Mbps, perofunciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a, 802.11g escompatible con 802.11b. 802.11g también tiene un alcance máximo de 91 m (300 ft).802.11n802.11n es un estándar inalámbrico más nuevo que tiene un ancho de banda teórico de 540 Mbpsy funciona en un intervalo de frecuencia de 2,4 GHz o 5 GHz con un alcance máximo de 250 m(984 ft).Fundamentos de Tecnologías de la Información 78
  • 79. Explicación de los modelos de datos OSI y TCP/IPUn modelo arquitectónico es un marco de referencia común para explicar las comunicaciones enInternet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capasadministrables. Cada capa desempeña una función específica en el proceso de comunicación através de una red.El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de losEstados Unidos. El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suitede protocolos TCP/IP, que constituye el estándar predominante para la transferencia de datos enlas redes.A principios de la década de 1980, la Organización Internacional para la Estandarización (ISO)desarrolló el modelo Interconexión de sistema abierto (OSI), que se definió en el estándar ISO7498-1, a fin de estandarizar la forma en que los dispositivos se comunican en la red. Fue un granavance para garantizar la interoperabilidad entre los dispositivos de red.Definición del modelo TCP/IPEl modelo de referencia TCP/IP ofrece un marco de referencia común para el desarrollo de losprotocolos que se utilizan en Internet. Está compuesto por capas que realizan las funcionesnecesarias para preparar los datos para su transmisión a través de una red. El cuadro de la Figuramuestra las cuatro capas del modelo TCP/IP.Fundamentos de Tecnologías de la Información 79
  • 80. Un mensaje comienza en la capa superior, la capa de aplicación, y se desplaza por las capas deTCP/IP hasta la capa inferior, la capa de acceso a la red.Se agrega la información del encabezado al mensaje a medida que se desplaza hacia abajo porcada capa y después se transmite. Después de llegar a destino, el mensaje vuelve por cada capadel modelo TCP/IP. La información del encabezado que se agregó al mensaje se elimina a medidaque el mensaje se desplaza hacia arriba por las capas hacia su destino.Protocolos de aplicaciónLos protocolos de la capa de aplicación ofrecen servicios de red a las aplicaciones de usuarios,como los exploradores Web y los programas de correo electrónico. Examine algunos de losprotocolos de Internet más comunes en la Figura.Fundamentos de Tecnologías de la Información 80
  • 81. Fundamentos de Tecnologías de la Información 81
  • 82. Protocolos de transporteLos protocolos de la capa de transporte ofrecen una administración integral de los datos. Una delas funciones de estos protocolos es dividir los datos en segmentos administrables para facilitar sutransporte a través de la red. Examine cada uno de los protocolos de la capa de transporte en laFigura.Protocolos de InternetLos protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en elmodelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de lared. Examine cada uno de los protocolos de la capa de Internet en la Figura.Fundamentos de Tecnologías de la Información 82
  • 83. Fundamentos de Tecnologías de la Información 83
  • 84. Protocolos de acceso de redLos protocolos de la capa de acceso de red describen los estándares que utilizan los hosts paraacceder a los medios físicos. En esta capa, se definen las tecnologías y los estándares de EthernetIEEE 802.3, como CSMA/CD y 10BASE-T.Definición del modelo OSIEl modelo OSI es un marco estándar de la industria y se utiliza para dividir las comunicaciones dered en siete capas distintas. A pesar de que existen otros modelos, la mayoría de los fabricantesde redes de la actualidad crean sus productos con este marco.Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo queconsta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardwareo software, o bien en una combinación de ambos. Por lo general, sólo las capas inferiores seimplementan en hardware, y las capas superiores se implementan en software.Cada capa es responsable de una parte del procesamiento para preparar los datos para sutransmisión a través de la red. El cuadro de la Figura muestra las funciones de cada capa delmodelo OSI.Fundamentos de Tecnologías de la Información 84
  • 85. En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo através de las capas del modelo OSI de la computadora emisora y hacia arriba a través de las capasdel modelo OSI de la computadora receptora.Cuando un usuario desea enviar datos, como correo electrónico, se inicia un proceso deencapsulación en la capa de aplicación. La capa de aplicación es responsable de proporcionar alas aplicaciones acceso a la red. La información circula por las tres capas superiores y esconsiderada como datos cuando llega a la capa de transporte.En la capa de transporte, los datos se descomponen en segmentos más administrables ounidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenadopor la red. Una PDU describe los datos a medida que se desplazan desde una capa del modeloOSI hasta la otra. La PDU de la capa de transporte también contiene información como númerosde puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de losdatos.En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. Elpaquete contiene el direccionamiento lógico y demás información de control de la capa 3.En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. Latrama contiene la información de dirección física y corrección de errores.En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por uno a través delmedio de red.En la computadora receptora, el proceso de desencapsulación revierte el proceso deencapsulación. Los bits llegan a la capa física del modelo OSI de la computadora receptora. Elproceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevará losdatos a la capa de aplicación, donde un programa de correo electrónico mostrará el mensaje.NOTA: Una regla mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI.Algunos ejemplos son: "Algunas Personas Sólo Toman Ron En Fiestas" y "Festejemos EsteRécord Tan Simpático Para Algunos".Fundamentos de Tecnologías de la Información 85
  • 86. Comparación entre el modelo OSI y el modelo TCP/IPTanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan paradescribir el proceso de comunicación de datos. El modelo TCP/IP se utiliza específicamente para lasuite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicación estándarpara equipos y aplicaciones de diversos proveedores.El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugarde siete. El cuadro de la Figura muestra una comparación de las capas de los dos modelos.Fundamentos de Tecnologías de la Información 86
  • 87. Contenido Descripción de la Instalación o actualización de un controlador de NIC. Descripción de la instalación de un módem.Descripción de la configuración de una tarjeta NICy un ModemPara conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puedevenir instalada desde la fábrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos,es posible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que vienecon la motherboard o el adaptador, o se puede suministrar un controlador que se descargó delfabricante.Después de instalar la NIC y el controlador, se puedeconectar la computadora a la red.Además de instalar una NIC, es posible que también sedeba instalar un módem para poder conectarse a Internet.Al completar esta sección, alcanzará los siguientesobjetivos: Instalar o actualizar un controlador de NIC. Conectar la computadora a una red existente. Describir la instalación de un módem.Fundamentos de Tecnologías de la Información 87
  • 88. Instalación o actualización de un controlador de NICA veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controladornuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad conel sistema operativo.Al instalar un controlador nuevo, asegúrese de deshabilitar el software de protección contra viruspara que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan lasactualizaciones de controlador como un posible ataque de virus. Además, sólo se debe instalar uncontrolador por vez; de lo contrario, algunos procesos de actualización pueden presentar conflictos.Una mejor práctica consiste en cerrar todas las aplicaciones que están en ejecución para que noutilicen ninguno de los archivos asociados con la actualización del controlador. Antes de actualizarun controlador, deberá visitar el sitio Web del fabricante. En muchos casos, podrá descargar unarchivo de controlador ejecutable de autoextracción que instalará o actualizará el controlador demanera automática. Otra posibilidad es hacer clic en el botón Actualizar controlador en la barra deherramientas del Administrador de dispositivos.El signo "+" ubicado junto a la categoría de adaptadores de red permite expandir la categoría ymostrar los adaptadores de red instalados en el sistema. Para ver y cambiar las propiedades deladaptador o actualizar el controlador, haga doble clic en el adaptador. En la ventana depropiedades del adaptador, seleccione la ficha Controlador.Fundamentos de Tecnologías de la Información 88
  • 89. Una vez finalizada la actualización, se recomienda reiniciar la computadora, aunque no aparezca elmensaje que le solicita que reinicie el sistema. El reinicio de la computadora garantizará que lainstalación se haya realizado del modo planeado y que el controlador nuevo funcionecorrectamente. Cuando instale varios controladores, reinicie la computadora entre cadaactualización a fin de asegurarse de que no existan conflictos. Este paso demanda tiempoadicional, pero garantiza la instalación correcta del controlador .Desinstalación de un controlador de NICSi un controlador de NIC nuevo no funciona del modo previsto después de la instalación, podrádesinstalarlo o volver al anterior. Haga doble clic en el adaptador del Administrador de dispositivos.En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver alcontrolador anterior. Esta opción no estará disponible si no había un controlador instalado antesde la actualización. En dicho caso, deberá buscar un controlador para el dispositivo e instalarlomanualmente si el sistema operativo no encontró un controlador adecuado para la tarjeta NIC.Conexión de la computadora a una red existenteUna vez instalados los controladores de NIC, podrá conectarse a la red. Conecte un cable de red,también denominado cable Ethernet o de conexión directa, al puerto de red de la computadora.Conecte el otro extremo al dispositivo de red o al jack de pared.Una vez conectado el cable, observe las luces de enlace junto al puerto Ethernet en la NIC paraver si hay actividad. La Figura muestra la actividad de red en una NIC. Si no hay actividad, esposible que se deba a un cable defectuoso, a un puerto hub defectuoso o, incluso, a una NICdefectuosa. Es posible que deba reemplazar un dispositivo o más de uno para corregir elproblema.Fundamentos de Tecnologías de la Información 89
  • 90. Después de comprobar que la computadora está conectada a la red y que las luces de enlace de laNIC indican que la conexión funciona, la computadora necesitará una dirección IP. La mayoría delas redes están configuradas para que la computadora reciba una dirección IP automáticamente deun servidor de DHCP local. Si la computadora no tiene una dirección IP, deberá introducir unadirección IP exclusiva en las propiedades de TCP/IP de la NIC.Todas las NIC deben configurarse con la siguiente información: Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se comunican en la misma red. Dirección IP Esta dirección puede configurarse y debe ser exclusiva para cada dispositivo. La dirección IP se puede configurar manualmente, o DHCP puede asignarla de manera automática. Dirección MAC Cada dispositivo tiene una dirección MAC exclusiva. La dirección MAC viene asignada desde la fábrica y no se puede modificar.Una vez que la computadora está conectada a la red, se debe comprobar la conectividad con elcomando ping. Utilice el comando ipconfig, como se muestra en la Figura, para detectar sudirección IP.Fundamentos de Tecnologías de la Información 90
  • 91. Haga ping a su propia dirección IP para asegurarse de que su NIC funcione correctamente.Después de determinar el funcionamiento de su NIC, haga ping a su gateway por defecto u otracomputadora de su red, como se indica en la Figura. Un gateway por defecto permite que un hostse comunique fuera de su red. Si tiene conexión a Internet, haga ping a un sitio Web conocido,como www.cisco.com. Si puede hacer ping correctamente a un sitio de Internet o a otracomputadora de su red, su conexión funciona correctamente. Si no puede hacer ping a uno deellos, deberá verificar la conexión con el proceso de resolución de problemas.Fundamentos de Tecnologías de la Información 91
