Sie sind auf Seite 1von 176

Explicación de los íconos utilizados en el texto

Durante todo este módulo encontrará una serie de iconos, que sirven para indicar de una
manera gráfica cuando exista una actividad para realizar.

ICONO DESCRIPCIÓN
Desarrollo de trabajo en equipo grupal

Desarrollo de actividad individual

Actividad de CD del módulo

Desarrollo de ejemplos en clase

Investigación bibliográfica

Tarea para desarrollar en casa

Búsqueda de información en internet

Tareas a entregar en fechas posteriores

Área de desarrollo de ejemplos.

Evaluación de la unidad

Inicio de unidad
Índice

Explicación de los íconos utilizados en el texto ........................................................................... 1


Introducción. ...................................................................................................................................... 7
Antes de empezar. ........................................................................................................................... 8
Elementos de la red. .................................................................................................................. 12
Resultados de aprendizaje unidad I. ................................................................................... 12
Las reglas ................................................................................................................................ 12
Los mensajes .......................................................................................................................... 13
Dispositivos ............................................................................................................................. 15
El medio ................................................................................................................................... 17
Tipos de cable de par trenzado ............................................................................................ 19
Medio de fibra óptica .............................................................................................................. 21
Medios inalámbricos .............................................................................................................. 23
Categorías de redes inalámbricas ....................................................................................... 24
Fabricación de cables de red. .............................................................................................. 24
Ejemplos para desarrollar en clase........................................................................ 29
Área de desarrollo de ejemplos .................................................................................... 30
EVALUACIÓN DE LA UNIDAD 1......................................................................................... 31
Autoevaluación ....................................................................................................................... 33
Comunicación de la red. ............................................................................................................ 34
Resultados de aprendizaje unidad II. .................................................................................. 34
Direccionamiento .................................................................................................................... 34
Direcciones privadas de Internet.......................................................................................... 35
Direcciones Reservadas........................................................................................................ 36
Unicast, Multicast y Broadcast ............................................................................................. 37
Direcciones IPv6 ..................................................................................................................... 37
Tipos de Direcciones IPv6 .................................................................................................... 38
Pasos para configurar una dirección IP en Windows XP ................................................. 38
Configurar la una dirección IP en Windows 7 .................................................................... 42
Comandos utilizados en redes ............................................................................................. 46
Compartir recursos en la red. ............................................................................................... 50
Activar y desactivar Uso compartido simple de archivos ................................................. 50
Cómo cambiar el nombre de un equipo en Windows XP ................................................. 52
Cómo compartir una carpeta con alguien ........................................................................... 54
Cómo conectar a una unidad de red ................................................................................... 54
Compartir archivos y carpetas en Windows 7 .................................................................... 55
Ejemplos para desarrollar en clase........................................................................ 56
Área de desarrollo de ejemplos .................................................................................... 57
EVALUACIÓN DE LA UNIDAD 2......................................................................................... 58
Autoevaluación ....................................................................................................................... 60
Modelo OSI y TCP/IP. ............................................................................................................... 61
Resultados de aprendizaje unidad III. ................................................................................. 61
El Modelo OSI ......................................................................................................................... 61
Modelos de protocolo y modelos de referencia ................................................................. 68
Encapsulación ......................................................................................................................... 69
Transmisión de los datos ...................................................................................................... 71
Formato de los datos ............................................................................................................. 72
Ejemplos para desarrollar en clase........................................................................ 76
Área de desarrollo de ejemplos .................................................................... 77
EVALUACIÓN DE LA UNIDAD 3......................................................................................... 78
Autoevaluación ....................................................................................................................... 80
Cableado estructurado. ............................................................................................................. 81
Resultados de aprendizaje unidad IV. ................................................................................ 81
Topología de red..................................................................................................................... 82
Topología BUS........................................................................................................................ 82
Topología Estrella................................................................................................................... 82
Topología Anillo. ..................................................................................................................... 83
Topología malla. ..................................................................................................................... 84
Tipología de las redes............................................................................................................ 84
Redes de Área Local (LAN) .................................................................................................. 85
Características de las redes LAN ........................................................................................ 85
Redes de Área Metropolitana (MAN) .................................................................................. 86
Características Principales de Red MAN ............................................................................ 86
Redes de Área Amplia (WAN) .............................................................................................. 87
Elementos de la subred. ........................................................................................................ 87
Cableado estructurado .......................................................................................................... 88
Unificación de los sistemas ................................................................................................... 90
La razón de su importancia ................................................................................................... 90
Tecnologías de las redes de telecomunicaciones. ........................................................... 90
Ventajas del cableado estructurado. ................................................................................... 93
La categoría 5 ......................................................................................................................... 93
Certificación de los cables .................................................................................................... 94
Nomenclatura del cableado estructurado ........................................................................... 94
Esquema general del cableado estructurado..................................................................... 95
