Issuu on Google+

Página 1 de 57

REDES de TECNOLOGÍA INFORMÁTICA Introducción al concepto de Redes

El desarrollo tecnológico requiere de un entendimiento global, cabal del uso, desarrollo y aplicación de todos los recursos de la comunicación tanto físicos como intangibles.

Introducción al concepto de Redes ADOLFO MONTIEL VALENTINI

INSTITUTO NORMAL de ENSEÑANZA TÉCNICA (I.N.E.T.) Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 2 de 57

ACLARACIONES Este material fue realizado con el propósito de condensar los principales conceptos referidos al tema de REDES, tanto en su aspecto teórico como en su aplicación práctica. Toda sugerencia vertida por el lector será analizada e incluida en las posteriores revisiones del texto propuesto, a fin de cumplir con el cometido básico del interés de este material. El Autor aclara que se ha tratado de mencionar en la bibliografía todas las fuentes recurridas para la elaboración de este material, con intención de no limitar ninguno de los aportes u autoría de los mismos. Cualquier omisión producida, no ha sido intencional e informada en forma, será incluida en las posteriores revisiones del mismo. El autor de este material autoriza su reproducción total o parcial del mismo, para uso educativo sin fines de lucro, siempre y cuando se cite la fuente y se referencien también las fuentes bibliográficas propias de este material. Prohibida la comercialización total o parcial de este material compilatorio y su análisis.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 3 de 57

REDES de TECNOLOGÍA INFORMÁTICA Introducción al concepto de Redes

FUNDAMENTACIÓN TEÓRICA:

La Tecnología de la Información (TI) se basa en los sistemas de recopilación, almacenado, distribución y procesamiento de datos, denominada REDES. Éstas responden a las necesidades de interconexión, remota o local, para toda actividad social, gubernamental o comercial, como elemento enlazador, en las cuales convergen diferentes tecnologías de imprescindible aplicabilidad en la actualidad, El desarrollo tecnológico diversificado, requiere de un entendimiento cabal del uso, desarrollo y aplicación de todos los recursos, tanto físicos como intangibles, dígase protocolos, normas o códigos de instrumentación. El educando actual, nativo digital, requiere conocer y aplicar dichos conocimientos al mantenerse permanentemente conectado a través de diferentes dispositivos de la red.

SINTESIS: Information Technology (IT) is based on the systems of collection, storage, distribution and processing of data, called networks. They respond to the needs of interconnection, local or remote, for any social, governmental, or commercial activity as linker element, which converge different technologies of essential applicability today, The diversify technological development requires a thorough understanding of the use, development and implementation of all the resources, both physical and intangible, say protocols, standards or codes of instrumentation. Current digital native learners, requires knowing and applying such knowledge to stay permanently connected via different devices on the network. Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 4 de 57

CONTENIDO GENERAL:

INTRODUCCIÓN

7

REDES – Conceptos y Fundamentos

9

REDES – Componentes Básicos

11

REDES – Clasificación de Redes Por tipo de conexión (M. guiados y M. No-guiados) Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos) REDES – Modelos de Interconexión Modelo TCP/IP Modelo OSI

15

REDES – Capa 1 o Nivel Físico (Hardware) Componentes Básicos

18

Dispositivos pasivos de red Cableado Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover) Elementos de distribución HUB Elementos de conexión REDES – CAPA 2 o NIVEL de ENLACE Componentes Básicos

25

Dispositivos activos de red Tarjeta de Red

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 5 de 57

MAC LLC Elementos de distribución SWITCH Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3) REDES – CAPA 3 o NIVEL de RED Componentes Básicos

28

Direcciones IP Direcciones IP públicas y privadas, estáticas y dinámicas Máscara de red Direcciones IP especiales y reservadas

Redes LAN: Clasificación A – B – C Tablas ARP ICMP Protocolos Protocolos de la capa de transporte IPX/SPX AppleTalk NetBEUI TCP/IP UDP DNS Topología de redes (bus – árbol – estrella – anillo) Elementos para el armado e instalación de redes Herramientas Instalación de Routers Instalación de Switch Instalación y configuración de una red Microsoft Seguridad en redes Instalación y configuración de proxy con Firewall Instalación y documentación Seguridad en redes inalámbricas Configuración de Routers inalámbricas REDES – Transmisiones inalámbricas Red por radio Red por infrarrojos Red por microondas Red Ad Hoc

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 6 de 57

RED POR RADIO Ventajas Desventajas Modos de aplicación de los EAI/AP EAI (Enterprise Application Integration) Integración de procesos Independencia de proveedor Fachada (Facade) común WAP o AP SEGURIDAD de RED WEP WPA (Wi-Fi Protected Access) * Para el uso personal doméstico: * Para el uso en empresarial/de negocios: WPA2 OTROS CONFIGURACIÓN de RED Inalámbrica Modo de extensión del alcance inalámbrico Modo de punto de acceso a la red inalámbrica Modo de puente inalámbrico RED POR INFRARROJOS Modo Semi-DIFUSO Modo DIFUSO RED POR MICROONDAS BIBLIOGRAFÍA

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


P谩gina 7 de 57

Red o Redes IT Introducci贸n

Adolfo Montiel Valentini

Redes (TI)

Planificaci贸n del Aula


Página 8 de 57

Redes – Conceptos y Fundamentales Redes – Clasificación de Redes

Por tipo de conexión (M. guiados y M. No-guiados) Por alcance (PAN, LAN, CAN, MAN, WAN, SAN, VLAN y IR) Por relación funcional (Cliente-Servidor y Peer-to-Peer) Por tecnología (Point-to-point y Broadcast) Por Topología (bus, anillo, estrella, malla árbol y mixta) Por direccionalidad de datos (Simplex, Half-Duplex, Full Duplex) Por grado de autentificación (Privada y acceso público) Por grado de difusión (Intranet y Internet) Por servicio o función (comercial, educativa o proceso de datos)

INTRODUCCIÓN:

Una red informática es un conjunto de equipos y dispositivos físicos, a los cuales llamaremos hardware, interconectados entre sí, en forma física (cableada) o de manera remota a través de ondas de radio (inalámbrica), cuya particularidad es la compartimentación de un flujo de información, recursos y aplicaciones contenidas y distribuidas en la red misma y manejadas por medio de programas, software, elaborados en lenguajes decodificables, legibles e interpretables desde diversos equipos integrados en el sistema. La eficacia operativa de una red IT radica en la conformación de un network o red que en forma dinámica, compartimente, colabora, intercambia, establece flujos recíprocos de información e implementación de protocolos de información. La aplicabilidad y eficacia de la misma no concierne únicamente al ámbito comercial e institucional, sino que abarca una amplitud de soluciones comunicacionales e informacionales de los más variados recursos y en los puntos más disimiles del paneta. En un mundo globalizado, donde la individualidad va tomando cada día mayor relevancia, la red es por antonomasia, la estructura más colaborativa e integradora de las diferentes culturas y voluntades. La primer red establecida, fue aquella que compartió sus recursos con otro ordenador en forma de intercambio. Posteriormente surgirá una red usando diversos puertos u ordenadores, unidos a un procesador central donde se podía acumular y compartir los recursos de memoria y ejecutabilidad de los diferentes programas operacionales, dentro de un rango operativo de dimensiones restringidas, por ejemplo, en un laboratorio Universitario. Más adelante, con la ayuda e incorporación de diversos hallazgos tecnológicos la red pudo diversificarse y ampliarse, traspasando la barrera de las distancias, usando recursos compartidos.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 9 de 57