  • 92. Descripción de la instalación de un módemUn módem es un dispositivo electrónico quetransfiere datos entre una computadora y otramediante señales analógicas a través de unalínea telefónica. En la Figura, se muestranejemplos de módems.El módem convierte los datos digitales enseñales analógicas para su transmisión. Elmódem en el extremo receptor convierte lasseñales analógicas nuevamente en datosdigitales para que la computadora los puedainterpretar. El proceso de conversión deseñales analógicas a señales digitales, yviceversa, se denominamodulación/desmodulación. La transmisiónbasada en módem es muy precisa, a pesar deque las líneas telefónicas pueden resultarruidosas debido a los chasquidos, la estática uotros problemas.Un módem interno se conecta a una ranura de expansión en la motherboard. Para configurar unmódem, es posible que se deban establecer jumpers para seleccionar las direcciones E/S e IRQ.No se necesita ninguna configuración para un módem plug-and-play, que sólo se puede instalar enuna motherboard que admita plug-and-play. Se debe configurar un módem que utilice un puertoserial que aún no esté en uso. Además, se deben instalar los controladores de software que vienencon el módem para que éste funcione correctamente. Los controladores de módems se instalan delmismo modo que los controladores de NIC.Los módems externos se conectan a una computadora mediante los puertos seriales y USB.El acceso telefónico a redes (DUN) se produce cuando las computadoras utilizan el sistema detelefonía pública para establecer comunicación. Los módems se comunican entre sí medianteseñales de tono de audio. Estosignifica que los módems puedencopiar las características demarcado de un teléfono. El accesotelefónico a redes crea unaconexión de protocolo de punto apunto (PPP) entre doscomputadoras mediante una líneatelefónica.Una vez establecida la conexión delínea, se produce una "secuenciade intercambio de señales" entrelos dos módems y lascomputadoras. La secuencia deintercambio de señales es una seriede comunicaciones cortas que seestablecen entre los dos sistemas.Fundamentos de Tecnologías de la Información 92
  • 93. Esto se realiza para establecer la capacidad de los dos módems y las computadoras para participaren el intercambio de datos. Los módems de dial-up envían datos a través de una línea telefónicaserial en forma de señal analógica. Dado que las señales analógicas cambian de manera gradual ycontinua, se pueden trazar como ondas. En este sistema, las señales digitales se representan conunos y ceros. Las señales digitales deben convertirse en una onda para que puedan viajar a travésde las líneas telefónicas. El módem receptor vuelve a convertirlas a la forma digital (unos y ceros)para que la computadora receptora pueda procesar los datos.Comandos ATTodos los módems precisan un software para controlar la sesión de comunicación. La mayoría delsoftware de módems utiliza un conjunto de comandos compatibles con Hayes. El conjunto decomandos Hayes se basa en un grupo de instrucciones que siempre comienza con un conjunto decaracteres de atención (AT), seguido de los caracteres de comando. Estos comandos sedenominan comandos AT. En la Figura, se muestra el conjunto de comandos AT.Los comandos AT son comandos de control de módem. El conjunto de comandos AT se utilizapara proporcionar al módem instrucciones tales como marcar, colgar, reiniciar, entre otras. Lamayoría de los manuales del usuario que se incluyen con un módem tienen una lista completa delconjunto de comandos AT.El código estándar compatible con Hayes para el marcado es ATDxxxxxxx. Por lo general, no hayespacios en una cadena AT. Si se introduce un espacio, la mayoría de los módems lo omitirá. La"x" representa el número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para unallamada de larga distancia. Una W indica que el módem esperará una línea externa, si esnecesario, para establecer un tono antes de continuar. A veces, se agrega una T, que representael marcado por tonos, o una P, que representa el marcado por pulsos.Fundamentos de Tecnologías de la Información 93
  • 94. Contenido Definición de banda ancha Descripción de las tecnologías de telefonía.Descripción de las tecnologías utilizadas paraestablecer conectividadIdentificación de los nombres, los propósitos y las características de lastecnologías utilizadas para establecer la conectividadExisten varias maneras de conectarse a Internet. Las empresas de telefonía, cable, satélite ytelecomunicaciones privadas ofrecen conexiones a Internet para uso empresarial o doméstico.En la década de 1990, Internet se utilizaba generalmente para la transferencia de datos. Lasvelocidades de transmisión eran lentas en comparación con las conexiones de alta velocidad queexisten en la actualidad.La mayoría de las conexiones a Internet eran módems analógicos que utilizaban el "sistema deservicio telefónico tradicional" (POTS) para enviar y recibir datos.En los últimos años, muchas empresas y usuarios domésticos han cambiado por conexiones aInternet de alta velocidad. El ancho de banda adicional permite la transmisión de voz y vídeo, y,también de datos.Es necesario comprender cómo los usuarios se conectan a Internet y las ventajas y desventajas delos diversos tipos de conexión.Fundamentos de Tecnologías de la Información 94
  • 95. Definición de banda anchaLa banda ancha es una técnica empleada para transmitir y recibir varias señales con diversasfrecuencias a través de un cable. Por ejemplo, el cable utilizado para instalar la televisión de cableen su hogar puede realizar, a la vez, transmisiones de redes de computadoras. Dado que los dostipos de transmisión usan frecuencias diferentes, no se interfieren entre sí.La banda ancha es un método de señalización que utiliza un amplio intervalo de frecuencias quepueden dividirse en canales. En lo que respecta a networking, el término "banda ancha" describelos métodos de comunicación que transmiten dos o más señales simultáneamente. El envíosimultáneo de dos o más señales aumenta la velocidad de transmisión. Entre las conexiones dered de banda ancha comunes, las conexiones se encuentran por cable, DSL, ISDN y por satélite.Descripción de las tecnologías de telefoníaExisten diversas soluciones WAN para la conexión entre sitios o a Internet. Los servicios deconexión WAN ofrecen diferentes velocidades y niveles de servicio. Antes de comprometerse concualquier tipo de conexión a Internet, investigue todos los servicios disponibles para determinar lamejor solución que satisfaga las necesidades de su cliente.Conexión telefónica analógicaCuando se necesitan transferencias de datos de bajo volumen e intermitentes, los módems y laslíneas telefónicas analógicas ofrecen conexiones conmutadas dedicadas y de baja capacidadLa telefonía convencional utiliza cables de cobre, llamados bucle local, para conectar el equipotelefónico a las instalaciones del suscriptor a la red telefónica pública conmutada (PSTN). La señalen el bucle local durante una llamada es una señal electrónica en constante cambio, que es latraducción de la voz del suscriptor.El bucle local no es adecuado para el transporte directo de datos informáticos binarios, pero elmódem puede enviar datos de computador a través de la red telefónica de voz. El módem modulalos datos binarios en una señal analógica en el origen y, en el destino, demodula la señal analógicaa datos binarios.Fundamentos de Tecnologías de la Información 95
  • 96. Las características físicas del bucle local y su conexión a PSTN limitan la velocidad de la señal. Ellímite superior está cercano 33 kbps. Es posible aumentar la velocidad a 56 kbps si la señal vienedirectamente por una conexión digital.Para las empresas pequeñas, esto puede resultar adecuado para el intercambio de cifras deventas, precios, informes regulares y correo electrónico. Al usar el sistema de conexión automáticode noche o durante los fines de semana para realizar grandes transferencias de archivos y copiasde respaldo de datos, la empresa puede aprovecharse de las tarifas más bajas de las horas nopico (cargos por línea) Las tarifas se calculan según la distancia entre los extremos, la hora del díay la duración de la llamada.Las ventajas del módem y las líneas analógicas son simplicidad, disponibilidad y bajo costo deimplementación. Las desventajas son la baja velocidad en la transmisión de datos y elrelativamente largo tiempo de conexión. Los circuitos dedicados que ofrece el sistema de conexióntelefónica tendrán poco retardo y fluctuación de fase para el tráfico punto a punto, pero el tráfico devoz o video no funcionará de forma adecuada a las velocidades de bits relativamente bajas.Red digital de servicios integrados (ISDN)Las conexiones internas o troncales de PSTN evolucionaron y pasaron de llevar señales demultiplexión por división de frecuencia, a llevar señales digitales de multiplexión por división detiempo (TDM). El próximo paso evidente es permitir que el bucle local lleve las señales digitalesque resultan en conexiones conmutadas de mayor capacidad.La red digital de servicios integrados (ISDN) convierte el bucle local en una conexión digital TDM.La conexión utiliza canales portadores de 64 kbps (B) para transportar voz y datos, y una señal,canal delta (D), para la configuración de llamadas y otros propósitos. La interfaz de acceso básico(BRI) ISDN está destinada al uso doméstico y a las pequeñas empresas y provee dos canales B de64 kbps y un canal D de 16 kbps Para las instalaciones más grandes, está disponible la interfaz deacceso principal (PRI) ISDN. En América del Norte, PRI ofrece veintitrés canales B de 64 kbps y uncanal D de 64 kbps, para un total de velocidad de transmisión de hasta 1,544 Mbps. Esto incluyealgo de carga adicional para la sincronización. En Europa, Australia, y otras partes del mundo, PRIISDN ofrece treinta canales B y un canal D para un total de velocidad de transmisión de hasta2,048 Mbps, incluyendo la carga de sincronización. En América del Norte, PRI corresponde a unaconexión T1. La velocidad de PRI internacional corresponde a una conexión E1.El canal D BRI no utiliza su potencial máximo, ya que tiene que controlar solamente dos canales B.Algunos proveedores permiten que los canales D transmitan datos a una velocidad de transmisiónbaja como las conexiones X.25 a 9,6 kbps. Para las WAN pequeñas, ISDN BRI puede ofrecer unmecanismo de conexión ideal. BRI posee un tiempo de establecimiento de llamada que es menor aun segundo y su canal B de 64 kbps ofrece mayor capacidad que un enlace de módem analógico.Si se requiere una mayor capacidad, se puede activar un segundo canal B para brindar un total de128 kbps. Aunque no es adecuado para el video, esto permitiría la transmisión de variasconversaciones de voz simultáneas además del tráfico de datos.Fundamentos de Tecnologías de la Información 96
  • 97. Otra aplicación común de ISDN es la de ofrecer capacidad adicional según la necesidad en unaconexión de línea alquilada. La línea alquilada tiene el tamaño para transportar el tráfico usualmientras que ISDN se agrega durante los períodos de demanda pico. ISDN también se utilizacomo respaldo en caso de que falle la línea alquilada. Las tarifas de ISDN se calculan según cadacanal B y son similares a las de las conexiones analógicas.Las conexiones digitales ISDN ofrecen tres servicios: Interfaz de acceso básico (BRI), Interfaz deacceso principal (PRI) e ISDN de banda ancha (BISDN). ISDN utiliza dos tipos distintos de canalesde comunicación. El canal "B" se utiliza para transportar la información (datos, voz o vídeo) y elcanal "D" se suele utilizar para control y señalización, pero puede emplearse para datos.Fundamentos de Tecnologías de la Información 97
  • 98. Con ISDN PRI, se pueden conectar varios canales B entre dos extremos. Esto permite que serealicen conferencias de video y conexiones de datos de banda ancha sin latencia ni fluctuación defase. Las conexiones múltiples pueden resultar muy caras para cubrir grandes distancias.Línea alquiladaCuando se requieren conexiones dedicadas permanentes, se utilizan líneas alquiladas concapacidades de hasta 2.5 Gbps Un enlace punto a punto ofrece rutas de comunicación WANpreestablecidas desde las instalaciones del cliente a través de la red hasta un destino remoto.Las líneas punto a punto se alquilan por lo general a una operadora de servicios detelecomunicaciones y se denominan líneas alquiladas. líneas punto a punto se alquilan por logeneral a una operadora y se denominan líneas alquiladas. Se pueden conseguir líneas alquiladascon distintas capacidades. Estos circuitos dedicados se cotizan, en general, según el ancho debanda necesario y la distancia entre los dos puntos conectados. Los enlaces punto a punto por logeneral son más caros que los servicios compartidos como Frame Relay.El costo de las soluciones de línea dedicada puede tornarse considerable cuando se utilizan paraconectar varios sitios. Sin embargo, a veces los beneficios de una línea alquilada son mayores quelos costos. La capacidad dedicada no presenta ni latencia ni fluctuaciones de fase entre extremos.Fundamentos de Tecnologías de la Información 98
  • 99. La disponibilidad constante es esencial para algunas aplicaciones tales como el comercioelectrónico.Cada conexión de línea alquilada requiere un puerto serial de router. También se necesita unCSU/DSU y el circuito físico del proveedor de servicios.Las líneas alquiladas se utilizan con mucha frecuencia en la construcción de las WAN y ofrecenuna capacidad dedicada permanente. Han sido la conexión tradicional de preferencia aunquepresentan varias desventajas.El tráfico de WAN es a menudo variable y las líneas alquiladas tienen una capacidad fija. Esto dapor resultado que el ancho de banda de la línea rara vez sea el que se necesita. Además, cadapunto necesitaría una interfaz en el router que aumentaría los costos de equipos. Todo cambio a lalínea alquilada, en general, requiere que el proveedor haga una visita al establecimiento paracambiar la capacidad.Las líneas alquiladas ofrecen conexiones punto a punto entre las LAN de la compañía y conectansucursales individuales a una red conmutada por paquete. Varias conexiones se pueden utiplexaren las líneas alquiladas, dando por resultado enlaces más cortos y menos necesidad de interfaces.Fundamentos de Tecnologías de la Información 99
