Manual de Redes y Conectividad 2020
Manual de Redes y Conectividad 2020
Facultad de Ciencias
Escuela Profesional de Estadística e Informática
UNASAM 2020
Ing. Jesús Daniel Ocaña Velásquez
Ing. Esteban Julio Medina Rafaile
Lic. Hugo Walter Maldonado Leyva
MANUAL
REDES Y CONECTIVIDAD
2020
i
Esta edición se terminó de imprimir en Huaraz, Ancash, Perú
Noviembre de 2020
Publicado por:
Facultad de Ciencias
Escuela Profesional de Estadística E Informática
UNASAM - 2020
ii
ÍNDICE
RESUMEN………………………………………………… v
CAPÍTULO 1……………………………………………. 1
Introducción a redes
CAPÍTULO 2……………………………………………. 38
Modelo OSI - TCP/IP
CAPÍTULO 3...…………………………………………... 61
Direccionamiento IPV4
CAPÍTULO 4………………………………………...…. 81
Cableado Estructurado
CAPÍTULO 5………………………………………...…. 98
Diseño de un Sistema de Red
Bibliografía……………………………………………… 112
iii
iv
RESUMEN
v
En el capítulo 5 “Diseño de un Sistema de Red”,
introduce al estudiante a diseñar un sistema de red LAN y los
equipos necesarios que se necesitan.
Los autores
vi
1. INTRODUCCIÓN A REDES
1
Figura 1.1. Red Informática
2
Sistemas operativos capaces de trabajar en
ambientes de red (Windows, Linux, Macintosh,
etc.).
1) Estaciones de trabajo
Cada estación de trabajo o computadora conectada
a la red conserva la capacidad de funcionar de
manera independiente, realizando sus propios
procesos. Así mismo, las computadoras se
convierten en clientes de red, cuando acceden a la
información y recursos contenidos en el servidor.
3
Figura 1.3. Estaciones de trabajo
2) Servidores
Los servidores son computadoras generalmente con
mejores características de software y
principalmente de hardware (mayor memoria,
capacidad de almacenamiento, velocidad de
procesamiento, etc.) en comparación con las
estaciones de trabajo. Los servidores son los
encargados directos de proveer los servicios y
recursos a las computadoras cliente.
Un sistema individual puede, al mismo tiempo,
proporcionar recursos y usar los de otro sistema.
Esto significa que todo dispositivo podría ser a la
vez servidor y cliente.
4
Figura 1.4. Servidores
Funcionamiento de un servidor
La puesta a disposición de los servicios del servidor
a través de una red informática se basa en el modelo
cliente-servidor, concepto que hace posible
distribuir las tareas entre los diferentes ordenadores
y hacerlas accesibles para más de un usuario final
de manera independiente. Cada servicio disponible
a través de una red será ofrecido por un servidor
(software) que está permanentemente en espera.
Este es el único modo de asegurar que los clientes
como el navegador web o los clientes de correo
electrónico siempre tengan la posibilidad de
5
acceder al servidor activamente y de usar el servicio
en función de sus necesidades.
6
ventajosa en un sistema operativo multiusuario distribuido
a través de una red de computadoras.
Algunos ejemplos de aplicaciones computacionales
que usen el modelo cliente-servidor son el Correo
electrónico, un Servidor de impresión y la World Wide
Web.
La red cliente-servidor es una red de
comunicaciones en la cual los clientes están conectados a
un servidor, en el que se centralizan los diversos recursos y
aplicaciones con que se cuenta; y que los pone a disposición
de los clientes cada vez que estos son solicitados. Esto
significa que todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se disponen
los requerimientos provenientes de los clientes que tienen
prioridad, los archivos que son de uso público y los que son
de uso restringido, los archivos que son de sólo lectura y los
que, por el contrario, pueden ser modificados, etc. Este tipo
de red puede utilizarse conjuntamente en caso de que se esté
utilizando en una red mixta.
7
Es quien inicia solicitudes o peticiones, tienen
por tanto un papel activo en la comunicación
(dispositivo maestro o amo).
Espera y recibe las respuestas del servidor.
Por lo general, puede conectarse a varios
servidores a la vez.
Normalmente interactúa directamente con los
usuarios finales mediante una interfaz gráfica de
usuario.
8
En la arquitectura C/S sus características generales
son:
El Cliente y el Servidor pueden actuar como una
sola entidad y también pueden actuar como
entidades separadas, realizando actividades o
tareas independientes.
Las funciones de Cliente y Servidor pueden estar
en plataformas separadas, o en la misma
plataforma.
Cada plataforma puede ser escalable
independientemente. Los cambios realizados en
las plataformas de los Clientes o de los
Servidores, ya sean por actualización o por
reemplazo tecnológico, se realizan de una
manera transparente para el usuario final.
La interrelación entre el hardware y el software
están basados en una infraestructura poderosa,
de tal forma que el acceso a los recursos de la
red no muestra la complejidad de los diferentes
tipos de formatos de datos y de los protocolos.
Su representación típica es un centro de trabajo
(PC), en donde el usuario dispone de sus propias
9
aplicaciones de oficina y sus propias bases de
datos, sin dependencia directa del sistema
central de información de la organización.
10
defectuoso o no autorizado no pueda dañar el
sistema. Esta centralización también facilita la
tarea de poner al día datos u otros recursos
(mejor que en las redes P2P).