Componentes del cableado estructurado. .......................................................................... 95
Área de trabajo. ...................................................................................................................... 96
Cableado Horizontal ............................................................................................................... 97
Armario de telecomunicaciones. .......................................................................................... 99
Diseño .................................................................................................................................... 100
Cableado Vertical (backbone) ............................................................................................ 101
Cuarto de Equipos ................................................................................................................ 103
Ejemplos para desarrollar en clase ................................................................. 104
Área de desarrollo de ejemplos.......................................................................................... 105
EVALUACIÓN DE LA UNIDAD 4....................................................................................... 106
Autoevaluación ..................................................................................................................... 108
Elaboracion de presupuestos de red..................................................................................... 109
Resultados de aprendizaje unidad V................................................................................. 109
Diseño e instalación de una red ......................................................................................... 109
Hacer inventario .................................................................................................................... 110
Revisión del software ........................................................................................................... 111
Revisión de los equipos de telecomunicaciones ............................................................. 112
Requerimientos de la red .................................................................................................... 112
Selección del medio de la red ............................................................................................ 113
Establecimiento de un entorno cliente/servidor ............................................................... 115
Ventajas del uso de un entorno cliente/servidor .............................................................. 116
Velocidad de la red............................................................................................................... 117
Redes inalámbricas.............................................................................................................. 118
Como elaborar el presupuesto de la red. ......................................................................... 119
Dispositivos intermediarios. ................................................................................................ 119
Dispositivos Finales. ............................................................................................................ 119
Cableado................................................................................................................................ 119
Estructura. ............................................................................................................................. 120
Ejemplos para desarrollar en clase..................................................................... 122
Área de desarrollo de ejemplos ............................................................................ 123
EVALUACIÓN DE LA UNIDAD 5....................................................................................... 124
Autoevaluación ..................................................................................................................... 125
Simulación de redes. ............................................................................................................... 126
Resultados de aprendizaje unidad VI. .............................................................................. 126
Utilización del Packet tracer................................................................................................ 126
Características adicionales ................................................................................................. 126
Rastreo de paquetes de la versión 5.3 ............................................................................. 127
Requisitos mínimos .............................................................................................................. 127
Requisitos para optima performance ................................................................................ 128
Protocolos soportados ......................................................................................................... 128
Interfaces y Escenario del Packet Tracer ......................................................................... 129
Colocar Dispositivos en el Escenario ................................................................................ 132
Reglas de Interconexión de Dispositivos .......................................................................... 132
Interconexión de Dispositivos ............................................................................................. 133
Comandos del packet tracer ............................................................................................... 133
Configurar RIP versión 1 y 2 (RIPv1 y RIPv2) y Comandos RIP .................................. 139
Configurar RIP (Configuración Básica) ............................................................................. 140
Los Comandos RIP .............................................................................................................. 140
Ejemplos para desarrollar en clase...................................................................... 148
Área de desarrollo de ejemplos ............................................................................. 148
Autoevaluación ..................................................................................................................... 149
Subneteo clase C. .................................................................................................................... 150
Resultados de aprendizaje unidad VII. ............................................................................. 150
Subneteo .............................................................................................................................. 150
Dirección IP clase A,B,C,D,E ........................................................................................ 150
Mascara de red .................................................................................................................. 152
Calcular la Cantidad de Subredes y Hosts por Subred .................................................. 155
Ejemplos para desarrollar en clase .................................................................................. 163
Área de desarrollo de ejemplos .................................................................................. 164
Autoevaluación ..................................................................................................................... 165
Diseño lógico de una LAN empresarial................................................................................. 166
Resultados de aprendizaje unidad VIII. ............................................................................ 166
Diseño de la red .................................................................................................................... 166
Desempeño (performance) ................................................................................................. 166
Volumen proyectado de tráfico ........................................................................................... 167
Expansión futura ................................................................................................................... 167
Seguridad............................................................................................................................... 167
Redundancia ......................................................................................................................... 167
Compatibilidad ...................................................................................................................... 168
Compatibilidad ...................................................................................................................... 168
Costo ...................................................................................................................................... 168
Diagrama de 4 pasos en el proceso de construcción e implementación de una red. 169
Documentación generalizada de la red. ........................................................................... 172
Ejemplos para desarrollar en clase...................................................................... 174
Área de desarrollo de ejemplos ............................................................................. 174
Autoevaluación ..................................................................................................................... 175
Bibliografía ................................................................................................................................. 176
webografia ................................................................................................................................. 176
Introducción.