En el primer caso, solo existieron dos usuarios, uno envía una solicitud y el otro la responde y viceversa (bidireccional), siempre y cuando no sea al mismo tiempo, lo que producirá un choque e interrupción de la comunicación. En el segundo, son múltiples usuarios con un único procesador que les provee el servicio, el cual recibe una única señal desde un concentrador de líneas o hub, con el mismo defecto anterior, puede haber un choque múltiple y no dar ningún resultado o todos enterarse de la solicitud del primero. A menudo, era lo que sucedía y hacía caer el sistema. Las pruebas de ensayo y error, pudieron establecer la necesidad de un conmutador de líneas y datos, una especie de departamento de tránsito, ordenando las entradas y las salidas de información. Eso permitió incorporar más y más ordenadores a la red informática. A su vez, permitir también el acceso y envío de datos remotos. Aquí la red comenzó a ser comunitaria. La historia de la Red o Network, se refiere fundamentalmente a EEUU, por condiciones físicas particulares, que permitieron el desarrollo de dicho sistema o configuración. Primeramente, porque el trabajo de investigación en computación se inició en laboratorios universitarios, concentrados en unos pocos edificios, o a veces en un solo edificio, lo que posibilitó la idea de intercomunicar las diversas informaciones o investigaciones. En segundo lugar, dichos laboratorios o Universidades, estaban patrocinadas con inversiones industriales y comerciales del orden privado, lo cual les permitía poder invertir según proyectos determinados, muchos de ellos interconectados y multidisciplinares, e implicaba un cierto silogismo informático. Tercero, el Departamento de Estado, encargado de las Fuerzas Armadas, requería de mantener los diferentes y diversos establecimientos e instalaciones militares intramuros, en constante comunicación y coordinación. A través de fondos Federales, financiaron proyectos de integración comunicativa, dentro de una geografía continua y circunscripta continentalmente. Tenían líneas telegráficas militares y civiles, así como también cableados telefónicos de acceso a los diversos puntos territoriales del país. Europa desarrolló Networks menos diversificados, por su atomización coyuntural. Sus Redes se circunscribían solamente a los centros educativos universitarios o de investigación. Además, su inversión en comunicaciones se centró mayormente en las vías telefónicas y los sistemas conmutacionales y uso de ondas radiales o microondas. REDES – Conceptos Fundamentales

Definición de Red Informática (TI), es un conjunto de equipamiento (hardware) de comunicación y procesamiento de información, interconectado en forma física o remota, con la finalidad de compartir los recursos y datos de manera sistemática y continua, a través de procesadores y programas (software), bajo determinados protocolos, con el fin de lograr la mayor dinámica y eficiencia de intercambio.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 10 de 57

Redes: Hay diferentes tipos de redes, dependiendo de la cantidad de operadores, el equipamiento y la forma física de interconexión. Historia: La Red o Network, surge en EEUU por reunir un conjunto de condicionantes que permitió su desarrollo y expansión muy rápidamente. El antecedente más antiguo es el ARPANet, nacido a partir de requerimientos del State Department, USA. Red informática, o red de computadoras o red de ordenadores, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios en línea. Red TI o RED IT, es una plataforma tecnológica que posee una estructura organizativa, cuya finalidad es compartir e intercambiar información. Se compone de elementos tangibles (hardware) e intangibles (software). Las Redes se conforman de una estructura y modo de funcionamiento que están definidos en varios estándares, siendo el más generalizado el TCP/IP basado en el modelo OSI, cuya particularidad es estar conformado por 7 capas o estratos funcionales. TCP/IP solo conforma 4 de ellas, las cuales están determinadas por múltiples protocolos de comunicación en cada capa, con sus propios estándares. IT (Information Technology) o TI (Tecnología de Información), indistintamente es un amplio concepto que abarca todo lo relacionado a la conversión, almacenamiento, protección, procesamiento y transmisión de la información. Este concepto se utiliza para englobar cualquier tecnología que permite administrar y comunicar información. La finalidad principal de la creación de una red (TI) de computadoras es compartir los recursos y la información a distancia, asegurando la confiabilidad, disponibilidad, aumentando la velocidad de transmisión de datos y reduciendo el costo de dicho proceso.

REDES – Componentes Básicos

Host (Servidor): Es todo computador que recibe o da servicio a otros ordenadores. Tarjeta de Red (NIC – Network Card Interface): Es un dispositivo o interface que interpreta y traduce las señales provenientes de los computadores (Clientes) y las procesa para el entendimiento del ordenador (Host).

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 11 de 57

Dirección MAC (Media Access Control): Es un identificador que permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. Consta de 6 Bytes (48 bits) Control de enlace lógico LLC (Logical Link Control) define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Guest (Cliente): Es todo ordenador que solicita o trabaja bajo los recursos y datos compartidos con un Host (Servidor). Un host también puede ser un eventual Guest. Web (Telaraña): Por lo general se refiere a WWW o World Wide Web. Net usualmente se interpreta, no como la trama (Web), sino como el sistema: Internet.

REDES – Clasificación de Redes

Existen diferentes tipos de clasificación de redes, por ejemplo: por el alcance, por el tipo de conexión, por la relación funcional, por la tecnología, por la topología, por la direccionalidad de los datos, por el grado de autentificación, por el grado de difusión o por el servicio o función.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 12 de 57

Por tipo de conexión Medios guiados 

El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Medios no guiados

  

Red por radio Red por infrarrojos Red por microondas

Por alcance 

Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 13 de 57 

Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Por relación funcional  

Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Por tecnología 

Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias (routers o enrutadores) que establezcan rutas para que puedan transmitirse paquetes de datos. Red Broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo.

Por topología 

La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 14 de 57  

 

En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera. En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. En una red en malla cada nodo está conectado a todos los otros. En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En una red mixta se da cualquier combinación de las anteriores.

Por la direccionalidad de los datos   

Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe. Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex. Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.

Por grado de autentificación  

Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Por grado de difusión 

Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. Las intranet son redes cerradas, esto es, que no comparte sus recursos o su información con redes ilegítimas, no autorizadas. Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 15 de 57 

Extranet.-- Unión de dos o más intranet. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet. Internet.-- Es la mayor red pública, la red de redes; es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función   

Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta.

REDES – Modelos de Interconexión

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 16 de 57

Los modelos de interconexión para redes de transferencia de datos, comunicación e información, son protocolos adoptados y aceptados por los diferentes fabricantes de dispositivos, equipos y programas, para hacer compatible las diferentes arquitecturas de conexión. Un protocolo de conectividad o interconexión, provee al sistema un modo de formateo, direccionamiento, transmisión, enrutamiento y recepción de datos para ser posible la interpretación y traducción de los mismos. El establecimiento de estos protocolos fue necesario a consecuencia de los diferentes actores en la construcción de una red amplia de comunicación. Un modo de unificar, traducir e interpretar todos los lenguajes e idiomas de una amplia y dinámica comunidad en construcción. El modelo de protocolo más antiguo fue el DoD o DARPA (Department of Defense o Defense Advanced Research Projects Agency), creado por J.C.R.Licklider, PhD, entre 1958-1960, presentado finalmente en agosto de 1962. Posteriormente aplicado en el proyecto ARPAnet en los años ´70, el cual dio vida al nacimiento del internet en 1982 y se utilizó hasta el comienzo de la década de los años ´90. Modelo TCP/IP El modelo TCP/IP fue creado por DARPA para ARPANet y describe un conjunto de guías generales de diseño e implementación de protocolos y procedimientos de internet específicos para permitir el intercambio fiable de datos y que una computadora pueda comunicarse en una red, proveyendo una conectividad de extremo a extremo, especificando como los datos deben ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. TCP/IP tiene cuatro capas de abstracción, definidas en el RFC 1122, cuya arquitectura es comparada con el Modelo OSI, y sus protocolos mantenidos por IETF (Internet Engineering Task Force), organismo no gubernamental de aplicación de las normas de internet en EEUU. El software de conectividad está implementado por capas o niveles jerarquizados o escalonados (cada capa se construye sobre su predecesora), permitiendo agrupar funciones relacionadas e implementar en forma modular o por paquetes, la comunicación en relación al tipo de red. Nº 4 3 2 1 

CAPA: Aplicación Transporte Red/iterred Enlace/Nodo a red

Unidad de Intercambio No Definido Paquete No Definido/datagrama ¿?