Escalabilidad: se puede aumentar la capacidad
de clientes y servidores por separado. Cualquier
elemento puede ser aumentado (o mejorado) en
cualquier momento, o se pueden añadir nuevos
nodos a la red (clientes y/o servidores).
Fácil mantenimiento: al estar distribuidas las
funciones y responsabilidades entre varios
ordenadores independientes, es posible
reemplazar, reparar, actualizar, o incluso
trasladar un servidor, mientras que sus clientes
no se verán afectados por ese cambio (o se
afectarán mínimamente). Esta independencia de
los cambios también se conoce como
encapsulación.
Existen tecnologías, suficientemente
desarrolladas, diseñadas para el paradigma de
C/S que aseguran la seguridad en las
transacciones, la amigabilidad de la interfaz, y la
facilidad de empleo.
11
Desventajas del modelo Cliente-Servidor
La congestión del tráfico ha sido siempre un
problema en el paradigma de C/S. Cuando una
gran cantidad de clientes envían peticiones
simultáneas al mismo servidor, puede ser que
cause muchos problemas para éste (a mayor
número de clientes, más problemas para el
servidor). Al contrario, en las redes P2P como
cada nodo en la red hace también de servidor,
cuanto más nodo hay, mejor es el ancho de banda
que se tiene.
El paradigma de C/S clásico no tiene la robustez
de una red P2P. Cuando un servidor está caído,
las peticiones de los clientes no pueden ser
satisfechas. En la mayor parte de redes P2P, los
recursos están generalmente distribuidos en
varios nodos de la red. Aunque algunos salgan o
abandonen la descarga; otros pueden todavía
acabar de descargar consiguiendo datos del resto
de los nodos en la red.
El software y el hardware de un servidor son
generalmente muy determinantes. Un hardware
regular de un ordenador personal puede no poder
servir a cierta cantidad de clientes. Normalmente
12
se necesita software y hardware específico,
sobre todo en el lado del servidor, para satisfacer
el trabajo. Por supuesto, esto aumentará el coste.
El cliente no dispone de los recursos que puedan
existir en el servidor. Por ejemplo, si la
aplicación es una Web, no podemos escribir en
el disco duro del cliente o imprimir directamente
sobre las impresoras sin sacar antes la ventana
previa de impresión de los navegadores.
13
1.4. TIPOS DE SERVIDORES
14
los diferentes clientes a través de una red. Las
empresas apuestan por dicha gestión de archivos
para que sea mayor el número de grupos de trabajo
que tengan acceso a los mismos datos. Un servidor
de archivos contrarresta los conflictos originados
por las diferentes versiones de archivos locales y
hace posible tanto la creación automática de las
diferentes versiones de datos como la realización de
una copia de seguridad central de la totalidad de
datos de la empresa. En el acceso al servidor de
archivos por medio de Internet entran en juego
protocolos de transmisión como FTP (File Transfer
Protocol), SFTP (Secure File Transfer Protocol),
FTPS (FTP over SSL) o SCP (Secure Copy). Los
protocolos SMB (Server Message Block) y NFS
(Network File System) se encuentran habitualmente
en las redes de área locales (LAN).
15
transferencia simple de correo (SMTP). Los
usuarios que quieran acceder a un servidor de
correo electrónico necesitan un cliente de correo
electrónico que recoja los mensajes del servidor y
los entregue en la bandeja de entrada, proceso que
tiene lugar a través de los protocolos IMAP
(Internet Message Access Protocol) o POP (Post
Office Protocol).
16
de hardware de un servidor de juegos se encuentra
en el centro de datos de los proveedores
especializados o está disponible en una red
doméstica local.
17
IP. Si quieres saber más sobre los servidores de
nombres y sobre el sistema de nombres de dominio
(DNS), visita nuestra guía digital.
El alojamiento de servidores
Mientras que a las grandes empresas les sale
rentable la adquisición de hardware de servidores,
los autónomos y los particulares que quieren
desarrollar proyectos en un servidor propio recurren
normalmente al alquiler. Los proveedores
especializados ofrecen diferentes modelos de
servidores de alquiler en los que los usuarios no
tienen que preocuparse por el funcionamiento de la
máquina física. La gama de productos abarca desde
servidores dedicados cuyos componentes de
hardware se ponen a disposición de los usuarios de
18
manera exclusiva, hasta servicios de hosting
compartido para alojar a varios clientes virtuales en
una base de hardware común. Para obtener más
información, visita nuestra guía sobre las ventajas y
los inconvenientes de los diferentes modelos de
alojamiento.
19
1.5.1. MEDIOS DE TRANSMISIÓN GUIADOS
20
de longitud, mejor comportamiento ante el problema
de diafonía. Existen dos tipos de par trenzado: sin
blindaje y blindado.
21
recubrimiento de malla entrelazada que rodea cada
par de conductores aislados. Esa carcasa de metal
evita que penetre el ruido electromagnético y elimina
un fenómeno denominado interferencia, que es el
efecto indeseado de un canal sobre otro canal. El STP
tiene las mismas consideraciones de calidad y usa los
mismos conectores que el UTP, pero es necesario
conectar el blindaje a tierra.