  • 100. Línea de suscriptor digital (DSL)DSL es una tecnología "permanente". "Permanente" significa que no necesita marcar cada vez quedesea conectarse a Internet. DSL utiliza las líneas telefónicas de cobre existentes para ofrecer unacomunicación digital de datos a alta velocidad entre los usuarios finales y las empresas detelefonía. A diferencia de la tecnología ISDN, en la que las comunicaciones de datos digitalesreemplazan las comunicaciones analógicas de voz, DSL comparte el cable telefónico con lasseñales analógicas.La tecnología de línea Digital del suscriptor (DSL) es una tecnología de banda ancha que utilizalíneas telefónicas de par trenzado para transportar datos de alto ancho de banda para dar servicioa los suscriptores. El servicio DSL se considera de banda ancha, en contraste con el servicio debanda base típico de las LAN. Banda ancha se refiere a la técnica que utiliza varias frecuenciasdentro del mismo medio físico para transmitir datos. El término xDSL se refiere a un número deformas similares, aunque en competencia, de tecnologías DSL: • DSL Asimétrico (ADSL) • DSL simétrico (SDSL) • DSL de alta velocidad de bits (HDSL) • ISDN (como) DSL (IDSL) • DSL para consumidores (CDSL), también llamado DSL-lite o G.liteLa tecnología DSL permite que el proveedor de servicios ofrezca a los clientes servicios de red dealta velocidad, utilizando las líneas de cobre de bucle local instaladas. La tecnología DSL permiteque la línea de bucle local se utilice para realizar conexiones telefónicas de voz normales yconexiones permanentes para tener conectividad de red al instante. Las líneas del suscriptor DSLmúltiples se pueden multiplexar a un enlace de alta capacidad al usar el Multiplexor de acceso DSL(DSLAM) en el sitio del proveedor. Los DSLAM incorporan la tecnología TDM para juntar muchaslíneas del suscriptor a un solo medio más pequeño, en general una conexión T3/DS3. Lastecnologías DSL están utilizando técnicas de codificación y modulación complejas para lograrvelocidades de transmisión de datos de hasta 8.192 Mbps.El canal de voz de un teléfono estándar cubre un rango de frecuencia de 330 Hz a 3.3 KHz. Unrango de frecuencia, o ventana, de 4 KHz se considera como requisito para cualquier transmisiónde voz en un bucle local. Las tecnologías DSL cargan (upstream: corriente arriba) y descargan(downstream: corriente abajo) datos a frecuencia superiores a esta ventana de 4 KHz . Estatécnica es lo que permite que la transmisión de voz y datos tenga lugar de modo simultáneo en unservicio DSL.Fundamentos de Tecnologías de la Información 100
  • 101. Existen dos tipos básicos de tecnología DSL: la asimétrica (ADSL) y la simétrica (SDSL). Todas lasformas de servicio DSL se pueden clasificar como ADSL o SDSL y existen muchas variedades decada tipo. El servicio asimétrico brinda mayor ancho de banda de descarga o downstream alusuario que el ancho de banda de carga. El servicio simétrico brinda la misma capacidad en ambasdirecciones.No todas las tecnologías DSL permiten el uso de un teléfono. SDSL se conoce como cobre secoporque no tiene un tono de llamada y no ofrece servicio telefónico en la misma línea. Por eso senecesita una línea separada para el servicio SDSL.Los distintos tipos de DSL brindan diferentes anchos de banda, con capacidades que excedenaquellas de línea alquilada T1 o E1. La velocidad de transferencia depende de la longitud real delbucle local y del tipo y condición de su cableado. Para obtener un servicio satisfactorio, el bucledebe ser menor a 5,5 kilómetros (3,5 millas). La disponibilidad de DSL está lejos de ser universal, yhay una gran variedad de tipos, normas y normas emergentes. No es una opción popular entre losdepartamentos de computación de las empresas para apoyar a las personas que trabajan en sushogares. Por lo general, el suscriptor no puede optar por conectarse a la red de la empresadirectamente, sino que primero tiene que conectarse a un proveedor de servicios de Internet (ISP).Desde allí, se realiza una conexión IP a través de Internet hasta la empresa. Así se corren riesgosde seguridad. Para tratar las cuestiones de seguridad, los servicios DSL ofrecen funciones parautilizar conexiones la Red privada virtual (VPN) a un servidor VPN, que por lo general se encuentraubicado en la empresa.Existen dos consideraciones importantes cuando se selecciona DSL. DSL tiene limitaciones dedistancia. Las líneas telefónicas utilizadas con DSL fueron diseñadas para transportar informaciónanalógica. Por lo tanto, la distancia a la que se puede enviar la señal digital se encuentra limitada yno puede pasar por cualquier tipo de multiplexor utilizado con líneas telefónicas analógicas. La otraconsideración es que la información de voz y los datos transmitidos por DSL deben separarse en elsitio del cliente. Un dispositivo denominado divisor separa la conexión a los teléfonos y la conexióna los dispositivos de red local.Fundamentos de Tecnologías de la Información 101
  • 102. Fundamentos de Tecnologías de la Información 102
  • 103. Cable módemEl cable coaxial es muy usado en áreas urbanas para distribuir las señales de televisión. El accesoa la red está disponible desde algunas redes de televisión por cable. Esto permite que haya unmayor ancho de banda que con el bucle local de teléfono.Los cable módem mejorados permiten transmisiones de datos de alta velocidad de dos vías,usando las mismas líneas coaxiales que transmiten la televisión por cable. Algunos proveedores deservicio de cable prometen velocidades de transmisión de datos de hasta 6,5 veces más altas quelas líneas alquiladas T1.Esta velocidad hace que el cable sea un medio atractivo para transferir grandes cantidades deinformación digital de manera rápida, incluyendo video clips, archivos de audio y grandescantidades de datos. La información que tardaría dos minutos en descargar usando un BRI ISDNpuede descargarse en dos segundos a través de una conexión de cable módem.Los cable módem ofrecen una conexión permanente y una instalación simple. Una conexión decable permanente significa que los computadores conectados pueden estar sujetos a una rupturaen la seguridad en cualquier momento y necesitan estar adecuadamente asegurados con firewalls.Para tratar las cuestiones de seguridad, los servicios cable módem ofrecen funciones para utilizarconexiones de Red privada virtual (VPN) a un servidor VPN, que por lo general se encuentraubicado en la empresa. Un cable módem puede ofrecer de 30 a 40 Mbps de datos en un canal de cable de 6 MHz. Esto es casi 500 veces más rápido que un módem de 56 Kbps. Con un cable módem, el suscriptor puede continuar recibiendo servicio de televisión por cable mientras recibe datos en su computador personal de forma simultánea. Esto se logra con la ayuda de un divisor de señal uno a dos.Fundamentos de Tecnologías de la Información 103
  • 104. Los suscriptores de cablemódem deben utilizar el ISPasociado con el proveedor deservicio. Todos lossuscriptores localescomparten el mismo ancho debanda del cable. A medidaque más usuarios contratan elservicio el ancho de bandadisponible puede caer pordebajo de la velocidadesperada.X.25Debido al costo de las líneas alquiladas, los proveedores de telecomunicaciones introdujeron lasredes conmutadas por paquetes utilizando líneas compartidas para reducir los costos. La primerade estas redes conmutadas por paquetes se estandarizó como el grupo de protocolos X.25. X.25ofrece una capacidad variable y compartida de baja velocidad de transmisión que puede serconmutada o permanente.Fundamentos de Tecnologías de la Información 104
  • 105. X.25 es un protocolo de capa de red y los suscriptores disponen de una dirección en la red. Loscircuitos virtuales se establecen a través de la red con paquetes de petición de llamadas a ladirección destino. Un número de canal identifica la SVC resultante. Los paquetes de datosrotulados con el número del canal se envían a la dirección correspondiente. Varios canales puedenestar activos en una sola conexión.Los suscriptores se conectan a la red X.25 con una línea alquilada o con una conexión de accesotelefónico. Además, las redes X.25 pueden tener canales preestablecidos entre los suscriptoresque proveen un PVC.X.25 puede resultar muy económica porque las tarifas se calculan con base en la cantidad dedatos enviados y no el tiempo de conexión ni la distancia. Los datos se pueden enviar a cualquiervelocidad igual o menor a la capacidad de conexión. Esto ofrece más flexibilidad. Las redes X.25por lo general tienen poca capacidad, con un máximo de 48 kbps. Además, los paquetes de datosestán sujetos a las demoras típicas de las redes compartidas.En los Estados Unidos, la tecnología X.25 ya no está ampliamente disponible como una tecnologíaWAN. Frame Relay ha reemplazado a X.25 en muchos sitios donde se encuentran los proveedoresde servicios.Las aplicaciones típicas de X.25 son los lectores de tarjeta de punto de venta. Estos lectoresutilizan X.25 en el modo de conexión telefónica para validar las transacciones en una computadoracentral. Algunas empresas usan también las redes de valor agregado (VAN) basadas en X.25 paratrasmitir facturas, pólizas de embarque y otros documentos comerciales usando el Intercambioelectrónico de datos (EDI). Para estas aplicaciones, el bajo ancho de banda y la alta latencia noconstituyen un problema, porque el bajo costo de X.25 lo compensa.Frame RelayCon la creciente demanda de mayor ancho de banda y menor latencia en la conmutación depaquetes, los proveedores de comunicaciones introdujeron el Frame Relay. Aunque laconfiguración de la red parece similar a la de X.25, la velocidad de transmisión de datos disponiblees por lo general de hasta 4 Mbps y algunos proveedores ofrecen aún mayores velocidades.Frame Relay difiere de X.25 en muchos aspectos. El más importante es que es un protocolo muchomás sencillo que funciona a nivel de la capa de enlace de datos y no en la capa de red.Frame Relay no realiza ningún control de errores o flujo. El resultado de la administraciónsimplificada de las tramas es una reducción en la latencia, y las medidas tomadas para evitar laacumulación de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase.Fundamentos de Tecnologías de la Información 105
  • 106. La mayoría de las conexiones de Frame Relay son PVC y no SVC. La conexión al extremo de lared con frecuencia es una línea alquilada, pero algunos proveedores ofrecen conexionestelefónicas utilizando líneas ISDN. El canal D ISDN se utiliza para configurar una SVC en uno omás canales B. Las tarifas de Frame Relay se calculan con base en la capacidad del puerto deconexión al extremo de la red. Otros factores son la capacidad acordada y la velocidad deinformación suscripta (CIR) de los distintos PVC a través del puerto.Frame Relay ofrece una conectividad permanente, compartida, de ancho de banda mediano, queenvía tanto tráfico de voz como de datos. Frame Relay es ideal para conectar las LAN de unaempresa. El router de la LAN necesita sólo una interfaz, aún cuando se estén usando varios VC.La línea alquilada corta que va al extremo de la red Frame Relay permite que las conexiones seaneconómicas entre LAN muy dispersas.ATMLos proveedores de comunicaciones vieron la necesidad de una tecnología de red compartidapermanente que ofreciera muy poca latencia y fluctuación a anchos de banda mucho más altos. Susolución fue el Modo de Transferencia Asíncrona (ATM). ATM tiene una velocidad de transmisiónde datos superior a los 155 Mbps. Al igual que las otras tecnologías compartidas, como X.25 yFrame Relay, los diagramas de las WAN ATM se ven igual.La tecnología ATM es capaz de transferir voz, video y datos a través de redes privadas y públicas.Tiene una arquitectura basada en celdas más bien que una basada en tramas. Las celdas ATMtienen siempre una longitud fija de 53 bytes. La celda ATM de 53 bytes contiene un encabezadoATM de 5 bytes seguido de 48 bytes de carga ATM. Las celdas pequeñas de longitud fija sonadecuadas para la transmisión de tráfico de voz y video porque este tráfico no tolera demoras. Eltráfico de video y voz no tiene que esperar que se transmita un paquete de datos más grande.La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de FrameRelay y X.25 Además, la celda ATM tiene un encabezado de por lo menos 5 bytes por cada 48-bytes de datos.Cuando la celda está transportando paquetes de capa de red segmentados, la carga general serámayor porque el switch ATM tiene que poder reagrupar los paquetes en el destino. Una línea ATMtípica necesita casi un 20% más de ancho de banda que Frame Relay para transportar el mismovolumen de datos de capa de red.ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en las WAN.Como las otras tecnologías compartidas, ATM permite varios circuitos virtuales en una solaconexión de línea alquilada al extremo de red.Fundamentos de Tecnologías de la Información 106
