RED o redes IT
-
Upload
adolfo-montiel-valentini -
Category
Documents
-
view
230 -
download
3
description
Transcript of RED o redes IT
Página 1 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES de TECNOLOGÍA INFORMÁTICA
Introducción al concepto de Redes
El desarrollo tecnológico requiere de un entendimiento global,
cabal del uso, desarrollo y aplicación de todos los recursos de la
comunicación tanto físicos como intangibles.
Introducción al concepto de Redes
ADOLFO MONTIEL VALENTINI
INSTITUTO NORMAL de ENSEÑANZA TÉCNICA (I.N.E.T.)
Página 2 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
ACLARACIONES
Este material fue realizado con el propósito de condensar los principales conceptos referidos al tema de
REDES, tanto en su aspecto teórico como en su aplicación práctica. Toda sugerencia vertida por el lector
será analizada e incluida en las posteriores revisiones del texto propuesto, a fin de cumplir con el
cometido básico del interés de este material.
El Autor aclara que se ha tratado de mencionar en la bibliografía todas las fuentes recurridas para la
elaboración de este material, con intención de no limitar ninguno de los aportes u autoría de los
mismos. Cualquier omisión producida, no ha sido intencional e informada en forma, será incluida en las
posteriores revisiones del mismo.
El autor de este material autoriza su reproducción total o parcial del mismo, para uso educativo sin fines
de lucro, siempre y cuando se cite la fuente y se referencien también las fuentes bibliográficas propias
de este material.
Prohibida la comercialización total o parcial de este material compilatorio y su análisis.
Página 3 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES de TECNOLOGÍA INFORMÁTICA
Introducción al concepto de Redes
FUNDAMENTACIÓN TEÓRICA:
La Tecnología de la Información (TI) se basa en los sistemas de recopilación,
almacenado, distribución y procesamiento de datos, denominada REDES.
Éstas responden a las necesidades de interconexión, remota o local, para toda
actividad social, gubernamental o comercial, como elemento enlazador, en las cuales
convergen diferentes tecnologías de imprescindible aplicabilidad en la actualidad,
El desarrollo tecnológico diversificado, requiere de un entendimiento cabal del uso,
desarrollo y aplicación de todos los recursos, tanto físicos como intangibles, dígase
protocolos, normas o códigos de instrumentación.
El educando actual, nativo digital, requiere conocer y aplicar dichos conocimientos al
mantenerse permanentemente conectado a través de diferentes dispositivos de la red.
SINTESIS:
Information Technology (IT) is based on the systems of collection, storage, distribution
and processing of data, called networks. They respond to the needs of
interconnection, local or remote, for any social, governmental, or commercial activity
as linker element, which converge different technologies of essential applicability
today,
The diversify technological development requires a thorough understanding of the use,
development and implementation of all the resources, both physical and intangible,
say protocols, standards or codes of instrumentation.
Current digital native learners, requires knowing and applying such knowledge to stay
permanently connected via different devices on the network.
Página 4 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
CONTENIDO GENERAL:
INTRODUCCIÓN 7 REDES – Conceptos y Fundamentos 9 REDES – Componentes Básicos 11 REDES – Clasificación de Redes Por tipo de conexión (M. guiados y M. No-guiados)
Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos)
REDES – Modelos de Interconexión 15 Modelo TCP/IP Modelo OSI REDES – Capa 1 o Nivel Físico (Hardware) 18 Componentes Básicos Dispositivos pasivos de red Cableado
Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover)
Elementos de distribución HUB
Elementos de conexión
REDES – CAPA 2 o NIVEL de ENLACE 25
Componentes Básicos Dispositivos activos de red
Tarjeta de Red
Página 5 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
MAC LLC
Elementos de distribución SWITCH
Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)
REDES – CAPA 3 o NIVEL de RED 28
Componentes Básicos
Direcciones IP Direcciones IP públicas y privadas, estáticas y dinámicas
Máscara de red Direcciones IP especiales y reservadas Redes LAN: Clasificación A – B – C Tablas ARP ICMP Protocolos
Protocolos de la capa de transporte IPX/SPX AppleTalk NetBEUI TCP/IP UDP DNS
Topología de redes (bus – árbol – estrella – anillo) Elementos para el armado e instalación de redes
Herramientas Instalación de Routers Instalación de Switch
Instalación y configuración de una red Microsoft Seguridad en redes Instalación y configuración de proxy con Firewall Instalación y documentación Seguridad en redes inalámbricas Configuración de Routers inalámbricas
REDES – Transmisiones inalámbricas Red por radio
Red por infrarrojos Red por microondas Red Ad Hoc
Página 6 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
RED POR RADIO
Ventajas
Desventajas
Modos de aplicación de los EAI/AP
EAI (Enterprise Application Integration)
Integración de procesos
Independencia de proveedor
Fachada (Facade) común
WAP o AP
SEGURIDAD de RED
WEP
WPA (Wi-Fi Protected Access)
* Para el uso personal doméstico:
* Para el uso en empresarial/de negocios:
WPA2
OTROS
CONFIGURACIÓN de RED Inalámbrica
Modo de extensión del alcance inalámbrico
Modo de punto de acceso a la red inalámbrica
Modo de puente inalámbrico
RED POR INFRARROJOS
Modo Semi-DIFUSO
Modo DIFUSO
RED POR MICROONDAS
BIBLIOGRAFÍA
Página 7 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Red o Redes IT
Introducción
Página 8 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Redes – Conceptos y Fundamentales Redes – Clasificación de Redes
Por tipo de conexión (M. guiados y M. No-guiados) Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos)
INTRODUCCIÓN: Una red informática es un conjunto de equipos y dispositivos físicos, a los cuales llamaremos hardware, interconectados entre sí, en forma física (cableada) o de manera remota a través de ondas de radio (inalámbrica), cuya particularidad es la compartimentación de un flujo de información, recursos y aplicaciones contenidas y distribuidas en la red misma y manejadas por medio de programas, software, elaborados en lenguajes decodificables, legibles e interpretables desde diversos equipos integrados en el sistema. La eficacia operativa de una red IT radica en la conformación de un network o red que en forma dinámica, compartimente, colabora, intercambia, establece flujos recíprocos de información e implementación de protocolos de información. La aplicabilidad y eficacia de la misma no concierne únicamente al ámbito comercial e institucional, sino que abarca una amplitud de soluciones comunicacionales e informacionales de los más variados recursos y en los puntos más disimiles del paneta. En un mundo globalizado, donde la individualidad va tomando cada día mayor relevancia, la red es por antonomasia, la estructura más colaborativa e integradora de las diferentes culturas y voluntades. La primer red establecida, fue aquella que compartió sus recursos con otro ordenador en forma de intercambio. Posteriormente surgirá una red usando diversos puertos u ordenadores, unidos a un procesador central donde se podía acumular y compartir los recursos de memoria y ejecutabilidad de los diferentes programas operacionales, dentro de un rango operativo de dimensiones restringidas, por ejemplo, en un laboratorio Universitario. Más adelante, con la ayuda e incorporación de diversos hallazgos tecnológicos la red pudo diversificarse y ampliarse, traspasando la barrera de las distancias, usando recursos compartidos.
Página 9 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
En el primer caso, solo existieron dos usuarios, uno envía una solicitud y el otro la responde y viceversa (bidireccional), siempre y cuando no sea al mismo tiempo, lo que producirá un choque e interrupción de la comunicación. En el segundo, son múltiples usuarios con un único procesador que les provee el servicio, el cual recibe una única señal desde un concentrador de líneas o hub, con el mismo defecto anterior, puede haber un choque múltiple y no dar ningún resultado o todos enterarse de la solicitud del primero. A menudo, era lo que sucedía y hacía caer el sistema. Las pruebas de ensayo y error, pudieron establecer la necesidad de un conmutador de líneas y datos, una especie de departamento de tránsito, ordenando las entradas y las salidas de información. Eso permitió incorporar más y más ordenadores a la red informática. A su vez, permitir también el acceso y envío de datos remotos. Aquí la red comenzó a ser comunitaria. La historia de la Red o Network, se refiere fundamentalmente a EEUU, por condiciones físicas particulares, que permitieron el desarrollo de dicho sistema o configuración. Primeramente, porque el trabajo de investigación en computación se inició en laboratorios universitarios, concentrados en unos pocos edificios, o a veces en un solo edificio, lo que posibilitó la idea de intercomunicar las diversas informaciones o investigaciones. En segundo lugar, dichos laboratorios o Universidades, estaban patrocinadas con inversiones industriales y comerciales del orden privado, lo cual les permitía poder invertir según proyectos determinados, muchos de ellos interconectados y multidisciplinares, e implicaba un cierto silogismo informático. Tercero, el Departamento de Estado, encargado de las Fuerzas Armadas, requería de mantener los diferentes y diversos establecimientos e instalaciones militares intramuros, en constante comunicación y coordinación. A través de fondos Federales, financiaron proyectos de integración comunicativa, dentro de una geografía continua y circunscripta continentalmente. Tenían líneas telegráficas militares y civiles, así como también cableados telefónicos de acceso a los diversos puntos territoriales del país. Europa desarrolló Networks menos diversificados, por su atomización coyuntural. Sus Redes se circunscribían solamente a los centros educativos universitarios o de investigación. Además, su inversión en comunicaciones se centró mayormente en las vías telefónicas y los sistemas conmutacionales y uso de ondas radiales o microondas. REDES – Conceptos Fundamentales Definición de Red Informática (TI), es un conjunto de equipamiento (hardware) de comunicación y procesamiento de información, interconectado en forma física o remota, con la finalidad de compartir los recursos y datos de manera sistemática y continua, a través de procesadores y programas (software), bajo determinados protocolos, con el fin de lograr la mayor dinámica y eficiencia de intercambio.
