Unidad 3
Unidad 3
Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A01 D01
Industriales
Modelo TCP/IP.
1. Introducción.
El modelo TCP/IP (transmission control protocol / internet protocol) es el modelo más
empleado para la interconexión de sistemas. Nace en la década de los setenta en una agencia del
Departamento de Defensa de los Estados Unidos.
Este modelo describe un conjunto de reglas generales para permitir que cualquier equipo
pueda comunicarse en una red, por lo que se ha convertido en un estándar de internet. TCP/IP
especifica cómo deben ser tratados los datos, direccionados, transmitidos, encaminados y
recibidos. TCP/IP no es un modelo de referencia como OSI, sino que describe y define todas las
tareas del proceso de comunicación.
1. Capa de acceso a la red: define las características del medio de transmisión y las
características físicas de la transmisión: tipo de señal, velocidad de transmisión, etc.
Además, realiza la traducción de las direcciones de nivel de red (IP) a direcciones físicas,
generando las tramas de datos que han de enviarse. Equivalente a la capa de enlace de
datos y a la capa física del modelo OSI.
2. Capa de internet: define el camino que han de seguir los datos desde el origen hasta el
destino. Cuando dos equipos están conectados a redes diferentes y desean intercambiar
datos, es necesario determinar un camino para transportarlos, atravesando en ocasiones
distintas redes. Equivalente a la capa de red del modelo OSI.
Página 1 de 3
La figura muestra la relación entre las
capas del modelo OSI y el TCP/IP. Puede
observarse que las capas guardan cierta
correspondencia y ambos describen una
arquitectura jerárquica en niveles.
3. Trama TCP/IP.
Por otro lado, la siguiente figura
ilustra de forma simplificada los datos que
va añadiendo cada una de las capas para
formar la trama con TCP/IP.
4. Secuencia de comunicación.
Si un dispositivo A desea transmitir datos a otro dispositivo B, el nivel de aplicación
solicitará un servicio de transferencia de datos a una entidad de la capa de transporte. En dicha
solicitud, se suministrarán los datos que han de enviarse, así como el nombre de la aplicación que
los generó y a qué aplicación en destino van dirigidos.
La entidad de internet con estos datos y con otros que añadirá como, por ejemplo, la
dirección IP del dispositivo destino, creará un nuevo bloque de datos llamado datagrama o
paquete. La entidad de la capa de internet pasará el datagrama a una entidad de la capa de acceso
a la red, que la transformará de forma adecuada para que pueda ser enviada a través del canal
de comunicación, generando una o varias tramas.
Página 2 de 3
La trama puede ser recibida por el dispositivo destino directamente o a través de un
dispositivo de encaminamiento. En ambos casos, la entidad par de la capa de acceso a la red
leerá la trama y realizará las tareas definidas en el protocolo usando la información de control
añadida al datagrama. Si la trama no se desecha, dicha entidad pasará el datagrama a la entidad
par del nivel de internet, donde se procesará con la información de control añadida en el
dispositivo de origen.
Si, por el contrario, se trata del dispositivo destino, la entidad par de la capa de internet
pasará el segmento a una entidad de la capa transporte. Esta entidad separará la información de
control y los datos. Con la información de control, se realizarán las tareas definidas en el protocolo
y, si todo es correcto, pasarán los datos a la aplicación destino. Si los datos enviados fueron
divididos en trozos, la entidad par de la capa de transporte esperará a tener todos los fragmentos,
para ordenarlos, y pasarle el bloque completo a la aplicación destino.
Página 3 de 3
C.F.G.S.: Automatización Fuente: Comunicaciones industriales. Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A02 D02
Industriales
Redes de datos.
1. Introducción.
Las redes de datos surgen ante la necesidad de comunicar y compartir información entre
usuarios. Una red de datos informática mantiene los beneficios del ordenador personal (software
propio, información personal, etc.), pero añadiendo la posibilidad de compartir recursos software
y hardware con otros usuarios, lo que aporta unas enormes ventajas:
• Recursos compartidos: los equipos conectados a una red pueden compartir determinados
componentes como impresoras, unidades de discos, etcétera.