B) Cable coaxial:
22
combinación de ambos, también habitualmente de
cobre. La cubierta metálica exterior sirve como
blindaje contra el ruido y como un segundo
conductor. Este conductor está recubierto por un
escudo aislante, y todo el cable por una cubierta de
plástico.
c) Fibra óptica:
La fibra óptica es un enlace hecho con un hilo muy
fino de material transparente de pequeño diámetro y
recubierto de un material opaco que evita que la luz
se disipe. Por el núcleo, generalmente de vidrio o
plásticos, se envían pulsos de luz, no eléctricos.
23
Figura 1.10. Fibra óptica
24
señal ser recibida por varias antenas. Generalmente, cuanto
mayor es la frecuencia de la señal transmitida es más factible
confinar la energía en un haz direccional.
A) Ondas de radio
25
Figura 1.11. Ondas de radio
B) Microondas:
Microondas terrestres
Suelen utilizarse antenas parabólicas. Para
conexionas a larga distancia, se utilizan conexiones
intermedias punto a punto entre antenas parabólicas.
26
Figura 1.12. Microondas terrestre
Microondas satelitales:
El satélite recibe las señales y las amplifica o
retransmite en la dirección adecuada. Para mantener
la alineación del satélite con los receptores y
emisores de la tierra, el satélite debe ser
geoestacionario.
27
C) Infrarrojo:
Las redes por infrarrojos nos permiten la
comunicación entre dos modos, usando una serie de
leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas entre
ambos dispositivos, cada dispositivo necesita al otro
para realizar la comunicación por ello es escasa su
utilización a gran escala.
28
El Hub o concentrador
El Switch o conmutador de señal
El Router o ruteador
A) El Hub o concentrador
29
B) El Switch o conmutador de señal
C) El Router o ruteador
30
congestionada para que los paquetes lleguen del
origen al destino de forma íntegra y mucho más
rápido. Los ruteadores pueden ser compatibles con
transmisión alámbrica o inalámbrica y
generalmente ambos incluyen cuando menos 4
puertos switch adicionales.
31
Las redes locales, cubren una extensión muy
limitada, aproximadamente de menos de 1 km. de
distancia entre los dispositivos que la conforman,
como por ejemplo la red de una empresa, oficina,
negocio, escuela pequeña, etc.
32
dispositivos situados en extremos opuestos del
planeta.
33
En esta topología todas las computadoras llamadas
también estaciones de trabajo, comparten un mismo
canal de transmisión, por tanto, toda la información
viaja por ese canal y cada estación la recoge cuando
le corresponde.
B) Topología en anillo
34
Figura 1.21. Topología anillo
C) Topología en estrella
35
Figura 1.22. Topología estrella
36
1.9. PREGUNTAS PROPUESTAS
37
2. MODELO OSI - TCP/IP
38
siguiente y sería completamente inútil por sí solo, o si
faltara uno de los niveles anteriores. En su especificación
del modelo OSI, la ISO no vincula el modelo a ningún
estándar de red determinado, como TCP/IP.
Al estar diseñados los niveles tomando como base
su funcionamiento, en lugar de algún estándar de red
existente, la ISO ha proporcionado un modelo robusto y
abierto, que es útil para explorar las especificaciones de red
ya existentes y diseñar los estándares del futuro. Las capas
de protocolos se enumeran desde la base hasta la cima. A
continuación, se describirán las capas siguiendo un orden
ascendente.
39
El modelo de referencia OSI permite que los
usuarios vean las funciones de red que se producen en cada
capa. Más importante aún, el modelo de referencia OSI es
un marco que se puede utilizar para comprender cómo viaja
la información a través de una red. Además, puede usar el
modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los
programas de aplicación (por ejm., hojas de cálculo,
documentos, etc.), a través de un medio de red (por ejm.,
cables, etc.), hasta otro programa de aplicación ubicado en
otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas
numeradas, cada una de las cuales ilustra una función de red
específica. Esta división de las funciones de networking se
denomina división en capas. Si la red se divide en estas siete
capas, se obtienen las siguientes ventajas:
Divide la comunicación de red en partes más
pequeñas y sencillas.
Normaliza los componentes de red para permitir el
desarrollo y el soporte de los productos de
diferentes fabricantes.
Permite a los distintos tipos de hardware y software
de red comunicarse entre sí.
40
Impide que los cambios en una capa puedan afectar
las demás capas, para que se puedan desarrollar con
más rapidez.
Divide la comunicación de red en partes más
pequeñas para simplificar el aprendizaje
1) La capa de aplicación
Es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a
aplicaciones que se encuentran fuera del modelo OSI.
Algunos ejemplos de aplicaciones son los programas de
hojas de cálculo, de procesamiento de texto y los de las
41
terminales bancarias. La capa de aplicación establece la
disponibilidad de los potenciales socios de comunicación,
sincroniza y establece acuerdos sobre los procedimientos de
recuperación de errores y control de la integridad de los
datos. Si desea recordar a la Capa 7 en la menor cantidad de
palabras posible, piense en los navegadores de Web.
2) La capa de presentación
La capa de presentación garantiza que la
información que envía la capa de aplicación de un sistema
pueda ser leída por la capa de aplicación de otro. De ser
necesario, la capa de presentación traduce entre varios
formatos de datos utilizando un formato común. Si desea
recordar la Capa 6 en la menor cantidad de palabras posible,
piense en un formato de datos común.