  • 107. Jerarquía Digital Síncrona (SDH)La jerarquía digital síncrona (SDH) (Synchronous Digital Hierarchy) , se puede considerar comola revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra ópticacomo medio de transmisión, así como de la necesidad de sistemas más flexibles y que soportenanchos de banda elevados. La jerarquía SDH se desarrolló en EE. UU. bajo el nombre de SONETo ANSI T1X1 y posteriormente el CCITT (Hoy UIT-T) en 1989 publicó una serie derecomendaciones donde quedaba definida con el nombre de SDH.Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH(Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaríapaulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la quela ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica deSDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbps.Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vezencapsulados se añaden cabeceras de control que identifican el contenido de la estructura (elcontenedor) y el conjunto, después de un proceso de multiplexación, se integra dentro de laestructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de Byte variasestructuras STM-1, dando lugar a los niveles STM-4,STM-16 y STM-64.Estructura de la trama STM-1Las tramas contienen información de cada uno de los componentes de la red, trayecto, línea ysección, además de la información de usuario. Los datos son encapsulados en contenedoresespecíficos para cada tipo de señal tributaria.A estos contenedores se les añade una información adicional denominada "tara de trayecto" (Pathoverhead), que consiste en una serie de bytes utilizados con fines de mantenimiento de red, y quedan lugar a la formación de los denominados contenedores virtuales (VC). El resultado de lamultiplexación es una trama formada por 9 filas de 270 octetos cada una (270 columnas de 9octetos). La transmisión se realiza bit a bit en el sentido de izquierda a derecha y de arriba abajo.La trama se transmite a razón de 8000 veces por segundo (cada trama se transmite en 125 μs).Por lo tanto, el régimen binario (Rb) para cada uno de los niveles es:Fundamentos de Tecnologías de la Información 107
  • 108. Estructura de trama STM-1STM-1 = 8000*(270octetos*9filas*8bits) = 155 MbpsSTM-4 = 4*8000*(270octetos*9filas*8bits) = 622 MbpsSTM-16 = 16*8000*(270octetos*9filas*8bits) = 2.5 GbpsSTM-64 = 64*8000*(270octetos*9filas*8bits) = 10 GbpsSTM-256 = 256*8000*(270octetos*9filas*8 bits) = 40 GbpsDe las 270 columnas que forman la trama STM-1, las 9 primeras forman la denominada "tara"(overhead), independiente de la tara de trayecto de los contenedores virtuales antes mencionados,mientras que las 261 restantes constituyen la carga útil (Payload).En la tara están contenidos bytes para alineamiento de trama, control de errores, canales deoperación y mantenimiento de la red y los punteros, que indican el comienzo del primer octeto decada contenedor virtual.Ventajas y desventajas de SDHLa SDH presenta una serie de ventajas respecto a la jerarquía digital plesiocrona (PDH).Algunas de estas ventajas son: El proceso de multiplexación es mucho más directo. La utilización de punteros permite una localización sencilla y rápida de las señales tributarias de la información. El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades superiores son síncronas entre sí y están en fase por ser generadas localmente por cada nodo de la red. Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar cargas plesiócronas, tráfico ATM o unidades de menor orden. Esto supone mezclar tráfico de distinto tipo dando lugar a redes flexibles. Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a los estándares internacionales sobre interfaces eléctricos y ópticos.En cuanto a las desventajas tenemos que: Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH. Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los servicios trabajen bajo una misma referencia de temporización.El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. Elnúmero de Bytes destinados a la cabecera de sección es demasiado grande, lo que lleva a perdereficiencia.Fundamentos de Tecnologías de la Información 108
  • 109. Definición de la comunicación por línea de energíaLa comunicación por línea de energía (PLC) constituye un método de comunicación que utilizalos cables de distribución de energía (red eléctrica local) para enviar y recibir datos.PLC también se denomina: Red de línea de energía (PLN). Comunicación por red eléctrica. Telecomunicaciones por línea de energía (PLN).Con PLC, una empresa de energía eléctrica puede superponer una señal analógica sobre la CAestándar de 50 ó 60 Hz que viaja por las líneas eléctricas. La señal analógica puede transportarseñales de voz y datos.La PLC puede estar disponible en áreas donde otras conexiones de alta velocidad no lo están.PLC es más rápida que un módem analógico y puede ser mucho menos costosa que otros tipos deconexión de alta velocidad.A medida que esta tecnología evolucione, seencontrará con más frecuencia y podráaumentar la velocidad.Puede utilizar una PCL para conectar en redcomputadoras en su hogar, en lugar deinstalar cableado de red o tecnologíainalámbrica.Las conexiones PLC pueden utilizarse encualquier lugar donde exista una toma decorriente. Puede controlar la iluminación y losartefactos eléctricos mediante PCL sinnecesidad de instalar un cableado de control.Fundamentos de Tecnologías de la Información 109
  • 110. SatéliteLa banda ancha por satélite es un método alternativo para los clientes que no pueden obtenerconexiones por cable o DSL. Una conexión por satélite no precisa una línea telefónica ni un cable,pero emplea una antena parabólica para la comunicación bidireccional.Por lo general, las velocidades de descarga son de hasta 500 Kbps; las cargas se realizan aaproximadamente 56 Kbps. Se requiere tiempo para que la señal de la antena parabólica setransmita a su proveedor de servicios de Internet (ISP) a través del satélite que gira alrededor de laTierra.Las personas que viven en zonas rurales usan con frecuencia la banda ancha por satélite porquenecesitan una conexión más veloz que la conexión de acceso telefónico y no disponen de otro tipode conexión de banda ancha.Definición de VoIPVoz sobre IP (VoIP) es un método para transferir las llamadas telefónicas mediante redes de datose Internet. VoIP convierte las señales analógicas de nuestras voces en información digital que setransporta en paquetes IP. VoIP también puede utilizar una red IP existente para ofrecer acceso ala red telefónica pública conmutada (PSTN).Cuando utiliza VoIP, usted depende de una conexión a Internet. Esto puede ser una desventaja sise produce una interrupción en el servicio de conexión a Internet. Cuando se produce unainterrupción en el servicio, el usuario no puede realizar llamadas telefónicas.Fundamentos de Tecnologías de la Información 110
  • 111. Fundamentos de Tecnologías de la Información 111
  • 112. Contenido Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes. Describir el diseño de una red según las necesidades del cliente Implementación de la red del cliente. Descripción de la instalación, la configuración y la administración de un servidor de correo simpleIdentificación de los posibles peligros de inseguridad eimplementación de procedimientos de seguridad apropiados enrelación con las redes.Es posible que la instalación de los cables de una red, ya sean de cobre o de fibra óptica, seapeligrosa. Por lo general, los cables se deben tender a través de los techos y las paredes, dondeexisten obstáculos y materiales inesperados o tóxicos. Es fundamental usar ropa de seguridad. Porejemplo, se recomienda usar pantalones largos, camisetas de mangas largas, guantes y calzadofuerte que cubra los pies. El dispositivo más importante son los anteojos de seguridad. De serposible, pregunte al gerente o a la persona a cargo de las instalaciones si hay materialespeligrosos u obstáculos que deba tener en cuenta antes de ingresar al área del techo.Si usa una escalera, tenga presentes estas cuestiones de seguridad: Lea las etiquetas de la escalera y siga todas las instrucciones de seguridad especificadas. Nunca se pare en el escalón superior de la escalera. Puede perder el equilibrio fácilmente y caerse. Asegúrese de que las personas presentes en el área sepan que trabajará allí. Cerque el área con cinta de precaución o conos de seguridad. Si necesita inclinar la escalera hacia la pared, siga las instrucciones escritas en la escalera y pídale a otra persona que la sostenga para que se mantenga firme.Fundamentos de Tecnologías de la Información 112
  • 113. El uso de las herramientas necesarias para la instalación de cables de cobre y de fibra ópticapuede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas: Asegúrese de que las herramientas se encuentren en buen estado. Tenga cuidado al realizar las tareas y tómese el tiempo necesario. Asegúrese de no cortarse y de no poner en peligro la seguridad de otras personas. Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad. De esta forma, evitará que pequeños fragmentos de cable dañen sus ojos. En lo posible, use guantes y asegúrese de desechar los desperdicios de forma adecuada.Si se enfrenta a un problema, use el sentido común para resolverlo. Si necesita ayuda, llame a otrapersona.Al completar esta sección, alcanzará los siguientes objetivos: Explicar la seguridad de la fibra óptica. Explicar los peligros relacionados con los cables, los cortacables y la seguridad al cortar cables.Explicación de la seguridad de la fibra ópticaLa fibra óptica se utiliza en las comunicaciones, pero acarrea ciertos peligros: Productos químicos peligrosos. Luz no visible para las personas que puede lastimar la vista. Herramientas con bordes filosos que producen astillas de cristal.Al trabajar con cables de fibra óptica, se utilizan ciertostipos de herramientas y productos químicos.Estos materiales deben manipularse con precaución.Productos químicosLos solventes y los pegamentos utilizados en la fibra óptica son nocivos. Debe manipularlos conmucho cuidado. Lea las instrucciones y sígalas cuidadosamente. Lea también la planilla MSDSincluida con los productos químicos para saber cómo se debe asistir a una persona en caso deemergencia.HerramientasCuando trabaja con herramientas, lo más importante es siempre la seguridad. Si compromete laseguridad, puede sufrir lesiones graves o incluso fatales. Las herramientas empleadas en la fibraóptica tienen superficies filosas que se usan para trazar cristal. Otras herramientas sirven parapellizcar cables con mucha presión y asegurar los conectores. Estas herramientas pueden producirfragmentos de cristal que se pueden astillar y pueden volar por el aire. Debe evitar el contacto conla piel, la boca y los ojos.Fundamentos de Tecnologías de la Información 113
  • 114. Luz nocivaProtéjase los ojos de la luz nociva que pueden emitirlas hebras de fibra óptica. Esta luz no es visible paralos seres humanos. Puede ocasionar daños en lavista sin que la persona afectada se dé cuenta. Siutiliza una lupa para inspeccionar los cables de fibraóptica y los conectores, la luz que emite la fibra puededirigirse directamente al ojo. Cuando trabaje con fibraóptica, asegúrese de desconectar la fuente deenergía. Existen detectores especiales que puedenindicar si la fibra está energizada.Astillas de cristalEl proceso de corte de hebras de fibra óptica puede producir fragmentos muy pequeños de cristal oplástico que pueden penetrar en los ojos o en la piel y pueden causar grave irritación. Es muy difícildetectar las fibras en la piel porque son transparentes y pequeñas. Al trabajar con cable de fibraóptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la detección de losfragmentos pequeños de cristal o plástico. La alfombrilla debe ser también resistente a losderrames de productos químicos.El área de trabajo debe mantenerse limpia y ordenada. Nunca recoja fragmentos de fibra ópticacon la mano. Recójalos con cinta y deséchelos de forma adecuada. Para almacenar los fragmentosde fibra óptica, use un contenedor desechable, como una botella de plástico con tapa de rosca.Cierre completamente la tapa antes de desechar el contenedor.PRECAUCIÓN: Antes de intentar cortar, pelar o empalmar cable de fibra óptica, adquiera losconocimientos necesarios. Un técnico experimentado debe supervisarlo hasta que adquiera lashabilidades necesarias.Explicación de los peligros relacionados con los cables, los cortacables y laseguridad al cortar cablesTodo técnico debe conocer los peligros antes de trabajarcon cables y equipos de redes.PRECAUCIÓN: Al manipular cables, siempre use algúntipo de protección para la vista. Nunca toque losextremos del cable sin ninguna protección.Peligros del cable de cobreLa manipulación de cable de cobre también puede serpeligrosa. Al cortar cable de cobre, las pequeñas hebraspueden pinchar o cortar la piel.Por lo general, los pequeños fragmentos que quedan tras cortar un cable vuelan por el aire.Recuerde siempre usar anteojos de seguridad al cortar cables. El uso incorrecto de lasherramientas cortadoras y engarzadoras que sirven para la reparación o la terminación de cablesde cobre puede resultar peligroso.Fundamentos de Tecnologías de la Información 114