Página 10 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Redes: Hay diferentes tipos de redes, dependiendo de la cantidad de operadores, el equipamiento y la forma física de interconexión. Historia: La Red o Network, surge en EEUU por reunir un conjunto de condicionantes que permitió su desarrollo y expansión muy rápidamente. El antecedente más antiguo es el ARPANet, nacido a partir de requerimientos del State Department, USA. Red informática, o red de computadoras o red de ordenadores, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios en línea. Red TI o RED IT, es una plataforma tecnológica que posee una estructura organizativa, cuya finalidad es compartir e intercambiar información. Se compone de elementos tangibles (hardware) e intangibles (software). Las Redes se conforman de una estructura y modo de funcionamiento que están definidos en varios estándares, siendo el más generalizado el TCP/IP basado en el modelo OSI, cuya particularidad es estar conformado por 7 capas o estratos funcionales. TCP/IP solo conforma 4 de ellas, las cuales están determinadas por múltiples protocolos de comunicación en cada capa, con sus propios estándares. IT (Information Technology) o TI (Tecnología de Información), indistintamente es un amplio concepto que abarca todo lo relacionado a la conversión, almacenamiento, protección, procesamiento y transmisión de la información. Este concepto se utiliza para englobar cualquier tecnología que permite administrar y comunicar información. La finalidad principal de la creación de una red (TI) de computadoras es compartir los recursos y la información a distancia, asegurando la confiabilidad, disponibilidad, aumentando la velocidad de transmisión de datos y reduciendo el costo de dicho proceso. REDES – Componentes Básicos Host (Servidor): Es todo computador que recibe o da servicio a otros ordenadores. Tarjeta de Red (NIC – Network Card Interface): Es un dispositivo o interface que interpreta y traduce las señales provenientes de los computadores (Clientes) y las procesa para el entendimiento del ordenador (Host).
Página 11 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Dirección MAC (Media Access Control): Es un identificador que permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. Consta de 6 Bytes (48 bits) Control de enlace lógico LLC (Logical Link Control) define la forma en que los datos
son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Guest (Cliente): Es todo ordenador que solicita o trabaja bajo los recursos y datos compartidos con un Host (Servidor). Un host también puede ser un eventual Guest. Web (Telaraña): Por lo general se refiere a WWW o World Wide Web. Net usualmente se interpreta, no como la trama (Web), sino como el sistema: Internet. REDES – Clasificación de Redes Existen diferentes tipos de clasificación de redes, por ejemplo: por el alcance, por el tipo de conexión, por la relación funcional, por la tecnología, por la topología, por la direccionalidad de los datos, por el grado de autentificación, por el grado de difusión o por el servicio o función.
Página 12 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Por tipo de conexión
Medios guiados
El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia
que posee dos conductores concéntricos, uno central, llamado vivo, encargado
de llevar la información, y uno exterior, de aspecto tubular, llamado malla o
blindaje, que sirve como referencia de tierra y retorno de las corrientes.
El cable de par trenzado es una forma de conexión en la que dos conductores
eléctricos aislados son entrelazados para tener menores interferencias y
aumentar la potencia y disminuir la diafonía de los cables adyacentes.
La fibra óptica es un medio de transmisión empleado habitualmente en redes
de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.
Medios no guiados
Red por radio
Red por infrarrojos
Red por microondas
Por alcance
Red de área personal o PAN (personal area network) es una red de
ordenadores usada para la comunicación entre los dispositivos de la
computadora cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave,
o un avión. Las redes de área local a veces se llaman una sola red de
localización.
Una red de área de campus o CAN (campus area network) es una red de
computadoras que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, o una base militar.
Una red de área metropolitana (metropolitan area network o MAN, en inglés)
es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa.
Las redes de área amplia (wide area network, WAN) son redes informáticas
que se extienden sobre un área geográfica extensa.
Página 13 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Una red de área de almacenamiento, en inglés SAN (storage area network), es
una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte.
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de
computadoras con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división
lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a
los otros por medio de broadcast (dominio de broadcast) en la capa de enlace
de datos, a pesar de su diversa localización física.
Red irregular es un sistema de cables y buses que se conectan a través de un
módem, y que da como resultado la conexión de una o más computadoras.
Esta red es parecida a la mixta, solo que no sigue los parámetros presentados
en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Por relación funcional
Cliente-servidor es una arquitectura que consiste básicamente en un cliente
que realiza peticiones a otro programa (el servidor) que le da respuesta.
Peer-to-peer es aquella red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí.
Por tecnología
Red Point-To-Point es aquella en la que existe multitud de conexiones entre
parejas individuales de máquinas. Este tipo de red requiere, en algunos casos,
máquinas intermedias (routers o enrutadores) que establezcan rutas para que
puedan transmitirse paquetes de datos.
Red Broadcast se caracteriza por transmitir datos por un sólo canal de
comunicación que comparten todas las máquinas de la red. En este caso, el
paquete enviado es recibido por todas las máquinas de la red pero únicamente
la destinataria puede procesarlo.
Por topología
La red en bus se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos.
Página 14 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
En una red en anillo cada estación está conectada a la siguiente y la última está
conectada a la primera.
En una red en estrella las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a
través de éste.
En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central.
En una red mixta se da cualquier combinación de las anteriores.
Por la direccionalidad de los datos
Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.
Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se
llama Semi-Duplex.
Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.
Por grado de autentificación
Red Privada: una red privada se definiría como una red que puede usarla solo
algunas personas y que están configuradas con clave de acceso personal.
Red de acceso público: una red pública se define como una red que puede usar
cualquier persona y no como las redes que están configuradas con clave de
acceso personal. Es una red de computadoras interconectadas, capaz de
compartir información y que permite comunicar a usuarios sin importar su
ubicación geográfica.
Por grado de difusión
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a
Internet o no. En el caso de tener salida a Internet, el direccionamiento IP
permite que los hosts con direcciones IP privadas puedan salir a Internet pero
impide el acceso a los hosts internos desde Internet. Dentro de una intranet se
pueden configurar todos los servicios típicos de Internet (web, correo,
mensajería instantánea, etc.) mediante la instalación de los correspondientes
servidores. Las intranet son redes cerradas, esto es, que no comparte sus
recursos o su información con redes ilegítimas, no autorizadas. Una intranet es
una red de computadoras que utiliza alguna tecnología de red para usos
comerciales, educativos o de otra índole de forma privada.
Página 15 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Extranet.-- Unión de dos o más intranet. Esta unión puede realizarse mediante
líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de
Internet.
Internet.-- Es la mayor red pública, la red de redes; es un conjunto
descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial.
Por servicio o función
Una red comercial proporciona soporte e información para una empresa u
organización con ánimo de lucro.
Una red educativa proporciona soporte e información para una organización
educativa dentro del ámbito del aprendizaje.
Una red para el proceso de datos proporciona una interfaz para
intercomunicar equipos que vayan a realizar una función de cómputo conjunta.
REDES – Modelos de Interconexión
Página 16 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Los modelos de interconexión para redes de transferencia de datos, comunicación e información, son protocolos adoptados y aceptados por los diferentes fabricantes de dispositivos, equipos y programas, para hacer compatible las diferentes arquitecturas de conexión. Un protocolo de conectividad o interconexión, provee al sistema un modo de formateo, direccionamiento, transmisión, enrutamiento y recepción de datos para ser posible la interpretación y traducción de los mismos. El establecimiento de estos protocolos fue necesario a consecuencia de los diferentes actores en la construcción de una red amplia de comunicación. Un modo de unificar, traducir e interpretar todos los lenguajes e idiomas de una amplia y dinámica comunidad en construcción. El modelo de protocolo más antiguo fue el DoD o DARPA (Department of Defense o Defense Advanced Research Projects Agency), creado por J.C.R.Licklider, PhD, entre 1958-1960, presentado finalmente en agosto de 1962. Posteriormente aplicado en el proyecto ARPAnet en los años ´70, el cual dio vida al nacimiento del internet en 1982 y se utilizó hasta el comienzo de la década de los años ´90. Modelo TCP/IP El modelo TCP/IP fue creado por DARPA para ARPANet y describe un conjunto de guías generales de diseño e implementación de protocolos y procedimientos de internet específicos para permitir el intercambio fiable de datos y que una computadora pueda comunicarse en una red, proveyendo una conectividad de extremo a extremo, especificando como los datos deben ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. TCP/IP tiene cuatro capas de abstracción, definidas en el RFC 1122, cuya arquitectura es comparada con el Modelo OSI, y sus protocolos mantenidos por IETF (Internet Engineering Task Force), organismo no gubernamental de aplicación de las normas de internet en EEUU. El software de conectividad está implementado por capas o niveles jerarquizados o escalonados (cada capa se construye sobre su predecesora), permitiendo agrupar funciones relacionadas e implementar en forma modular o por paquetes, la comunicación en relación al tipo de red.
Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2
(enlace de datos) del modelo OSI.
Nº CAPA: Unidad de Intercambio
4 Aplicación No Definido
3 Transporte Paquete 2 Red/iterred No Definido/datagrama
1 Enlace/Nodo a red ¿?
Página 17 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del
modelo OSI.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía
incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa
de aplicación que maneja aspectos de representación, codificación y control de
diálogo.
Modelo OSI El modelo OSI (Open System Interconnection), es un modelo descriptivo creado por la organización ISO (International Organization for Standardization, Ginebra, Suiza), en 1984. OSI, es un modelo de interconexión de sistemas abiertos. El modelo OSI surgió a raíz de la necesidad de compatibilizar las múltiples tecnologías de conexión interna, privadas o propietarias que las diversas compañías desarrolladoras de programas de comunicación informática creaban para sus clientes-usuarios en forma cerrada, las cuales con la expansión de las redes necesitaban conglomerar en criterios uniformes para poder establecer una red mayor, especialmente en Europa. Para uniformizar ésta incompatibilidad tecnológica, la ISO investigó los modelos de conexión de la Digital Equipment Corporation (DECnet), el modelo de red de System Network Architecture (SNA) y el TCP/IP de ARPAnet, estableciendo así el conjunto de normas y reglas generales para todas las redes, definidas en siete capas o niveles, siguiendo el modelo TCP/IP.
Nº CAPA: FUNCIÓN: Unidad de Intercambio
7 Aplicación Ofrece la posibilidad de acceder a los servicios de las demás capas.
APDU
6 Presentación Se encarga de representar la información y traducirla.
PPDU
5 Sesión Mantiene el control del enlace entre los computadores que transmiten datos.
SPDU
4 Transporte Transporta datos desde la máquina de origen a la de destino.
TPDU
3 Red Se encarga de que los datos lleguen desde el origen al destino. IP: Protocolo de Internet, direccionamiento codificado.
Paquete
2 Enlace Se ocupa de la topología, acceso a la red (MAC) y notificación de errores de bajo nivel (LLC). (Activo)
Marco/Trama
1 Física Se encarga de las conexiones físicas de la computadora. (Pasivo)
Bit
Página 18 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Capa 1 o Nivel Físico: Se encarga de las conexiones físicas de la computadora,
Cableado (coaxial, par-trenzado: UTP – Unshield Twist Pair y STP – Shield Twist
Pair ), hub y switchs.(Pasivo)
Capa 2 o Nivel de Enlace: Se ocupa de la topología, acceso físico a la red MAC –
Media Access Control) y notificación de errores; de bajo nivel (LLC – Logical Link
Control). La subcapa de acceso al medio suele formar parte de la propia tarjeta
de comunicaciones, mientras que el subcapa de enlace lógico estaría en el
programa adaptador (driver) de la tarjeta. El Switch es el dispositivo que se
encarga de recibir los datos enviados por el Router y reenviarlos a cada uno de
los destinatarios (servidor cliente ), así mismo es el medio que se encarga de
la corrección de errores, manejo de tramas y protocolización de datos.
Protocolo de Paso: Token-ring; Protocolo de Tramas: Frame relay; Ethernet Dix
(Digital, Intel, Xerox). (Activo)
Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al
destino. IP: Protocolo de Internet, direccionamiento codificado.
Capa 4 o Nivel de Transporte: Transporta datos desde la máquina de origen a
la de destino. Aplicaciones Cliente, Punto a punto. UPC: Protocolo no orientado
a la comunicación, es unidireccional sin confirmación. TPC: Protocolo orientado
a la comunicación, usa del control UPC para confirmar que no hay corrupción.
Capa 5 o Nivel de Sesión: Mantiene el control del enlace entre los
computadores que transmiten datos.
Capa 6 o Nivel de Presentación: Se encarga de representar la información y
traducirla.
Capa 7 o Nivel de Aplicación: Ofrece la posibilidad de acceder a los servicios de
las demás capas. Firefox, Mozilla, Explorer, Apache, etc. HTTP, SMTP, FTP,
TelNet, PoP, ARP,…Se encarga de qué podemos transmitir.
Página 19 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES – CAPA 1 o NIVEL FÍSICO (Hardware) Componentes Básicos Dispositivos pasivos de red Cableado
Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover)
Elementos de distribución HUB
Elementos de conexión
REDES – CAPA 1 o NIVEL FÍSICO (Hardware)
Esta capa o nivel se encarga de los elementos y conexiones físicas de los componentes
de la red, desde el ordenador o emisor, hasta el punto de recepción de los datos
manejados a computadora.
Es el nivel más próximo físicamente al operador, en cuanto a operaciones o acciones.
Se considera pasivo en tanto no tiene actividad propia o programa que lo dirija. Es el
conductor o canalizador, aglomerador o distribuidor, cuya operación no tiene
discriminalidad, direccionamiento o protocolo alguno.
La acción sobre ellos se lleva a cabo a través de la orden directa o disposición dada por
el operador, en forma binaria. Son los componentes físicos inmediatos.
Estos elementos son:
1. Cableado
2. Hub
3. Armarios o Racks de Distribución
4. Paneles de Conexiones Ampliables
5. Conectores o clavijas
Página 20 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
COMPONENTES BÁSICOS
Dispositivos pasivos de red CABLEADO CABLE COAXIAL El cable coaxial fue creado en la década de 1930 y es un cable utilizado para la
transportación de señales eléctricas de alta frecuencia.
Es un tipo de cable que consiste en un centro de metal rodeado por un aislante y
recubierto por una malla metálica. La malla metálica minimiza las interferencias de
radiofrecuencias eléctricas y de radio.
El cable coaxial es el tipo más antiguo de cable usado por la industria de la televisión y
es usado también para redes de ordenadores
como Ethernet.
Encontramos los siguientes tipos de cables
coaxiales:
a) Cable coaxial con el dieléctrico de aire: Tienen
atenuaciones muy bajas y se dividen a su vez en
dos tipos: Los de que tienen soporte y
separación entre conductores mediante una espiral de polietileno y aquellos que tiene
canales o perforaciones a lo largo del cable para que el polietileno sea el mínimo para
la sujeción del conductor central.
b) Cable dieléctrico de polietileno esponjoso o celular, muy consistente pero con
mayores pérdidas.
c) Cable coaxial con dieléctrico de polietileno macizo que dan atenuaciones mayores
que el anterior por lo que se aconseja para conexiones cortas.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de
las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable
coaxial por el de fibra de vidrio o fibra óptica, en particular para distancias superiores a
varios kilómetros, porque el ancho de banda de esta última es muy superior y múltiple.
Página 21 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
COMPONENTES BÁSICOS
Dispositivos pasivos de red
CABLEADO
CABLE de PAR Trenzado
El cable de Par Trenzado es un medio de conexión usado en telecomunicaciones en el
que dos conductores eléctricos aislados son entrelazados para anular las interferencias
de fuentes externas y la diafonía (interferencia electromagnética por campos
adyacentes, acoplado o Crosstalk – XT) de los cables contiguos (A.G. Bell).
La tasa de trenzado, se define por twist/ft (t/f) o vueltas por metro, para cada tipo de
cable y su aplicación. Para señales analógicas se requieren amplificadores cada 5 ó 6
Km (4 millas) y para señales digitales de 2 a 3 Km (2 millas). Solo en señales analógicas
a gran distancia se puede transmitir un ancho de banda de 250 kHz, mientras en
señales digitales es muy bajo el ancho de banda y es preferible el uso de microondas.
En redes locales de cortas distancias que soportan ordenadores, el data rate puede
llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).
Las normativas de cableado estructurado clasifican los diferentes tipos de cable de
pares trenzados en categorías de acuerdo con sus características para la transmisión
de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del
cable (número de vueltas por metro) y los materiales utilizados en el recubrimiento
aislante. La característica principal de un cable desde el punto de vista de transmisión
de datos es su atenuación.
Clase Categoría Frec. máx. Ancho de Banda Tipo Uso Típico, Datos hasta (Mb/s):
3 C 16 MHz UTP 10 Mbps, Ethernet 10Base-T
4 (descatalogado) 20 MHz UTP 20 Mbps, Token Ring
5 D 100 MHz UTP
STP 100 Mbps, FastEthernet 100Base-T
5e D 200 MHz UTP
STP 200 Mbps, FastEthernet 200Base-T
6 E 250 MHz UTP
STP 1 Gbps, GbEthernet 10GBase-T
6a En desarrollo 500 MHz UTP
STP 10 Gbps, GbEthernet 10GBase-T
7 F (no oficial) 600 MHz STP 10 Gbps, GbEthernet 10GBase-T
Página 22 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
COMPONENTES BÁSICOS
Dispositivos pasivos de red
CABLEADO
CABLE UTP
UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje). También
llamado Par Trenzado Sin Apantallar.
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado
y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de
longitud de cable es de 100 metros.
CABLE STP
STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado). También
llamado Par Trenzado Apantallado.
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor
calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada
uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para
proteger los datos transmitidos de intermodulaciones exteriores, lo que permite
soportar mayores tasas de transmisión que los UTP a distancias mayores.
La longitud máxima del cable de par trenzado está limitados a 90 metros, ya sea para
10 o 100 Mbps.