• Procesamiento distribuido: puede repartirse una tarea entre varios equipos, obteniendo
una mayor potencia.
• Capacidad de ampliación: las redes de datos permiten una rápida expansión y es muy fácil
añadir elementos nuevos.
2. Tipos.
Las redes de datos pueden clasificarse atendiendo a diversos criterios. Los más comunes
son en relación con la extensión geográfica, la localización, y el tamaño de la red.
• LAN (local area network): es una red local, su extensión está limitada físicamente a un
edificio o, como mucho, a edificios contiguos. Es una red privada para conectar ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etcétera.
• WLAN (wireless local area network): es una red de área local sin cables, utiliza tecnologías
de radiofrecuencia que permiten mayor movilidad al minimizar las conexiones cableadas. Se
utiliza como alternativa a la red LAN o como extensión de estas, con un alcance aproximado de
100 metros.
Página 1 de 3
• MAN (metropoliton area network): es una red de área metropolitana, corresponde a una
versión más grande de una LAN que cubre ciudades enteras y, normalmente, se basa en una
tecnología similar. Ejemplos: Red entre sucursales de tiendas y negocios que se hallan
interconectados en una misma ciudad. Red de un ISP (Internet Service Provider) local que
administra los recursos de una ciudad o una localidad a los diversos clientes. Red de un campus
universitario.
• WAN (wide area network): es una red de área extensa. Engloba a todas las redes de datos
que cubren un área geográfica extensa. Normalmente, una WAN está compuesta por un grupo
de LAN conectadas a través de enlaces, ya sean cableados o inalámbricos. Un ejemplo de este
tipo de redes sería RedIRIS, Internet, una red bancaria nacional, redes empresariales
multinacionales, redes de la televisión de pago, etc.
• PAN (Personal area network): es una red que conecta dispositivos electrónicos dentro del
área inmediata de un usuario. El tamaño de una PAN oscila entre unos centímetros y unos metros.
Las conexiones de una red PAN pueden ser por cable (USB, FireWire) o inalámbricas (Bluetooth,
WiFi, IrDA y Zigbee). Uno de los ejemplos más habituales de PAN en el mundo real es la conexión
entre un auricular Bluetooth y un teléfono inteligente. Las PAN también pueden conectar
ordenadores portátiles, tabletas, impresoras, teclados y otros dispositivos informáticos.
Nota: RedIRIS es la red académica y de investigación española que proporciona servicios avanzados de
comunicaciones a la comunidad científica y universitaria nacional.
Página 2 de 3
2.2. Redes según el entorno de instalación.
Según el entorno donde van a ser instaladas, en un ámbito industrial existen varios tipos de
redes:
• Bus de campo o field bus: es una red local industrial que conecta dispositivos de campo
(captadores, actuadores, etc.) con equipos de control de proceso (controladores, sistemas
informáticos, sistemas HMI, etc.) que necesitan acceder a estos dispositivos. Deben gestionar
mensajes cortos eficientemente, tener capacidad de manejar tráfico de eventos discretos, poseer
mecanismos de control de errores, transmitir mensajes prioritarios, tener un bajo coste de
instalación y de conexión por nodo, poder recuperarse rápidamente de eventos anormales en la
red y responder rápidamente a los mensajes recibidos. Por regla general, tienen un tamaño
pequeño (5 a 128 nodos) y utilizan tráfico de mensajes cortos para control y sincronización entre
los dispositivos. Según la cantidad de datos a transmitir, se dividen en buses de alto nivel, buses
de dispositivos y buses actuador/sensor.