En la actualidad las redes han cambiado la forma de vivir y de comunicarnos entre todos
los seres del planeta, las personas se comunican en línea desde cualquier lugar utilizando
tecnología que de manera confiable y eficiente permite que los mensajes puedan ser
creados, enviados y recibidos en solo unos instantes.

Las personas intercambian ideas mediante diferentes métodos de comunicación, se


utilizan medios telefónicos fijos y móviles, computadoras de escritorio y portátiles y
cualquier otro dispositivo que disponga de una tarjeta de red. Con la implementación de la
web 2.0 hemos visto que en los últimos años podemos comunicarnos con grandes
cantidades de personas ya no solo a través del correo electrónico sino también utilizando
blogs, redes sociales, páginas web, anuncios digitales, videos y otra cantidad de
herramientas que son desarrolladas pensando siempre en las estructuras de red que se
manejan a nivel mundial, nuestro país se está metiendo de lleno a este mundo
globalizado en donde el conocimiento ya no está centralizado o accesible a unos cuantos
sectores sino mas bien está al alcance de todos, con un simple clic podemos darnos
cuenta de lo que sucede en cualquier parte del mundo e informarnos de cualquier área
en la que estemos interesados.

Con la velocidad que el mundo esta cambiando lo más recomendable es actualizarnos y


empezar a correr al mismo ritmo de esos cambios, tomando las mejores decisiones
respecto al uso de las tecnologías para extender y fortalecer también las redes humanas,
ya que internet se ha expandido más rápido de lo que cualquiera de sus creadores hayan
imaginado. Por estas razones este curso de redes en su primer nivel le invita a ser un
técnico profesional, que además de manejar los aspectos técnicos en el área de hardware
de redes sea capaz de implementar los valores morales en el desempeño de sus labores,
fortaleciendo sus capacidades técnicas y enriqueciendo su parte humana.
Antes de empezar.
Antes de entrar en detalle respecto a las redes de datos es necesario conocer algunos
términos básicos relacionados con las mismas y las herramientas básicas para desarrollar
una red LAN empresarial.

Networking:
Interconexión de estaciones de trabajo, dispositivos periféricos (por ejemplo, impresoras,
unidades de disco duro, escáneres y CD-ROM) y otros dispositivos.

Red: Es la conexión entre dos o más equipos independientemente del medio y tecnología
empleado para su comunicación.

Internet: Es un conjunto de redes interconectadas que permiten la comunicación entre


todos los países del mundo a través de un equipo tenga un medio de comunicación en
red.

Intranet:Es una red privada de computadoras que generalmente utiliza al internet para
compartir recursos y/o aplicaciones.