CABLE FTP
FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares)
Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero
en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)
Página 23 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
CABLEADO ESTRUCTURADO - Norma EIA/TIA 568A (T568A) y 568B (T568B)
El cableado estructurado para redes de computadores tiene dos tipos de normas, la
EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los
colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de
cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el
cableado recto.
Cableado Recto o Directo (Patch Cord Straight Through) Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó
T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del
Modelo de Referencia OSI.
Norma T568B para la conexión de PC Switch, PC Hub y de Switch Router.
Cableado Cruzado (Patch Cord Crossover)
Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se
utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia
OSI.
Norma de conexión cruzada Switch Switch, Hub Hub y de Router. Router.
La conexión con cable serial de Router a Router se considera conexión cruzada.
Página 24 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Esquema de conexión de los pares del cable y conector según la norma europea
ISO/IEC 11801 y la americana EIA/TIA 568B (AT&T 258A) y para el par cruzado según la
norma EIA/TIA 568ª, para cableado Ethernet 10/100.
T568A Ethernet T568B
1- Blanco
Verde 1- Emisión (+)
1- Blanco
Naranja
2- Verde 2- Emisión (-) 2- Naranja
3- Blanco
Naranja 3- Recepción (+)
3- Blanco
Verde
4- Azul 4- Sin uso / Bi-dirección 1 (+) 4- Azul
5- Blanco
Azul 5- Sin uso / Bi-dirección 1 (-)
5- Blanco
Azul
6- Naranja 6- Recepción (-) 6- Verde
7- Blanco
Marron 7- Sin uso / Bi-dirección 2 (+)
7- Blanco
Marron
8- Marron 8- Sin uso / Bi-dirección 2 (-) 8- Marron
T568A
T568B
Solo en el caso de usar cableado Gigabit Ethernet (10/100/1000), los pares 1 y 4 también deben entrecruzarse, dando como resultado:
Página 25 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES – Capa o Nivel Físico (Hardware) Componentes Básicos Dispositivos pasivos de red Elementos de distribución
HUB Elementos de conexión
HUB
El Hub es el primer dispositivo de distribución de datos múltiple sin direccionamiento,
un conector multidireccional. También conocido como un concentrador de dirección
indiscriminada. Esto quiere decir que toda señal o dato que llega a él, se distribuye
por todas sus líneas o puertos sin dirección específica y no establece ninguna
limitación de privacidad.
Es un dispositivo que se utiliza típicamente en topología de estrella como
concentrador central de la red, donde por ende confluyen todos los enlaces de los
diferentes dispositivos de la red.
ELEMENTOS DE CONEXIÓN
Elementos básicos para una red de cableado estructural tipo Ethernet 10/100 Mbps.
•Armarios y Racks de Distribución
Los armarios y los racks de distribución son elementos en cuyo interior se instalan los
paneles de conexión para lograr una alta cantidad de ensambles de red en un menor
espacio organizativo.
•Paneles de Conexiones Ampliables
Son unidades de conexión múltiple que contienen hasta 96 puertos y alcanzan
velocidades de transmisión de hasta 100 Mbps.
• Conectores RJ45 (Registered Jack-45) o Clavijas
El conector RJ-45 contiene ocho terminales para conexiones de cada cable del par
trenzado. Son conectores macho que alcanzan hasta 100 Mbps de velocidad.
•Placas de pared o rosetas
Son conectores o puertos hembra, tipo RJ45 dispuestos en forma unitaria o de a pares.
Página 26 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES – CAPA 2 o NIVEL de ENLACE Componentes Básicos
Dispositivos activos de red
Tarjeta de Red MAC LLC
Elementos de distribución SWITCH
Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)
REDES – CAPA 2 o NIVEL de ENLACE
La capa 2 o nivel de enlace se divide en dos subcapas, la de control de acceso al medio
físico y la de control de conexión lógica en la red.
El control de acceso al medio físico (MAC – Medium Access Control), se realiza bajo
varios protocolos que permiten el uso simultaneo y sin interferencia a varios usuarios
de la misma red, el uso del mismo canal o frecuencia, dividiendo en pequeños
paquetes la información fluyente con discontinuidades ínfimas, que unidos no se note
la discontinuidad y se lea como un flujo continuo, proveyendo una continuidad
comunicativa.
Algunas de las funciones de la subcapa MAC incluyen:
Controlar el acceso al medio físico de transmisión por parte de los dispositivos
que comparten el mismo canal de comunicación.
Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de
las tramas que se transmiten.
Al transmitir en origen debe delimitar las tramas agregando bits de bandera
(flags – Código Hamming) para que el receptor pueda reconocer el inicio y fin
de cada trama.
Al recibir en destino debe determinar el inicio y el final de una trama de datos
dentro de una cadena de bits recibidos por la capa física.
Efectuar detección y, si procede, corrección de errores de transmisión.
Descartar tramas duplicadas o erróneas.
Página 27 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
El control de conexión lógica en la red (LLC – Logical Link Control), se realiza también
bajo diferentes protocolos, asegurando la transferencia de datos sobre el medio físico
y proporcionando el servicio a capas superiores.
La LLC es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la
responsable del control de enlace lógico. La subcapa LLC maneja el control de errores,
control del flujo, entramado, control de diálogo y direccionamiento de la subcapa
MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no
orientado a conexión y orientadas a conexión. Esta se encarga de la corrección de
errores, manejo de tramas y protocolización de datos, manejo del protocolo Token-
Ring, Frame-Relay y Ethernet DIX.
Las funciones de esta subcapa son:
Agrupar los bits a transmitir en forma de tramas (enmarcar)
Se ocupa de los errores de transmisión
Regula el flujo de las tramas (control de flujo)
Administra la capa de enlaces (gestión)
Traduce las tramas de las redes heterogéneas
Y los Servicios que ofrece:
Sin conexión y sin reconocimiento
Sin conexión y con reconocimiento
Orientado a la conexión.
El LLC no establece una conexión previa entre las estaciones, por lo que cada trama
intercambiada es independiente de todas las demás ( de las enviadas antes y después).
Cada trama es individualmente autónoma y autosuficiente ante el receptor. Es un
servicio que tiene utilidad cuando el establecimiento de una conexión implica retrasos
que son inaceptables para el funcionamiento del sistema ( control distribuido ). El
servicio de enlace sin conexión puede ser con o sin confirmación.
El Switch, dispositivo de direccionamiento del nivel de enlace (capa 2 de OSI), se
encarga de recibir los datos enviados por el Router y establecer la trama direccionada,
enviando dichos datos a cada uno de los destinatarios específicos, estableciendo una
trama SERVIDOR CLIENTE.
SWITCH
Es un conmutador digital de señales o datos El Switch es un dispositivo de red que
funciona como un repartidor y sirve para segmentar una red en diferentes dominios de
difusión.
Página 28 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
El Switch escucha en todos sus puertos y construye tablas en las cuales mapea
direcciones MAC con el puerto a través del cual se pueden alcanzar. De esta manera
cuando un host envía un mensaje en un segmento de red que va destinado a otro
segmento de red esté será leído por el Switch y será enviado únicamente al segmento
de red que corresponda limitando así al mínimo las colisiones de red.
Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)
Protocolo de Paso (Token-Ring)
El Protocolo de Paso Token-Ring es un controlador de flujo unidireccional de
información, para que no se emitan dos secuencias de datos a la vez y entren en
conflicto, haciendo que, como consecuencia, se caiga la red.
El invento surgió a finales de la década de los años 1960, pero tecnológicamente, no
pudo ser implementado sino hasta mediados de la década de 1980, más
específicamente, 1984. IBM fue la pionera y lo presentó en 1982 para el proyecto 802
del IEEE, en 1984 lo implementó comercialmente y en 1985 llegó a ser un estándar
ANSI/IEEE.
El protocolo consta de la emisión de un “token” o palabra compuesta por 3 Bytes (24
bits) direccionados, que parten de un emisor llamado “Token” y circulan de ordenador
en ordenador, en forma de anillo. Se inicia en un punto y retorna al mismo punto.
Este paquete token, va vacio, puerto por puerto, hasta un ordenador que lo carga con
información dirigida a otro específico. Pero este token cargado, continúa su recorrido
en el mismo sentido, hasta encontrar la dirección a la que es mandado. Si no la
encuentra, hasta el final de la lista, retorna de la misma manera, pasando por el puerto
original (cargador) y continúa hacia el extremo opuesto hasta dar con el puerto
Página 29 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
direccionado. Éste último lo descarga y lo vuelve a cargar con una respuesta, la cual
viajará de la misma manera.
El token, al estar cargado, no puede cargarse nuevamente (o sobrecargarse9, es parte
del protocolo, por lo tanto no ha de cruzarse o colisionarse con ningún otro paquete
de datos. Una vez descargado y vacio, continúa su trayecto hasta el emisor, el cual al
recibirlo, vuelve a emitir un nuevo token.
Este protocolo es de baja transferencia de datos, trabaja a 4 Mbps. Existen las de 16
Mbps., pero no están definidas en ningún protocolo IEEE. El tiempo en que permanece
el token en un puerto, es de 4 milisegundos en que se descarga y vuelve a ser emitido
hacia el siguiente ordenador.
Token Ring recogido en el estándar IEEE 802.5, actualmente está en desuso por la
popularización de Ethernet; actualmente no es empleada en diseños de redes.
La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de
trabajo.
Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante
un paquete de información (token) que está viajando en todo momento a través de la
red.
Protocolo de Tramas (Frame-Relay)
Protocolo de Tramas: Frame-Relay
Frame Relay, o "transmisión de tramas", ha sido citado, en numerosos ámbitos, como la primera tecnología normalizada que realmente funciona, con enlaces activos entre ciudades norteamericanas, europeas y asiáticas.
Frame Relay es igual que SMDS, un servicio público para interconexión de redes de alta velocidad y bajo retraso. La diferencia entre ambos es que SMDS es un servicio sin conexión ("connectionless"), mientras que Frame Relay esta orientado a conexión ("connection oriented").
Dado que las redes locales son "connectionless", podría parecer que SMDS es más apropiado para cumplir el cometido de la interconexión de las mismas. Sin embargo, la realidad es que, a pesar de que las LAN’s, por si mismas, son "connectionless", se emplean routers para su interconexión. Dichos routers suelen comunicarse mediante líneas punto a punto, bien mediante circuitos o canales físicos, mientras que en ATM, por ejemplo, en lugar de canales físicos, se emplean conexiones.
Página 30 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
En Frame Relay, al ser un servicio orientado a conexión, dichas conexiones son totalmente equivalentes y coincidentes e incluso más apropiadas, que los circuitos basados en redes de routers y por tanto que las proporcionadas por SMDS.
Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante
retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir
de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología
de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos
(“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta
velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.
Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es
orientado a la conexión.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o
conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente.
De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la
red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas
deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de
la red, puede manejar tanto tráfico de datos como de voz.
Protocolo Ethernet DIX
Ethernet DIX
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con
Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus
prestaciones. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de
datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en
uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden
coexistir en la misma red.
Página 31 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES – CAPA 3 o NIVEL de RED
Direcciones IP
Direcciones IP públicas y privadas, estáticas y dinámicas
Máscara de red
Direcciones IP especiales y reservadas
La CAPA 3 o NIVEL de RED o Network Layer (capa de Internet), se encarga de
identificar el enrutamiento existente entre una o más redes. Las unidades de
información se denominan paquetes y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan direccionadores o enrutadores, aunque es más frecuente
encontrarlo con el nombre de routers. Los routers trabajan en esta capa, aunque en
casos específicos pueden actuar como Switch de nivel 2, dependiendo de la función
que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar
direcciones de máquinas.
El nivel de red o capa 3, según la normalización OSI, es un nivel o capa que
proporciona conectividad y selección de ruta entre dos sistemas de hosts (servidores)
que pueden estar ubicados en redes geográficamente distantes. En este nivel se realiza
el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor
final.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar
subredes distintas, encaminar paquetes, utilizar un control de congestión y control de
errores
Esta capa ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel
de enlace, es decir, utiliza sus funciones. Hay dos formas en las que puede funcionar
internamente el nivel de red, para la transmisión hacia el nivel de transporte, siendo
un servicio orientado o no a la conexión, con Datagramas o con Circuitos Virtuales.
Datagramas: Cada paquete se encamina independientemente, sin que el origen y el
destino tengan que pasar por un establecimiento de comunicación previo.
Página 32 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran
comunicarse tienen que empezar por establecer una conexión. Durante este
establecimiento de conexión, todos los routers que haya por el camino elegido
reservarán recursos para ese circuito virtual específico. Y se escapa la señal.
Esta capa ("Network Layer"), se ocupa de la transmisión de los datagramas (paquetes)
y de encaminar cada uno en la dirección adecuada ("Routing"), tarea esta que puede
ser complicada en redes grandes como Internet, pero no se ocupa para nada de los
errores o pérdidas de paquetes. Por ejemplo, define la estructura de direcciones y
rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y
paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse
subdividida en dos:
Transporte. Encargada de encapsular los datos a transmitir (de usuario). Utiliza
los paquetes de datos. En esta categoría se encuentra el protocolo IP (Internet
Protocol)
Conmutación ("Switching"): Esta parte es la encargada de intercambiar
información de conectividad específica de la red (su actividad es raramente
percibida por el usuario). Los routers son dispositivos que trabajan en este nivel
y se benefician de estos paquetes de actualización de ruta. En esta categoría se
encuentra el protocolo ICMP (Internet Control Message Protocol), responsable
de generar mensajes cuando ocurren errores en la transmisión y de un modo
especial de eco que puede comprobarse mediante PING. X25 es el protocolo
más usado, predecesor de Frame Relay y se trata de un protocolo para redes de
conmutación de paquetes. Una ventaja de X.25, en comparación con la
comunicación de datos en redes de conmutación de circuitos es que se puede
enviar datos a más de un receptor al mismo tiempo. La conmutación de
paquetes permite también la comunicación entre terminales que tengan
diferentes tasas se transferencia y diferentes tipos de interfaces. Otro factor a
favor de X.25, es la disponibilidad de redes públicas X.25 en todo el mundo. Sus
funciones integradas para la detección y corrección de errores permiten
transferencias seguras, incluso en circuitos de calidad bastante baja.
Página 33 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
DIRECCIONES IP
Las direcciones de IP son direcciones de enrutamiento para direccionar el flujo de
datos en una red.
Esta protocolización nace de la conjunción de más de cien protocolos diferentes (ARP,
AppleTalk, RARP, OSPF, RIP, ICMP, ICMPv6, IGMP, DHCP, FTP, SMTP, POP, IPX, IP,
IPv4, IPv6, IPsec, NetBEUI, etc.) que unificados, comparten con la capa 4 o nivel de
transporte el protocolo TCP/IP – Transmission Control Protocol/ Internet Protocol.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo compartido TCP/IP.
Dicho número no se ha de confundir con la dirección MAC que es un identificador de
48bits (6 Bytes de 8 bits–octeto) para identificar de forma única a la tarjeta de red y no
depende del protocolo de conexión utilizado ni de la red. La dirección IP puede
cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con
el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección
IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente
conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP
estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se permite su localización en la red.
A través de Internet los ordenadores se conectan entre sí mediante sus respectivas
direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra
notación más fácil de recordar, como los nombres de dominio; la traducción entre
unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a
su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar
la información en el servidor DNS y el resto de las personas no se enterarán ya que
seguirán accediendo por el nombre de dominio.
Dirección IP
Un servidor (Host) conectado a una red tiene asociado por lo menos un IP, sea este de
orden privado dentro de una intranet, o de orden público, cuando se trata de internet.
Es posible que además de contener su IP privado, también contenga su IP público, o
viceversa. Algunas de las veces solo tendrán uno de ellos, privativo del entorno
Página 34 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
específico. El IP está relacionado directamente con el nombre del dominio, más
específicamente, con las direcciones FQDN (Full Qualified Domain Name).
En un principio, cuando fue creado este sistema, la cantidad de servidores en la red era
muy limitada y fue sencillo confeccionar tablas de conversión de los dos datos que
relacionaban el direccionamiento con la dirección específica. Esto llevó por un lado a
crear una normativa que conjugase los dos (nombre y dirección) en el llamado TCP/IP,
un protocolo que vincula los dos conceptos, la red y el transporte. Por otro lado, al
verse desbordados fue necesario crear un sistema de relacionamiento de los mismos,
el cual se denominó DNS (Domain Name System).
El DNS (Domain Name System) fue creado en 1983 por Paul Mockapetris para suplir la
creciente demanda de registros y el desarrollo exponencial de los mismos.
El DNS es el sistema que relaciona un nombre alfanumérico vinculado al lenguaje
común, con el IP asignado fijo, cuya correlación se denomina resolución de nombres
de dominio o resolución de direcciones.
NIVEL RAÍZ (‘.’)
NIVEL TOPE o SUPERIOR (‘org’)
NIVEL SECUNDARIO (‘debian.org’)
HOST (‘http//www.debian.org’)
Página 35 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Los servidores relacionados con los dominios de nivel superior (TLD) se llaman
"servidores de dominio de nivel superior". Son 13, están distribuidos por todo el
mundo y sus nombres van desde "a.root-servers.net" hasta "m.root-servers.net".
Los dominios se clasifican en dos tipos: gTLD (genéricos) o ccTLD (de países).
Página 36 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Direcciones IP públicas y privadas, estáticas y dinámicas
Máscara de red
Direcciones IP especiales y reservadas
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host
conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas
las demás direcciones que estén vigentes en ese momento en el conjunto de redes
visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2
direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la
misma dirección IP (privada) siempre y cuando pertenezcan a redes independientes
entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP
pública es accesible (visible) desde cualquier otro ordenador conectado a
Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts
de su propia red o de otras redes privadas interconectadas por routers. Se
utilizan en las empresas para los puestos de trabajo. Los ordenadores con
direcciones IP privadas pueden salir a Internet por medio de un router (o proxy)
que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a
ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP
estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas
son las que utilizan los servidores de Internet con objeto de que estén siempre
localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección
IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP
públicas dinámicas son las que se utilizan en las conexiones a Internet
mediante un módem. Los proveedores de Internet utilizan direcciones IP
dinámicas debido a que tienen más clientes que direcciones IP (es muy
improbable que todos se conecten a la vez).
Página 37 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la
forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y
el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es
129.42.18.99.