3) La capa de sesión
Como su nombre lo implica, la capa de sesión
establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando. La capa de sesión proporciona
sus servicios a la capa de presentación. También sincroniza
el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la
sesión, la capa de sesión ofrece disposiciones para una
42
eficiente transferencia de datos, clase de servicio y un
registro de excepciones acerca de los problemas de la capa
de sesión, presentación y aplicación. Si desea recordar la
Capa 5 en la menor cantidad de palabras posible, piense en
diálogos y conversaciones.
4) La capa de transporte
La capa de transporte segmenta los datos originados
en el host emisor y los reensambla en una corriente de datos
dentro del sistema del host receptor. El límite entre la capa
de transporte y la capa de sesión puede imaginarse como el
límite entre los protocolos de aplicación y los protocolos de
flujo de datos. Mientras que las capas de aplicación,
presentación y sesión están relacionadas con asuntos de
aplicaciones, las cuatro capas inferiores se encargan del
transporte de datos.
La capa de transporte intenta suministrar un servicio
de transporte de datos que aísla las capas superiores de los
detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del
transporte entre dos hosts es responsabilidad de la capa de
transporte. Al proporcionar un servicio de comunicaciones,
la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un
43
servicio confiable, se utilizan dispositivos de detección y
recuperación de errores de transporte. Si desea recordar a la
Capa 4 en la menor cantidad de palabras posible, piense en
calidad de servicio y confiabilidad.
5) La capa de red
La capa de red es una capa compleja que
proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de
ruta, direccionamiento y enrutamiento.
44
7) La capa física
La capa física define las especificaciones
eléctricas, mecánicas, de procedimiento y funcionales para
activar, mantener y desactivar el enlace físico entre sistemas
finales. Las características tales como niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos
físicos, distancias de transmisión máximas, conectores
físicos y otros atributos similares son definidos por las
especificaciones de la capa física. Si desea recordar la Capa
1 en la menor cantidad de palabras posible, piense en
señales y medios.
2.1.2. Encapsulamiento
45
tránsito de la red. Por lo tanto, a medida que los datos se
desplazan a través de las capas del modelo OSI, reciben
encabezados, información final y otros tipos de
información. (Nota: La palabra “encabezado” significa
que se ha agregado la información correspondiente a la
dirección).
46
que se intercambian experimentan cambios a medida que
las redes ofrecen sus servicios a los usuarios finales. Como
lo muestran las figuras, las redes deben realizar los
siguientes cinco pasos de conversión a fin de encapsular los
datos:
47
ser transportados por la internetwork. Al utilizar
segmentos, la función de transporte asegura que los
hosts del mensaje en ambos extremos del sistema
de correo electrónico se puedan comunicar de
forma confiable.
48
5. Realizar la conversión a bits para su
transmisión. La trama debe convertirse en un
patrón de unos y ceros (bits) para su transmisión a
través del medio (por lo general un cable). Una
función de temporización permite que los
dispositivos distingan estos bits a medida que se
trasladan por el medio. El medio en la internetwork
física puede variar a lo largo de la ruta utilizada. Por
ejemplo, el mensaje de correo electrónico puede
originarse en una LAN, cruzar el backbone de un
campus y salir por un enlace WAN hasta llegar a su
destino en otra LAN remota. Los encabezados y la
información final se agregan a medida que los datos
se desplazan a través de las capas del modelo OSI.
49
iguales. Cada capa de comunicación, en el computador
origen, se comunica con un PDU específico de capa y con
su capa igual en el computador destino como lo ilustra la
siguiente figura.
50
OSI, se agregan encabezados e información final
adicionales. Después de que las Capas 7, 6 y 5 han agregado
la información, la Capa 4 agrega más información. Este
agrupamiento de datos, la PDU de Capa 4, se denomina
segmento.
Por ejemplo, la capa de red presta un servicio a la
capa de transporte y la capa de transporte presenta datos al
subsistema de internetwork. La tarea de la capa de red
consiste en trasladar esos datos a través de la internetwork.
Ejecuta esta tarea encapsulando los datos y agregando un
encabezado, con lo que crea un paquete (PDU de Capa 3).
Este encabezado contiene la información necesaria para
completar la transferencia, como, por ejemplo, las
direcciones lógicas origen y destino.
La capa de enlace de datos suministra un servicio a
la capa de red. Encapsula la información de la capa de red
en una trama (la PDU de Capa 2); el encabezado de la trama
contiene información (por ej., direcciones físicas) que es
necesaria para completar las funciones de enlace de datos.
La capa de enlace de datos suministra un servicio a la capa
de red encapsulando la información de la capa de red en una
trama.
La capa física también suministra un servicio a la
capa de enlace de datos. La capa física codifica los datos de
51
la trama de enlace de datos en un patrón de unos y ceros
(bits) para su transmisión a través del medio (generalmente
un cable) en la Capa 1.
52
computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. El modelo TCP/IP tiene importancia
histórica, al igual que las normas que permitieron el
desarrollo de la industria telefónica, de energía eléctrica, el
ferrocarril, la televisión y las industrias de vídeos.
53
transformó en el estándar a partir del cual se desarrolló
Internet.
54
1) Capa de aplicación: Los diseñadores de TCP/IP
sintieron que los protocolos de nivel superior
deberían incluir los detalles de las capas de sesión y
presentación. Simplemente crearon una capa de
aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control
de diálogo. El modelo TCP/IP combina todos los
aspectos relacionados con las aplicaciones en una
sola capa y garantiza que estos datos estén
correctamente empaquetados para la siguiente capa.