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 17 de 57   

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI. Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI. Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Modelo OSI El modelo OSI (Open System Interconnection), es un modelo descriptivo creado por la organización ISO (International Organization for Standardization, Ginebra, Suiza), en 1984. OSI, es un modelo de interconexión de sistemas abiertos. El modelo OSI surgió a raíz de la necesidad de compatibilizar las múltiples tecnologías de conexión interna, privadas o propietarias que las diversas compañías desarrolladoras de programas de comunicación informática creaban para sus clientesusuarios en forma cerrada, las cuales con la expansión de las redes necesitaban conglomerar en criterios uniformes para poder establecer una red mayor, especialmente en Europa. Para uniformizar ésta incompatibilidad tecnológica, la ISO investigó los modelos de conexión de la Digital Equipment Corporation (DECnet), el modelo de red de System Network Architecture (SNA) y el TCP/IP de ARPAnet, estableciendo así el conjunto de normas y reglas generales para todas las redes, definidas en siete capas o niveles, siguiendo el modelo TCP/IP. Nº

CAPA:

7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace

1

Física

FUNCIÓN: Ofrece la posibilidad de acceder a los servicios de las demás capas. Se encarga de representar la información y traducirla. Mantiene el control del enlace entre los computadores que transmiten datos. Transporta datos desde la máquina de origen a la de destino. Se encarga de que los datos lleguen desde el origen al destino. IP: Protocolo de Internet, direccionamiento codificado. Se ocupa de la topología, acceso a la red (MAC) y notificación de errores de bajo nivel (LLC). (Activo) Se encarga de las conexiones físicas de la computadora. (Pasivo)

Adolfo Montiel Valentini

Redes (TI)

Unidad de Intercambio APDU PPDU SPDU TPDU Paquete Marco/Trama Bit

Planificación del Aula


Página 18 de 57 

 

  

Capa 1 o Nivel Físico: Se encarga de las conexiones físicas de la computadora, Cableado (coaxial, par-trenzado: UTP – Unshield Twist Pair y STP – Shield Twist Pair ), hub y switchs.(Pasivo) Capa 2 o Nivel de Enlace: Se ocupa de la topología, acceso físico a la red MAC – Media Access Control) y notificación de errores; de bajo nivel (LLC – Logical Link Control). La subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa adaptador (driver) de la tarjeta. El Switch es el dispositivo que se encarga de recibir los datos enviados por el Router y reenviarlos a cada uno de los destinatarios (servidor  cliente ), así mismo es el medio que se encarga de la corrección de errores, manejo de tramas y protocolización de datos. Protocolo de Paso: Token-ring; Protocolo de Tramas: Frame relay; Ethernet Dix (Digital, Intel, Xerox). (Activo) Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al destino. IP: Protocolo de Internet, direccionamiento codificado. Capa 4 o Nivel de Transporte: Transporta datos desde la máquina de origen a la de destino. Aplicaciones Cliente, Punto a punto. UPC: Protocolo no orientado a la comunicación, es unidireccional sin confirmación. TPC: Protocolo orientado a la comunicación, usa del control UPC para confirmar que no hay corrupción. Capa 5 o Nivel de Sesión: Mantiene el control del enlace entre los computadores que transmiten datos. Capa 6 o Nivel de Presentación: Se encarga de representar la información y traducirla. Capa 7 o Nivel de Aplicación: Ofrece la posibilidad de acceder a los servicios de las demás capas. Firefox, Mozilla, Explorer, Apache, etc. HTTP, SMTP, FTP, TelNet, PoP, ARP,…Se encarga de qué podemos transmitir.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 19 de 57

REDES – CAPA 1 o NIVEL FÍSICO (Hardware) Componentes Básicos Dispositivos pasivos de red Cableado Cable coaxial Cable de par trenzado UTP STP Cableado Estructural Norma T568 Directo (Patch cord) Cruzado (Patch cord crossover) Elementos de distribución HUB Elementos de conexión

REDES – CAPA 1 o NIVEL FÍSICO (Hardware)

Esta capa o nivel se encarga de los elementos y conexiones físicas de los componentes de la red, desde el ordenador o emisor, hasta el punto de recepción de los datos manejados a computadora. Es el nivel más próximo físicamente al operador, en cuanto a operaciones o acciones. Se considera pasivo en tanto no tiene actividad propia o programa que lo dirija. Es el conductor o canalizador, aglomerador o distribuidor, cuya operación no tiene discriminalidad, direccionamiento o protocolo alguno. La acción sobre ellos se lleva a cabo a través de la orden directa o disposición dada por el operador, en forma binaria. Son los componentes físicos inmediatos. Estos elementos son: 1. 2. 3. 4. 5.

Cableado Hub Armarios o Racks de Distribución Paneles de Conexiones Ampliables Conectores o clavijas

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 20 de 57

COMPONENTES BÁSICOS Dispositivos pasivos de red CABLEADO CABLE COAXIAL El cable coaxial fue creado en la década de 1930 y es un cable utilizado para la transportación de señales eléctricas de alta frecuencia. Es un tipo de cable que consiste en un centro de metal rodeado por un aislante y recubierto por una malla metálica. La malla metálica minimiza las interferencias de radiofrecuencias eléctricas y de radio. El cable coaxial es el tipo más antiguo de cable usado por la industria de la televisión y es usado también para redes de ordenadores como Ethernet. Encontramos los siguientes tipos de cables coaxiales: a) Cable coaxial con el dieléctrico de aire: Tienen atenuaciones muy bajas y se dividen a su vez en dos tipos: Los de que tienen soporte y separación entre conductores mediante una espiral de polietileno y aquellos que tiene canales o perforaciones a lo largo del cable para que el polietileno sea el mínimo para la sujeción del conductor central. b) Cable dieléctrico de polietileno esponjoso o celular, muy consistente pero con mayores pérdidas. c) Cable coaxial con dieléctrico de polietileno macizo que dan atenuaciones mayores que el anterior por lo que se aconseja para conexiones cortas. Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra de vidrio o fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior y múltiple.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 21 de 57

COMPONENTES BÁSICOS Dispositivos pasivos de red CABLEADO CABLE de PAR Trenzado El cable de Par Trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y la diafonía (interferencia electromagnética por campos adyacentes, acoplado o Crosstalk – XT) de los cables contiguos (A.G. Bell). La tasa de trenzado, se define por twist/ft (t/f) o vueltas por metro, para cada tipo de cable y su aplicación. Para señales analógicas se requieren amplificadores cada 5 ó 6 Km (4 millas) y para señales digitales de 2 a 3 Km (2 millas). Solo en señales analógicas a gran distancia se puede transmitir un ancho de banda de 250 kHz, mientras en señales digitales es muy bajo el ancho de banda y es preferible el uso de microondas. En redes locales de cortas distancias que soportan ordenadores, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet). Las normativas de cableado estructurado clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características para la transmisión de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el recubrimiento aislante. La característica principal de un cable desde el punto de vista de transmisión de datos es su atenuación.

Clase Categoría

Frec. máx. Ancho de Banda

Tipo

Uso Típico, Datos hasta (Mb/s):

3

C

16 MHz

UTP

10 Mbps, Ethernet 10Base-T

4

(descatalogado)

20 MHz

UTP

20 Mbps, Token Ring

5

D

100 MHz

UTP STP

100 Mbps, FastEthernet 100Base-T

5e

D

200 MHz

UTP STP

200 Mbps, FastEthernet 200Base-T

6

E

250 MHz

UTP STP

1 Gbps, GbEthernet 10GBase-T

6a

En desarrollo

500 MHz

UTP STP

10 Gbps, GbEthernet 10GBase-T

600 MHz

STP

10 Gbps, GbEthernet 10GBase-T

7

F

(no oficial)

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 22 de 57

COMPONENTES BÁSICOS Dispositivos pasivos de red CABLEADO

CABLE UTP UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje). También llamado Par Trenzado Sin Apantallar. El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.

CABLE STP STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado). También llamado Par Trenzado Apantallado. El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. La longitud máxima del cable de par trenzado está limitados a 90 metros, ya sea para 10 o 100 Mbps.

CABLE FTP FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares) Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 23 de 57

CABLEADO ESTRUCTURADO - Norma EIA/TIA 568A (T568A) y 568B (T568B) El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto. Cableado Recto o Directo (Patch Cord Straight Through) Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI. Norma T568B para la conexión de PC  Switch, PC Hub y de Switch  Router.

Cableado Cruzado (Patch Cord Crossover) Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.

Norma de conexión cruzada Switch  Switch, Hub Hub y de Router.  Router.