Extranet

Es una red privada virtual que utiliza protocolos de Internet, comunicación y


probablemente infraestructura pública de comunicación para compartir de forma segura
parte de la información u operación propia de organización con proveedores,
compradores, socios clientes o cualquier otro negocio u organización.

Suele tener acceso semiprivado, para acceder a ella, no necesariamente el usuario ha de


ser trabajador de la empresa, pero si tener un vínculo con la entidad.

Es por ello que una extranet requiere o necesita un grado de seguridad, para que no
pueda acceder a cualquier persona, otra característica de esta red es que se puede
utilizar como una Internet de colaboración con otras compañías.

A diferencia de las intranets, no se utilizan aplicaciones de videos o multimedia debido al


ancho de banda limitado de los usuarios remotos que generalmente utilizan conexiones
de modems mediante las líneas telefónicas para acceder a la red.
Así mismo combinan la accesibilidad y el alcance universal de Internet con la
funcionalidad más focalizada de la intranet.

Dirección IP: Es un numero compuesto por 32 bits (ipv4) o 48 bits (ipv6) que sirve como
identificador para cada host que se encuentra dentro de la red.

NIC (tarjeta de interfaz de red) :Tarjeta que brinda capacidades de comunicación de red
hacia y desde un computador. También denominada adaptador.

Mascara de subred:tiene el mismo formato que la dirección IP, pero afecta sólo a un
segmento particular de la red. Se utiliza para dividir grandes redes en redes menores,
facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma
para ordenadores de una misma subred.

Después de haber leído detenidamente y preguntado por la dudas que se tengan,


podemos entonces pasar a revisar un poco sobre las herramientas utilizadas comúnmente
en el desarrollo de redes LAN.

Probador de cables de red


Existe una gran variedad de probadores o tester para cables de red, los más comunes
son como el que se muestra en la figura y que poseen algunas características como:

 Su uso se basa en el rápido rastreo de la continuidad de los cables


 Así como cableados incorrectos y polarización de los cables en su red.
 Compatible con Ethernet delgado (BNC) /10 base-T (UTP/STP) 356A / TIA-568A TIA-
568B / Token Ring.
 Con el uso del terminador incluido Ud. Puede fácilmente probar los cableados, sin
importar si están o no conectados.
 Así mismo le permite hacer pruebas de tierra y aislamiento de cables trenzados
paralelos.

Tenazas para cables de red (Crimpadoras)

Dibujo Descripción.

Tenaza crimpadora para terminales no aislados

Tenaza crimpadora para terminales aislados

Tenaza crimpadora para terminales "cordend" de 0,5 a 6 mm de


sección

Tenaza crimpadora para crimpar conectores de cable plano


Peladora de cable de red

Cortadora y ponchadora

Ponchadora

Anteriormente se ha presentado una escueta lista de herramientas que como técnicos en


redes debemos tener para poder realizar trabajos de cableado de redes.
UNIDAD 1.

Elementos de la red.

Resultados de aprendizaje unidad I.


 Identificar los elementos que componen a una red de área local.
 Seleccionar la norma de elaboración de cableados de red según estándares
internacionales.
 Fabricar cables de red aplicando las normas EIA/TIA 568A y EIA/TIA 568B.

Como se explica anteriormente una red está compuesta por equipos conectados entre si
los cuales comparten una serie de datos y tecnología según la capacidad económica de
la empresa.

Las redes están compuestas por hardware y software, el hardware que serían todos
dispositivos y equipos que se conectan para el buen funcionamiento de la misma
(computadora, hub, switch, celulares, etc). El software serían los sistemas operativos,
los servicios y las aplicaciones que son necesarias para que la comunicación y la
transmisión de datos se lleven a cabo.

Los cuatro elementos que componen a esta red son:

 Reglas.
 Mensajes.
 Dispositivos.
 Medio.