55
conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería
una conmutación de circuito). Significa que los
segmentos de Capa 4 viajan de un lado a otro entre
dos hosts para comprobar que la conexión exista
lógicamente para un determinado período. Esto se
conoce como conmutación de paquetes.
56
ocupa de todos los aspectos que requiere un paquete
IP para realiza realmente un enlace físico y luego
realizar otro enlace físico. Esta capa incluye los
detalles de tecnología LAN y WAN y todos los
detalles de las capas física y de enlace de datos del
modelo OSI.
Similitudes
• Ambos se dividen en capas
Ambos tienen capas de aplicación, aunque
incluyen servicios muy distintos
Ambos tienen capas de transporte y de red
similares
Se supone que la tecnología es de conmutación
por paquetes (no de conmutación por circuito)
Los profesionales de networking deben conocer
ambos.
Diferencias
TCP/IP combina las funciones de la capa de
presentación y de sesión en la capa de aplicación
57
TCP/IP combina la capa de enlace de datos y la
capa física del modelo OSI en una sola capa
TCP/IP parece ser más simple porque tiene
menos capas
Los protocolos TCP/IP son los estándares en
torno a los cuales se desarrolló la Internet, de
modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En
comparación, las redes típicas no se desarrollan
normalmente a partir del protocolo OSI, aunque
el modelo OSI se usa como guía.
58
Figura 2.7. Comparación entre el modelo OSI y el modelo
TCP/IP
59
2.5. PREGUNTAS PROPUESTAS
60
3. DIRECCIONAMIENTO IPV4
61
El agotamiento de las direcciones públicas utilizadas
en la versión actual, la versión 4, del protocolo IP ha
ocasionado el desarrollo de una nueva versión del protocolo
llamada IPv6. Este nuevo protocolo lleva bastantes años
desarrollado y ya ha comenzado el periodo de transición al
mismo. Sin embargo, dicha transición está siendo muy lenta
por lo que se espera que IPv4 se siga utilizando durante
algunos años más.
En este artículo vamos a repasar y aclarar algunos
conceptos sobre el direccionamiento IPv4.
62
Todos los dispositivos conectados a una red que
utilice los protocolos TCP/IP (en la práctica todas las
redes lo hacen) deben tener una dirección IP
asignada.
Una dirección IP es un número, que sirve para
identificar de forma única a un dispositivo dentro de
la red.
La asignación de la dirección IP a un dispositivo se
puede hacer de dos formas:
63
Red. Hay organismos que se encargan de
gestionar dichas asignaciones.
b) Direcciones privadas. Son direcciones
asignadas a dispositivos dentro de una red que
no tiene “visibilidad” con Internet. Los
dispositivos que tienen asignada una dirección
privada no pueden acceder a Internet con su
dirección y necesitan un dispositivo que les
“preste” una dirección pública.
64
Todos los sistemas informáticos manejan sus datos
en formato binario, por lo que es lógico que la dirección IP
sea un número binario. Sin embargo, la representación de un
número binario puede no ser muy intuitiva para los que no
somos “sistemas informáticos”, por tanto, se decidió utilizar
un formato un poco más amigable para representar una
dirección IP (aunque internamente sigue siendo un número
binario). Este sistema de representación de una dirección
IPv4 se podría denominar punto-decimal. Consiste en
dividir el número de 32 bits en cuatro grupos de 8 bits,
llamados octetos, separando cada grupo por un punto:
65
identificador numérico que representamos con cuatro
grupos de números entre 0 (00000000) y 255 (11111111)
separados con un punto.
Jerarquía
El segundo aspecto importante de las direcciones IP
es que tienen un componente jerárquico. Una parte de la
dirección IP identifica la red (prefijo de red) y otra parte
identifica al dispositivo (host) dentro de esa red.
66
gestión de direcciones públicas para el caso de direcciones
públicas.
Hay valores de n y m que facilitan muchos las cosas.
Por ejemplo:
n=8 y m=24. A las redes que utilizan los 8 primeros
bits para identificarse se denominan redes de clase
A. Una red de clase A tiene 224 = 16.777.216
direcciones IP.
67
Todas las direcciones IP cuyo primer octeto sea un
número entre 128 y 191 son direcciones que pertenecen a una
red de clase B. Por ejemplo:
68
Las clases fueron la primera forma de organización
de las direcciones IP públicas, aunque debido al gran
crecimiento que experimentó Internet esta organización de
las direcciones IP se volvió bastante ineficaz y en la
actualidad sólo se sigue empleando para redes con
direccionamiento privado. Para el direccionamiento público
el uso de clases se sustituyó por otro mecanismo conocido
como CIDR.
Máscara de subred
Debido a que la dirección IP está realmente formada
por dos partes y que, además, estas dos partes tienen una
longitud variable y complementaria, es necesario utilizar
algún método que permita delimitar cada una de dichas
partes. Este método se basa en la utilización de un parámetro
de red conocido como máscara de subred.
La máscara de subred es un número binario de 32 bits
y que se representa en formato punto-decimal. Por tanto, su
“apariencia” es similar a una dirección IP, sin embargo, no es
una dirección IP. La máscara de subred es un número binario
que está siempre asociado con una dirección IP y que nos
indica qué parte de esa dirección IP es el prefijo de red y qué
parte de esa dirección IP es el identificador de dispositivo.
