Sie sind auf Seite 1von 18

Redes, Transmisión y conectividad

Página
1
MODULO I.- MODELO DE REFERENCIA OSI (Open System Interconnection)

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas
de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes.

Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí.

Para solucionar este problema, la Organización Internacional para la Estandarización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que
pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los
80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes.

A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi
simultáneamente con la aparición de nuevas tecnologías y productos de red.

Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la
Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a
fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de red
que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes.

El modelo de referencia OSI, lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó
a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre
los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

PDU La comunicación entre dos nodos de una red significa, que los correspondientes niveles de ambos nodos o
niveles par están "hablando" entre ellos. Para que dicha comunicación sea posible cada nodo debe tener idénticos
protocolos de nivel. Esta comunicación se mantiene mediante el intercambio de mensajes con un formato común
denominados unidades de datos de protocolo (Protocol Data Unit, PDU).

La transmisión de datos a través de una red que sigue el Modelo de Referencia OSI, es:
Supongamos dos nodos, un emisor y otro receptor. El nodo emisor pone a disposición de su nivel de aplicación
los datos que desea transmitir.
El nivel de aplicación incorpora a los datos pasados por el nodo información del nivel o capa, mediante datos de
cabecera y cola (datos situados al principio y al final del mensaje respectivamente); la totalidad de la información,
cabecera más datos más cola es entregada al nivel de presentación, quien a su vez añade una nueva cabecera y
cola propias, transfiriendo el resultado al nivel de sesión.
Este proceso se repite en el resto de los niveles por los cuales va pasando el mensaje hasta llegar al nivel físico.
En el nivel físico es desde donde se realiza realmente la transmisión de la información.

En el nodo receptor el mensaje recibido sufre el proceso inverso al que se vio sometido en el emisor. A medida
que el mensaje asciende por los niveles de la torre OSI del nodo receptor, se le quita la información de cabecera
y cola correspondiente a cada nivel.

De esta forma, finalmente, los datos llegan al nodo receptor idénticos a como fueron enviados por el nodo
emisor.
Las capas del modelo OSI

7.- Aplicación 7.- Aplicación


6.- Presentación 6.- Presentación
5.- Sesión 5.- Sesión
4.- Transporte 4.- Transporte
3.- Red 3.- Red
2.- Enlace de datos 2.- Enlace de datos
1.- Física 1.- Física

010101010101010101101010
Medio
Pc_1 Pc_2

Funciones de cada capa:      

Capa 7: La capa de aplicación


La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a
las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna.
otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Ejemplo: programas de
hojas de cálculo, de procesamiento de texto. Si desea recordar a la Capa 7 en la menor cantidad de palabras
posible, piense en los navegadores de Web. Algunos protocolos de la capa de aplicación son: HTTP: Protocolo de
transferencia de hipertexto, FTP: Protocolo de transferencia de archivos, Telnet: Emulación de Terminal, SNMP:
Redes, Transmisión y conectividad
Página
2
Protocolo de administración de red simple, SMTP: Protocolo de transferencia de correo simple, DNS: Sistema de
denominación de dominio

Capa 6: La capa de presentación


La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser
leída por la capa de aplicación de otro sistema,
Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.
Proporciona a las aplicaciones transparencia respecto del formato de presentación, realizando conversión de
caracteres, códigos y algunas funciones de seguridad (encriptación).

Capa 5: La capa de sesión


La capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando.
La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las
capas de presentación de los dos hosts y administra su intercambio de datos.
Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.
Permite establecer, gestionar y terminar sesiones entre aplicaciones. Realiza la gestión y recuperación de errores
y en algunos casos proporciona múltiples transmisiones sobre el mismo canal de transporte.

Capa 4: La capa de transporte


La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de
datos dentro del sistema del host receptor
La capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales.
Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y
confiabilidad. Se encarga de facilitar una transferencia de datos fiable entre nodos finales, proporcionando una
integridad de los datos y una calidad de servicio previamente establecida.

Capa 3: La capa de red


La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor
cantidad de palabras posible, piense en selección de ruta (Router), direccionamiento lógico y enrutamiento.

Este nivel proporciona los medios adecuados para establecer, mantener y terminar conexiones entre sistemas. El
Nivel de Red principalmente permite direccionar los paquetes de datos que recibe del nivel de transporte.

Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a
través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (Mac),
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas. Si desea recordar
la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio (mac).

A partir del servicio de transmisión de bits ofrecido por el Nivel Físico, la tarea del Nivel de Enlace es ofrecer un
control de errores al Nivel de Red. Además de la detección y corrección de errores, este nivel fragmenta y ordena
en paquetes los datos enviados; también realiza funciones básicas de control de flujo.