La conexión con cable serial de Router a Router se considera conexión cruzada.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 24 de 57

Esquema de conexión de los pares del cable y conector según la norma europea ISO/IEC 11801 y la americana EIA/TIA 568B (AT&T 258A) y para el par cruzado según la norma EIA/TIA 568ª, para cableado Ethernet 10/100. T568A

Ethernet

T568B

1Verde

Blanco

1- Emisión (+)

1Naranja

Blanco

2-

Verde

2- Emisión (-)

2-

Naranja

3Naranja

Blanco

3- Recepción (+)

3Verde

Blanco

4-

Azul

4- Sin uso / Bi-dirección 1 (+)

4-

Azul

5Azul

Blanco

5- Sin uso / Bi-dirección 1 (-)

5Azul

Blanco

6-

Naranja 6- Recepción (-)

6-

Verde

7Marron

Blanco

7- Sin uso / Bi-dirección 2 (+)

7Marron

Blanco

8-

Marron

8- Sin uso / Bi-dirección 2 (-)

8-

Marron

T568A

T568B

Solo en el caso de usar cableado Gigabit Ethernet (10/100/1000), los pares 1 y 4 también deben entrecruzarse, dando como resultado:

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 25 de 57

REDES – Capa o Nivel Físico (Hardware) Componentes Básicos Dispositivos pasivos de red Elementos de distribución HUB Elementos de conexión HUB El Hub es el primer dispositivo de distribución de datos múltiple sin direccionamiento, un conector multidireccional. También conocido como un concentrador de dirección indiscriminada. Esto quiere decir que toda señal o dato que llega a él, se distribuye por todas sus líneas o puertos sin dirección específica y no establece ninguna limitación de privacidad. Es un dispositivo que se utiliza típicamente en topología de estrella como concentrador central de la red, donde por ende confluyen todos los enlaces de los diferentes dispositivos de la red.

ELEMENTOS DE CONEXIÓN

Elementos básicos para una red de cableado estructural tipo Ethernet 10/100 Mbps. •Armarios y Racks de Distribución Los armarios y los racks de distribución son elementos en cuyo interior se instalan los paneles de conexión para lograr una alta cantidad de ensambles de red en un menor espacio organizativo. •Paneles de Conexiones Ampliables Son unidades de conexión múltiple que contienen hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. • Conectores RJ45 (Registered Jack-45) o Clavijas El conector RJ-45 contiene ocho terminales para conexiones de cada cable del par trenzado. Son conectores macho que alcanzan hasta 100 Mbps de velocidad. •Placas de pared o rosetas Son conectores o puertos hembra, tipo RJ45 dispuestos en forma unitaria o de a pares.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 26 de 57

REDES – CAPA 2 o NIVEL de ENLACE Componentes Básicos Dispositivos activos de red Tarjeta de Red MAC LLC Elementos de distribución SWITCH Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3)

REDES – CAPA 2 o NIVEL de ENLACE La capa 2 o nivel de enlace se divide en dos subcapas, la de control de acceso al medio físico y la de control de conexión lógica en la red. El control de acceso al medio físico (MAC – Medium Access Control), se realiza bajo varios protocolos que permiten el uso simultaneo y sin interferencia a varios usuarios de la misma red, el uso del mismo canal o frecuencia, dividiendo en pequeños paquetes la información fluyente con discontinuidades ínfimas, que unidos no se note la discontinuidad y se lea como un flujo continuo, proveyendo una continuidad comunicativa. Algunas de las funciones de la subcapa MAC incluyen:   

  

Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación. Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags – Código Hamming) para que el receptor pueda reconocer el inicio y fin de cada trama. Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física. Efectuar detección y, si procede, corrección de errores de transmisión. Descartar tramas duplicadas o erróneas.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 27 de 57

El control de conexión lógica en la red (LLC – Logical Link Control), se realiza también bajo diferentes protocolos, asegurando la transferencia de datos sobre el medio físico y proporcionando el servicio a capas superiores. La LLC es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión. Esta se encarga de la corrección de errores, manejo de tramas y protocolización de datos, manejo del protocolo TokenRing, Frame-Relay y Ethernet DIX. Las funciones de esta subcapa son:     

Agrupar los bits a transmitir en forma de tramas (enmarcar) Se ocupa de los errores de transmisión Regula el flujo de las tramas (control de flujo) Administra la capa de enlaces (gestión) Traduce las tramas de las redes heterogéneas

Y los Servicios que ofrece:   

Sin conexión y sin reconocimiento Sin conexión y con reconocimiento Orientado a la conexión.

El LLC no establece una conexión previa entre las estaciones, por lo que cada trama intercambiada es independiente de todas las demás ( de las enviadas antes y después). Cada trama es individualmente autónoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el establecimiento de una conexión implica retrasos que son inaceptables para el funcionamiento del sistema ( control distribuido ). El servicio de enlace sin conexión puede ser con o sin confirmación. El Switch, dispositivo de direccionamiento del nivel de enlace (capa 2 de OSI), se encarga de recibir los datos enviados por el Router y establecer la trama direccionada, enviando dichos datos a cada uno de los destinatarios específicos, estableciendo una trama SERVIDOR  CLIENTE. SWITCH Es un conmutador digital de señales o datos El Switch es un dispositivo de red que funciona como un repartidor y sirve para segmentar una red en diferentes dominios de difusión.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 28 de 57

El Switch escucha en todos sus puertos y construye tablas en las cuales mapea direcciones MAC con el puerto a través del cual se pueden alcanzar. De esta manera cuando un host envía un mensaje en un segmento de red que va destinado a otro segmento de red esté será leído por el Switch y será enviado únicamente al segmento de red que corresponda limitando así al mínimo las colisiones de red.

Protocolos de la capa de acceso al medio Protocolo de Paso: Token-Ringable (802.5) Protocolo de Tramas: Frame-Relay Ethernet DIX (802.3) Protocolo de Paso (Token-Ring) El Protocolo de Paso Token-Ring es un controlador de flujo unidireccional de información, para que no se emitan dos secuencias de datos a la vez y entren en conflicto, haciendo que, como consecuencia, se caiga la red. El invento surgió a finales de la década de los años 1960, pero tecnológicamente, no pudo ser implementado sino hasta mediados de la década de 1980, más específicamente, 1984. IBM fue la pionera y lo presentó en 1982 para el proyecto 802 del IEEE, en 1984 lo implementó comercialmente y en 1985 llegó a ser un estándar ANSI/IEEE.

El protocolo consta de la emisión de un “token” o palabra compuesta por 3 Bytes (24 bits) direccionados, que parten de un emisor llamado “Token” y circulan de ordenador en ordenador, en forma de anillo. Se inicia en un punto y retorna al mismo punto. Este paquete token, va vacio, puerto por puerto, hasta un ordenador que lo carga con información dirigida a otro específico. Pero este token cargado, continúa su recorrido en el mismo sentido, hasta encontrar la dirección a la que es mandado. Si no la encuentra, hasta el final de la lista, retorna de la misma manera, pasando por el puerto original (cargador) y continúa hacia el extremo opuesto hasta dar con el puerto

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 29 de 57

direccionado. Éste último lo descarga y lo vuelve a cargar con una respuesta, la cual viajará de la misma manera. El token, al estar cargado, no puede cargarse nuevamente (o sobrecargarse9, es parte del protocolo, por lo tanto no ha de cruzarse o colisionarse con ningún otro paquete de datos. Una vez descargado y vacio, continúa su trayecto hasta el emisor, el cual al recibirlo, vuelve a emitir un nuevo token. Este protocolo es de baja transferencia de datos, trabaja a 4 Mbps. Existen las de 16 Mbps., pero no están definidas en ningún protocolo IEEE. El tiempo en que permanece el token en un puerto, es de 4 milisegundos en que se descarga y vuelve a ser emitido hacia el siguiente ordenador. Token Ring recogido en el estándar IEEE 802.5, actualmente está en desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de trabajo. Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante un paquete de información (token) que está viajando en todo momento a través de la red.