• Red de célula, celda o red intermediaria: es una red que conecta entre sí los equipos de
comando y control pertenecientes a un islote de producción. Es decir, interconecta dispositivos
como robots, máquinas de control numérico (CNC), PLCS, etc. Este tipo de redes, al igual que los
buses de campo, deben gestionar mensajes cortos eficientemente, manejar tráfico de eventos
discretos, poseer mecanismos de detección y corrección de errores, establecer prioridades en la
transmisión de mensajes, tener un bajo coste de instalación y conexión por nodo, y debe tener
una alta fiabilidad y poder recuperarse rápidamente ante eventos anormales de la red.
• Red de planta o de sala de comando: es una red que transmite al operador los datos
necesarios para controlar el proceso y que permite al operador enviar al proceso cambios de
consigna, parámetros, etcétera. Interconecta células de fabricación entre sí y con los
departamentos de planificación o diseño. Enlaza las funciones de ingeniería y planificación con el
control de producción en planta y la secuenciación de operaciones. Estas redes deben manejar
mensajes de cualquier tamaño, gestionar eficazmente los errores de transmisión, cubrir áreas
extensas, gestionar mensajes con prioridades y disponer de amplio ancho de banda.
• Red de fábrica: es una red que interconecta los ordenadores de todos los sectores y
servicios de una fábrica, como líneas de producción, almacén, control de calidad, servicios
generales e ingeniería. En estas redes el volumen de información intercambiada es muy alto y los
tiempos de respuesta no son críticos.
Página 3 de 3
C.F.G.S.: Automatización Fuente: Comunicaciones industriales. Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A03 D03
Industriales
1. Introducción.
Una red de área local o LAN es una red privada para conectar equipos informáticos en casas,
oficinas, fábricas, etc. Estas redes suelen estar compuestas por los siguientes elementos:
❖ Servidor (server): son los equipos que van a compartir sus recursos hardware y software
con los demás equipos de la red. Sus características son potencia de cálculo, importancia
de la información que almacenan y conexión con recursos que se desean compartir.
Página 1 de 5
2. Equipos de interconexión.
La conexión de los equipos a una red suele hacerse por medio de un equipo de
interconexión. Dependiendo de la función que estos equipos realicen, será necesario o no
implementar el acceso a determinadas capas del modelo OSI o del modelo TCP/IP.
2.1. Repetidores.
Son equipos de interconexión que permiten aumentar la distancia alcanzada por la red
cumpliendo las normativas. Estos equipos simplemente regeneran las señales recibidas, no
realizando ninguna acción adicional. Los repetidores se clasifican como equipos de nivel 1 del
modelo OSI, dado que actúan solo a nivel de los bits y no tienen en cuenta ningún otro tipo de
información. El uso de repetidores puede generar muchas colisiones, para evitarlo se usa el
concentrador o hub.
Los concentradores pueden ser activos o pasivos. Los activos necesitan alimentación externa
para regenerar las señales, mientras que los pasivos simplemente dividen la señal entre múltiples
usuarios. Los concentradores pasivos no regeneran la señal, de modo que no extienden la
longitud del cable, sino que simplemente permiten que uno o más equipos se conecten al mismo
segmento de cable.
Página 2 de 5
Por otro lado, también se utilizan para segmentar (dividir) la red de área local utilizando las
direcciones físicas. A diferencia del concentrador, el puente no genera tráfico en un segmento en
el que no esté conectado el destinatario. Al conectar un puente, la red queda dividida en
segmentos más pequeños.
Si un equipo se conecta a otro dentro del mismo segmento, la información no sale del
segmento. Sin embargo, si un equipo quiere comunicarse con otro conectado a otro segmento,
el puente retransmitirá la información solo al segmento donde se encuentra el equipo destino. Al
aislar segmentos, se aísla el tráfico y esto proporciona seguridad.
Página 3 de 5
En definitiva, un router es un dispositivo o servicio que proporciona la función de enrutar
paquetes IP entre redes. Como dispositivo de la capa de red, conecta varias redes y controla el
tráfico de datos entre ellas mediante métodos de conectividad por cable, Wi-Fi, etc.