Este nivel se puede dividir en dos subniveles LLC (Logical Link Control, Control de Enlace Lógico) y MAC
(Medium Access Control, Control de Acceso al Medio). MAC controla el acceso al medio de las diferentes
estaciones conectadas a la red y LLC controla la transmisión y recepción de las tramas y detecta cualquier error
producido por el nivel físico.

Capa 1: La capa física


La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos físicos, conectores físicos. Si desea recordar la Capa 1
en la menor cantidad de palabras posible, piense en señales y medios.

Especifica un conjunto de estándares que definen aspectos mecánicos, eléctricos y funcionales para la conexión
de los equipos al medio físico empleado. Su función es la transmisión de una cadena continua de bits a través de
un canal básico de comunicación.

Las funciones específicas de este nivel las realiza la MAU (Medium Access Unit, Unidad de Acceso al Medio). Es
responsable de codificar y decodificar los datos y de sincronizar la transmisión a nivel de bits y de trama.

Encapsulamiento de datos.: El encapsulamiento rodea los datos con la información de protocolo necesaria
antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas
del modelo OSI, reciben encabezados e información final y otros tipos de información. (Nota: La palabra
"encabezado" significa que se ha agregado la información correspondiente a la dirección).
Redes, Transmisión y conectividad
Página
3

7.- Aplicación 7.- Aplicación


datos
6.- Presentación 6.- Presentación
datos

5.- Sesión 5.- Sesión


datos

4.- Transporte 4.- Transporte


datos datos datos

3.- Red 3.- Red


Encabezado datos
De red

2.- Enlace de datos 2.- Enlace de datos


Encabezado Encabezado datos Información
de trama De red final

1.- Física 1.- Física


0101010101010101010100001110001110011111111

Modelo de Referencia TCP/IP (Transmision Control Protocolo/Internet Protocol)


➲ Desarrolladores del conjunto de protocolos TCP/IP crean su propio modelo de
arquitectura para ayudar a describir los componentes y funciones de TCP/IP.
➲ Modelo “TCP/IP”, “DARPA”, “DOD”, etc.
➲ Sin importar que modelo se usa para representar la arquitectura de una red, las
funciones que cada modelo representa son en principio, las mismas.

Modelo de Referencia TCP/IP

Modelo de referencia TCP/IP


➲ Capa 1 (Acceso a la red)
● Punto de interacción o interfaz entre la red local y los protocolos TCP/IP.
● Responsable de aceptar paquetes IP y realizar su transmisión sobre una red específica

➲ Capa 2 (Internet)
● Al igual que la capa 3 del modelo OSI, recibe la petición de enviar un segmento de
la capa de transporte y una dirección de destino para el paquete.
● Se encarga de direccionamiento lógico, enrutamiento, fragmentación, reenvío, etc.
● Se define un formato de paquete y protocolo IP (Internet Protocol), definido como de mejor
esfuerzo
● IP, RIP, OSPF, ICMP, IPv6
Redes, Transmisión y conectividad
Página
4

➲ Capa 3 (Transporte)
● Proporciona servicios de comunicación confiable de extremo a extremo o servicios de
comunicación sin garantía de entrega, segmenta y ordena datos, multiplexa conexiones
simultáneas.
● Define como una pareja de entidades de aplicación realiza una conversación sobre el protocolo
IP.
● Realiza detección/corrección de errores y control de flujo.
● Identifica la aplicación específica de origen y destino.
● Define dos protocolos: TCP y UDP
● TCP (Transmission Control Protocol) Protocolo confiable, orientado a la conexión, permite que un
flujo de bytes sea entregado a la máquina destino sin errores y en correcto orden. Realiza
fragmentación de los mensajes y control de flujo.
● UDP:UDP (User datagram protocol):
Protocolo no confiable, no orientado a la conexión, permite mejores tiempos de respuesta o el uso
de controles diferentes a los de TCP

➲ Capa 4 (Aplicación)
● Representa la capa 5, 6 y 7 del modelo OSI.
● Aunque parezca malo abarcar tantos detalles en una sola capa, es conceptualmente bueno pues
elimina los límites difusos (y en términos prácticos, arbitrarios) existentes
en las capas superiores del modelo OSI.
● Abarca todos los protocolos de alto nivel: HTTP, FTP, SMTP, SNMP, DHCP, DNS,etc.

➲ Aporte fundamental del modelo OSI


● Conceptos
● Definen las funciones de una capa
● Define como las capas superiores acceden a los servicios de las capas inferiores
● Mala tecnología (7 capas reiteración de funciones)
● Mala implementación

➲ Aporte fundamental del modelo TCP/IP


● Una tecnología real
● Primero se crearon los protocolos y el modelo vino después
● Faltan conceptos
● No se define la capa física
● Cuando se estandarizaron los protocolos de OSI ya hacia tiempo que los protocolos TCP/IP
estaban en uso en el mundo académico.