Protocolo de Tramas (Frame-Relay)

Protocolo de Tramas: Frame-Relay Frame Relay, o "transmisión de tramas", ha sido citado, en numerosos ámbitos, como la primera tecnología normalizada que realmente funciona, con enlaces activos entre ciudades norteamericanas, europeas y asiáticas. Frame Relay es igual que SMDS, un servicio público para interconexión de redes de alta velocidad y bajo retraso. La diferencia entre ambos es que SMDS es un servicio sin conexión ("connectionless"), mientras que Frame Relay esta orientado a conexión ("connection oriented"). Dado que las redes locales son "connectionless", podría parecer que SMDS es más apropiado para cumplir el cometido de la interconexión de las mismas. Sin embargo, la realidad es que, a pesar de que las LAN’s, por si mismas, son "connectionless", se emplean routers para su interconexión. Dichos routers suelen comunicarse mediante líneas punto a punto, bien mediante circuitos o canales físicos, mientras que en ATM, por ejemplo, en lugar de canales físicos, se emplean conexiones.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 30 de 57

En Frame Relay, al ser un servicio orientado a conexión, dichas conexiones son totalmente equivalentes y coincidentes e incluso más apropiadas, que los circuitos basados en redes de routers y por tanto que las proporcionadas por SMDS. Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor. Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

Protocolo Ethernet DIX

Ethernet DIX

Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 31 de 57

REDES – CAPA 3 o NIVEL de RED

Direcciones IP Direcciones IP públicas y privadas, estáticas y dinámicas Máscara de red Direcciones IP especiales y reservadas

La CAPA 3 o NIVEL de RED o Network Layer (capa de Internet), se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. 

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan direccionadores o enrutadores, aunque es más frecuente encontrarlo con el nombre de routers. Los routers trabajan en esta capa, aunque en casos específicos pueden actuar como Switch de nivel 2, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. El nivel de red o capa 3, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts (servidores) que pueden estar ubicados en redes geográficamente distantes. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores Esta capa ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Hay dos formas en las que puede funcionar internamente el nivel de red, para la transmisión hacia el nivel de transporte, siendo un servicio orientado o no a la conexión, con Datagramas o con Circuitos Virtuales. Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 32 de 57

Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico. Y se escapa la señal. Esta capa ("Network Layer"), se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada ("Routing"), tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Por ejemplo, define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos: 

Transporte. Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP (Internet Protocol)

Conmutación ("Switching"): Esta parte es la encargada de intercambiar información de conectividad específica de la red (su actividad es raramente percibida por el usuario). Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP (Internet Control Message Protocol), responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante PING. X25 es el protocolo más usado, predecesor de Frame Relay y se trata de un protocolo para redes de conmutación de paquetes. Una ventaja de X.25, en comparación con la comunicación de datos en redes de conmutación de circuitos es que se puede enviar datos a más de un receptor al mismo tiempo. La conmutación de paquetes permite también la comunicación entre terminales que tengan diferentes tasas se transferencia y diferentes tipos de interfaces. Otro factor a favor de X.25, es la disponibilidad de redes públicas X.25 en todo el mundo. Sus funciones integradas para la detección y corrección de errores permiten transferencias seguras, incluso en circuitos de calidad bastante baja.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 33 de 57

DIRECCIONES IP Las direcciones de IP son direcciones de enrutamiento para direccionar el flujo de datos en una red. Esta protocolización nace de la conjunción de más de cien protocolos diferentes (ARP, AppleTalk, RARP, OSPF, RIP, ICMP, ICMPv6, IGMP, DHCP, FTP, SMTP, POP, IPX, IP, IPv4, IPv6, IPsec, NetBEUI, etc.) que unificados, comparten con la capa 4 o nivel de transporte el protocolo TCP/IP – Transmission Control Protocol/ Internet Protocol. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo compartido TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits (6 Bytes de 8 bits–octeto) para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio. Dirección IP Un servidor (Host) conectado a una red tiene asociado por lo menos un IP, sea este de orden privado dentro de una intranet, o de orden público, cuando se trata de internet. Es posible que además de contener su IP privado, también contenga su IP público, o viceversa. Algunas de las veces solo tendrán uno de ellos, privativo del entorno

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 34 de 57

específico. El IP está relacionado directamente con el nombre del dominio, más específicamente, con las direcciones FQDN (Full Qualified Domain Name). En un principio, cuando fue creado este sistema, la cantidad de servidores en la red era muy limitada y fue sencillo confeccionar tablas de conversión de los dos datos que relacionaban el direccionamiento con la dirección específica. Esto llevó por un lado a crear una normativa que conjugase los dos (nombre y dirección) en el llamado TCP/IP, un protocolo que vincula los dos conceptos, la red y el transporte. Por otro lado, al verse desbordados fue necesario crear un sistema de relacionamiento de los mismos, el cual se denominó DNS (Domain Name System). El DNS (Domain Name System) fue creado en 1983 por Paul Mockapetris para suplir la creciente demanda de registros y el desarrollo exponencial de los mismos. El DNS es el sistema que relaciona un nombre alfanumérico vinculado al lenguaje común, con el IP asignado fijo, cuya correlación se denomina resolución de nombres de dominio o resolución de direcciones.

NIVEL RAÍZ

(‘.’)

NIVEL TOPE o SUPERIOR

(‘org’)

NIVEL SECUNDARIO (‘debian.org’)

HOST

Adolfo Montiel Valentini

Redes (TI)

(‘http//www.debian.org’)

Planificación del Aula


Página 35 de 57

Los servidores relacionados con los dominios de nivel superior (TLD) se llaman "servidores de dominio de nivel superior". Son 13, están distribuidos por todo el mundo y sus nombres van desde "a.root-servers.net" hasta "m.root-servers.net". Los dominios se clasifican en dos tipos: gTLD (genéricos) o ccTLD (de países).

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 36 de 57

Direcciones IP públicas y privadas, estáticas y dinámicas Máscara de red Direcciones IP especiales y reservadas

La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP (privada) siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). Las direcciones IP se clasifican en: 

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

A su vez, las direcciones IP pueden ser: 

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 37 de 57

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.

IP servidor de IBM (www.ibm.com)

1 0 0 0 0 0 0 1 0 0 1 0 1 0 1 0 0 0 0 1 0 0 1 0 0 1 1 0 0 0 1 1

Las direcciones IP también se pueden representar en notación hexadecimal, en cuatro paquetes, desde el 00.00.00.00, hasta el FF.FF.FF.FF, así como en notación decimal, también en cuatro paquetes, partiendo desde el 0.0.0.0, hasta el 255.255.255.255 ó en forma binaria en cuatro Bytes de ocho bits cada uno u octetos, desde el 00000000 00000000 00000000 00000000 al 11111111 11111111 11111111 11111111 Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora científica de Windows para realizar las conversiones). (decimal) 128.10.2.30 (Purdue University) (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 Existen más de 4,000 millones de IP distintas (n = 232 ) bajo esta norma codificatoria. Sin embargo, no todas las direcciones IP son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos y atienden a la regionalización de los trece centros principales generadores de direcciones de internet. Las direcciones de clase E no se pueden utilizar (están estrictamente reservadas).

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 38 de 57

MÁSCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Mediante la máscara de red una computadora (principalmente la puerta de enlace o router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor...). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8 Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255. La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0. Una máscara de red representada en (11111111.11111111.11111111.11111111).