69
Para ello, todos los bits que se utilicen para definir el
prefijo de red se ponen a valor 1 en la máscara, y todos los
bits que se utilicen para definir los dispositivos dentro de la
red se ponen a valor 0.
La máscara de subred se utiliza especialmente para
configurar subredes en redes privadas y para trabajar con
rangos CIDR en redes públicas. Su uso en redes privadas sin
subredes es bastante simple. Se verá con unos ejemplos:
En redes privadas de clase C se utilizan los 24
primeros bits para definir el prefijo de red y los 8 últimos bits
para definir los dispositivos dentro de la red. Por tanto, la
máscara de subred para este tipo de redes privadas sin
subredes tendrá siempre los primeros 24 bits a “uno”:
70
subred para este tipo de redes privadas sin subredes tendrá
siempre los primeros 16 bits a “uno”:
71
Otra forma de expresar la máscara de subred es
utilizando la notación CIDR, en la cual se escribe junto a la
dirección IP una barra (/) y a continuación el número de bits
del prefijo de red. Ejemplos:
[Link] / 24
[Link] / 16
[Link] / 8
72
Para que el uso de direccionamiento privado fuera
posible en equipos que necesitaban conexión con Internet se
desarrolló una técnica llamada NAPT (Network Address and
Port Translation) que normalmente se implementa en el
router que conecta la red con Internet. Gracias a esta técnica,
todos los dispositivos de una red pueden acceder a Internet
utilizando la dirección pública del router. Se podría decir, que
la dirección IP pública del router se comparte por todos los
dispositivos de la red privada.
73
Habitualmente, los operadores que proporcionan
acceso residencial a Internet utilizan router configurados con
direcciones privadas de clase C, por ejemplo [Link],
[Link]… pero se podría utilizar cualquier otro rango de
direcciones privadas.
El direccionamiento público está regulado por un
organismo internacional llamado IANA. Dicho organismo se
encarga de asignar los rangos de direcciones IP públicas a los
llamados registradores regionales, que a su vez se encargan
de la asignación de direcciones IP públicas a los ISP y estos
a los clientes finales.
74
Ventana de configuración de los parámetros de red en Windows 7
75
con indicar al sistema operativo que los parámetros de red se
obtendrán de forma automática.
76
Rangos y direcciones reservadas
[Link] – [Link]
Rango reservado para uso local utilizado en tablas
de enrutamiento para referirse al propio host o a
la propia red. Realmente la única dirección
77
utilizada para este propósito es la primera:
[Link].
[Link]
La dirección [Link] se utiliza como bucle local
(loopback). Dicha dirección se utiliza
normalmente para la realización de pruebas de
servicios de red.
[Link] – [Link]
Rango reservado como direcciones Local Link
utilizado para establecer direcciones locales en un
proceso de autoconfiguración. Normalmente las
direcciones IP de este rango se asignan a equipos
que están configurados para obtener su dirección
IP de forma dinámica (DHCP) pero que por algún
motivo no la obtienen. Este mecanismo se emplea
especialmente en equipos que utilizan alguna
versión del sistema operativo Windows.
Los detalles técnicos se describen en los
documentos RFC 3927 y RFC5735.
[Link] – [Link]
78
Direcciones reservadas. En el protocolo IP se
reservó este rango, conocido como clase E, para
hacer pruebas y para futuros usos, aunque nunca
se ha llegado a utilizar.
79
3.2. PREGUNTAS PROPUESTAS
80
4. CABLEADO ESTRUCTURADO
81
ancho de un edificio, las señales que emite un emisor de
algún tipo de señal hasta el correspondiente receptor.
Un sistema de cableado estructurado es físicamente
una red de cable única y completa. Con combinaciones de
alambre de cobre (pares trenzados sin blindar (UTP) y
también UTP blindado), cables de fibra óptica, bloques de
conexión, cables terminados con diferentes tipos de
conectores y adaptadores.
El cableado estructurado es un enfoque sistemático
del cableado. Es un método para crear un sistema de
cableado organizado que pueda ser fácilmente comprendido
por los instaladores, administradores de red y cualquier otro
técnico que trabaje con cables.
82
Cuarto o espacio de entrada de servicios.
Administración, etiquetado y pruebas.
Sistema de puesta a tierra para telecomunicaciones
83
Estas características del sistema de cableado abierto
ofrecen tres ventajas principales al dueño o usuario:
a) Debido a que el sistema de cableado es
independiente de la aplicación y del proveedor, los
cambios en la red y en el equipamiento pueden
realizarse por los mismos cables existente.
b) Debido a que los outlets están cableados de igual
forma, los movimientos de personal pueden hacerse
sin modificar la base de cableado.
c) La localización de los hubs y concentradores de la
red en un punto central de distribución, en general
un closet de telecomunicaciones, permite que los
problemas de cableado o de red sean detectados y
aislados fácilmente sin tener que parar el resto de la
red.
84
principales áreas técnicas: los componentes electrónicos,
electrónica del consumidor, información electrónica, y
telecomunicaciones.
TIA: Telecommunications Industry Association.
Fundada en 1985 después del rompimiento del monopolio
de AT&T. Desarrolla normas de cableado industrial
voluntario para muchos productos de las
telecomunicaciones y tiene más de 70 normas
preestablecidas.
TIA/EIA-568-A:
Este antiguo Estándar para Cableado de
Telecomunicaciones en Edificios Comerciales especificaba
los requisitos mínimos de cableado para
telecomunicaciones, la topología recomendada y los límites
de distancia, las especificaciones sobre el rendimiento de
los aparatos de conexión, medios y los conectores.