  • 115. Lea la documentación incluida con cada herramienta. Practique cómo usar las herramientas conlos desechos de cable y solicite ayuda a un instalador experimentado si la necesita.Recuerde que el cable de cobre es conductor de electricidad. Una falla de equipo, la electricidadestática o un rayo pueden proporcionar energía incluso a un cable desconectado. En caso deduda, antes de tocar el cable con el que deba trabajar, pruébelo con un detector de voltaje simple.Diseño de una red según las necesidades del clienteToda red funciona mejor cuando está diseñada según las necesidades del cliente. La creación deuna red requiere un análisis del entorno y conocimiento de las opciones de redes. Se recomiendainterrogar al cliente y a cualquier otra persona que participe del proyecto.Es importante tener una idea general acerca del hardware y el software que se utilizarán en la red.Infórmese acerca del futuro crecimiento de la empresa y de la red.Al completar esta sección, alcanzará los siguientes objetivos: Determinar una topología. Determinar protocolos y aplicaciones de red.Determinación de una topologíaPara determinar correctamente la topología de la red, es indispensable conocer las necesidadesdel cliente y determinar el diseño general de la nueva red. Deberán tenerse en cuenta estos temasimportantes para debatir con el cliente: Tipos de redes conectadas por cable e inalámbricas Posibilidad de ampliación Cantidad y ubicación de usuariosLa cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física ylógica iniciales de la red. Es importante preparar una lista de verificación para registrar lasnecesidades del cliente.Al comienzo del proyecto, debe realizarse una inspección del sitio. Se trata de una inspecciónfísica de las instalaciones que ayuda a definir una topología lógica básica, que constituye el flujo dedatos y protocolos.La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física ylógica iniciales de la red. Se recomienda tener en cuenta los siguientes factores: La ubicación futura de las estaciones finales de los usuarios. La ubicación futura de los dispositivos de red, como switches y routers. La ubicación futura de los servidores. Pueden encontrarse en la misma sala que los dispositivos de red o en cualquier otro lugar. Por lo general, la decisión se basa en el espacio disponible, en la energía, en la seguridad y en el sistema de aire acondicionado.Fundamentos de Tecnologías de la Información 115
  • 116. Un plano de planta o un bosquejo del proyecto ayuda a determinar el diseño físico de los equipos ylos cables. Si no se dispone de un plano de planta o un bosquejo del proyecto, deberá trazarse undibujo de la ubicación de los dispositivos de red que incluya la sala de servidores, las impresoras,las estaciones finales y el recorrido de los cables. Este diseño puede utilizarse para aquellosdebates en que el cliente tome las decisiones finales con respecto al diseño de la red.Determinación de protocolos y aplicaciones de redAl diseñar una red, es preciso determinar los protocolos que se utilizarán. Algunos protocolos sonexclusivos y sólo funcionan en determinados equipos, mientras que otros son estándares abiertosy funcionan en una diversidad de equipos.Al seleccionar los protocolos, tenga en cuenta lo siguiente: La suite de protocolos TCP/IP debe configurarse en todo dispositivo que se desee conectar a Internet. Esto lo convierte en el protocolo preferido para networking. NetBEUI es un pequeño y rápido protocolo que se usa en redes de seguridad baja. NetBEUI funciona bien en una red pequeña sin conexión a Internet. Es fácil de instalar y no requiere ninguna configuración. Sin embargo, NetBEUI puede generar tráfico innecesario en una red de gran tamaño, por lo tanto, no es una buena opción si se planea ampliar la red en el futuro. IPX/SPX es un protocolo perteneciente a versiones anteriores de Novell Netware. Debido al crecimiento de Internet, las versiones más recientes de Novell Netware utilizan TCP/IP en lugar de IPX/SPX. Las redes de Apple Macintosh abandonaron el protocolo AppleTalk para la suite de protocolos TCP/IP y, de esa forma, aseguraron la conectividad con otras redes TCP/IP, principalmente en Internet.Al habilitar el stack de protocolos TCP/IP, aparecen otros protocolos en determinados puertos.Fundamentos de Tecnologías de la Información 116
  • 117. Determinación de los componentes para la red del clienteLa elección de la topología de la red determina los tipos de dispositivos, cables e interfaces que senecesitarán para construir la red. Además, debe configurarse una conexión externa a un proveedorde servicios de Internet. Uno de los pasos del proceso de creación de una red consiste endeterminar los componentes apropiados que funcionen con los dispositivos de usuarios y elcableado de la red.Al completar esta sección, alcanzará los siguientesobjetivos: Seleccionar tipos de cable. Seleccionar tipos de conexión por ISP. Seleccionar tarjetas de red. Seleccionar el dispositivo de red.Selección de tipos de cableSeleccione el tipo de cable más redituable y apropiadopara los usuarios y servicios que se conectarán a la red.Tipos de cableEl tamaño de la red determina el tipo de cable que se utilizará. Actualmente, la mayoría de lasredes se conectan por cable y emplean uno o más de los siguientes tipos de cable de cobretrenzado: Cat5 Cat6 Cat5e Cat6ALos cables Cat5 y Cat5e parecen iguales, pero el cable Cat5e es fabricado con un estándar másalto que permite alcanzar mayores velocidades de transferencia de datos. El cable Cat6 estáelaborado con estándares aún más altos que el Cat5e. El Cat6 puede tener un divisor central paraseparar los pares dentro del cable.El tipo de cable habitualmente empleado es Cat5e. Éste es el cable adecuado para Fast Ethernetde hasta 100 m (330 pies). Algunos negocios y hogares tienen instalado cable Cat6 para podersatisfacer los requisitos futuros de ancho de banda adicional. Ciertas aplicaciones (como vídeos,videoconferencias y juegos) consumen una gran cantidad de ancho de banda.El tipo de cable trenzado disponible más reciente es Cat6A. El cable Cat6A transporta señalesEthernet a una velocidad de 10 Gbps.La abreviatura de 10 Gb Ethernet por cable trenzado es 10GBase-T, como lo define la norma IEEE802.3an-2006. Aquellos clientes que deseen redes con más ancho de banda pueden utilizar cablecompatible con Gigabit Ethernet o 10 Gb Ethernet.Fundamentos de Tecnologías de la Información 117
  • 118. Las oficinas nuevas o renovadas cuentan,por lo general, con cableado UTP queconecta cada oficina a un punto centraldenominado Instalación de distribuciónprincipal (MDF).El límite de distancia del cableado UTPque se utiliza para datos es de 100 m (330pies).Los dispositivos de red que superan estelímite de distancia necesitan un repetidor oun hub para extender la conexión al MDF.CostoAl diseñar una red, el costo es un elementoque se debe tener en cuenta. La instalación de los cables es costosa. Sin embargo, una vezdesembolsado el dinero, no suele ser caro mantener una red conectada por cable. La mayoría delos dispositivos de una red conectada por cable son mucho más económicos que los de una redinalámbrica.SeguridadLas redes conectadas por cable son generalmente más seguras que las redes inalámbricas. Loscables suelen instalarse en paredes y cielorrasos y, en consecuencia, resultan inaccesibles. Lasredes inalámbricas son más fáciles de interceptar. Las señales están disponibles para cualquierpersona que cuente con un receptor. Para que una red inalámbrica alcance el nivel de seguridadde una red conectada por cable, es necesario el uso de encriptación.Diseño para el futuroMuchas organizaciones instalan cables con la mayor calidad posible a fin de asegurarse de quesus redes puedan soportar las velocidades que estén disponibles en el futuro. Con esto, tratan deevitar cualquier reinstalación costosa posterior. El instalador y el cliente deben decidir si se justificainstalar cable de mayor calidad.Redes inalámbricasEn lugares donde no puedan colocarse cables, la instalación de una red inalámbrica es unasolución posible. Piense en un edificio antiguo en el que, de acuerdo con las normas locales deedificación, no se pueden realizar modificaciones estructurales.En este caso, no se pueden colocar cables; por lo tanto, la instalación de una conexión inalámbricaes la única solución.Fundamentos de Tecnologías de la Información 118
  • 119. Selección de tipos de conexión por ISPEl ISP (proveedor de servicios de Internet) que elija puede tener un efecto importante en el serviciode la red. Algunos proveedores privados que se conectan con una compañía telefónica vendenmás conexiones que las permitidas, lo que reduce la velocidad general del servicio prestado a losclientes.Para una conexión a Internet, deben considerarse los siguientes tres elementos: Velocidad Confiabilidad DisponibilidadPOTSUna conexión de sistema de servicio telefónico analógico (POTS, plain old telephone system) esextremadamente lenta, pero recomendable si se dispone de un teléfono. El módem utiliza la líneatelefónica para la transmisión y la recepción de datos.ISDNLa red digital de servicios integrados (ISDN, Integrated Services Digital Network) proporcionatiempos de conexión más veloces que la conexión de acceso telefónico y permite que variosdispositivos compartan una misma línea telefónica. ISDN es muy confiable porque usa líneasPOTS. ISDN se encuentra disponible en la mayoría de los lugares donde la compañía telefónicaadmite señales digitales.DSLAl igual que ISDN, la línea de suscripción digital (DSL, Digital Subscriber Line) permite que variosdispositivos compartan una misma línea telefónica. Las velocidades de DSL son, por lo general,mayores que las de ISDN. DSL permite el uso de aplicaciones que consumen más ancho de bandao el uso compartido de una misma conexión a Internet con varios usuarios. En la mayoría de loscasos, los cables de cobre ya instalados en el hogar o en la oficina pueden transportar las señalesrequeridas para las comunicaciones DSL.La tecnología DSL no tiene limitaciones. El servicio DSL no está disponible en todas partes yfunciona con más eficacia y más velocidad cuanto más cerca de la oficina central (CO) delproveedor telefónico están las instalaciones. Además, DSL es mucho más veloz para la recepciónde datos por Internet que para el envío. En algunos casos, las líneas que transportan las señalestelefónicas no son aptas técnicamente para transportar señales DSL.CableLa conexión a Internet por cable no usa la línea telefónica. Utiliza líneas de cable coaxialoriginalmente diseñadas para transportar señales de televisión por cable. Al igual que DSL, elcable proporciona altas velocidades y conexión permanente; es decir, proporciona acceso aInternet aun en los momentos en que no se utiliza el servicio. Muchas compañías de TV por cableprestan, además, servicios telefónicos.Debido a que muchos hogares tienen televisión por cable, es una alternativa para aquellaspersonas que no reciben servicio DSL. En teoría, el ancho de banda del cable es mayor que el deDSL, pero puede verse afectado por las limitaciones del proveedor del servicio de cable. Lamayoría de los hogares con televisión por cable tienen la opción de instalar un servicio de conexióna Internet de alta velocidad.Fundamentos de Tecnologías de la Información 119
  • 120. SatelitalPara aquellas personas que viven en zonas rurales, la conexión a Internet de banda ancha porsatélite proporciona una conexión de alta velocidad permanente. El uso de una antena parabólicapermite intercambiar señales con un satélite que, a su vez, vuelve a transmitirlas hacia elproveedor del servicio.El costo de instalación y las tarifas mensuales por uso del servicio son mayores que lascorrespondientes a las conexiones DSL y por cable. Las fuertes tormentas pueden reducir lacalidad de conexión entre el usuario y el satélite o entre el satélite y el proveedor, lo que puedederivar en una conexión lenta o nula. En la mayoría de los casos, el proveedor del servicioproporciona un servicio de conexión de acceso telefónico que puede utilizarse como servicio derespaldo.Conexión inalámbricaExisten muchos tipos de servicios de conexión a Internet inalámbrica. Las mismas empresas queofrecen servicios de telefonía celular pueden prestar servicios de conexión a Internet. Paraconectar una computadora a Internet, se utilizan tarjetas PCMCIA y PCI. El servicio no estádisponible en todas las áreas.Los proveedores del servicio pueden ofrecer conexión inalámbrica a Internet a través de tecnologíade microondas en ciertas áreas. Las señales se transmiten directamente a una antena ubicada enel techo del hogar o la oficina.Antes de seleccionar un ISP, investigue acerca de los distintos tipos de conexión. Verifique quéservicios se encuentran disponibles en su área. Compare las velocidades de conexión, laconfiabilidad y los costos antes de suscribir un acuerdo de servicios.Fundamentos de Tecnologías de la Información 120