Adolfo Montiel Valentini

Redes (TI)

binario

son

4 octetos

de

bits

Planificación del Aula


Página 39 de 57

Clase

Formato (r=red, h=host)

A

r.h.h.h

128

16.777.214

0.0.0.0 - 127.0.0.0

255.0.0.0

B

r.r.h.h

16.384

65.534

128.0.0.0 - 191.255.0.0

255.255.0.0

C

r.r.r.h

2.097.152

254

192.0.0.0 - 223.255.255.0

255.255.255.0

D

grupo

-

-

224.0.0.0 - 239.255.255.255

-

E

no válidas

-

-

240.0.0.0 - 255.255.255.255

-

Clase Bits

Número de Número de Rango de direcciones de redes redes hosts por red

IP Subred

IP Broadcast

Máscara en CIDR decimal

Máscara de subred

Máscara de subred

/8

11111111.00000000.00000000.00000000

/16

11111111.11111111.00000000.00000000

C

110 192.0.0.0 223.255.255.255 255.255.255.0 /24

11111111.11111111.11111111.00000000

D

1110 224.0.0.0 239.255.255.255 sin definir

sin definir

E

1111 240.0.0.0 255.255.255.254 sin definir

sin definir

A

0

0.0.0.0

127.255.255.255 255.0.0.0

B

10

128.0.0.0 191.255.255.255 255.255.0.0

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 40 de 57

Clase

Formato r.h.h.h r.r.h.h r.r.r.h Grupo

Rango

Máscara

0.0.0.0 127.0.0.0 255.0.0.0 128.0.0.0 191.255.0.0 255.255.0.0 192.0.0.0 223.255.255.0 255.255.255.0 224.0.0.0 239.255.255.255 S/D 240.0.0.0 255.255.255.255 S/D

CIDR /8 /16 /24 S/D S/D

DIRECCIONES IP ESPECIALES y RESERVADAS Estas son las direcciones IP que están específicamente reservadas para redes locales no conectadas a Internet (también llamadas redes privadas). Las direcciones IP son: 

Dirección de red clase 1 A 10.0.0.0 (máscara de red 255.0.0.0)

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 41 de 57  

Direcciones de red clase 16 B 172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0) Direcciones de red clase 256 C 192.168.0.0 - 192.168.255.0 (máscara de red 255.255.255.0)

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada. Clase

Rango de direcciones reservadas de redes

A

10.0.0.0

B

172.16.0.0 - 172.31.0.0

C

192.168.0.0 - 192.168.255.0

Si tiene una red local sin direcciones IP reservadas por la autoridad responsable en su país, debería utilizar para sus máquinas uno de estos tipos de direcciones. Estos números nunca deben ser utilizados en Internet. Sin embargo, pueden usarse para la Ethernet local en una máquina que está conectada a Internet. Esto es porque las direcciones IP se refieren a interfaces de red, no a ordenadores. Su interfaz Ethernet puede usar 10.0.0.1 (por ejemplo), mas cuando se conecte a Internet usando PPP, su interfaz PPP conseguirá del servidor otra dirección IP (que sí será válida). Su PC tendrá conectividad Internet, pero los otros ordenadores de su red no.

DIRECCIONES IP PRIVADAS Las redes privadas de organizaciones que no están directamente conectadas a Internet –esto es, las redes que se conectan por medio de un proxy o un router a una única línea con una sola dirección IP dada por un proveedor de servicios– tienen asignado unos rangos de direcciones IP para su funcionamiento interno. Estos son: Para clase A una única dirección de red: 10 Para clase B 16 redes del rango 172.16 a 172.31 Para clase C 256 direcciones de red: 192.168.0 a 192.168.255 Estas direcciones IP no son utilizadas por los routers para su comunicación con Internet, y se utilizan solo dentro de la organización. Estas redes (Intranet) tienen la ventaja de ser mucho menos accesibles a ataques desde el exterior.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 42 de 57

TCP/IP está conformado por dos niveles de o sub capas de comunicación: TCP – Superior y IP – Inferior, conformados dentro de la capa 3 o nivel de red. TCP es un protocolo de comunicación entre servidores (Host) con el cual se segmentan los mensajes o datos en pequeños paquetes, a fin de garantizar la máxima fiabilidad, controlar y reducir los errores de envío y recepción de información. El TCP trabaja también en el ensamblado de los datos o información recibidos, los cuales provienen segmentados desde la fuente distante. IP es un protocolo de direccionamiento codificado en cuatro octetos (4 – 8 bits c/u), el cual identifica al usuario – cliente y al servidor (Host). El TCP/IP o capa 3, nivel de red, es de entorno de programación o software y provee un conjunto de reglas establecidas por norma IEEE/ISO, tales como códigos y lenguaje del mismo.

Ubicación en la pila de protocolos Aplicación

Adolfo Montiel Valentini

Redes (TI)

HTTP

Planificación del Aula


Página 43 de 57 Transporte

TCP

Red

IP

Ejemplos de protocolos de red 

Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos o ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp

Capa 3: Nivel de red o IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte o TCP, UDP, SPX.

Capa 5: Nivel de sesión o NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación o ASN.1.

Capa 7: Nivel de aplicación o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.

REDES – CAPA 4 o NIVEL de TRANSPORTE La CAPA 4 o NIVEL de TRANSPORTE es la capa encargada de efectuar el transporte de los datos, que se encuentran empaquetados en la máquina origen, a la de destino, independientemente del tipo de red física que se esté utilizando. El protocolo de transporte de datos empaquetados (TPDU – Transport Protocol Data Unit) de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 44 de 57

protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa 3 o Nivel de Red: Se encarga de que los datos lleguen desde el origen al destino. IP: Protocolo de Internet, direccionamiento codificado.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 45 de 57

REDES – Transmisiones inalámbricas Red por radio Red por infrarrojos Red por microondas Red Ad Hoc

REDES – Transmisiones Inalámbricas Las redes inalámbricas, son todas aquellas configuraciones de algún tipo de conjunto de ordenadores, conectados a través de los sistemas de radio frecuencia, generalmente FM (Frecuencia Modulada), onda corta, infrarrojo, microondas u otros dispositivos de intercomunicación no cableada.

RED POR RADIO

La Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado, como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores. Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan diversos tipos de protocolos, como por ejemplo en el WiFi el protocolo es el IEEE 802.11, el cual es para todas las redes inalámbricas, lo que para las redes cableadas tipo LAN sería el Ethernet. Las ventajas de una red inalámbrica por frecuencia de radio son: • Movilidad: No requiere una “sala de ordenadores” específica ni espacios contiguos o un enrutado por medios físicos cableados, con dispositivos de conmutación digital del direccionamiento de datos, que permitan la expansión estructurada, pero estática. Se podrá trabajar en cualquier sitio dentro de su ámbito inalámbrico con un ordenador de sobremesa o portátil conectado en red • Sencillez: La configuración de los asistentes de instalación, permite expansión, la modulación y transformación en una red en intranet con configuración de malla,

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 46 de 57

donde cada dispositivo es un repetidor o nodo y al mismo tiempo ser enrutador o direccionador de datos. Por lo tanto, con la sola condición de que exista una fuente de energía para poder alimentar cada nodo será suficiente. • Flexibilidad: La instalación de nuevos repetidores o nodos, crea la expansión en forma estructurada, con los filtros requeridos para cada zona o grupo de trabajo. Puede la misma red, en forma inalámbrica, alimentar, recibir y transmitir datos, procesar y alimentar servidores u ordenadores en forma creciente, así como impresoras u otros dispositivos de red desde cualquier punto espacial de su entorno, vertical como horizontalmente. • Fácil ampliación: la extensa gama de dispositivos de red permiten ampliar la red para en forma casi infinita, con la incorporación de impresoras, videoconsolas de juegos y cualquier otro device plausible de ser inalámbrico. • Sin necesidad de cableado: El cableado Ethernet podrá ser o no requerido, según disposiciones de seguridad o para espacios determinados, ahorrándose los costos y evitándose las complicaciones engorrosas de las instalaciones en construcciones arquitectónicas que cuya grado de dificultad sea realmente un impedimento. • Aceptación general en el sector: Tanto sectores empresariales, institucionales o educativos, públicos o privados, comprenden y aceptan los nuevos tipos de instalaciones más tecnológicas, cuya amplitud de productos compatibles es tan amplia o mayor que la de los sistemas convencionales cableados. Una conexión inalámbrica mantendrá la potencia de recepción y transmisión de datos, o sea la capacidad de transmisión de información, dentro de un rango de distancia, cuyo límite está establecido por la disminución de la señal de radio. Cuanto más cercano este el punto de acceso al ordenador, o viceversa, mejor será el trabajo en red. El alcance habitual del funcionamiento de un equipo para pequeñas oficinas u hogar, se sitúa entre 30 a 60 metros entre puntos de acceso lineales, sin obstáculos. Los obstáculos como muros extremadamente macizos, o metálicos, interfieren de manera notoria en la señal inalámbrica de radio. EVITAR INTERFERENCIAS y OBSTÁCULOS Los teléfonos inalámbricos de 2,4 Ghz, instalados muy cercanamente a un enrutador inalámbrico, pueden causar interferencia, así como motores u otros equipamientos que generen electromagnetismo, alteración radial, electroestática o radioemisión, como microondas, refrigeradores, lavarropas y secadoras, o también elementos de interferencia y distorsión de ondas como ser grandes acuarios o peceras, armarios de metal y ventanas con tinte de base metálica contra radiaciones o film de protección metálico para rayos ultravioletas.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 47 de 57