85
TIA/EIA-568-B:
El actual Estándar de Cableado especifica los
requisitos sobre componentes y transmisión para los medios
de telecomunicaciones. El estándar TIA/EIA-568-B se
divide en tres secciones diferentes: 568-B.1, 568-B.2 y 568-
B.3.
TIA/EIA-568-B.1 especifica un sistema
genérico de cableado para telecomunicaciones
para edificios comerciales que admite un
entorno de múltiples proveedores y productos.
TIA/EIA-568-B.1.1 es una enmienda que se
aplica al radio de curvatura del cable de
conexión UTP de 4 pares y par trenzado
apantallado (ScTP) de 4 pares.
TIA/EIA-568-B.2 especifica los componentes
de cableado, transmisión, modelos de sistemas y
los procedimientos de medición necesarios para
la verificación del cableado de par trenzado.
TIA/EIA-568-B.2.1 es una enmienda que
especifica los requisitos para el cableado de
Categoría 6.
TIA/EIA-568-B.3 especifica los componentes y
requisitos de transmisión para un sistema de
cableado de fibra óptica.
86
TIA/EIA-569-A:
El Estándar para Recorridos y Espacios de
Telecomunicaciones en Edificios Comerciales especifica
las prácticas de diseño y construcción dentro de los edificios
y entre los mismos, que admiten equipos y medios de
telecomunicaciones.
TIA/EIA-606-A:
El Estándar de Administración para la
Infraestructura de Telecomunicaciones de Edificios
Comerciales incluye estándares para la rotulación del
cableado. Los estándares especifican que cada unidad de
terminación de hardware debe tener una identificación
exclusiva. También describe los requisitos de registro y
mantenimiento de la documentación para la administración
de la red.
TIA/EIA-607-A:
Los estándares sobre Requisitos de Conexión a
Tierra y Conexión de Telecomunicaciones para Edificios
Comerciales admiten un entorno de varios proveedores y
productos diferentes, así como las prácticas de conexión a
tierra para varios sistemas que pueden instalarse en las
instalaciones del cliente. El estándar especifica los puntos
87
exactos de interfaz entre los sistemas de conexión a tierra y
la configuración de la conexión a tierra para los equipos de
telecomunicaciones. El estándar también especifica las
configuraciones de la conexión a tierra y de las conexiones
necesarias para el funcionamiento de estos equipos.
Comité Europeo para la Estandarización
Electrotécnica (CENELEC).
CENELEC es la responsable de la estandarización
europea en las áreas de ingeniería eléctrica. Junto a la ETSI
y al CEN, forma parte del sistema europeo de
normalizaciones técnicas. Se fundó en 1973, y agrupó las
organizaciones CENELCOM y CENEL, que eran antes
responsables de la normalización electrotécnica. Es una
organización no lucrativa bajo la ley de Bélgica, y tiene la
sede en Bruselas.
CENELEC trabaja con 35,000 técnicos expertos de
22 países europeos en la publicación de estándares para el
mercado europeo.
88
determinado en un canal de comunicaciones de cable de par
trenzado.
Cada categoría especifica unas características
eléctricas para el cable: atenuación, capacidad de la línea e
impedancia.
89
4.5. COMPONENTES DEL CABLEADO
ESTRUCTURADO
Área de trabajo.
Toma de equipos
Cableado Horizontal
Armario de telecomunicaciones (racks, closet).
Cableado vertical.
90
realidad, un área de trabajo puede integrar más de un
elemento de conexión en el sistema de cableado
estructurado. Cada punto de conexión se representa con las
siglas TO (Telecom Outlet), también es denominado roseta.
Se recomienda asignar, al menos, tres tomas a cada
área de trabajo.
Por otro lado, se establece que un área de trabajo es
un espacio de unos 10 m², aunque, por supuesto, pueden
tener otra dimensión.
La longitud del cable que conecta el equipo a la TO
no debe superar los 3 m.
91
El cableado horizontal posee un núcleo sólido
normalmente hecho de cobre, por lo tanto, se deberá evitar
que este se tuerza y deberá estar ubicados detrás de muros
para no tener contacto con él.
El cableado horizontal incluye:
Cables horizontales.
Tomas/conectores de telecomunicaciones en el
área de trabajo.
Interconexiones horizontales localizadas en el
cuarto de telecomunicaciones.
Longitudes de cable
Desde el Horizontal Cross-connect al TO (roseta) es
de 90 m de longitud máxima
Longitud del Cable del Área de Trabajo es <= 3 m
92
Figura 4.4. Estructura Cableado Horizontal
93
Existen, por norma general, dos tipos de cableado
backbone: el de cascada y el colapsado:
94
vertical backbone, cuenta con una serie de ventajas y
desventajas importantes.
95
la conexión entre las diferentes plantas dependerá de
ello.
96
4.6. PREGUNTAS PROPUESTAS
97
5. DISEÑO DE UN SISTEMA DE RED
98
En todo diseño de la red se ha de determinar los
equipos a utilizar en la red informática: número de switch,
switch intermedios o para grupos, routers, tarjetas Ethernet.
Así como la disposición de los conectores RJ45.