Las reglas
Usualmente necesitamos enviar o recibir datos a los cuales les llamaremos “mensajes”
para generalizar, el hecho de enviar estos mensajes significa que necesitamos hacer uso
de algunos servicios como; chat, e-mail, telefonía IP y la misma web www, todos estos
servicios para poder funcionar de manera idónea necesitan una serie de reglas que les
permiten entenderse con los demás dispositivos, a estas reglas se le conocen como
protocolos.

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la


conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y
comprenda correctamente. Algunos de los protocolos que rigen con éxito las
comunicaciones humanas son:
 Emisor y receptor identificados,
 Método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
 Idioma y gramática comunes,
 Velocidad y puntualidad en la entrega, y
 Requisitos de confirmación o acuse de recibo.

Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un


hecho o concepto importante, se necesita una confirmación de que el mensaje se recibió
y comprendió correctamente. Los mensajes menos importantes pueden no requerir acuse
de recibo por parte del receptor.

Los protocolos son una serie de reglas que utilizan todos los dispositivos conectados a
una red para establecer la comunicación entre sí.

En la actualidad en el área de redes existe el estándar de TCP/IP (Protocolo de control


de transmisión/Protocolo de Internet) que no es más que un conjunto de protocolos
que permiten conectar prácticamente a todas las redes entre si independientemente de la
plataforma que estas tengan.

Los protocolos están asociados siempre a un servicio para esto veremos algunos
ejemplos en la siguiente tabla.

Servicio Regla (Protocolos que se utilizan)


E-mail SMTP (Simple Mail Transport Protocol)
POP (Post Office Protocol)
www HTTP (Hypertext Transport Protocol)
Telefonia IP SIP (Seaaion Initiation Protocol)
Mensaje Instantaneo (jabber, AIM) XMPP (Extensible Messaging and Presence
Protocol)

Los mensajes
En la actualidad día a día creamos y enviamos un mensaje de texto y en forma casi
inmediata se muestra dicho mensaje en el dispositivo de destino. Aunque sabemos que
entre el dispositivo de emisión y el dispositivo de recepción hay una red mediante la cual
viajan nuestros mensajes, raramente pensamos en todas las partes y piezas que forman
esa infraestructura.

En la primera etapa del viaje desde la computadora al destino, el mensaje instantáneo se


convierte en un formato que puede transmitirse en la red. Todos los tipos de mensajes
tienen que ser convertidos a bits, señales digitales codificadas en binario, antes de ser
enviados a sus destinos. Esto es así sin importar el formato del mensaje original: texto,
video, voz o datos informáticos. Una vez que el mensaje instantáneo se convierte en bits,
está listo para ser enviado a la red para su remisión.
Mensajes

 Videos.
 Texto.
 Fotos.
 Web.
 E-mail.

Los mensajes independientemente del formato que tengan son el verdadero


objetivo de la interconexión de redes, pues son la base de la comunicación en
red.

Proceso del envió de un mensaje.

Destino del
Decodificador mensaje

Receptor
Medio de
transmision (canal)
Transmisor

Codificador

Origen del
mensaje
Dispositivos
Los dispositivos son todos aquellos equipos que nos permiten estar conectados a la red y
que procesan, manipulan o envían los mensajes que necesitamos comunicar a nuestros
receptores, estos dispositivos pueden ser de do tipos; intermediarios y finales.

Los dispositivos intermediarios:

Son todos aquellos que proporcionan conectividad y garantizan el flujo de los datos a
través de red.

Además de los dispositivos finales con los cuales la gente está familiarizada, las redes
dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar
en todo momento sin que nos demos cuenta y garantizar que los datos fluyan a través de
la red. Estos dispositivos conectan los hosts (equipo conectado a la red) individuales a la
red y pueden conectar varias redes individuales para formar una internetwork. Los
siguientes son ejemplos de dispositivos de red intermediarios:

 Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),


 Dispositivos de internetworking (routers),
 Servidores de comunicación y módems, y
 Dispositivos de seguridad (firewalls).

Dispositivos Intermediarios

 Hub.

 Switch.