Las direcciones IP también se pueden representar en notación hexadecimal, en cuatro
paquetes, desde el 00.00.00.00, hasta el FF.FF.FF.FF, así como en notación decimal,
también en cuatro paquetes, partiendo desde el 0.0.0.0, hasta el 255.255.255.255 ó en
forma binaria en cuatro Bytes de ocho bits cada uno u octetos, desde el
al
Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la
calculadora científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30 (Purdue University)
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
Existen más de 4,000 millones de IP distintas (n = 232 ) bajo esta norma codificatoria.
Sin embargo, no todas las direcciones IP son válidas para asignarlas a hosts. Las
direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a
alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los
primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen
conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de
Internet se han dividido en las clases primarias A, B y C. La clase D está formada por
direcciones que identifican no a un host, sino a un grupo de ellos y atienden a la
regionalización de los trece centros principales generadores de direcciones de internet.
Las direcciones de clase E no se pueden utilizar (están estrictamente reservadas).
IP servidor de IBM (www.ibm.com)
1 0 0 0 0 0 0 1 0 0 1 0 1 0 1 0 0 0 0 1 0 0 1 0 0 1 1 0 0 0 1 1
11111111 11111111 11111111 11111111
00000000 00000000 00000000 00000000
Página 38 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
MÁSCARA DE RED
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de
una red de computadoras. Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
Mediante la máscara de red una computadora (principalmente la puerta de enlace o
router...) podrá saber si debe enviar los datos dentro o fuera de las redes.
Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red
255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por
192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera
(internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta
10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red
sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si
los hay), los números permitidos para representar la secuencia son los siguientes: 0,
128, 192, 224, 240, 248, 252, 254 y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara
natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host
usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la
cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la
izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y
en su representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).
Página 39 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Clase
Formato
(r=red,
h=host)
Número de
redes
Número de
hosts por red Rango de direcciones de redes
Máscara de
subred
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -
Clase Bits
IP
Subred IP Broadcast
Máscara en
decimal CIDR Máscara de subred
A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8 11111111.00000000.00000000.00000000
B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16 11111111.11111111.00000000.00000000
C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24 11111111.11111111.11111111.00000000
D 1110 224.0.0.0 239.255.255.255 sin definir sin
definir
E 1111 240.0.0.0 255.255.255.254 sin definir sin
definir
Página 40 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
DIRECCIONES IP ESPECIALES y RESERVADAS
Estas son las direcciones IP que están específicamente reservadas para redes locales
no conectadas a Internet (también llamadas redes privadas). Las direcciones IP son:
Dirección de red clase 1 A
10.0.0.0 (máscara de red 255.0.0.0)
Clase Formato Rango Máscara CIDR
r.h.h.h 0.0.0.0 127.0.0.0 255.0.0.0 /8
r.r.h.h 128.0.0.0 191.255.0.0 255.255.0.0 /16 r.r.r.h 192.0.0.0 223.255.255.0 255.255.255.0 /24
Grupo 224.0.0.0 239.255.255.255 S/D S/D
240.0.0.0 255.255.255.255 S/D S/D
Página 41 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Direcciones de red clase 16 B
172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0)
Direcciones de red clase 256 C
192.168.0.0 - 192.168.255.0 (máscara de red 255.255.255.0)
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes
privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que
es una dirección IP privada.
Clase Rango de direcciones
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Si tiene una red local sin direcciones IP reservadas por la autoridad responsable en su
país, debería utilizar para sus máquinas uno de estos tipos de direcciones.
Estos números nunca deben ser utilizados en Internet.
Sin embargo, pueden usarse para la Ethernet local en una máquina que está conectada
a Internet. Esto es porque las direcciones IP se refieren a interfaces de red, no a
ordenadores. Su interfaz Ethernet puede usar 10.0.0.1 (por ejemplo), mas cuando se
conecte a Internet usando PPP, su interfaz PPP conseguirá del servidor otra dirección
IP (que sí será válida). Su PC tendrá conectividad Internet, pero los otros ordenadores
de su red no.
DIRECCIONES IP PRIVADAS
Las redes privadas de organizaciones que no están directamente conectadas a Internet
–esto es, las redes que se conectan por medio de un proxy o un router a una única
línea con una sola dirección IP dada por un proveedor de servicios– tienen asignado
unos rangos de direcciones IP para su funcionamiento interno. Estos son:
Para clase A una única dirección de red: 10
Para clase B 16 redes del rango 172.16 a 172.31
Para clase C 256 direcciones de red: 192.168.0 a 192.168.255
Estas direcciones IP no son utilizadas por los routers para su comunicación con
Internet, y se utilizan solo dentro de la organización. Estas redes (Intranet) tienen la
ventaja de ser mucho menos accesibles a ataques desde el exterior.
Página 42 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
TCP/IP está conformado por dos niveles de o sub capas de comunicación: TCP –
Superior y IP – Inferior, conformados dentro de la capa 3 o nivel de red.
TCP es un protocolo de comunicación entre servidores (Host) con el cual se segmentan
los mensajes o datos en pequeños paquetes, a fin de garantizar la máxima fiabilidad,
controlar y reducir los errores de envío y recepción de información. El TCP trabaja
también en el ensamblado de los datos o información recibidos, los cuales provienen
segmentados desde la fuente distante.
IP es un protocolo de direccionamiento codificado en cuatro octetos (4 – 8 bits c/u), el
cual identifica al usuario – cliente y al servidor (Host).
El TCP/IP o capa 3, nivel de red, es de entorno de programación o software y provee un
conjunto de reglas establecidas por norma IEEE/ISO, tales como códigos y lenguaje del
mismo.
Ubicación en la pila de protocolos
Aplicación HTTP
Página 43 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Transporte TCP
Red IP
Ejemplos de protocolos de red
Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable
de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa 2: Nivel de enlace de datos o ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,
HDLC.,cdp
Capa 3: Nivel de red o IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
Capa 4: Nivel de transporte o TCP, UDP, SPX.
Capa 5: Nivel de sesión o NetBIOS, RPC, SSL.
Capa 6: Nivel de presentación o ASN.1.
Capa 7: Nivel de aplicación o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP,
LDAP.
REDES – CAPA 4 o NIVEL de TRANSPORTE
La CAPA 4 o NIVEL de TRANSPORTE es la capa encargada de efectuar el transporte de
los datos, que se encuentran empaquetados en la máquina origen, a la de destino,
independientemente del tipo de red física que se esté utilizando. El protocolo de
transporte de datos empaquetados (TPDU – Transport Protocol Data Unit) de la capa 4
se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus
Página 44 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.
Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los
conocidos como Sockets IP:Puerto (191.16.200.54:80).
Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al
destino. IP: Protocolo de Internet, direccionamiento codificado.
Página 45 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
REDES – Transmisiones inalámbricas Red por radio
Red por infrarrojos Red por microondas Red Ad Hoc
REDES – Transmisiones Inalámbricas
Las redes inalámbricas, son todas aquellas configuraciones de algún tipo de conjunto
de ordenadores, conectados a través de los sistemas de radio frecuencia,
generalmente FM (Frecuencia Modulada), onda corta, infrarrojo, microondas u otros
dispositivos de intercomunicación no cableada.
RED POR RADIO
La Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las
diversas estaciones de la red.
Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de
redes en situaciones difíciles para el establecimiento de cableado, como es el caso de
edificios antiguos no pensados para la ubicación de los diversos equipos componentes
de una Red de ordenadores.
Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan
diversos tipos de protocolos, como por ejemplo en el WiFi el protocolo es el IEEE
802.11, el cual es para todas las redes inalámbricas, lo que para las redes cableadas
tipo LAN sería el Ethernet.
Las ventajas de una red inalámbrica por frecuencia de radio son:
• Movilidad: No requiere una “sala de ordenadores” específica ni espacios
contiguos o un enrutado por medios físicos cableados, con dispositivos de
conmutación digital del direccionamiento de datos, que permitan la expansión
estructurada, pero estática. Se podrá trabajar en cualquier sitio dentro de su ámbito
inalámbrico con un ordenador de sobremesa o portátil conectado en red
• Sencillez: La configuración de los asistentes de instalación, permite expansión, la
modulación y transformación en una red en intranet con configuración de malla,
Página 46 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
donde cada dispositivo es un repetidor o nodo y al mismo tiempo ser enrutador o
direccionador de datos. Por lo tanto, con la sola condición de que exista una fuente de
energía para poder alimentar cada nodo será suficiente.
• Flexibilidad: La instalación de nuevos repetidores o nodos, crea la expansión en
forma estructurada, con los filtros requeridos para cada zona o grupo de trabajo.
Puede la misma red, en forma inalámbrica, alimentar, recibir y transmitir datos,
procesar y alimentar servidores u ordenadores en forma creciente, así como
impresoras u otros dispositivos de red desde cualquier punto espacial de su entorno,
vertical como horizontalmente.
• Fácil ampliación: la extensa gama de dispositivos de red permiten ampliar la red
para en forma casi infinita, con la incorporación de impresoras, videoconsolas de
juegos y cualquier otro device plausible de ser inalámbrico.
• Sin necesidad de cableado: El cableado Ethernet podrá ser o no requerido, según
disposiciones de seguridad o para espacios determinados, ahorrándose los costos y
evitándose las complicaciones engorrosas de las instalaciones en construcciones
arquitectónicas que cuya grado de dificultad sea realmente un impedimento.