Concepto de Señal
Una señal es una forma por el cual se transmiten los datos.
El término señal se refiere a un voltaje eléctrico, un patrón luminoso o una onda electromagnética modulada que
se desea obtener. Todos ellos pueden transportar datos en una red de datos
Tipos de señales:
 Señal analógica:
 Señal digital
Señal analógica:
Una señal analógica es una onda electromagnética que varía de forma continua y tiene las siguientes
características:
 Es ondulatoria (onda sinusoidal)
 Toman valores continuos
 Puede tener cualquier voltaje
 Es típica de los elementos de la naturaleza
 Posibilidad de varias codificaciones.
A= Amplitud (altura o profundidad de la onda)
T= Período (tiempo necesario para completar 1 ciclo de onda)(1 segundo)
F= Frecuencia (ciclos por segundos )=1/T
Se puede calcular la frecuencia (f) (nivel de ondulación) de la onda con la fórmula f = 1/T.

Señal digital
Una señal digital, es una secuencia de pulsos de tensión que se pueden transmitir a través de un medio.
Lenguaje de los computadores que incluye solamente dos estados, conectado y desconectado, que se indican
mediante series de impulsos de voltaje.
Una señal digital tiene las siguientes características:
 Pulsos discontinuos
 Solo puede tener uno de 2 niveles de voltaje
 Existe una variación de voltajes entre niveles.
 Compuesto de varias ondas sinusoidales
 Es típica de la tecnología, más que de la naturaleza
Últimamente se utiliza mucho la transmisión digital debido a que :
 La tecnología digital se ha bajado sus costos.
 Al usar repetidores en vez de amplificadores , el ruido y otras distorsiones no es acumulativo .
Redes, Transmisión y conectividad
Página5
 La utilización de banda ancha es más aprovechada por la tecnología digital .
 Los datos transportados se pueden encriptar y por tanto hay más seguridad en la información .
 Al tratar digitalmente todas las señales , se pueden integrar servicios de datos analógicos ( voz , vídeo,
etc..) con digitales como texto y otros .
Concepto de ancho de banda digital
El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en
un período de tiempo determinado
De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO
de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo
Bits por segundo es una unidad de ancho de banda.

Unidad de Ancho de Abreviatura Equivalencia


banda
Bit por segundo bps 1 Bps = unidad fundamental de ancho de
banda
Kilobits por segundo Kbps 1 kbps = 1.000 bps =103 bps
Megabits por segundo Mbps 1 Mbps = 1.000.000 bps =106 bps
Gigabits por segundo Gbps 1 Gbps = 1.000.000.000 bps =109 bps

Medios
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a
través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el
medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por
lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se
consideran componentes de Capa 1 de las LAN.
Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene sus ventajas y
desventajas
En la actualidad existen múltiples elementos que pueden servir de medio para transmitir señales eléctricas u
ópticas entre dos dispositivos. Entre ellos destacan:
Medios guiados:
 Par trenzado.
 Cable coaxial.
 Fibra óptica.
Medios no guiados:
 Enlaces por ondas radioeléctricas.
 Satélites.

La elección del medio de transmisión depende de las prestaciones esperadas por


el sistema, puesto que estas determinan la velocidad de transmisión, y por tanto
la banda de paso necesaria. Otros criterios a tener en cuenta son el coste, o la
posibilidad de trabajar en ambientes relativamente perturbados.
Fibra óptica UTP Coaxial

Capa de Enlace de datos


La capa de enlace de datos se ocupa del direccionamiento físico (que es diferente del de red, o lógico), la
topología de la red, la disciplina de línea (la forma en que los sistemas finales utilizan el enlace de red), la
notificación de errores, la entrega ordenada de tramas y el control de flujo.
El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define los estándares
de red.
Los estándares IEEE (incluyendo IEEE 802.3 (Ethernet) e IEEE 802.5 (Token Ring), IEEE (802.11) Redes
inalámbricas WiFi) son los estándares de LAN más conocidos y predominantes del mundo actual.
Los estándares IEEE abarcan sólo las dos capas inferiores del modelo OSI.
La Capa 2 tiene cuatro conceptos principales que usted debe aprender:
 La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).
 La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación
de identificadores exclusivos: direcciones).
 La Capa 2 utiliza como PDU el entramado (Agrupación lógica de información enviada como unidad de
capa de enlace) para organizar o agrupar los datos.
 La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos
binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.
La MAC y la NIC (Network Interface Card)
Las direcciones MAC se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso
aleatorio (RAM) cuando se inicializa la NIC.
Redes, Transmisión y conectividad
Página
6

Las direcciones MAC tienen:


 48 bits de largo
 Se expresan como doce dígitos hexadecimales.
 Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o
proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI).
 Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor
administrado por el proveedor específico

No hay dos direcciones físicas (MAC) iguales. La dirección física, denominada dirección de Control de acceso al
medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.
Esta dirección se programa en un chip de la NIC.
Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la
estación se cambia por la nueva dirección MAC
Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la
Capa 2.