Los teléfonos inalámbricos son la fuente de interferencia mayor, ya que se encuentran en el mismo rango de emisión de radiofrecuencia (2,4 GHz) y en canales próximos a los enrutadores inalámbricos (canal 1 ó canal 11). Se recomienda en esos casos cambiar por teléfonos inalámbricos de 900 MHz ó 5 GHz El modo de comprobación de afectación del la red por parte del teléfono inalámbrico es el retirado de la batería del teléfono y la observación si persiste la interferencia. Si es así, piense en los cambios sugeridos anteriormente. Modos de aplicación de los EAI/AP Existen tres modos básicos de aplicación o usabilidad de los EAI/AP (Enterprise Application Integration/Access Point), para conformar una red: Modo de extensión del alcance inalámbrico: amplía el área de cobertura de su red inalámbrica y actúa como repetidor. Modo de punto de acceso a la red inalámbrica: añade ordenadores de equipamiento inalámbrico a una red por cable existente, por ejemplo, como puerta de enlace. Modo de puente inalámbrico: une dos segmentos de red inalámbrica y no interfiere con la extensión construida. EAI (Enterprise Application Integration), es un protocolo o proceso para conectar las aplicaciones de unos y otros dispositivos de direccionamiento e intercambio información y datos para mejorar la conectividad punto a punto, denotado normalmente cono spaghetti, en alusión al equivalente en programación: código spaghetti. EAI puede ser usado con diferentes fines: 

 

Integración de datos (información): asegurando que la información en varios sistemas sea consistente. Esto también se conoce como EII (Enterprise Information Integration). Integración de procesos: enlace de los procesos de negocios entre diferentes aplicaciones. Independencia de proveedor: extrayendo las políticas o reglas del negocio de las aplicaciones e implementándolas en un sistema EAI, de forma que cualquiera de las aplicaciones usadas pueda ser cambiada sin que dichas reglas de negocio o intercambio deban ser reimplementadas. Fachada (Facade) común: Un sistema EAI puede actuar como el front-end de un cúmulo de aplicaciones, proporcionando una interfaz de acceso única y consistente a esas aplicaciones y aislando a los usuarios sobre la interacción con distintas aplicaciones.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 48 de 57

WAP o AP (Wireless Access Point), son dispositivos que interconectan redes conformadas alámbrica o inalámbricamente, los cuales conforman a modo de nodos la secuencia de interconexión. Son puntos de acceso y distribución en redes de comunicación e informática. Los WAP o AP son dispositivos que reciben, almacenan transitoriamente y transmiten información y datos entre a una WLAN (Wireless LAN) y la LAN cableada, en forma de puente, así como entre dos WLAN, en forma de puente o repetidora, o acceso inalámbrico a través de adaptadores de red inalámbrica. Una WAP o AP no ha de confundirse con una NAP (Network Access Point) o Punto de Acceso a la Red, cuyo servidor es el dispositivo donde confluyen las redes de las distintas empresas proveedoras de servicios de internet (ISP: Internet Service Provider), a los cuales están conectados los enrutadores de la red de conmutación del NAP. SEGURIDAD de RED La seguridad en una red inalámbrica es extremadamente importante, pues es posible a través de un sistema abierto, al uso de la red, navegación con el consiguiente consumo de recursos y el espionaje de la información transmitida de entrada o de salida. El nivel de seguridad de una red es inherente al uso o destino requerido para la misma. Existen dos protocolos o métodos de seguridad para redes inalámbricas: WEP WEP (Wired Equivalent Privacy) o protocolo de privacidad equivalente para redes alámbricas es un protocolo de seguridad implementado de manera que encripta el mensaje a medida que lo envía o decodifica a medida que lo recibe, por medio de un cifrado que solo el emisor y el receptor reconocen, al igual que la tarjeta MAC. La encriptación se realiza en tiempo real y va implícita en el paquete enviado, como cabecera y como cola. Cuanto más extenso el cifrado menos posibilidades se tiene de ser descifrado el código y acceder a la información transportada de manera instantánea, pero es inseguro y descifrable en procesos de comunicación continua. WPA WPA (Wi-Fi Protected Access), es un protocolo de acción dinámica de encriptado (cifrado dinámico), lo que significa que constantemente está cambiando aleatoriamente, evitando así el descifrado ocasional o programado, lo que lo sitúa como uno de los de más alto nivel de seguridad cibernética inalámbrica, pero produce caídas instantáneas (milisegundos) de la red al cambio de cifrado. Son claves alfanuméricas de longitud variable y uso indiscriminado de caracteres especiales.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 49 de 57

Dentro de WPA, existen dos protocolos de autenticación: * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Remote Authentication Dial In User Service o Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS. WPA2 WPA2, es disponible en los actuales AP e incluye el AES, estándar avanzado de cifrado de datos, que aporta el nivel de seguridad necesaria para cumplir los estándares de las agencias del gobierno federal, manteniendo la compatibilidad con los WPA, así como sus limitantes. OTROS La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 50 de 57

RED POR RADIO CONFIGURACIÓN de RED Inalámbrica

Modo de extensión del alcance inalámbrico:

Router

Router 

DSL  INTERNET

Tarjetas MACs  Inalámbrico   Inalámbrico AP1 Inalámbricas AP3 Inalámbrico AP2

Son tres (3) procesos básicos que se deben establecer: 1. Configurar AP2 con AP1, de tal manera de que AP1 La red inalámbrica se puede extender o ampliar, introduciendo la dirección MAC del EAI/PA en el interfaz de usuario del enrutador AP2 y AP3, de modo que los ordenadores de mesa o portátiles que contengan tarjeta Mac de red inalámbrica, deberán tener acceso y autorización a acceder a AP3 y AP2 indistintamente. Esto deberá ocurrir para que la movilidad de los equipos pueda ser ubicua y no limitada a un entorno único. Si estos equipos están registrados en todos los routers del sistema o red, pueden moverse en cualquier sitio que el rango de las antenas los cubran. A su vez, todos los routers AP3, los cuales pueden ser múltiples y de variada marca, deberán estar registrados y autorizados en AP2 o puerto de enlace. Este puerto de enlace (AP2) podrá a su vez estar conectado a una red mayor o a Internet, en forma cableada o inalámbrica. En caso de ser inalámbrica AP1 deberá contener un dispositivo inalámbrico en el cual esté registrada y autorizada la MAC de AP2. Para que todos los dispositivos estén comunicados en forma continua, deberán además estar en el mismo canal de comunicación, o en sintonía radial. Si no fuera así, habría una disrupción comunicativa.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 51 de 57

Modo de punto de acceso a la red inalámbrica:

PC1, PC2, …

SWITCH

Router  Tarjetas MACs  Inalámbricas

 Inalámbrico AP2

DSL  INTERNET AP1

Modo de puente inalámbrico:

Router 

Router

Tarjetas MACs  Inalámbrico  Puente  Inalámbrico Inalámbricas AP3 Inalámbrico AP2

DSL  INTERNET AP1

RED POR INFRARROJOS

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 52 de 57

La red por infrarrojo es una red punto – a – punto. La red por infrarrojo es una vinculación establecida entre dos nodos (ordenadores u otro dispositivo informático), emisor y receptor, basada en la emisión ondas de un haz de luz infrarrojo, disparada desde un diodo de LED y recepcionada, en forma lineal, por un sensor lector del mismo tipo. Se requiere nula interferencia física y baja interferencia lumínica, para el éxito entre los dos puertos de comunicación. No es útil o práctica para un sistema complejo o a distancia. MODO Semi-DIFUSO En este modo, el receptor de la onda lumínica, no necesariamente debe de estar alineado con el emisor, sin embargo, dicho receptor debe de tener un lente con altas propiedades refractivas y dispersivas, el cual capta la señal y la redirige hacia el dispositivo óptico correspondiente para su lectura. La distancia entre los dos puertos es directamente proporcional al aumento de interferencias, errores y pérdida de fidelidad y paquete de datos recibidos. MODO DIFUSO El poder de salida de la señal óptica de una estación, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre las dos estaciones. Es más recomendable y más fácil de implementar el modo de radiación semi-difuso. La tecnología infrarroja está disponible para soportar el ancho de banda de Ethernet, ambas reflexiones y refracciones son soportadas por satélites y reflexiones pasivas.