• Aceptación general en el sector: Tanto sectores empresariales, institucionales o
educativos, públicos o privados, comprenden y aceptan los nuevos tipos de
instalaciones más tecnológicas, cuya amplitud de productos compatibles es tan amplia
o mayor que la de los sistemas convencionales cableados.
Una conexión inalámbrica mantendrá la potencia de recepción y transmisión de datos,
o sea la capacidad de transmisión de información, dentro de un rango de distancia,
cuyo límite está establecido por la disminución de la señal de radio. Cuanto más
cercano este el punto de acceso al ordenador, o viceversa, mejor será el trabajo en
red. El alcance habitual del funcionamiento de un equipo para pequeñas oficinas u
hogar, se sitúa entre 30 a 60 metros entre puntos de acceso lineales, sin obstáculos.
Los obstáculos como muros extremadamente macizos, o metálicos, interfieren de
manera notoria en la señal inalámbrica de radio.
EVITAR INTERFERENCIAS y OBSTÁCULOS
Los teléfonos inalámbricos de 2,4 Ghz, instalados muy cercanamente a un enrutador
inalámbrico, pueden causar interferencia, así como motores u otros equipamientos
que generen electromagnetismo, alteración radial, electroestática o radioemisión,
como microondas, refrigeradores, lavarropas y secadoras, o también elementos de
interferencia y distorsión de ondas como ser grandes acuarios o peceras, armarios de
metal y ventanas con tinte de base metálica contra radiaciones o film de protección
metálico para rayos ultravioletas.
Página 47 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Los teléfonos inalámbricos son la fuente de interferencia mayor, ya que se encuentran
en el mismo rango de emisión de radiofrecuencia (2,4 GHz) y en canales próximos a los
enrutadores inalámbricos (canal 1 ó canal 11). Se recomienda en esos casos cambiar
por teléfonos inalámbricos de 900 MHz ó 5 GHz
El modo de comprobación de afectación del la red por parte del teléfono inalámbrico
es el retirado de la batería del teléfono y la observación si persiste la interferencia. Si
es así, piense en los cambios sugeridos anteriormente.
Modos de aplicación de los EAI/AP
Existen tres modos básicos de aplicación o usabilidad de los EAI/AP (Enterprise
Application Integration/Access Point), para conformar una red:
Modo de extensión del alcance inalámbrico: amplía el área de cobertura de su red
inalámbrica y actúa como repetidor.
Modo de punto de acceso a la red inalámbrica: añade ordenadores de equipamiento
inalámbrico a una red por cable existente, por ejemplo, como puerta de enlace.
Modo de puente inalámbrico: une dos segmentos de red inalámbrica y no interfiere
con la extensión construida.
EAI (Enterprise Application Integration), es un protocolo o proceso para conectar las
aplicaciones de unos y otros dispositivos de direccionamiento e intercambio
información y datos para mejorar la conectividad punto a punto, denotado
normalmente cono spaghetti, en alusión al equivalente en programación: código
spaghetti.
EAI puede ser usado con diferentes fines:
Integración de datos (información): asegurando que la información en varios
sistemas sea consistente. Esto también se conoce como EII (Enterprise
Information Integration).
Integración de procesos: enlace de los procesos de negocios entre diferentes
aplicaciones.
Independencia de proveedor: extrayendo las políticas o reglas del negocio de
las aplicaciones e implementándolas en un sistema EAI, de forma que
cualquiera de las aplicaciones usadas pueda ser cambiada sin que dichas reglas
de negocio o intercambio deban ser reimplementadas.
Fachada (Facade) común: Un sistema EAI puede actuar como el front-end de un
cúmulo de aplicaciones, proporcionando una interfaz de acceso única y
consistente a esas aplicaciones y aislando a los usuarios sobre la interacción
con distintas aplicaciones.
Página 48 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
WAP o AP (Wireless Access Point), son dispositivos que interconectan redes
conformadas alámbrica o inalámbricamente, los cuales conforman a modo de nodos la
secuencia de interconexión. Son puntos de acceso y distribución en redes de
comunicación e informática.
Los WAP o AP son dispositivos que reciben, almacenan transitoriamente y transmiten
información y datos entre a una WLAN (Wireless LAN) y la LAN cableada, en forma de
puente, así como entre dos WLAN, en forma de puente o repetidora, o acceso
inalámbrico a través de adaptadores de red inalámbrica.
Una WAP o AP no ha de confundirse con una NAP (Network Access Point) o Punto de
Acceso a la Red, cuyo servidor es el dispositivo donde confluyen las redes de las
distintas empresas proveedoras de servicios de internet (ISP: Internet Service
Provider), a los cuales están conectados los enrutadores de la red de conmutación del
NAP.
SEGURIDAD de RED
La seguridad en una red inalámbrica es extremadamente importante, pues es posible a
través de un sistema abierto, al uso de la red, navegación con el consiguiente consumo
de recursos y el espionaje de la información transmitida de entrada o de salida. El nivel
de seguridad de una red es inherente al uso o destino requerido para la misma.
Existen dos protocolos o métodos de seguridad para redes inalámbricas:
WEP
WEP (Wired Equivalent Privacy) o protocolo de privacidad equivalente para redes
alámbricas es un protocolo de seguridad implementado de manera que encripta el
mensaje a medida que lo envía o decodifica a medida que lo recibe, por medio de un
cifrado que solo el emisor y el receptor reconocen, al igual que la tarjeta MAC. La
encriptación se realiza en tiempo real y va implícita en el paquete enviado, como
cabecera y como cola. Cuanto más extenso el cifrado menos posibilidades se tiene de
ser descifrado el código y acceder a la información transportada de manera
instantánea, pero es inseguro y descifrable en procesos de comunicación continua.
WPA
WPA (Wi-Fi Protected Access), es un protocolo de acción dinámica de encriptado
(cifrado dinámico), lo que significa que constantemente está cambiando
aleatoriamente, evitando así el descifrado ocasional o programado, lo que lo sitúa
como uno de los de más alto nivel de seguridad cibernética inalámbrica, pero produce
caídas instantáneas (milisegundos) de la red al cambio de cifrado. Son claves
alfanuméricas de longitud variable y uso indiscriminado de caracteres especiales.
Página 49 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Dentro de WPA, existen dos protocolos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales
(TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y
autenticación mutua. TKIP aporta las características de seguridad que corrige las
limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un
alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.
Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un
servidor RADIUS (Remote Authentication Dial In User Service o Servicio de usuario de
marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial
para su red, pero necesita un servidor RADIUS.
WPA2
WPA2, es disponible en los actuales AP e incluye el AES, estándar avanzado de cifrado
de datos, que aporta el nivel de seguridad necesaria para cumplir los estándares de las
agencias del gobierno federal, manteniendo la compatibilidad con los WPA, así como
sus limitantes.
OTROS
La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure
System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad
de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado,
SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura
automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado
y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún
conocimiento ni experiencia técnica y no es necesario introducir manualmente una
contraseña ni clave asociada con una configuración de seguridad tradicional
inalámbrica.
Página 50 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
RED POR RADIO
CONFIGURACIÓN de RED Inalámbrica
Modo de extensión del alcance inalámbrico:
Router Router DSL INTERNET
Tarjetas MACs Inalámbrico Inalámbrico AP1
Inalámbricas AP3 Inalámbrico AP2
Son tres (3) procesos básicos que se deben establecer:
1. Configurar AP2 con AP1, de tal manera de que AP1
La red inalámbrica se puede extender o ampliar, introduciendo la dirección MAC del
EAI/PA en el interfaz de usuario del enrutador AP2 y AP3, de modo que los
ordenadores de mesa o portátiles que contengan tarjeta Mac de red inalámbrica,
deberán tener acceso y autorización a acceder a AP3 y AP2 indistintamente. Esto
deberá ocurrir para que la movilidad de los equipos pueda ser ubicua y no limitada a
un entorno único. Si estos equipos están registrados en todos los routers del sistema o
red, pueden moverse en cualquier sitio que el rango de las antenas los cubran.
A su vez, todos los routers AP3, los cuales pueden ser múltiples y de variada marca,
deberán estar registrados y autorizados en AP2 o puerto de enlace. Este puerto de
enlace (AP2) podrá a su vez estar conectado a una red mayor o a Internet, en forma
cableada o inalámbrica. En caso de ser inalámbrica AP1 deberá contener un dispositivo
inalámbrico en el cual esté registrada y autorizada la MAC de AP2.
Para que todos los dispositivos estén comunicados en forma continua, deberán
además estar en el mismo canal de comunicación, o en sintonía radial. Si no fuera así,
habría una disrupción comunicativa.
Página 51 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Modo de punto de acceso a la red inalámbrica:
PC1, PC2, … SWITCH
Router DSL INTERNET
Tarjetas MACs Inalámbrico AP1
Inalámbricas AP2
Modo de puente inalámbrico:
Router Router DSL INTERNET
Tarjetas MACs Inalámbrico Puente Inalámbrico AP1
Inalámbricas AP3 Inalámbrico AP2
RED POR INFRARROJOS
Página 52 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
La red por infrarrojo es una red punto – a – punto.
La red por infrarrojo es una vinculación establecida entre dos nodos (ordenadores u
otro dispositivo informático), emisor y receptor, basada en la emisión ondas de un haz
de luz infrarrojo, disparada desde un diodo de LED y recepcionada, en forma lineal, por
un sensor lector del mismo tipo.