Tramas:

MODULO III.- REDES LAN Y WAN


La mayoría de las redes de datos se han clasificado, según su cobertura en redes de área local (LAN) o redes de
área amplia o extendida (WAN).
Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y manejan las
comunicaciones entre las oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países

LAN (Red de área local)


Las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica
relativamente pequeña (hasta unos pocos miles de metros).
Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se
encuentran en un mismo edificio u otras áreas geográficas limitadas.

Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking,
dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las empresas que
utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras, y
permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones,
servidores de computador y de archivo.

Las LAN están diseñadas para realizar lo siguiente:

 Operar dentro de un área geográfica limitada


 Permitir que varios usuarios accedan a medios de ancho de banda alto
 Proporcionar conectividad continua con los servicios locales
 Conectar dispositivos físicamente adyacentes

Tipos de redes LAN

 Ethernet (La más común de todas), velocidad 10, 100, o 1000 Mbps, Topología estrella, Utp, Wifi
 Token Ring, Token Bus: 16 Mbps, Coaxial, Topologia Anillo
 FDDI (Interfaz de datos distribuida por fibra)
Redes, Transmisión y conectividad
Página
7

Diagrama de LAN

- Todos los equipos que pertenezcan a una misma red deben tener las misma mascara de subred.
- Todos los equipos que pertenezcan a una misma red, deben tener el mismo dominio
- Todos los equipos que pertenezcan a una misma red, deben tener conectividad básica entre sí
(comando Ping)
- Todos los equipos que pertenezcan a una misma red, pueden salir de la red a Internet o a otra red,
usando la misma puerta de enlace (Gateway), que es el puerto Fastethernet del Router que
sustenta la red lan, etc.
- El Router debe conocer todas las redes cercanas y no solo las que tiene conectadas directamente,
para ello se debe utilizar los protocolos de enrutamiento como el: RIP (V1 o V2), EIGRP, OSPF,
etc.
WAN (Red de área extensa)
Una WAN (red de área amplia) opera en la capa física y la capa de enlace de datos del modelo de referencia
OSI. Interconecta las LAN (redes de área local) que normalmente se encuentran separadas por grandes áreas
geográficas. Las WAN llevan a cabo el intercambio de paquetes y tramas de datos entre routers y puentes y las
LAN que soportan. Las características principales de las WAN son las siguientes:
1- Operan dentro de un área geográfica mucho mayor que el área en la que operan las redes LAN locales.
2- Usan conexiones seriales de diversos tipos para acceder al ancho de banda dentro de áreas geográficas
extensas, las redes Lan son mucho más rápidas que las redes Wan.
3- Por definición, las WAN conectan dispositivos separados por áreas geográficas extensas. Entre estos
dispositivos se incluyen: routers, switches, módems, servidores de comunicaciones : Ejemplos de redes WAN:
 PPP, Frame Relay, RDSI (red digital de servicios integrados), ADSL (Asymmetric Digital Subscriber Line),
ISDN, etc

Diagrama de WAN WAN

MODULO IV.- DIRECCIONAMIENTO IP


La dirección IP contiene la información necesaria para enrutar un paquete a través de la red. Cada dirección
origen y destino contiene una dirección de 32 bits. El campo de dirección origen contiene la dirección IP del
dispositivo que envía el paquete. El campo destino contiene la dirección IP del dispositivo que recibe el
paquete.

Las direcciones IP se expresan como números de notación decimal punteados: se dividen los 32 bits de la
dirección, en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de cada octeto es 255 (el
número binario de 8 bits más alto es 11111111, y esos bits, de izquierda a derecha, tienen valores decimales de
128, 64, 32, 16, 8, 4, 2 y 1).
Redes, Transmisión y conectividad
Página
8

El número de red de una dirección IP identifica la red a la cual se encuentra adherido un dispositivo. La
porción host de una dirección IP identifica el dispositivo específico de esta red. Como las direcciones IP están
formadas por cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para
identificar el número de red.

Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Americano de
Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C.

En la actualidad, ARIN reserva las direcciones Clase A para los gobiernos de todo el mundo (aunque en el
pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las
direcciones Clase B para las medianas empresas. Se otorgan direcciones Clase C para todos los demás
solicitantes.

Clase A
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la
dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer octeto,
124
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer octeto
de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para
fines especiales).

Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres octetos restantes se pueden utilizar para la parte de host de la dirección. A cada una de
las redes que utilizan una dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2 24)
(menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red.