Router 4G. Es un router que puede configurar una conexión a internet mediante una
conexión de banda ancha inalámbrica. Tiene un módem incorporado que permite conectar un
PLC a Internet. En la industria, este tipo de router se usa en caso de restricciones de red, en
ubicaciones remotas, o a veces como respaldo cuando la conexión por cable es inestable.
Router VPN. Es un router que tiene un firmware que puede manejar conexiones VPN.
Virtual Private Network es una tecnología de red que permite acceder a una red privada virtual,
a través de una red pública como Internet, sin necesidad de que los ordenadores estén
conectados físicamente entre sí o de que estén en un mismo lugar. Esta tecnología establece una
conexión segura, de modo que todo el tráfico detrás del router VPN se envía a través de un túnel
seguro a través de internet a la red de destino. Esto es gracias al firewall que integra el router,
para separar la red de la máquina de la red de fábrica e Internet. De esta manera, nadie obtiene
acceso no autorizado a sus máquinas o red de fábrica.
Se podría decir que una pasarela es un router que proporciona acceso para paquetes IP
dentro y fuera de la red local. Un gateway siempre tiene que ser un router, pero un router no
tiene que ser una puerta de enlace.
Página 4 de 5
La siguiente tabla resume la relación con los niveles OSI que tiene cada uno de los equipos
de interconexión de redes.
A continuación, se muestra una lista de casos de uso prácticos en los que se necesita la
funcionalidad de VPN e IoT:
− Solución de problemas de forma remota en un PLC. Este proceso se denomina acceso remoto
industrial y reduce el tiempo de inactividad de la máquina y ahorra muchos costos de viaje.
− Data logging o adquisición de datos de un PLC. Filtrando los datos, por lo que solo los
promedios o valores máximos dentro de un cierto intervalo se almacenan y transmiten
localmente. También pueden enviar alarmas cuando una máquina se avería.
− Transferir datos del proceso de forma segura a la nube para su almacenamiento y análisis
profundo.
− Verificación de estado a través de los paneles HMI de máquinas y control de los mismos
desde cualquier parte del mundo.
Página 5 de 5
C.F.G.S.: Automatización Fuente: Comunicaciones industriales. Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A04 D04
Industriales
1. Introducción.
El Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics
Engineers o IEEE) fundado en 1884. encargado de regular las diferentes tecnologías mediante la
creación de normas o estándares, en 1980, constituyó el Comité 802 para definir los estándares
de las redes de datos. A continuación, se describen los estándares más relevantes:
IEEE 802.3: grupo de trabajo Ethernet. Este protocolo es el más usado en el ámbito de las
redes de área local.
IEEE 802.11: grupo de trabajo para las redes inalámbricas de área local (Wi-Fi).
IEEE 802.15: grupo de trabajo para las redes inalámbricas de área personal (Wireless
personal area network o WPAN). Dentro de este grupo se encuentra Bluetooth, un protocolo de
comunicación inalámbrica para pequeños dispositivos electrónicos.
IEEE 802.16: grupo de trabajo para acceso a redes inalámbricas de banda ancha, conocidas
como WiMAX (worldwide interoperability for microwave access). Está enfocado a las redes de
área metropolitanas para dar cobertura a las zonas rurales a las que no se tiene acceso a través
de cable o fibra óptica. Tiene un alcance de 50 a 60 km y es compatible con Wi-fi.
2. El estándar Ethernet.
El estándar 802.3 surgió gracias a la aceptación que obtuvo el protocolo que desarrolló, en
1970, Norman Abramson para una red en la universidad de Hawái. La idea era la siguiente:
1. Los equipos, antes de transmitir los datos, deben detectar si el canal está en uso,
detectando la señal portadora, en cuyo caso esperan a que el equipo activo termine.
2. Todos los equipos, mientras transmiten, están continuamente vigilando el medio físico
por si se produce alguna colisión, en cuyo caso se paran y retransmiten más tarde.