RED POR MICROONDAS

Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 53 de 57

GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a Los servicios de Internet a través de las microondas, se proveen a una velocidad de transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o múltiplos. Estos servicios utilizan una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora. Esta tecnología inalámbrica es recomendada en ambientes metropolitanos cuyas características hacen imposible, muy dificultoso, o muy elevado el costo de las tecnologías alambicas, ambientes suburbanos y ambientes rurales, donde las distancias son excesivas frente a la cantidad de usuarios de la red y el costo del alcance de señal, instalación y tamaño de antena requeridos por los usuarios, es proporcional adecuado.

RED AD HOC (o red específica) Una red ad hoc es una red inalámbrica descentralizada.1 La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.. Las redes ad hoc antiguas fueron las PRNETs de los años 70, promovidas por la agencia DARPA del Departamento de Defensa de los Estados Unidos después del proyecto ALOHAnet. APLICACIONES La naturaleza descentralizada de las redes ad hoc, hace de ellas las más adecuadas en aquellas situaciones en las que no puede confiarse en un nodo central y mejora su escalabilidad comparada con las redes inalámbricas tradicionales, desde el punto de vista teórico y práctico Las redes ad hoc son también útiles en situaciones de emergencia, como desastres naturales o conflictos bélicos, al requerir muy poca configuración y permitir un

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 54 de 57

despliegue rápido. El protocolo de encaminamiento dinámico permite que entren en funcionamiento en un tiempo muy reducido. Por su aplicación pueden clasificarse como:   

Red móvil ad hoc (MANET) Red inalámbrica (de malla o mesh) Red de sensores

MANET Las Mobile ad hoc network (denominadas también MANET como acrónimo de Mobile ad hoc network) en algunas ocasiones denominada también como malla de nodos móviles (mobile mesh network), se trata de una red de dispositivos conectados por wireless y que poseen propiedades de auto-configuración, además de poseer cierta movilidad (es decir se encuentran montados en plataformas móviles). Las MANETs son un tipo de wireless ad hoc network que forman, por regla general, una malla enrutable en forma de una capa de enlace de datos. Cada dispositivo en una MANET posee libertad para desplazarse independientemente en cualquier dirección, y eso permite que cambien dinámicamente las condiciones de enlace entre los dispositivos. Cada uno de ellos está desacoplado del tráfico y por lo tanto realiza misiones de router. Uno de los principales retos a la hora de construir MANET es lograr que sea posible equipar cada dispositivo para mantener continuamente la información necesaria para direccionar. Este tipo de redes puede operar de forma autónoma o ser conectada a Internet.

RED INALÁMBRICA de MALLA o MESH Las redes inalámbricas Mesh son un tipo de red implementadas sobre una red inalámbrica LAN o una MAN y se define como una red acoplada que mezcla las dos topologías: Ad-hoc y la de infraestructura. Las tarjetas de red (TR) usadas en este tipo de red, tienen la condición de no necesitar comunicarse a través del punto de acceso (PA) sino que lo hacen a través de ellas mismas. Esto permite a los dispositivos de red, incorporarse o unirse a otras redes, por medio del encadenamiento directo o indirecto, estando dentro o fuera del rango del punto de acceso (PA) y comunicarse inalámbricamente con puntos distantes. El protocolo de enrutamiento utiliza de un mínimo de saltos (Hops), suficientes, de modo que la caída de un nodo no implica la caída de toda la red.

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 55 de 57

La tecnología de la red Mesh, implica y depende de tecnologías complementarias para el el establecimiento de respaldo (backhaul), debido a que los saltos entre nodos provocan sucesivos retardos, cada uno de ellos adicional al anterior y la hacen inviable para la telefonía y para las IP. Se ha propuesto utilizar la tecnología WIMAX (Worldwide Interoperability for Microwave Access – Interoperabilidad Mundial para Acceso por Microondas), dentro de la norma 802.11a ó la 802.16e y d, dentro de la frecuencia libre de licencia 5,4 Ghz, pero es incompatible con los operadores comerciales de servicio ISP. Otras propuestas han sido la utilización de la banda de 3,5 Ghz de la misma norma para el respaldo y ofrecer a los usuarios las bandas 2,4 y 5,4 Ghz, aumentando los canales libres, pero incurre en una competencia de uso de los servicios privados de internet.

RED de SENSORES

Una red de sensores (del inglés sensor network) es una red de ordenadores pequeñísimos («nodos»), equipados con sensores, que colaboran en una tarea común. Las redes de sensores están formadas por un grupo de sensores con ciertas capacidades sensitivas y de comunicación inalámbrica los cuales permiten formar redes ad hoc sin infraestructura física preestablecida ni administración central. Las redes de sensores es un concepto relativamente nuevo en adquisición y tratamiento de datos con múltiples aplicaciones en distintos campos tales como entornos industriales, domótica, entornos militares, detección ambiental. Esta clase de redes se caracterizan por su facilidad de despliegue y por ser autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor, ofrecer servicios de encaminamiento entre nodos sin visión directa, así como registrar datos referentes a los sensores locales de cada nodo. Otra de sus características es su gestión eficiente de la energía, que les permite obtener una alta tasa de autonomía que las hacen plenamente operativas. La miniaturización de ordenadores creciente dio a luz la idea de desarrollar computadoras extremadamente pequeñas y baratas que se comunican de forma inalámbrica y se organizan autónomamente. La idea de estas redes es repartir aleatoriamente estos nodos en un territorio grande, el cual los nodos observan hasta que sus recursos energéticos se agoten. Los atributos «pequeño», «barato» y «autónomo» dieron a conocer la idea como polvo inteligente (smart dust).

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 56 de 57

Por el momento, las redes de sensores es un tema muy activo de investigación en varias universidades, aunque ya empiezan a existir aplicaciones comerciales basadas en este tipo de redes. La red de sensores hasta la fecha más grande consistió de 800 nodos y fue puesta en servicio el 27 de agosto de 2001 para duración breve en la universidad de Berkeley, CA – USA, para demostrar la potencia de esa técnica en una presentación. Algunos sistemas han resultado ser aplicable muy variadamente, por ejemplo Berkeley Motes, Pico-Radio, Smart-Dust y WINS.

BIBLIOGRAFÍA

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


Página 57 de 57

Metas educativas 2021, Conferencia Iberoamericana de Ministros de Educación, Organización de Estados Iberoamericanos, para la Educación, Ciencia y la Cultura (O.E.I.), Ed. SM y OEI, 2010

Didáctica Práctica, E. Fiore, J. Leymonie y varios, Ed. Grupo Magro, 1999

Manuales de Redes, Martín Vargas, BiosUruguay, 2007

Plan de Redes de Computadores I, INET (2011)

Redes de Computadores, Andrew S. Tanembaum, Prentice-Hall, 3ª Ed. 1998

Redes globales de información con Internet y TCP/IP [D. E. Comer]

Building Wireless Community Networks - Rob Flickenger - First Edition (Enero 2002) - ISBN 0-596-00204-1

• Building Secure Wireless Networks with 802.11 - Jahanzeb Khan & Anis Khwaja (2003) - ISBN 0-471-23715-9 

Diccionario Técnico de Computación

Webografía: OSI: The Network Layer, www.cisco.com/warp/public/535/2.html

Protocolos TCP/IP, Ing. Saulo Barajas

Adolfo Montiel Valentini

Redes (TI)

Planificación del Aula


RED o redes IT