  • 121. Selección de tarjetas de redCada uno de los equipos que forman parte de una red requiere una interfaz de red. Existendiversos tipos de interfaces de red: La mayoría de las interfaces de red para computadoras de escritorio se encuentran integradas en la motherboard o son tarjetas de expansión que caben en sus respectivas ranuras. La mayoría de las interfaces de red para computadoras portátiles están integradas en la motherboard o son tarjetas PC Card o ExpressBus que caben en sus respectivas ranuras. Los adaptadores de redes USB se conectan en cualquier puerto USB disponible y pueden utilizarse tanto en computadoras de escritorio como en computadoras portátiles.Antes de adquirir una NIC, consulte la velocidad, el factor de forma y las capacidades de la tarjeta.Verifique la velocidad y las capacidades del hub o switch que se conectará a la computadora.Las NIC Ethernet pueden ser compatibles con sistemas anteriores: Si dispone de una NIC de 10/100 Mbps y un hub de solamente 10 Mbps, la NIC funcionará a 10 Mbps. Si tiene una NIC de 10/100/1000 Mbps y un switch que funciona solamente a 100 Mbps, la NIC funcionará a 100 Mbps.Sin embargo, si cuenta con un switch gigabit, es muy probable que tenga que adquirir una NICgigabit para que las velocidades coincidan. Si existen planes de una ampliación en un futuro de lared a Gigabit Ethernet, asegúrese de adquirir NIC compatibles con esa velocidad. Los costos sonmuy variados; por lo tanto, debe elegir NIC que se ajusten a las necesidades del cliente.Las NIC inalámbricas se clasifican en diversos formatos con muchas capacidades. Al seleccionaruna NIC inalámbrica, tenga en cuenta el tipo de red inalámbrica instalada, tal como se describe enlos siguientes ejemplos: Las NIC 802.11b pueden emplearse en redes 802.11g. Las NIC 802.11b y 802.11g pueden emplearse en redes 802.11n. Las 802.11a pueden emplearse sólo en redes que admitan 802.11a.Elija tarjetas inalámbricas que se ajusten a las necesidades del cliente. Debe saber qué equipos seusan y qué se instalará en la red para garantizar compatibilidad y utilidad.Fundamentos de Tecnologías de la Información 121
  • 122. Selección del dispositivo de redExisten varios tipos de dispositivos para conectar componentes en una red. Seleccione losdispositivos de red que satisfagan las necesidades del cliente.HubsUn hub sirve para compartir datos entre variosdispositivos en una sección de la red. El hub sepuede conectar con otras secciones de la red pormedio de un dispositivo de red, como un switch o unrouter. La velocidad del hub determina la velocidadmáxima de la red.En la actualidad, el uso de los hubs es menosfrecuente debido a la eficacia y al bajo costo de losswitches. Los hubs no segmentan el tráfico de la red,por lo tanto, reducen la cantidad de ancho de bandadisponible para otros dispositivos. Además, los hubsno filtran los datos y esto hace que circuleconstantemente una gran cantidad de tráficoinnecesario entre los dispositivos conectados.Una de las ventajas del hub es que regenera los datos que pasan por él. Por lo tanto, el hubtambién puede funcionar como repetidor. El hub puede extender el alcance de la red, dado que lareconstrucción de los pulsos de la señal supera los efectos de la distancia.SwitchesEn las redes modernas, los switches han reemplazado a los hubs como punto central deconectividad. Al igual que la del hub, la velocidad del switch determina la velocidad máxima de lared. Sin embargo, los switches filtran y segmentan el tráfico de la red al enviar datos solamente aldispositivo al cual se envían. Esto proporciona un mayor ancho de banda para cada dispositivo dela red.Los switches tienen una tabla de conmutación. La tabla de conmutación contiene una lista de todaslas direcciones MAC de la red y una lista de los puertos del switch que pueden utilizarse paracomunicarse con un dispositivo mediante una determinada dirección MAC. La tabla deconmutación registra las direcciones MAC mediante inspección de la dirección MAC de origen decada trama entrante y el puerto de llegada de la trama. Luego, el switch crea una tabla deconmutación que asigna direcciones MAC a los puertos salientes. Cuando llega una tramadestinada a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinarqué puerto se debe utilizar para comunicarse con la dirección MAC. La trama se reenvía desde elpuerto hasta el destino. Al enviar tramas desde un solo puerto hasta el destino, no se venafectados el resto de los puertos ni el ancho de banda de toda la red.RoutersLos routers sirven para conectar redes entre sí. En una red corporativa, un puerto del router seutiliza para realizar una conexión WAN; y los demás, para comunicarse con las redes corporativasLAN. El router se convierte en gateway o ruta hacia el exterior para la red LAN. En una reddoméstica, el router conecta a Internet las computadoras y los dispositivos de red del hogar. Eneste caso, el router actúa como gateway doméstica. El router inalámbrico (Figura 1) funciona comoFundamentos de Tecnologías de la Información 122
  • 123. firewall y proporciona conectividad inalámbrica. El router doméstico que brinda varios servicios sedenomina dispositivo multifunción.Equipo ISPAl suscribirse a un ISP, es indispensable consultar acerca de los equipos disponibles a fin de poderseleccionar el dispositivo más apropiado. Muchos ISP proporcionan descuentos en equiposadquiridos en el momento de la instalación.Otros suelen alquilar los equipos de forma mensual. Esto puede resultar más interesante, ya que elISP se hace cargo de cualquier falla, modificación o actualización de la tecnología del equipo. Esposible que los usuarios domésticos decidan comprar el equipo del ISP ya que, después de untiempo, el costo inicial será inferior al costo del alquiler.Implementación de la red del clienteLa instalación y la implementación de una red pueden ser tareas complicadas. Incluso lainstalación de una red doméstica pequeña puede tornarse difícil y requerir mucho tiempo. Sinembargo, una planificación meticulosa ayuda a asegurar que la instalación sea más fácil y másrápida.Durante la instalación, es posible que exista algún tiempo de inactividad en la red actual. Porejemplo, pueden producirse interrupciones ocasionadas por modificaciones en las instalaciones yen la colocación de los cables de red. El proyecto termina una vez instalados, configurados yprobados todos los dispositivos.Al completar esta sección, alcanzará los siguientes objetivos: Instalar y probar la red del cliente. Configurar el acceso a Internet y los recursos de la red del cliente.Fundamentos de Tecnologías de la Información 123
  • 124. Instalación y prueba de la red del clienteUna vez determinada la ubicación de todos los dispositivos de red, puede comenzar a colocar loscables. En algunas construcciones nuevas o recientemente restauradas, se pueden instalar cablesde red para evitar el problema de tener que colocarlos posteriormente en paredes terminadas. Silos cables no se colocaron previamente, tendrá que colocarlos o contratar a otra persona para quelo haga.Pasos para la instalación de una redSi es usted el encargado de colocar los cables, necesita tiempo para prepararse. Debe disponer detodos los materiales necesarios en el momento de la colocación, incluido un plano del diseño delcableado.Estos pasos describen el proceso para la creación física de una red: 1. Para colocar el cableado en cielorrasos y detrás de las paredes, deberá realizar un tendido de cable. Una persona tira del cable y la otra lo pasa por las paredes. Asegúrese de etiquetar los extremos de cada cable. Siga un patrón de etiquetado ya establecido o las directivas contenidas en TIA/EIA 606-A. 2. Una vez terminados los cables en ambos extremos, deberá probarlos para asegurarse de que no haya cortocircuitos ni interferencias. 3. Asegúrese de instalar correctamente las interfaces de red en las computadoras de escritorio, computadoras portátiles e impresoras de la red. Una vez instaladas las interfaces de red, configure el software cliente y la información sobre direcciones IP en todos los dispositivos. 4. Instale switches y routers en una ubicación centralizada protegida. Todas las conexiones LAN terminan en esta área. En una red doméstica, es probable que tenga que instalar estos dispositivos en diferentes ubicaciones o que tenga sólo un dispositivo. 5. Coloque un cable de conexión Ethernet desde la conexión de pared hasta cada dispositivo de red. Compruebe que cada una de las interfaces de red emita una luz de enlace. En una red doméstica, asegúrese de que cada puerto que se conecte con un dispositivo de red esté encendido. 6. Una vez que todos los dispositivos estén conectados y que todas las luces de enlace funcionen, se debe probar la conectividad de la red. Use el comando ipconfig /all para ver la configuración de la dirección IP de cada estación de trabajo. Use el comando ping para probar la conectividad básica. Debe poder enviar un comando ping a otras computadoras de la red, incluidas la gateway por defecto y las computadoras remotas. Una vez confirmada la conectividad básica, deberá configurar y probar las aplicaciones red, como correo electrónico y explorador de Internet.Configuración del acceso a Internet y los recursos de red del clienteDespués de instalar y probar la red, se debe configurar un explorador Web, como Microsoft InternetExplorer (IE). Puede configurar las opciones del explorador y realizar tareas de mantenimiento enel cuadro de diálogo Propiedades de Internet, como se muestra en la Figura.Fundamentos de Tecnologías de la Información 124
  • 125. Archivos temporales de InternetAl instalar un sistema operativo como Windows XP, también se instala el explorador IE por defecto.Con IE, cada vez que visita un sitio Web, en la carpeta Archivos temporales de Internet, sedescargan muchos archivos en la computadora. Gran parte de estos archivos son imágenes querepresentan anuncios publicitarios y otros componentes del sitio.Los archivos temporales de Internet se almacenan en la computadora de modo que el exploradorpueda cargar el contenido de forma más rápida la próxima vez que visite un sitio Web que ya visitóanteriormente. Según la cantidad de sitios que visite, la carpeta Archivos temporales de Internetpuede llenarse rápidamente. Si bien esto no es un problema urgente, debería eliminar o purgar losarchivos de vez en cuando. Esto es importante, en especial después de realizar operacionesbancarias en línea o después de introducir información personal en el explorador Web.Fundamentos de Tecnologías de la Información 125
  • 126. Explorador por defectoPuede definir qué explorador utiliza Windows por defecto Seleccione Inicio > Ejecutar, introduzcala dirección de un sitio Web y haga clic en Aceptar. El sitio se abrirá en el explorador actualmenteconfigurado por defecto.Si desea que IE sea el explorador por defecto, comience abriendo IE. En la barra de herramientas,seleccione Herramientas > Opciones de Internet. En la ficha Programas, verifique si IE estáconfigurado como explorador por defecto y, si lo desea, selecciónelo.Compartir archivosLos usuarios pueden compartir recursos en la red. Se pueden compartir archivos individuales,carpetas específicas o una unidad entera, como se muestra en la Figura.Para compartir un archivo, primero cópielo en una carpeta. Haga clic con el botón secundario yseleccione Compartir y seguridad. A continuación, seleccione Compartir esta carpeta. Puedeespecificar quién tendrá acceso a la carpeta y qué permisos tendrá respecto del contenido. LaFigura muestra la ventana de permisos de una carpeta compartida.Los permisos definen el tipo de acceso de un usuario aun archivo o carpeta: Leer: permite al usuario ver los nombres de los archivos y las subcarpetas, navegar hacia las subcarpetas, ver los datos de los archivos y ejecutar archivos de programa. Cambiar: otorga todos los permisos de lectura pero permite al usuario agregar archivos y subcarpetas, modificar los datos de los archivos y eliminar subcarpetas y archivos. Control total: otorga todos los permisos de modificación y de lectura. Si el archivo o la subcarpeta se encuentran en una partición NTFS, Control total permite modificar los permisos y tomar posesión del archivo o la subcarpeta.Windows XP Professional se encuentra limitado a un máximo de 10 conexiones simultáneas deuso compartido de archivos.Compartir impresorasPara compartir una impresora, seleccione Inicio > Panel del control > Impresoras y faxes. Hagaclic con el botón secundario en el ícono de la impresora y seleccione Compartir. Haga clic enCompartir esta impresora y, luego, en Aceptar. Ahora las otras computadoras tendrán acceso ala impresora.Para acceder a una impresora compartida por otra computadora, seleccione Inicio > Panel decontrol > Impresoras y faxes. Haga clic en Archivo > Agregar impresora. Use el Asistentepara agregar impresoras para buscar e instalar la impresora compartida.Fundamentos de Tecnologías de la Información 126