Página 1 | 4
La primera versión de Ethernet trabajaba a 10Mbps y posteriormente se fue aumentando
la velocidad, dando lugar a:
− Fast Ethernet: hasta 100 Mbps.
− Gigabit Ethernet: hasta 1000 Mbps.
− 10-Gigabit Ethernet: hasta 10Gbps.
Los tipos de cables, comúnmente utilizados en Ethernet, son el par trenzado y la fibra óptica.
El envío de datos se encapsula en un paquete (trama) formado por una serie de campos que se
muestran en la siguiente figura:
❖ Inicio de trama (Start of frame SOF). Se trata de un byte adicional para indicar el comienzo
de la trama IEEE 802.3 que finaliza con dos bits 1 consecutivos (1010 1011).
❖ Direcciones destino y origen (Destination & Source address, DA SA). Estos campos de 6
bytes de longitud identifican a los equipos destino y origen respectivamente. El DA
contienen la dirección MAC a la que se envía la trama, mientras que el SA contiene la
dirección MAC del dispositivo que envía la trama. El bit más a la izquierda del campo indica
cuando la dirección es individual (indicado por un 0) o un grupo de direcciones (indicado
por un 1). La dirección de origen es siempre una dirección individual y el bit más a la
izquierda es siempre 0.
❖ Tipo o longitud. Identifica el protocolo de red de alto nivel asociado con la trama, es decir,
distingue a las tramas 802.3 de las tramas Ethernet II. Veamos las diferencias: Valores <
0x600 indican que es una trama 802.3 y el valor
representa la longitud del campo de datos. Por otro lado,
valores iguales o superiores a 0x600 indican que es una
trama Ethernet y el valor representa el tipo de protocolo,
por ejemplo, 0x800 representa el protocolo IPv4.
Página 2 | 4
❖ Secuencia de verificación de trama (frame check sequence FCS). Este campo tiene como
función detectar posibles errores durante la transmisión de una trama. Para ello se utiliza
un código de redundancia cíclica (CRC o cyclic redundancy code) de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas.
3. Desarrollos tecnológicos.
Ethernet tiene varios desarrollos tecnológicos.
Página 3 | 4
Página 4 | 4
C.F.G.S.: Automatización Fuente: Comunicaciones industriales. Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A05 D05
Industriales
1. Introducción.
Una vez montado el sistema de cableado que satisfaga las necesidades de comunicación
(teléfonos, sistemas informáticos, etc.) tanto actuales como futuras, de una empresa o
institución, se procede a la conexión y configuración de los equipos de la red local. Para conectar
los equipos, es necesario crimpar los cables que van desde los equipos hasta la roseta de conexión
(latiguillos). Posteriormente, se configuran los equipos y se verifica la instalación. Aunque, antes
de configurar los equipos, se deben definir las subredes y se asigna una dirección IP a cada equipo.
2. Construcción de cables.
Dada la gran variedad de fabricantes de cables y filosofías de conexión, para conseguir que
el cableado sirva para todas ellas y las que estén por venir, es necesario que exista una normativa.
La norma señala que, en los cableados de par trenzado UTP, los conductores están
codificados por colores de acuerdo con una convención conocida como codificación de color por
bandas. Este sistema usa los colores pareados para identificar cada par de conductores, donde un
conductor es el color primario con una banda de color del secundario y el otro conductor del
mismo par es el color secundario con una banda del primario.
Para un cable UTP de 4 pares los cables entran en un conector modular (RJ-45) de 8 pines
siguiendo un orden de secuencia que varía según se rija por la norma EIA-568A o EIA-568B.
UTP (unshielded twisted pair o «par trenzado no apantallado»): es el cable de par trenzado habitual. Sus
principales ventajas son su bajo coste y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error
respecto a otros tipos de cable, así corno sus limitaciones para trabajar a distancias elevadas sin emplear
regeneración de señal.