Clase B
Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP
Clase B es 151.10.13.28
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase B es verificar el primer octeto
de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del 128 al 191 en su primer
octeto
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Redes, Transmisión y conectividad
Página
9
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta
potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red

Clase C
Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP
Clase C es 201.110.213.28
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es verificar el primer octeto
de su dirección IP. Las direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer
octeto.
Todas las direcciones IP Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección.
Sólo se puede utilizar el último octeto de una dirección IP Clase C para la parte de la dirección que
corresponde al host. A cada una de las redes que utilizan una dirección IP Clase C se les pueden asignar
hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red

Direcciones reservadas: Son direcciones ip’s que No son válidas para asignar las a un host en particular.
 Dirección de red
 Dirección de broadcast
 Dirección de Máscara de red
Dirección de red
Una dirección IP que contiene ceros binarios en todos los bits de host se reserva para la dirección de red (a
veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red Clase A, 113.0.0.0 es la
dirección IP de la red
Dirección de broadcast
Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast. Un
broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red.
Las direcciones IP de broadcast contiene unos binarios en toda la parte de la dirección que corresponde al
host (el campo de host).
Para la red del ejemplo (176.10.0.0), la dirección de broadcast sería 176.10.255.255
Máscara de Subred
La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin embargo determina
qué parte de la dirección IP corresponde al campo de red y qué parte corresponde al campo de host. Una
máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP.

Las direcciones IP de Máscara de Subred contiene 1’s binarios en toda la parte de la dirección que
corresponde a la red o a la porción de la red y 0’s binarios en toda la parte de la dirección que corresponde
al host.
Para la red del ejemplo (176.10.0.0), la dirección de broadcast sería 255.255.0.0. Ejemplo

Complete la siguiente tabla:


Dirección IP del Dirección Dirección Dirección Dirección Direcció Máscara de Red Red Anterior
host Clase de red de 1er de n de subred por Siguiente
host broadcast último defecto
de red host
216.14.55.137
123.1.1.15
150.127.221.244
194.125.35.199
175.12.239.244
200.23.0.67
25.0.0.202
154.0.45.148
191.255.245.98
193.0.0.15
2. Dada una dirección IP 142.226.0.15
a. ¿Cuál es el equivalente binario del segundo octeto? ___________________
b. ¿Cuál es la Clase de la dirección? _________________________________
c. ¿Cuál es la dirección de red de esta dirección IP? ____________________
d. ¿Es ésta una dirección de host válida (S/N) ? _____________________________
e. ¿Por qué? (o por qué no)

MODULO V.- TOPOLOGÍAS


Redes, Transmisión y conectividad
Página
10
El término topología puede definirse como el "estudio de la ubicación". La topología física describe el
esquema para el cableado de los dispositivos físicos. La topología de una LAN es la configuración adoptada
por sus nodos o estaciones y las interconexiones existentes entre ellos. Las topologías más comunes
utilizadas en las LAN´s son las siguientes:

ANILLO
BUS

ESTRELLA
ARBOL

Topología BUS

Todas las estaciones de la LAN se conectan directamente a un único canal físico de comunicación ( bus ), común
para todas.
A diferencia del anillo, los extremos del citado canal no están interconectados, sino simplemente finalizados con el
oportuno " terminador ". Dicho terminador " elimina " automáticamente la señal en los extremos ( cosa que no
sucede en el anillo ).
Es posible unir varios segmentos ( buses ) de red en una configuración " multibus ", siendo necesario utilizar
repetidores de señal en caso de grandes distancias.
El procedimiento de comunicación empleado en los buses bidireccionales es el de difusión ("broadcast") por el
canal. Todas las estaciones reciben simultáneamente el mensaje enviado, aunque sólo es procesado por aquella a
la que va dirigido. Al ser el bus un canal compartido,
Existen dos potenciales problemas que deben ser resueltos a nivel de protocolo:

1. Por un lado, que varios dispositivos intenten transmitir simultáneamente sobre el bus, produciéndose una "
colisión " (se mezclan los mensajes y el resultado es ininteligible).

2. Por otro, que una estación esté trasmitiendo continuamente y monopolice la red. Para evitarlo, los mensajes
se transmiten divididos en " paquetes " de datos más pequeños, haciendo una pausa entre los mismos para dar
la oportunidad de transmitir a otras estaciones.

Topología ANILLO

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo
está conectado con sólo dos nodos adyacentes
Los datos son transmitidos por el anillo de estación a estación en un sólo sentido (unidireccional), desde el origen
al destino, pasando por todas las estaciones intermedias en dicho anillo.
El riesgo asociado a la topología en anillo es el de la " información caducada ". Dada su estructura cerrada, al
contrario de lo que sucedía en el bus, la eliminación de ésta no se produce automáticamente, sino que debe
existir un mecanismo específico a cargo del emisor, del destinatario de una estación especial dedicada.