 Acces Point (AP).

 Router.

 Modem.
Dispositivos finales:

Los dispositivos de red con los que la gente está más familiarizada se denominan
dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la
red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:

 Computadoras (estaciones de trabajo, computadoras portátiles, servidores de


archivos, servidores Web)
 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes
digitales personales (PDA))

En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host
puede ser el origen o el destino de un mensaje transmitido a través de la red. Para
distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un
host inicia una comunicación, utiliza la dirección del host de destino para especificar
dónde debe ser enviado el mensaje.

En las redes modernas, un host puede funcionar como un cliente, como un servidor o
como ambos. El software instalado en el host determina qué rol representa en la red.

Los servidores son hosts que tienen software instalado que les permite proporcionar
información y servicios, como e-mail o páginas Web, a otros hosts en la red.

Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la
información obtenida del servidor.

Dispositivos Finales
 Computadora.

 Impresora.

 Teléfono IP.

 Cámara de seguridad.

 Dispositivos móviles.
El medio
El medio es unos de los componentes más importantes en la red ya que es el que conecta
a todos los dispositivos que son parte de dicha red, dichos medios pueden ser
alámbricos (cableada) o inalámbricos (conexión sin cable), en las conexiones con
cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica, que
transmite señales de luz. En las conexiones inalámbricas, el medio es la atmósfera de la
tierra o espacio y las señales son microondas. Los medios de cobre incluyen cables,
como el par trenzado del cable de teléfono, el cable coaxial o generalmente conocido
como cable de par trenzado no blindado (UTP) de Categoría 5. Las fibras ópticas, hebras
finas de vidrio o plástico que transmiten señales de luz, son otra forma de medios de
networking.

Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un router


inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión inalámbrica
terrestre entre dos estaciones de tierra o comunicación entre dispositivos en tierra y
satélites. En un viaje típico a través de Internet, un mensaje puede viajar en una variedad
de medios.

Cuando planificamos construir un cableado de infraestructura de red, una estrategia


efectiva en costes es planificar simultáneamente tanto topologías cableadas como
inalámbricas.

Los diseñadores de sistemas de redes están buscando continuamente mejorar la


infraestructura ethernet para asegurar que la red es bastante robusta como para manejar
sus necesidades y acomodar futuras aplicaciones sin costosas modificaciones. Dada la
actual explosión en la demanda de capacidades inalámbricas, una estrategia inteligente
en el diseño de una nueva red o actualización de la existente es incluir la wireless LAN
(WLAN) en el proceso de planificación.

Red cableada

Las redes cableadas utilizan diferentes cables físicos para conectar a los
dispositivos que la componen, comúnmente en una red LAN (Local Area
Network), se utiliza el cable utp fabricado de cobre.
Como se ha visto hasta el momento el medio es el canal por el cual viajan todos los datos
que en una red establecida, las redes actuales generalmente utilizan tres tipos de medios
los culea estudiaremos detalladamente.

 Hilos metálicos dentro de los cables (cobre casi siempre),


 Fibras de vidrio o plásticas (cable de fibra óptica), y
 Transmisión inalámbrica.

La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y


recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de
transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin
embargo para la instalación de un sistema de cableado estructurado los más
recomendados son: UTP, STP y FTP.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni son adecuados para el
mismo fin. Los criterios para elegir un medio de red son:

 La distancia en la cual el medio puede transportar exitosamente una señal,


 El ambiente en el cual se instalará el medio,
 La cantidad de datos y la velocidad a la que se deben transmitir, y
 El costo del medio y de la instalación.

Los medios de cobre

Para los medios fabricados de cobre se utilizan los cables de par trenzados que son
cables que en sus inicios fueron utilizados para las comunicaciones telefónicas.