Página 1 | 5
Comparando ambas normas, puede observarse que la única diferencia es que los pares 2 y
3 (naranja y verde) están alternados. Técnicamente, las conexiones son las mismas, lo que
permite intercambiar los cables, la diferencia son pequeños efectos eléctricos inapreciables. Los
estándares ElA-568A Y EIA-568B tienen una gran cantidad de usos, aunque el EIA-568A parece ser
el más común en las redes actuales.
Los pines del conector RJ-45 están numerados del 1 al 8, donde el pin 1 es el del extremo
izquierdo del conector, situando en la parte inferior la pestaña de anclaje. Los cables pueden
construirse de dos formas:
❖ Conexión directa (straight-through): los dos extremos del cable deben montarse de la misma
forma. Se utiliza para conectar los sistemas informáticos con los encaminadores o equipos de
comunicaciones.
❖ Conexión cruzada (crossover): un extremo del cable debe montarse de la forma EIA-568A y
el otro, según el estándar EIA-568B. Esto hace que los pares de transmisión y recepción (2 y
3) queden cruzados, lo que permite que se produzca la comunicación. Se utiliza para conectar
dos sistemas informáticos directamente, sin el uso de encaminadores.
La siguiente figura ilustra ambos tipos de conexiones, así como la funcionalidad de cada uno
de los pines del cable.
TX Transceive data.
RX Receive data.
BDD+ Bi-directional data.
Página 2 | 5
Para construir los cables de red, comprobar su estado, etc. se emplean unas herramientas
específicas. Las principales herramientas utilizadas en el manejo de cables de red de área local
son las siguientes:
3. Direccionamiento
Para que los equipos puedan comunicarse a través de internet, deben identificarse. La
dirección IP proporciona esta identificación, puesto que cada equipo conectado a la red tiene una
dirección IP exclusiva.
No debe confundirse la dirección IP con la dirección MAC o NIC (network interface card),
que es un número fijo asignado por el fabricante de la tarjeta de red, mientras que la IP puede
cambiarse.
La dirección IP está formada por dos campos: identificador de la red e identificador del
equipo. El identificador de red es la parte única en todo internet y distingue al propietario de la
red, mientras que el identificador del equipo reconoce a un equipo concreto de esa red. Estos dos
campos forman una secuencia de 32 bits que, para mayor comodidad, suelen representarse como
una secuencia de cuatro números enteros entre 0 y 255 separados por puntos. Por ejemplo,
[Link] es una dirección IP.
Página 3 | 5
Estos 32 bits permiten 4 294 967 296 (232) direcciones de red diferentes, de las cuales más
de las dos terceras partes ya están asignadas, lo cual limita el crecimiento de internet. Esta
limitación provocó que se propusieran direcciones de 128 bits denominadas IPv6 y llamando a las
anteriores IPv4.
Las direcciones lPv6 se representan con 32 dígitos hexadecimales, reunidos en ocho grupos
de cuatro dígitos hexadecimales cada uno y separado por dos puntos. Un ejemplo de dirección
IPv6 es: 1B0A : 1D9A : 91FE : A1FE : 703D : FAE3 : 8A56 : 9DFA
− Los tres primeros grupos que están más a la izquierda (48 bits) contienen el prefijo del sitio.
Es asignado por el Registro Regional de Internet o RIR (Regional Internet Registry), organismo
delegado de una región del ICANN. En general, los RIR asignan un prefijo de routing global a
los clientes. Estos incluyen a todos, desde redes comerciales de empresas a hogares
individuales.
− El cuarto grupo (16 bits) lo ocupa la identificación de subred, que el administrador de la red
asigna al sitio.
− Por último, los cuatro grupos situados más a la derecha (64 bits) contienen la identificación
de interfaz. La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza
el término “ID de interfaz” debido a que un único host puede tener varias interfaces, cada una
con una o más direcciones IPv6. Este identificador suele generarse automáticamente a partir
de la dirección MAC.