Topología ESTRELLA
Redes, Transmisión y conectividad
Página
11

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y
no permite otros enlaces
La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente.
La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para
networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema.

Topología ARBOL

La topología en árbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raíz ,
aunque no se permiten bucles .
Los problemas asociados a estas dos topologías son que ya que los datos son recibidos por todas las estaciones ,
hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos .
Además , ya que todas las estaciones pueden transmitir a la vez , hay que implantar un mecanismo que evite que
unos datos interfieran con otros .
Para solucionar estos problemas , los datos se parten en tramas con una información de control en la que figura
el identificador de la estación de destino .

MODULO VI.- CABLEADO ESTRUCTURADO


El rendimiento de una red se relaciona estrechamente con la calidad de las conexiones.
Definición de Cableado Estructurado
Un sistema de cableado estructurado es una infraestructura flexible de cables que soporta múltiples sistemas de
computación y de telefonía, independientemente del fabricante de los componentes del mismo.
En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una
topología tipo estrella, facilitando la interconexión y la administración del sistema.
Esto permite la comunicación con cualquier dispositivo, en cualquier lugar y en cualquier momento.
En otras palabras, un Sistema de Cableado Estructurado es una red de telecomunicaciones, compuesta por
módulos o subsistemas que se adaptan a las necesidades de la empresa y tiene como entorno uno o varios
edificios.
Cableado Vertical (backbone)
Provee interconexión entre los closets de telecomunicaciones (IDF), cuarto de equipos, y puntos de acceso.
Las distancias del backbone entre el punto de interconexión principal al punto intermedio de interconexión para
plataformas de voz en UTP y fibra óptica se pueden incrementar, si las distancias entre el punto de interconexión
intermedia a la interconexión horizontal, siempre cuando estas no excedan el máximo permitido. La distancia
máxima no puede exceder la distancia del punto de interconexión principal al punto de interconexión horizontal.

Consideraciones al instalar el Backbone


Cable Distancia Aplicación
Cable UTP 100 Ohmios 800 mts Voz
Cable UTP 100 Ohmios 90 mts Datos
Cable STP 100 Ohmios 90 mts Datos
Cable Multimodo de Fibra Óptica de 62.5/125 um 3000 mts Datos
Cable Monomodo de Fibra Óptica de 8.3/125 um 80000 mts Datos
Cableado Horizontal
El cableado horizontal es la porción del sistema de cableado que se extiende desde el closet de
telecomunicaciones (Rack) hasta el usuario final en su estación de trabajo. Este cableado es el que perdurará en
una estructura.
Debido a la dificultad para remplazarlo, es primordial que se consideren todos los servicios de telecomunicaciones
al diseñar el Subsistema.
Redes, Transmisión y conectividad
Página
12

MDF : Cuarto de Equipos


IDF : Rack de Comunicaciones
(Intermediate Distribution Frame)

Consideraciones para el cableado horizontal:


A. Normas de distancias
 La distancia máxima para todos los medios en el cableado Horizontal es 90 m. ( 295 pies ).
 Cables de interconexión o cordones de parcheo (Patch Cord) en el punto de interconexión no deben de
exceder 6 m. (20 pies).
 Se permite que los cordones de parcheo de la toma / conector de telecomunicaciones a el área de
trabajo sean de 3 m. (9.8 pies).
 El total permitido para cordones de parcheo o cables de interconexión en un tendido horizontal es 10 m.
(33 pies)
B. Tipos de Cables
 Existen tres tipos de cables que pueden ser utilizados en los sistemas de cableado horizontal:
 Cable UTP ( Unshielded Twisted Pair ) de 4 pares a 100 Ohmios.
 Cable STP ( Shielded Twisted Pair ) de 2 pares a 100 Ohmios.
 Fibra Óptica 62.5/125 µm de 2 pares.
 El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares Categoría 5e o 6.

Closet de Telecomunicaciones
Un Closet de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con
el sistema de cableado Estructurado.
El espacio de éste subsistema no debe ser compartido con instalaciones eléctricas que no sean de
telecomunicaciones. Debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexión asociado.
En el diseño se debe considerar, además de voz y datos, la incorporación de otros sistemas de información del
edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de
telecomunicaciones. Todo edificio debe contar con al menos un Closet de Telecomunicaciones. No hay un límite
máximo en la cantidad que puedan haber en un edificio
El diseño de un Closet de Telecomunicaciones depende de:
 El tamaño del edificio.
 El espacio de piso a servir.
 Las necesidades de los ocupantes.
 Los servicios de telecomunicaciones a utilizarse

Cuarto de Equipos (MDF) Main distribution Frame


El cuarto de equipos es un lugar centralizado para la ubicación de los equipos de telecomunicaciones ( Ej.
Centrales telefónicas, Servidores, Dispositivos de redes ).
Este cuarto, únicamente debe guardar equipos directamente relacionados con el sistema de telecomunicaciones y
sus sistemas de soporte. La norma que estandariza este subsistema es la EIA/TIA 569.
Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser según la siguiente tabla:
Número de Estaciones de trabajo Area en m2
Hasta 100 14
Desde 101 hasta 400 37
Desde 401 hasta 800 74
Desde 801 hasta 1200 111
Redes, Transmisión y conectividad
Página
13

Área de Trabajo.
Este subsistema debe existir en todo Sistema de cableado estructurado, también se le conoce como subsistema
Estación de Trabajo, es aquel que permite la interconexión entre el Subsistema Horizontal y los equipos
terminales utilizados por el usuario (Computadores, teléfonos, etc.).