El diseñador de la red debe siempre preguntarse
algunas preguntas básicas de la red antes de que empiece la
fase del diseño. ¿Quién va a usar la red? ¿Qué tareas van a
desempeñar los usuarios en la red? ¿Quién va a administrar
la red? Igualmente, importante ¿Quién va a pagar por ella?
¿Quién va a pagar la mantenerla? Cuando esas respuestas
sean respondidas, las prioridades serán establecidas y el
proceso del diseño de la red será mucho más productivo.
Estas prioridades se convertirán en las metas del diseño.
Se debe determinar:
Tipo de hardware que tiene cada ordenador.
Elegir el servidor o servidores para las conexiones
entre ordenadores.
Determinar el tipo de adaptadores de red que se
necesitan.
El hardware necesario: modems, routers, switchs,
hub, tipo de cable, canaletas.
Medición del espacio entre los ordenadores y el
servidor.
99
5.1. EL CLOSET DE TELECOMUNICA-
CIONES
100
Figura 5.1. Closet de telecomunicaciones
SLACK
En las terminaciones de Cableados se debe
considerarse un mínimo de 3m. para mantener de reserva.
Este Slack normalmente es dejado en un falso piso, otra de
101
las posibilidades es en un contenedor ubicado en la pared
posterior al rack o sobre éste. El Slack de FO puede ser
dejado en una bandeja en el mismo rack.
Requerimientos de un Closet de
telecomunicaciones
a) Altura del techo: 2.6m. como mínimo
b) Instalación de retardadores de fuego
c) El TC debe ser de 91 cm de ancho y 2 m, de alto
d) Evitar utilizar alfombras para evitar polvo y
electricidad estática
e) No se permite falso techo en el TC
102
f) Instalar el TC en zona libre de inundación
g) El TC debe ubicarse en la parte central
h) Outles deben ubicarse a 38 cm del piso y a
distancias de 1.8 m.
i) El acceso al TC debe ser con llave para la
seguridad
j) Debe existir una iluminación de 540 LUX
medido a 1 m
Componentes y Accesorios
Entre los principales se tiene:
1) Rack
103
2) Ordenadores verticales
Los Organizadores Verticales de Trimerx son
fabricados completamente en PVC rígido. Tienen
una longitud de 42U de altura, en presentación
sencilla que optimiza la organización del cableado.
Proporcionan estabilidad y no afectan la estructura
de los cables UTP, STP y fibra óptica, permiten
realizar curvaturas que ayudan a disminuir la
atenuación. Por su diseño podemos juntar dos
unidades muy fácilmente creando un ordenador
doble (Frontal-Posterior) y así contar con mayor
espacio para la organización de cables y fibras
104
3) Ordenadores Horizontales
Organizador horizontal de 2RU, diseñado
según la norma de 19" para poder instalar
en gabinetes y racks. Mejora la
organización de los patch cords, hasta 48,
evitando su deterioro
4) Patch panels
Sirve como un organizador de las
conexiones de la red, para que los
elementos relacionados de la Red LAN y
105
los equipos de la conectividad puedan ser
fácilmente incorporados al sistema.
106
Ventajas de un correcto diseño de redes de datos
y telecomunicaciones
107
Las tecnologías de comunicaciones se clasifican en
dos grandes familias, las tecnologías cableadas y las más
recientes tecnologías inalámbricas que tanto se han
desarrollado en los últimos años.
Tecnologías cableadas
Fibra
DSL/ADSL
Dial-up
BPL
Ripple/DLC
Tecnologías inalámbricas
Satélite
Microondas
Radio de espectro licenciado
Celular 2G y 3G
Celular 4G
Mesh (Wi-Fi) (Multiradio)
Transmisión de datos
Es la transferencia física de datos (un flujo digital
de bits) por un canal de comunicación punto a punto o punto
a multipunto. Ejemplos de estos canales son cables de par
108
trenzado, fibra óptica, los canales de comunicación
inalámbrica y medios de almacenamiento. Los datos se
representan como una señal electromagnética, una señal de
tensión eléctrica, ondas radioeléctricas, microondas o
infrarrojos.
Tipos de transmisión
Transmisión analógica: estas señales se
caracterizan por el continuo cambio de amplitud de la señal.
En ingeniería de control de procesos la señal oscila entre 4
y 20 mA, y es transmitida en forma puramente analógica.
En una señal analógica el contenido de información es muy
restringido; tan solo el valor de la corriente y la presencia o
no de esta puede ser determinado.
109
Medios de transmisión industrial
Lo que se busca en la comunicación industrial, es
mayor información transmitida a mayor velocidad de
transmisión por lo que la demanda de mejores
características para los medios de transmisión es mayor.
Esto es particularmente cierto para las redes industriales de
comunicación, en donde las condiciones distan mucho de
ser ideales debido a las posibles interferencias de máquinas
eléctricas y otros. Debido a esto el mejor medio de
transmisión depende mucho de la aplicación.
Algunos de los más habituales medios de
transmisión son:
cables trenzados
cables coaxiales
fibra óptica
110
5.2. PREGUNTAS PROPUESTAS
111
BIBLIOGRAFÍA
12_2/ip/configuration/guide/fipr_c/[Link]
ml
112
GUille. (01 de 03 de 2008). GUilleSQL.
Recuperado el 05 de 08 de 2011, de
[Link]
co_CCNA.aspx
113
Oliva, A., / Castro, M., Losada. P., Díaz, G., (2006).
Argentina. RA-MA editorial.
114