  • 127. Actualización de la red del clienteCuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, eltécnico debe ser capaz de actualizar, instalar y configurar loscomponentes. En una red se pueden integrar ciertosdispositivos, como puntos de acceso inalámbrico, tarjetasinalámbricas de red y equipos y cables de redes másveloces, con el fin de permitir al cliente comunicarse por víainalámbrica o a mayor velocidad.Si el cliente desea agregar más computadoras ofuncionalidad inalámbrica, el técnico debe poderrecomendarle computadoras sobre la base de susnecesidades. Los dispositivos recomendados debenfuncionar con las computadoras y el cableado existentes. Delo contrario, debe actualizarse la infraestructura.Al completar esta sección, alcanzará los siguientes objetivos: Instalar y configurar NIC inalámbricas. Instalar y configurar routers inalámbricos. Probar la conexión.Cuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, eltécnico debe ser capaz de actualizar, instalar y configurar los componentes. En una red se puedenintegrar ciertos dispositivos, como puntos de acceso inalámbrico, tarjetas inalámbricas de red yequipos y cables de redes más veloces, con el fin de permitir al cliente comunicarse por víainalámbrica o a mayor velocidad.Si el cliente desea agregar más computadoras o funcionalidad inalámbrica, el técnico debe poderrecomendarle computadoras sobre la base de sus necesidades. Los dispositivos recomendadosdeben funcionar con las computadoras y el cableado existentes. De lo contrario, debe actualizarsela infraestructura.Al completar esta sección, alcanzará los siguientes objetivos: Instalar y configurar NIC inalámbricas. Instalar y configurar routers inalámbricos. Probar la conexión.Instalación y configuración de NIC inalámbricasPara conectarse a una red inalámbrica, la computadora debe tener una interfaz de red inalámbrica.La interfaz de red inalámbrica sirve para comunicarse con otros dispositivos de redes inalámbricas,como computadoras, impresoras o puntos de acceso inalámbrico.Antes de comprar un adaptador inalámbrico, debe asegurarse de que sea compatible con otrosdispositivos inalámbricos ya instalados en la red. Además, verifique que el adaptador inalámbricotenga el factor de forma adecuado según la computadora de escritorio o portátil. Se puede utilizarun adaptador USB inalámbrico en cualquier computadora de escritorio o portátil que tenga unpuerto USB disponible.Fundamentos de Tecnologías de la Información 127
  • 128. Para instalar una NIC inalámbrica en una computadora de escritorio, debe retirar la cubierta delchasis. Instale la NIC inalámbrica en la ranura PCI o PCI Express disponible. Algunas NICinalámbricas tienen una antena conectada a la parte posterior de la tarjeta. Algunas antenas seencuentran adheridas con un cable para que puedan cambiarse de posición o alejarse de objetosque puedan disminuir la calidad de la conexión.Una vez instalado el adaptador inalámbrico, se deben seguir otros pasos de configuración. Estospasos incluyen la configuración de los controladores del dispositivo y la introducción de informaciónde la dirección de red. Después de realizar estas tareas, la computadora debe poder detectar lared LAN inalámbrica y conectarse a ella.Los adaptadores de redes inalámbricas pueden utilizar un asistente para conectarse a la redinalámbrica. En este caso, debe insertar el CD incluido con el adaptador y debe seguir lasinstrucciones de conexión.Instalación y configuración de routers inalámbricosAl instalar una red inalámbrica, debe decidir si desea colocar y configurar puntos de accesoinalámbrico. A continuación, se describen los pasos para la instalación de un punto de acceso: 1. Use un plano de planta para buscar posibles ubicaciones para los puntos de acceso que brinden un nivel máximo de cobertura. El mejor lugar para colocar un punto de acceso inalámbrico es el centro del área que está cubriendo, con una línea de vista entre los dispositivos inalámbricos y el punto de acceso. 2. Conecte el punto de acceso a la red actual. En la parte posterior del router Linksys WRT300N, hay cinco puertos. Conecte un DSL o un módem por cable al puerto rotulado "Internet". La lógica de conmutación del dispositivo reenvía todos los paquetes por medio de este puerto al establecerse una comunicación con Internet y otras computadoras conectadas. Conecte una computadora a cualquiera de los puertos disponibles para acceder a las páginas Web de configuración. 3. Encienda el módem de banda ancha y conecte el cable de alimentación al router. Una vez que el módem haya establecido la conexión con el ISP, el router se comunicará automáticamente con el módem para recibir desde el ISP la información necesaria sobre la red y así poder acceder a Internet: dirección IP, máscara de subred y direcciones de servidor DNS. 4. Cuando se establezca la comunicación entre el router y el módem, usted deberá configurar el router para que se comunique con los dispositivos de la red. Encienda la computadora conectada al router. Abra un explorador Web. En el campo de dirección, escriba 192.168.1.1. Ésta es la dirección por defecto para la configuración y la administración del router. 5. Una ventana de seguridad le solicitará autenticación para acceder a las pantallas de configuración del router. El campo de nombre de usuario debe dejarse en blanco. Escriba admin como contraseña por defecto. Una vez que se conecte, se abrirá la primera pantalla de configuración. 6. Continúe la configuración. En la pantalla de configuración, aparecen fichas con subfichas. Después de realizar un cambio, debe hacer clic en Guardar configuración, en la parte inferior de cada pantalla.Cuando use la pantalla de configuración del router 300N, podrá hacer clic en la ficha de ayuda paraver información adicional sobre una ficha determinada. Si desea obtener más información de la queaparece en la pantalla de ayuda, consulte el manual del usuario.Fundamentos de Tecnologías de la Información 128
  • 129. Prueba de la conexiónPuede resultar difícil saber si una conexión inalámbrica está funcionando correctamente, inclusocuando Windows indica que el equipo está conectado.Es posible que esté conectado a un punto de acceso inalámbrico o a una gateway doméstica, peroque no tenga conexión a Internet. La manera más sencilla de probar la conexión a Internet es abrirel explorador Web y observar si hay conexión a Internet.Para resolver un problema de conexión inalámbrica, puede utilizar la interfaz gráfica de usuario(GUI, Graphical User Interface) o la interfaz de línea de comando (CLI, Command Line Interface)de Windows.Conexiones de redPara verificar una conexión inalámbrica con la interfaz GUI de Windows XP, seleccione:Inicio > Panel de control > Conexiones de red, como se muestra en la Figura. Haga doble clicen la conexión de red inalámbrica para ver el estado.La pantalla Estado de conexión de la Figura muestra la cantidad de paquetes enviados y recibidos.Los paquetes son la comunicación entre la computadora y el dispositivo de red.La ventana muestra si la computadora está conectada, además de la velocidad y la duración de laconexión.Fundamentos de Tecnologías de la Información 129
  • 130. Para ver el Tipo de dirección, como se muestra en la Figura, seleccione la ficha Soporte de lapantalla Estado de conexión. La información sobre el estado de conexión incluye una direcciónestática, asignada manualmente, o dinámica, asignada por un servidor de DHCP. También semuestran la máscara de subred y la gateway por defecto. Para acceder a la dirección MAC y a otrainformación sobre la dirección IP, haga clic en Detalles... . Si la conexión no funcionacorrectamente, haga clic en Reparar para reiniciar la información de la conexión y tratar deestablecer una conexión nueva.Fundamentos de Tecnologías de la Información 130
  • 131. IpconfigEl comando ipconfig es una herramienta de línea de comando que se utiliza para verificar que laconexión tenga una dirección IP válida. La ventana muestra información básica sobre la direcciónIP para las conexiones de red. Para realizar tareas específicas, agregue switches al comandoipconfig.PingEs una herramienta CLI utilizada para probar la conectividad entre dos dispositivos. Para probar supropia conexión, haga ping a su propia computadora. Para probar su computadora, haga ping a suNIC. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba pinglocalhost. Este comando le permite saber si su adaptador funciona correctamente.Haga ping a su gateway por defecto para comprobar si la conexión WAN funciona correctamente.Para encontrar la dirección de la gateway por defecto, use el comando ipconfig.Para probar la conexión a Internet y el DNS, haga ping a algún sitio conocido. Seleccione Inicio >Ejecutar > cmd. En la petición de entrada de comando, escriba ping destination name.La respuesta del comando ping muestra la resolución de la dirección IP del dominio. Losresultados muestran las respuestas del ping o que la solicitud excedió el tiempo de espera debidoa un problema.TracertTracert es una herramienta CLI que rastrea la ruta que siguen los paquetes desde la computadorahasta la dirección de destino. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada decomando, escriba tracert.La primera lista de la ventana de resultados de tracert corresponde a la gateway por defecto. Cadauna de las listas posteriores es la ruta por la que viajan los paquetes para llegar a su destino.Tracert muestra dónde se detienen los paquetes, lo que indica dónde está el problema. Si haylistas con problemas después de la gateway por defecto, es probable que haya problemasrelacionados con el ISP, Internet o el servidor de destino.RouteEl comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra unalista con las rutas actuales conocidas por IP para el host. Route add se utiliza para añadir rutas a latabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tablano se harán persistentes a menos que se especifique el modificador –p, por lo que solopermanecerán en dicha tabla hasta el siguiente reinicio de la máquina.Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar ungateway por omisión que conozca una ruta. Normalmente, los routers intercambian informaciónentre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open ShortestPath First). Puesto que NT no ha proporcionado tradicionalmente una implementación para estosprotocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tablade rutas.ARPEl comando ARP resulta útil para visualizar la caché de resolución de direcciones.Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por elprotocolo de resolución de direcciones ARPFundamentos de Tecnologías de la Información 131
  • 132. NetstatNetstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en curso. Netstat –amuestra todas las conexiones, y netstat –r muestra la tabla de rutas, además de las conexionesque se encuentren activas. El modificador –n indica a netstat que no convierta direcciones ynúmeros de puertos a nombres.NBTStatMuestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobreTCP/IP). NBTStat es una herramienta que resulta de utilidad para solucionar problemas con laresolución de nombres llevada a cabo por NetBIOS.NslookupNslookup se añadió a Windows NT 4. y es una herramienta muy útil para resolver problemas con elServicio de Nombres de Dominio (DNS), tales como la resolución del nombre de un equipo.Cuando se inicia nslookup, éste muestra el nombre de host y la dirección IP del servidor DNS quehaya sido configurado en el sistema local, pasando a continuación a mostrar un prompt >Tecleando ?, se mostrarán las diferentes opciones que se encuentran disponibles para estecomando.Par buscar la dirección IP de un host a través de DNS, teclee el nombre del host y pulse INTRO.Nslookup utilizará por omisión el servidor DNS configurado para la computadora en que estáejecutando, pero, si lo desea, el comando puede configurarse para que utilice cualquier otroservidor DNS a través del formato nslookup server <nombre>, en el que nombre es el nombresimbólico del servidor que se desee utilizar. Una de las principales características que presentaesta herramienta para resolución de problemas con el servicio de nombres es su modo dedepuración, el cual puede ser invocado tecleando nslookup set debug o, para conseguir un mayordetalle, nslookup set d2. En modo depuración, nslookup detalla los pasos por los que va pasandoen el procesamiento de sus comandos.Descripción de la instalación, la configuración y la administración de unservidor de correo simpleUn sistema de correo electrónico utiliza software cliente de correo electrónico en los dispositivos delos usuarios y software de servidor de correo electrónico en uno o más servidores de correoelectrónico. Los clientes leen el correo electrónico desde el servidor, mediante uno de lossiguientes protocolos: Protocolo de oficina de correos (POP, Post Office Protocol) Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol)Los clientes envían los mensajes de correo electrónico a los servidores de correo electrónico, yéstos, a su vez, se reenvían los mensajes entre ellos mediante el protocolo simple de transferenciade correo (SMTP, Simple Mail Transfer Protocol).Es indispensable saber configurar una computadora cliente para aceptar el formato de correoentrante correcto y comprender el proceso de configuración de un servidor de correo. Laconfiguración del software cliente de correo electrónico puede realizarse mediante asistentes deconexión, como se muestra en la Figura.Fundamentos de Tecnologías de la Información 132
  • 133. Las ventajas y desventajas de cada protocolo de correo electrónico se presentan en la Figura.Fundamentos de Tecnologías de la Información 133