Longitudes Horizontales -
Incluyendo Clóset, Cables, Área de Trabajo

Patch Panel
Cableado
HorizontalHorizo
ntal
Cable de
Parcheo
Toma de
Señal en Área Switch
de Trabajo
Cable de Equipo
en Área de
Cable de Equipo
Trabajo
90m
6 m max. cada cable
(Enlace) con longitud total del
3m cable sin exceder de 7
m
max.
100m
(Canal)
Redes, Transmisión y conectividad
Página
14
Conector de telecomunicaciones
 Cada cable de 4 pares debe ser terminado en un jack modular de 8 posiciones en el área de trabajo.
 La asignación de pares/pines se muestra en la siguiente figura. Se muestra también otra asignación con
la que trabajan ciertos sistemas. Los colores se refieren al cableado horizontal
T568A
1 Blanco Verde
2 Verde
3 Blanco Naranjo
4 Azul
5 Blanco Azul
6 Naranjo
7 Blanco Café
8 Café

T568B
1 Blanco Naranjo
2 Naranjo
3 Blanco Verde
4 Azul
5 Blanco Azul
6 Verde
7 Blanco Café
8 Café

DCE: DTE:
Hub Pc
Puente Router
Sw

Existe una Clasificación especial para los equipos de comunicación, la cual es:

1) DCE: Data Communication Equipment (Modem, Hub, Switch, Bridge)


2) DTE: Data Transmition Equipment (Router y PC)

1) Para conectar 2 dispositivos de la misma familia osea (DCE con DCE) o (DTE con DTE), es
necesario la utilización de un Cable Cruzado (Cross Over)

Los cables cruzados tienen en sus extremos normas distintas, ósea 568A – 568B o 568B – 568A

Ejemplo: a) Router con PC (Cable Cruzado)


b) Switch con Hub (Cable Cruzado)

2) Para conectar 2 dispositivos de distinta familia osea (DCE con DTE) o (DTE con DCE), es necesario
la utilización de un Cable Derecho (Straight Through)

Los cables derechos tienen en sus extremos las mismas normas, ósea 568A-568A o 568B-568B

Ejemplo: a) Router con Switch (Cable Derecho)


b) Switch con PC (Cable Derecho)
Norma T568 A Norma T568 B

Precauciones al instalar una red


Redes, Transmisión y conectividad
Página
15
El proceso de instalar una red requiere un conocimiento constante de los procedimientos de seguridad.
La seguridad es el factor más importante.

Eléctrica
La siguiente lista describe algunas de las precauciones que debe tomar al trabajar con materiales eléctricos:
 Nunca trabaje en un dispositivo (por ej., hub, switch, router, o PC) con el gabinete abierto y el
voltaje de línea (cable de alimentación) enchufado.
 Pruebe los tomacorrientes con un medidor de voltaje o un multímetro apropiado.
 Ubique todos los conductos eléctricos y los cables de alimentación eléctrica antes de tratar de instalar
cualquier cable de networking.
 Conecte a tierra apropiadamente todos los equipos de networking.
 Nunca corte ni melle una línea de 120 VCA con corriente.

 Estas son simplemente algunas precauciones de seguridad que deberá tener en cuenta al
trabajar con los

Estándares principales
Los cinco estándares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones en edificios,
ellos son:

ANSI/TIA/EIA-568. Estándar de Cableado de Telecomunicaciones en Edificios Comerciales.


ANSI/TIA/EIA-569. Estándar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales.
ANSI/TIA/EIA-570. Estándar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano.
ANSI/TIA/EIA-606. Estándar de Administración para la Infraestructura de Telecomunicaciones de
Edificios Comerciales.
ANSI/TIA/EIA-607. Requerimientos para Telecomunicaciones de Puesta a Tierra de Edificios
Comerciales.

Componentes del Sistema de Cableado.

Wallplate-Faceplate

Patch panel

Bandejas y escalerillas

Couplers o Jack Modulares

Plug Conectores RJ45

Patch Cord
Redes, Transmisión y conectividad
Página
16

Rack

Canaleta o Moldura

Organizador de Cables

Herramientas.