Estructura del cable de par trenzado

Por lo general, la estructura de todos los cables de par trenzado (medios guiados) no
difiere significativamente, aunque es cierto que cada fabricante introduce algunas
tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable
está compuesto, como se puede ver en el dibujo, por un conductor interno que es de
alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno
coloreado.
Tipos de cable de par trenzado
Cable de par trenzado apantallado STP (Shielded Twisted Pair)

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP.
Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que
sea más eficaz, requiere una configuración de interconexión con tierra (dotada de
continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y


sus buenas características contra las radiaciones electromagnéticas, pero el
inconveniente es que es un cable robusto, caro y difícil de instalar.

Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone
de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su
impedancia característica típica es de 120 ohmios y sus propiedades de transmisión son
más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene
un precio intermedio entre el UTP y STP.
Cable par trenzado no apantallado (UTP):

UTP RJ45 (del inglés: Unshielded Twisted Pair, par trenzado no apantallado)
El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con
una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es
el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del
adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo
accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico
PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a
altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del
medio ambiente.

Cables de par trenzado

Cable STP

Cable FTP

Cable UTP
Referente a la velocidad de transmisión tenemos las siguientes categorías de
cableado:

 Categoría 1 - Cable UTP para voz (Velocidad 16 Kbps)


 Categoría 2 - Cable UTP para datos (Velocidad 4 Mbps)
 Categoría 3 - Cable UTP o STP para datos (Velocidad 10 Mbps)
 Categoría 4 - Cable UTP o STP para datos (Velocidad 16 Mbps)
 Categoría 5 - Cable UTP o STP para datos (Velocidad 100 Mbps)
 Categoría 5e - Cable UTP o STP para datos (Velocidad 200 Mbps)
 Categoría 6 - Cable UTP o STP para datos (Velocidad 1Gbps)
 Categoría 7 - Cable UTP o STP para datos (Velocidad 10 Gbps)

Medio de fibra óptica


La fibra óptica permite la transmisión de señales luminosas. Ella es insensible a
interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 10^10
Hz se habla de frecuencia óptica.

Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos:

a) fibra monomodo-permite la transmisión de señales con ancho de banda hasta 2 GHz.

b) fibra multimodo de índice gradual-permite transmisiones de hasta 500 MHz.

c) fibra multimodo de índice escalonado-permite transmisiones de hasta 35 MHz

Desde un principio las redes de fibra óptica han utilizado un sistema de multiplexacion en
el tiempo (TDM,time división multiplex) para efectuar sus transmisiones. Los sistemas
TDM actuales han llegado a velocidades de 10 Gbps, lo que es mucho menor a los 30
THz de ancho de banda teórico que soporta una fibra.

Con el fin de aprovechar al máximo los conductores se fibra, se ha definido una nueva
modulación para fibra llamada WDM(wavelength division multiplexing) o multiplexacion en
longitud de onda, que consiste en introducir en la fibra no una longitud de onda sino
varias.
Elementos y conectores de fibra óptica

Componentes de la Fibra Óptica

El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas.
Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo.

La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivos
que confinan las ondas ópticas en el núcleo.

El revestimiento de protección: por lo general está fabricado en plástico y asegura la


protección mecánica de la fibra.
Medios inalámbricos
Se utiliza medios no guiados, principalmente en el aire. Se radia energía
electromagnética por medio de una antena y luego se recibe esta energía con otra
antena.

Hay dos configuraciones para la emisión y recepción de esta energía: direccional y


omnidireccional.

En el método direccional, toda la energía se concentra en un haz que es emitida en


una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados.

En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo


que varias antenas pueden captarla. Cuando mayor es la frecuencia de la señal a
transmitir, más factible es la transmisión unidireccional.

Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias),
para enlaces con varios receptores posibles se utilizan las ondas de radio (baja
frecuencias).

Red Inalambrica
 Bluetooth.
 Wifi.
 Infrarrojo.
 Winmax.
 GPRS.

Las redes inalámbricas utilizan las ondas de radio para interconectar a los
dispositivos que la conforman. Existen diferentes tecnologías como se puede
observar en el cuadro de la parte superior derecha. Estas redes en algún punto
deben estar cableadas.
Categorías de redes inalámbricas
Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al
área geográfica desde la que el usuario se conecta a la red (denominada área de
cobertura):

Fabricación de cables de red.