Si alguno de los grupos es nulo, es decir, tiene valor 0000, puede comprimirse tal y como
muestra la siguiente figura:
En este formato los campos consecutivos de 0 pueden omitirse con (::). En entornos donde
coexisten direcciones IPv4 e IPv6, se utiliza la forma mixta para representar las direcciones. Esta
forma de representación tiene el siguiente formato: X : X : X : X : X : X : D . D . D . D Siendo
X un número hexadecimal entre 0 y FFFF, y D un número decimal entre 0 y 255. Por ejemplo, la
dirección 1Pv4 [Link] puede ser convertida a una dirección 1Pv6 como
[Link][Link].
ICANN (Internet Corporation for Assigned Names and Numbers) es el organismo a cargo de asignar las
direcciones IP para los equipos conectados a internet.
Página 4 | 5
4. Clases de redes
Las direcciones IPv4 se dividen en clases, de acuerdo con la cantidad de bytes que
representan a la red.
➢ Clase A: en las direcciones de esta clase, el primer byte identifica a la red. El bit más
representativo (el primer bit a la izquierda) es 0, lo que significa que hay 27 (128) posibles
redes. Sin embargo, la, direcciones 0.x.x.x y 127.x.x.x no se utilizan, pues están
reservadas para funciones de test. Los tres bytes de la derecha identifican a los equipos
de la red (hosts). Por lo tanto, estas redes pueden contener una cantidad de 224 - 2 =
16777214 equipos.
➢ Clase B: en una dirección IP de clase B, los primeros dos bytes representan la red. Los
primeros dos bits son fijos (1 y 0), esto significa que existen 214 (16384) posibles redes.
Los dos bytes de la derecha identifican a los equipos de la red. Entonces estas redes
pueden contener hasta 65534 equipos (216 - 2). Se asignan a redes de tamaño medio.
➢ Clase C: Se asignan a redes pequeñas, donde los primero, tres bytes identifican a la red.
Los primeros tres bits son fijos (1 1 y 0). Por tanto, hay 221 (2097152) posibles redes. El
byte de la derecha identifica a los equipos de la red, así que la red puede contener hasta
254 equipos (28 - 2).
➢ Clase D: estas direcciones están reservadas para multicasting, que se usa para
direccionar grupos de host en un área limitada. Esto permite que un equipo envíe un
mensaje a múltiples receptores.
➢ Clase E: estas direcciones están reservadas.
No está permitido utilizar como número de host las combinaciones formadas por todos los
bits 0 a 1. Todos a 0, se refiere a la red en sí misma y, todos a 1 (255), se trata de un mensaje
dirigido a todos los elementos de la red (broadcast).
Página 5 | 5
C.F.G.S.: Automatización Fuente: Comunicaciones industriales. Paraninfo
y Robótica Industrial
Curso: 4 AROB Actividad Documento
Módulo:
Comunicaciones Unidad 3 A06 D06
Industriales
Cuando se crea una subred, es necesario identificarla. Hemos visto que una dirección IPv4
está compuesta por dos partes: la primera, que identifica a la red, y la segunda, que identifica a
un nodo o host dentro de dicha red. Las subredes están compuestas por varios nodos de una
parte de la red, por tanto, si se toman algunos bits más significativos del identificador del número
de host y se usan como identificación, se obtiene el identificador de subred.
Página 1 | 6
El número de bits que deben tomarse del número de identificación de host lo determina la
máscara de red o también llamada máscara de subred. La máscara de red se presenta bajo la
forma de 4 Bytes separados por puntos (igual que las direcciones IPv4) que determinan que parte
de la dirección IPv4 identifican a la subred y qué parte al host dentro de la subred.
Los bits de la máscara de red que estén a 1 determinan qué parte de la dirección IPv4
identifica a la subred, mientras que los bits a 0 determinan el número de host.