Crimping Tools

Punch Down

Lan Tester

Pela Cables

Penta Scanner
Redes, Transmisión y conectividad
Página
17
CONFIGURACION BASICA DEL ROUTER

Paso 1: Establezca una sesión Hyperterminal para el router R1.

Paso 2: Entre al modo EXEC privilegiado.


Router>enable
Router#

Paso 3: Entre al modo de configuración global.


Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

Paso 4: Configure el nombre del router como R1.


Ingrese el comando hostname R1 en el indicador.
Router(config)#hostname R1
R1(config)#

Paso 5: Desactive la búsqueda de DNS con el comando no ip domain-lookup.


R1(config)#no ip domain-lookup
R1(config)#

¿Por qué desearía desactivar la búsqueda de DNS en un entorno de laboratorio?


Para que el router no intente buscar una entrada de DNS para un nombre que en realidad es solamente un error
de escritura.
¿Qué sucedería si se desactivara la búsqueda de DNS en un ambiente de producción?
Un router no podría resolver nombres, lo cual provocaría posibles problemas cuando el router necesite una
dirección IP para enviar un paquete.

Paso 6: Configure una contraseña de modo EXEC.


Configure una contraseña de modo EXEC por medio del comando enable secret password. Utilice class
para password.

R1(config)#enable secret class


R1(config)#

El comando enable secret se utiliza para proporcionar una capa adicional de seguridad sobre el comando
enable password. El comando enable secret proporciona mejor seguridad al almacenar la contraseña enable
secret mediante el uso de una función criptográfica no reversible. La capa adicional de encriptación de seguridad
es útil en entornos en los cuales la contraseña traspasa la red o se almacena en un servidor TFTP. Cuando las
contraseñas enable password e enable secret están configuradas, el

Paso 7: Elimine enable password.


Debido a que el comando enable secret está configurado, enable password ya no es necesario. Se pueden
eliminar los comandos IOS de la configuración por medio de la forma no del comando.
R1(config)#no enable password
R1(config)#

Paso 8: Configure un título con el mensaje del día mediante el uso del comando banner motd.
R1(config)#banner motd &
Enter TEXT message. End with the character '&'.
********************************
!!!AUTHORIZED ACCESS ONLY!!!
********************************
&
R1(config)#

¿Cuándo se muestra este título?


Cuando un usuario se conecta al router ya sea a través de Telnet o de la conexión de consola.
¿Por qué todos los routers deben tener un título con el mensaje del día?
Para proporcionar una advertencia al acceso no autorizado, sea o no intencional.

Paso 9: Configure la contraseña de consola en el router.


Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#
Redes, Transmisión y conectividad
Página
18
Paso 10: Configure la contraseña para las líneas de terminal virtual.
Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea.
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#

Paso 11: Configure la interfaz FastEthernet 0/0 con la dirección IP 192.168.1.1/24.


R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to
up
R1(config-if)#

Paso 12: Utilice el comando description para proporcionar una descripción de esta interfaz.
R1(config-if)#description R1 LAN
R1(config-if)#

Paso 13: Configure la interfaz serial0/0/0 con la dirección IP 192.168.2.1/24.


Defina la velocidad del reloj como 64000.
Nota: Debido a que los routers en los laboratorios no se conectarán a una línea arrendada activa, uno de los
routers debe proporcionar la temporización para el circuito. El proveedor de servicio normalmente proporciona
esta señal a cada uno de los routers. Para proporcionar esta señal de temporización, uno de los routers deberá
actuar como DCE en la conexión. Esta función se logra al aplicar el comando clock rate 64000 en la interfaz
serial 0/0/0, donde se conectó el extremo DCE del cable de módem nulo. El objetivo del comando clock rate se
analiza en forma detallada en el Capítulo 2: “Rutas estáticas”.
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#

Nota: La interfaz no se activará hasta que se configure y active la interfaz serial en R2.

Paso 14: Utilice el comando description para proporcionar una descripción de esta interfaz.
R1(config-if)#description Link to R2
R1(config-if)#

Paso 15: Utilice el comando end para regresar al modo EXEC privilegiado.
R1(config-if)#end
R1#

Paso 16: Guarde la configuración de R1.


Guarde la configuración de R1 mediante el comando copy running-config startup-config.
R1#copy running-config startup-config
Building configuration...
[OK]
R1#

Mostrar redes que conoce el Router:

R1 conoce actualmente las redes directamente conectadas, estas se pueden ver con el
comando “show ip route” desde el modo privilegiado (R1#):

Deshabilitar Busqueda del servidor DNS

Router(config)#no ip domain-lookup

Configuración Protocolo RIP Version 2

R1(config)#router rip
R1(config)#version 2
R1(config-router)#network 172.16.1.0

Das könnte Ihnen auch gefallen