Se requiere nula interferencia física y baja interferencia lumínica, para el éxito entre
los dos puertos de comunicación. No es útil o práctica para un sistema complejo o a
distancia.
MODO Semi-DIFUSO
En este modo, el receptor de la onda lumínica, no necesariamente debe de estar
alineado con el emisor, sin embargo, dicho receptor debe de tener un lente con altas
propiedades refractivas y dispersivas, el cual capta la señal y la redirige hacia el
dispositivo óptico correspondiente para su lectura.
La distancia entre los dos puertos es directamente proporcional al aumento de
interferencias, errores y pérdida de fidelidad y paquete de datos recibidos.
MODO DIFUSO
El poder de salida de la señal óptica de una estación, debe ser suficiente para llenar
completamente el total del cuarto, mediante múltiples reflexiones, en paredes y
obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se
puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de
localización y posición de la estación, sin embargo esta flexibilidad esta a costa de
excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que
menor poder óptico consume, pero no debe de haber obstáculos entre las dos
estaciones. Es más recomendable y más fácil de implementar el modo de radiación
semi-difuso. La tecnología infrarroja está disponible para soportar el ancho de banda
de Ethernet, ambas reflexiones y refracciones son soportadas por satélites y
reflexiones pasivas.
RED POR MICROONDAS
Una red por microondas es un tipo de red inalámbrica que utiliza microondas como
medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4
Página 53 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan
el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a
Los servicios de Internet a través de las microondas, se proveen a una velocidad de
transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o múltiplos.
Estos servicios utilizan una antena que se coloca en un área despejada sin obstáculos
de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el
edificio o la casa del receptor y se coloca un módem que interconecta la antena con la
computadora. La comunicación entre el módem y la computadora se realiza a través
de una tarjeta de red, que deberá estar instalada en la computadora.
Esta tecnología inalámbrica es recomendada en ambientes metropolitanos cuyas
características hacen imposible, muy dificultoso, o muy elevado el costo de las
tecnologías alambicas, ambientes suburbanos y ambientes rurales, donde las
distancias son excesivas frente a la cantidad de usuarios de la red y el costo del alcance
de señal, instalación y tamaño de antena requeridos por los usuarios, es proporcional
adecuado.
RED AD HOC (o red específica)
Una red ad hoc es una red inalámbrica descentralizada.1 La red es ad hoc porque cada
nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo
esa función. También difiere de las redes inalámbricas convencionales en las que un
nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de
nodos..
Las redes ad hoc antiguas fueron las PRNETs de los años 70, promovidas por la agencia
DARPA del Departamento de Defensa de los Estados Unidos después del proyecto
ALOHAnet.
APLICACIONES
La naturaleza descentralizada de las redes ad hoc, hace de ellas las más adecuadas en
aquellas situaciones en las que no puede confiarse en un nodo central y mejora su
escalabilidad comparada con las redes inalámbricas tradicionales, desde el punto de
vista teórico y práctico
Las redes ad hoc son también útiles en situaciones de emergencia, como desastres
naturales o conflictos bélicos, al requerir muy poca configuración y permitir un
Página 54 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
despliegue rápido. El protocolo de encaminamiento dinámico permite que entren en
funcionamiento en un tiempo muy reducido.
Por su aplicación pueden clasificarse como:
Red móvil ad hoc (MANET)
Red inalámbrica (de malla o mesh)
Red de sensores
MANET
Las Mobile ad hoc network (denominadas también MANET como acrónimo de Mobile
ad hoc network) en algunas ocasiones denominada también como malla de nodos
móviles (mobile mesh network), se trata de una red de dispositivos conectados por
wireless y que poseen propiedades de auto-configuración, además de poseer cierta
movilidad (es decir se encuentran montados en plataformas móviles). Las MANETs son
un tipo de wireless ad hoc network que forman, por regla general, una malla enrutable
en forma de una capa de enlace de datos.
Cada dispositivo en una MANET posee libertad para desplazarse independientemente
en cualquier dirección, y eso permite que cambien dinámicamente las condiciones de
enlace entre los dispositivos. Cada uno de ellos está desacoplado del tráfico y por lo
tanto realiza misiones de router. Uno de los principales retos a la hora de construir
MANET es lograr que sea posible equipar cada dispositivo para mantener
continuamente la información necesaria para direccionar. Este tipo de redes puede
operar de forma autónoma o ser conectada a Internet.
RED INALÁMBRICA de MALLA o MESH
Las redes inalámbricas Mesh son un tipo de red implementadas sobre una red
inalámbrica LAN o una MAN y se define como una red acoplada que mezcla las dos
topologías: Ad-hoc y la de infraestructura. Las tarjetas de red (TR) usadas en este tipo
de red, tienen la condición de no necesitar comunicarse a través del punto de acceso
(PA) sino que lo hacen a través de ellas mismas. Esto permite a los dispositivos de red,
incorporarse o unirse a otras redes, por medio del encadenamiento directo o indirecto,
estando dentro o fuera del rango del punto de acceso (PA) y comunicarse
inalámbricamente con puntos distantes.
El protocolo de enrutamiento utiliza de un mínimo de saltos (Hops), suficientes, de
modo que la caída de un nodo no implica la caída de toda la red.
Página 55 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
La tecnología de la red Mesh, implica y depende de tecnologías complementarias para
el el establecimiento de respaldo (backhaul), debido a que los saltos entre nodos
provocan sucesivos retardos, cada uno de ellos adicional al anterior y la hacen inviable
para la telefonía y para las IP.
Se ha propuesto utilizar la tecnología WIMAX (Worldwide Interoperability for
Microwave Access – Interoperabilidad Mundial para Acceso por Microondas), dentro
de la norma 802.11a ó la 802.16e y d, dentro de la frecuencia libre de licencia 5,4 Ghz,
pero es incompatible con los operadores comerciales de servicio ISP. Otras propuestas
han sido la utilización de la banda de 3,5 Ghz de la misma norma para el respaldo y
ofrecer a los usuarios las bandas 2,4 y 5,4 Ghz, aumentando los canales libres, pero
incurre en una competencia de uso de los servicios privados de internet.
RED de SENSORES
Una red de sensores (del inglés sensor network) es una red de ordenadores
pequeñísimos («nodos»), equipados con sensores, que colaboran en una tarea común.
Las redes de sensores están formadas por un grupo de sensores con ciertas
capacidades sensitivas y de comunicación inalámbrica los cuales permiten formar
redes ad hoc sin infraestructura física preestablecida ni administración central.
Las redes de sensores es un concepto relativamente nuevo en adquisición y
tratamiento de datos con múltiples aplicaciones en distintos campos tales como
entornos industriales, domótica, entornos militares, detección ambiental.
Esta clase de redes se caracterizan por su facilidad de despliegue y por ser
autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor,
ofrecer servicios de encaminamiento entre nodos sin visión directa, así como registrar
datos referentes a los sensores locales de cada nodo. Otra de sus características es su
gestión eficiente de la energía, que les permite obtener una alta tasa de autonomía
que las hacen plenamente operativas.
La miniaturización de ordenadores creciente dio a luz la idea de desarrollar
computadoras extremadamente pequeñas y baratas que se comunican de forma
inalámbrica y se organizan autónomamente. La idea de estas redes es repartir
aleatoriamente estos nodos en un territorio grande, el cual los nodos observan hasta
que sus recursos energéticos se agoten. Los atributos «pequeño», «barato» y
«autónomo» dieron a conocer la idea como polvo inteligente (smart dust).
Página 56 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Por el momento, las redes de sensores es un tema muy activo de investigación en
varias universidades, aunque ya empiezan a existir aplicaciones comerciales basadas
en este tipo de redes. La red de sensores hasta la fecha más grande consistió de 800
nodos y fue puesta en servicio el 27 de agosto de 2001 para duración breve en la
universidad de Berkeley, CA – USA, para demostrar la potencia de esa técnica en una
presentación. Algunos sistemas han resultado ser aplicable muy variadamente, por
ejemplo Berkeley Motes, Pico-Radio, Smart-Dust y WINS.
BIBLIOGRAFÍA
Página 57 de 57
Adolfo Montiel Valentini Redes (TI) Planificación del Aula
Metas educativas 2021, Conferencia Iberoamericana de Ministros de
Educación, Organización de Estados Iberoamericanos, para la Educación,
Ciencia y la Cultura (O.E.I.), Ed. SM y OEI, 2010
Didáctica Práctica, E. Fiore, J. Leymonie y varios, Ed. Grupo Magro, 1999
Manuales de Redes, Martín Vargas, BiosUruguay, 2007
Plan de Redes de Computadores I, INET (2011)
• Redes de Computadores, Andrew S. Tanembaum, Prentice-Hall, 3ª Ed. 1998
• Redes globales de información con Internet y TCP/IP [D. E. Comer]
• Building Wireless Community Networks - Rob Flickenger - First Edition (Enero
2002) - ISBN 0-596-00204-1
• Building Secure Wireless Networks with 802.11 - Jahanzeb Khan & Anis Khwaja
(2003) - ISBN 0-471-23715-9
Diccionario Técnico de Computación
Webografía: OSI: The Network Layer, www.cisco.com/warp/public/535/2.html
Protocolos TCP/IP, Ing. Saulo Barajas