Por ejemplo, si una organización tiene una red clase A y un host tiene asignada la dirección
[Link], el identificador de red vinculado es [Link]. Al ser una red de clase A, el
identificador de red viene definido por el primer byte y el resto de los bytes identifican al host.
Pero, se podría usar el segundo byte de la dirección IPv4 para identificar una subred interna de la
organización (por ejemplo, un departamento) y los dos bytes restantes identificar un host
concreto (por ejemplo, a una persona) dentro de esa subred. Por tanto, la red podría dividirse
hasta en 254 subredes posibles (desde la [Link] hasta la [Link]) y cada subred podría dar
servicio hasta a 65534 equipos diferentes.
Por el contrario, para averiguar el identificador de subred, se tiene que aplicar a la dirección
IPv4 la máscara de red [Link]. De este modo, mediante una operación lógica AND entre la
dirección IPv4 y la máscara apropiada, se obtiene el identificador de red o de subred.
Página 2 | 6
2. Configuración de la red.
Una vez que la red está cableada y todos los equipos de la red tienen instalado un adaptador
de red apropiado, se procede a su configuración. La configuración depende del sistema operativo
instalado en el equipo y la función que desempeñará en la red: terminal, servidor o estación de
trabajo.
Página 3 | 6
Finalizada la instalación del adaptador de red, pueden verse
las redes inalámbricas disponibles pinchando sobre el icono de
redes inalámbricas de la barra de tareas. En primer lugar, el sistema
busca las redes inalámbricas que haya su alcance y después muestra
todas aquellas a las que podría conectarse.
− Nombre del punto de acceso (SSID): cadena de caracteres ASCII que lo identifica.
− Contraseña de acceso: por motivos de seguridad, lo habitual es que el administrador de
la red asigne una contraseña a estos dispositivos. De ese modo, cada vez que quiera
accederse a la interfaz de comandos del dispositivo, se solicitará una contraseña.
− Tipo de estándar y canal: selecciona la versión de la norma 802.11 en la que va a
funcionar, así como el canal. Deben elegirse los más apropiados para evitar posibles
problemas de interferencias.
− Direcciones IP, máscaras de red y habilitación de las interfaces: que van a utilizarse en
función de la topología elegida.
− Protocolo de encaminamiento: incluyendo todas las redes conectadas directamente al
dispositivo.
− Tipo de seguridad y clave de acceso a la red: selecciona el tipo de cifrado y el tipo de
autenticación que va a usarse en la transmisión de datos. También se especifica la clave
que se solicitará para acceder a la red.
Página 4 | 6
Finalizada la configuración, se comprueba su funcionamiento. Una forma de hacerlo es
abriendo una ventana de Símbolo de sistema (línea de comandos) y ejecutar alguno de los
siguientes comandos:
ping localhost tracert (direccion ip)
ping (ip de otro equipo en la red) ipconfig /all
El comando ping comprueba el estado de la conexión del HOST local con uno o varios
equipos remotos de una red TCP/IP.
El comando tracert permite seguir el recorrido de los paquetes.
El comando ipconfig proporciona todos los datos actuales de configuración de la red.
Página 5 | 6
El comando ping es muy útil para la verificación de redes durante su configuración y para la
detección de fallos en la misma. La siguiente figura muestra el diagrama de la red privada clase C
con IPv4 [Link] y que se conecta a internet a través de una pasarela o puerta de enlace con
IPv4 [Link].
➢ Verificación del protocolo TCP/IP: se realiza con la ejecución de ping localhost (o ping
[Link]). Esto permite verificar si el protocolo TCP/IP está correctamente instalado y en
funcionamiento. Es enviado y respondido internamente por el propio equipo.
➢ Verificación del adaptador de red: se realiza haciendo ping al propio equipo; en este caso,
ping [Link]. El comando es enviado a través de la red y recibido por el propio
equipo, el cual envía la respuesta a la red y la recoge de ella. Esto permite verificar si la
tarjeta de red está funcionando adecuadamente.
Página 6 | 6