  • 134. SMTPSMTP envía mensajes de correo electrónico de un cliente a un servidor de correo electrónico o deun servidor de correo electrónico a otro. SMTP tiene las siguientes características: Es un protocolo simple, basado en texto. Se envía por TCP mediante el puerto 25. Se debe implementar para enviar correo electrónico. Los mensajes se envían después de que se verifican e identifican los destinatarios.POPEl protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrónico paradescargar mensajes desde un servidor de correo electrónico. La versión más reciente de POP esPOP3. POP3 emplea, por lo general, el puerto 110.POP3 admite usuarios finales con conexiones intermitentes, como dial-up. El usuario de POP3puede conectarse, descargar correo electrónico del servidor, eliminar mensajes y, luego,desconectarse.IMAPEl protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presentacaracterísticas adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes decorreo electrónico desde un servidor de correo electrónico mediante el cliente de correoelectrónico. La diferencia es que IMAP le permite al usuario organizar el correo electrónico en elservidor de correo electrónico de la red. IMAP es más rápido que POP3 y requiere más espacio enel disco del servidor y más recursos de la CPU. La versión más reciente de IMAP es IMAP4. IMAP4suele utilizarse en redes de gran tamaño, como la de un campo universitario. IMAP emplea, por logeneral, el puerto 143.Servidor de correo electrónicoUn servidor de correo electrónico es una computadora que puede enviar y recibir mensajes decorreo electrónico en nombre de los clientes de correo electrónico. Los más conocidos son: Microsoft Exchange Sendmail Eudora Internet Mail Server (EIMS)Como se muestra en la Figura, existen algunos asistentes y herramientas que lo pueden ayudar aconfigurar un servidor de correo electrónico.Para instalar y configurar un servidor de correo electrónico, como Microsoft Exchange, primero,debe asegurarse de que la red cumpla todos los requisitos necesarios y esté debidamenteconfigurada.Para la instalación y el correcto funcionamiento de Exchange, los servidores Active Directory,Global Catalog y DNS deben estar configurados y funcionar correctamente.Fundamentos de Tecnologías de la Información 134
  • 135. El servidor Active Directory es una computadora que alberga una base de datos que permite laadministración centralizada en una red corporativa. El servidor Global Catalog es un depósitocentralizado que contiene información sobre cada dominio de una red corporativa.Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows2000, o una versión posterior. Esto se conoce como modo nativo. Los controladores de dominio deWindows NT no pueden funcionar en un entorno nativo.La base de datos de Active Directory está organizada en un patrón denominado esquema. Elservidor que ejecuta Windows 2003 se denomina maestro de esquema. Es el único servidor quepuede cambiar la manera en que está organizada la base de datos de usuarios de Active Directory.Cuando el administrador de la red necesita modificar la estructura de Active Directory, lo hacedesde el maestro de esquema. Luego, Active Directory copia automáticamente la actualización entodos los demás servidores de autenticación.Instalación del servidor de correo electrónicoAntes de instalar Exchange, debe probar el entorno. Para evitar que la instalación afecte elfuncionamiento diario de la red, configure los servicios requeridos e instale Exchange en unconjunto específico de servidores fuera de la red principal. Mantenga la instalación de Exchangeseparada de la red de producción hasta que esté seguro de que funciona correctamente.Antes de instalar Exchange, asegúrese de contar con la información y los equipos necesarios: Instalación de DNS completamente funcional y confiable Dominio de Active Directory Por lo menos, un catálogo global Funcionalidad de dominio nativo de Windows 2000, o posterior Software de servidor Exchange Herramientas de soporte para servidores de Windows Servidor de maestro de esquema Conexión a Internet de alta velocidadFundamentos de Tecnologías de la Información 135
  • 136. Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes deiniciar la instalación del servidor Exchange, deberá agregar Internet Information Services (IIS)mediante al asistente Agregar o quitar componentes de Windows. IIS es un servidor con programasutilizados para la elaboración y administración de servicios de sitios Web. Una vez que se instalaIIS, se puede instalar Exchange. Introduzca el CD de instalación e inicie el asistente de instalaciónNew Exchange.El asistente de instalación lo guiará por una serie de pasos para verificar que Exchange puedainstalarse. El asistente comprobará que IIS esté instalado, que los servidores de dominio funcionencorrectamente y que las herramientas de soporte de Windows estén instaladas. El programa deinstalación le notificará cualquier problema que encuentre durante el proceso. Después de corregircualquier error, reinicie el programa de instalación.Una vez que Exchange esté instalado, el plug-in de Microsoft Management Console (Figura) lepermitirá acceder a varias configuraciones desde una ubicación conveniente. Asegúrese de instalartodas las actualizaciones para que el servidor funcione correctamente. El Exchange SystemManager, una consola que controla la implementación de Exchange, puede utilizarse paraadministrar las opciones del servidor.Utilice la consola Usuarios y equipos de Active Directory (ADUC, Active Directory Users andComputer) para configurar los buzones de correo de los usuarios. Esto se conoce como "habilitar alusuario para utilizar el buzón".Fundamentos de Tecnologías de la Información 136
  • 137. Abra la ADUC para crear un nuevo usuario. Complete la información correspondiente al nombre deusuario y la contraseña según la política de seguridad del dominio, como se muestra en la Figura.El buzón de correo del usuario se creará mediante el servidor Exchange cuando el usuario recibael primer mensaje de correo electrónico.La configuración de Exchange requiere una planificación meticulosa, que incluye asegurarse decontar con los servidores, las tecnologías y los servicios necesarios, y de que éstos funcionencorrectamente en la red.En algunos casos, si se produce un error durante la instalación, es probable que necesite volver ainstalar el sistema operativo y comenzar la instalación de Exchange desde el principio.NOTA: Antes de planificar la instalación de un servidor de correo electrónico, realice consultas aprofesionales de redes, expertos en redes de Windows o técnicos experimentados en correoelectrónico.Fundamentos de Tecnologías de la Información 137
  • 138. Contenido Descripción de los procedimientos de mantenimiento preventivo para las redes. Identificación del procedimiento de resolución de problemas.Identificación y aplicación de las técnicas comunesde mantenimiento preventivo utilizadas para lasredes.Existen técnicas comunes de mantenimiento preventivo que se deben usar de manera continuapara que una red funcione correctamente. En una organización, si una computadora no funcionabien, por lo general, sólo un usuario se ve afectado. Pero si la red funciona mal, no podrán trabajarmuchos usuarios, o ninguno de ellos podrá hacerlo.Uno de los problemas más grandes que presentan los dispositivos de red, en particular en la salade servidores, es el calor. Los dispositivos de red, como computadoras, hubs y switches, nofuncionan correctamente cuando se recalientan. Por lo general, el calor excesivo se genera por elpolvo acumulado y los filtros de aire sucios. El polvo que se junta dentro de los dispositivos de redy sobre ellos impide la circulación adecuada de aire fresco y, a veces, obstruye los ventiladores. Esimportante mantener las salas de red limpias y cambiar los filtros de aire con frecuencia. Tambiénse recomienda contar con filtros de repuesto para un mantenimiento rápido.El mantenimiento preventivo implica la comprobación de los diversos componentes de una redpara observar si están deteriorados. Compruebe el estado de los cables de la red, ya que sueleocurrir que alguien los cambie de lugar, los desconecte o los patee. Muchos de los problemas dered se pueden deber a un cable dañado. Debe reemplazar todos los cables que tengan hilosexpuestos, estén muy retorcidos o estén doblados.Fundamentos de Tecnologías de la Información 138
  • 139. Rotule los cables. Esta práctica le ahorrará tiempo en la resolución de problemas. Consulte losdiagramas de cableado y siempre siga con los lineamientos de rotulación de cables de suempresa.Descripción de los procedimientos de mantenimiento preventivo para las redesEl mantenimiento preventivo es importante, tanto para la red como para las computadoras queforman parte de ella.Es indispensable controlar el estado de los cables, los dispositivos de red, los servidores y lascomputadoras para asegurarse de mantenerlos limpios y en buenas condiciones.Es recomendable elaborar un plan de tareas de mantenimiento y limpieza programadas, y aplicarlode manera periódica. Esto ayudará a evitar tiempos de inactividad en la red y fallas de equipos.Como parte de un programa de mantenimiento periódico, revise todo el cableado para detectardaños. Asegúrese de que los cables estén correctamente etiquetados y de que las etiquetas no sedesprendan. Reemplace las etiquetas desgastadas o ilegibles.Controle que los soportes de los cables estén debidamente colocados y que no haya puntos deconexión flojos. El cableado puede deteriorarse o desgastarse. Debe conservarlo en buen estadopara mantener el buen rendimiento de la red.Como técnico, debe ser capaz de advertir si el equipo falla, está dañado o emite sonidos extraños.Informe al administrador de red para evitar un tiempo de inactividad innecesario en la red.Los cables de las estaciones de trabajo y de las impresoras se deben revisar con cuidado. Cuandoestán ubicados debajo de escritorios, es común mover los cables o patearlos.Esto puede generar la pérdida de la banda ancha o de la conectividad. Además, debe ser proactivoen la educación de los usuarios de red.Muestre a los usuarios cómo conectar y desconectar correctamente los cables de red, y cómomoverlos si resulta necesario.Fundamentos de Tecnologías de la Información 139
  • 140. Resolución de problemas en una redLos problemas de red pueden ser simples o complejos. Para evaluar la complejidad del problema,debe determinar la cantidad de computadoras conectadas en la red que tienen el problema.Si existe un problema en una computadora de la red, deberá iniciar el proceso de resolución deproblemas en esa computadora. Si existe un problema en todas las computadoras de la red,deberá iniciar el proceso de resolución de problemas en la sala de red, donde estarán conectadastodas las computadoras. En su carácter de técnico, debe desarrollar un método sistemático y lógicopara el diagnóstico de problemas en la red mediante la eliminación de un problema por vez.Siga los pasos descritos en esta sección para definir, reparar y documentar el problemacorrectamente. En la Figura, se muestra el proceso de resolución de problemas.Al completar esta sección, alcanzará los siguientes objetivos: Revisar el proceso de resolución de problemas. Identificar problemas de red y soluciones comunes.Fundamentos de Tecnologías de la Información 140
  • 141. Revisión del proceso de resolución de problemasLos problemas de red pueden originarse por una combinación de problemas de conectividad,software y hardware. Los técnicos en computación deben tener la capacidad de analizar elproblema y determinar la causa del error para poder reparar el problema de red. Este proceso sedenomina resolución de problemas.El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las figurasenumeran las preguntas abiertas y cerradas para formular al cliente.Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias. En la Figura, seenumeran algunas cuestiones relacionadas con las redes. Una vez que las cuestiones obvias sehayan verificado, pruebe con algunas soluciones rápidas.Fundamentos de Tecnologías de la Información 141
  • 142. En la Figura, se mencionan algunas soluciones rápidas para las redes.Si las soluciones rápidas no permiten resolver el problema, deberá reunir datos de lacomputadora.En la Figura, se muestran diversos modos de reunir información sobre el problema de red.En este momento, tendrá la información necesaria para evaluar el problema, buscar eimplementar las soluciones posibles.Fundamentos de Tecnologías de la Información 142
  • 143. En la Figura, se muestran recursos para soluciones posibles.Una vez solucionado el problema de red, concluirá con el cliente. En la Figura, se muestra unalista de tareas necesarias para completar este paso.Fundamentos de Tecnologías de la Información 143
  • 144. Identificación de problemas de red y soluciones comunesLos problemas en la red pueden atribuirse a problemas de conectividad, software y hardware, obien, a una combinación de los tres.Usted resolverá algunos tipos de problemas en la red con más frecuencia que otros. La Figuracontiene un cuadro con los problemas de red y soluciones comunes.Fundamentos de Tecnologías de la Información 144
  • 145. BIBLIOGRAFÍA 1. Hp It Essentials I: Pc Hardware And Software Lab Companion (cisco Networking Academy Program) / Cisco Systems, Inc.; ABC, Inc. (CISCO PRESS) / 06/2004 - 2ª edición / 288 páginas. 2. IT Essentials: PC Hardware and Software Companion Guide (3rd Edition) / David Anfinson, Kenneth Quamme / January 25, 2008 - Cisco Press – 3ra. Ed. / 656 páginas. 3. IT Essentials: PC Hardware and Software Labs and Study Guide (3rd Edition) (Lab Companion) / Patrick Regan / January 26, 2008 - Cisco Press – 3ra. Ed. / 456 páginas. 4. It Essentials: CISCO Networking Academy Program) / Cisco Systems Inc.; Cisco Networking Academy Program. 5. Fundamentos de tecnología de la información / Jose Antonio Martin Aguado / Pirámide Ediciones Sa / 295 páginas.Fundamentos de Tecnologías de la Información 145