En primer lugar debemos mencionar que existen diferentes tipos de cables de red
dependiendo de los equipos que conectaremos en sus extremos.

El cableado estructurado para redes de computadores nombran dos tipos de normas o


configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B).
La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector
RJ45.
RJ-45
MACHO

RJ-45
HEMBRA

Estas normas vienen estandarizadas según algunas organizaciones entre las cuales
están:

 EIA - Electronic Industries Alliance.


 TIA - Telecommunications Industry Association
 AT&T - American Telephone and Telegraph
 ISO - International Standards Organization
 IEC - International Electrotechnical Commission

Elaboración del cable recto o paralelo

El cable de red recto también se le conoce como patchcord o cable directo, que es
utilizado para conectar a una computadora con un dispositivo intermedio como switch y
hub. Aunque ya existe la normativa que se muestra en la siguiente tabla podríamos
fabricar uno de estos cables con el orden que más nos parezca conveniente, pero se
adopta una normativa para que no hayan tantas combinaciones según nos permita los
ocho hilos que trae el cable utp
Norma de cableado “568-B” (Cable normal o paralelo)
Esta norma o estándar establece el siguiente y mismo código de colores
en ambos extremos del cable
Conector 1 Nº Pin Nº Pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
Este cable lo usaremos para redes que tengan “Hub” o “Switch”, es
decir, para unir una computadora con los keystone y éstas con el Hub o
Switch.
NOTA: Siempre “el seguro” del conector RJ45 hacia abajo y de
izquierda. (pin 1) a derecha. (pin 8)

Código de colores para rosetas o keystone “murales” RJ45


Elaboración del cable cruzado

El cable cruzado también llamado crossover se utiliza para conectar equipos iguales por
ejemplo conectar dos switch en cascada o conectar únicamente dos computadoras y
establecer una red entre ellas para compartir recursos.

El proceso de fabricación de este cable lo que debemos tomar en cuenta es que el cable
cruzado en un extremo es la norma 568B y en el otro extremo la norma 568A

Norma de cableado “568-A” (Cable “Cruzado”)

Esta norma o estándar establece el siguiente código de colores en cada


extremo del cable:

Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A)

Blanco/Naranja Pin 1 Pin 1 Blanco/Verde

Naranja Pin 2 Pin 2 Verde

Blanco/Verde Pin 3 Pin 3 Blanco/Naranja

Azul Pin 4 Pin 4 Azul

Blanco/Azul Pin 5 Pin 5 Blanco/Azul

Verde Pin 6 Pin 6 Naranja

Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón

Marrón Pin 8 Pin 8 Marrón

Este cable lo usaremos para redes entre 2 computadoras o para interconectar


Hubs o Switchs entre sí.

NOTA: Siempre “el seguro” del conector RJ45 hacia abajo y de izquierda. (pin
1) a la derecha. (pin 8)
Para comprender mejor el porqué de llamarlo cable cruzado se muestra la siguiente
imagen donde podemos apreciar las líneas que reciben los datos que se conocen como
RD (receive data), y TD (transmit data), cada dispositivo tiene dos líneas de transmisión y
dos de recepción, el cable se cruza porque si fuera un cable recto las mismas líneas de
transmisión de un equipo estuvieras con sus homologas en el otro equipo impidiendo la
comunicación.

CONEXIÓN REAL DE LOS EXTREMOS EN CABLES CRUZADOS

Botas o protectores para RJ-45


Conectores RJ-45.
Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor. Anote los procesos que
crea que pueden olvidarse al realizarlos en otra ocasión.

1. Fabrique un cable patchcrod utilizando la norma 568B.


Utilice los siguientes materiales.
- Un metro de cable UTP.
- Dos conectores RJ-45
 Después de haber fabricado el cable conéctelo desde su computadora al keystone y
compruebe su funcionamiento.
 Conecte su computadora con la de un compañero suyo y luego compruebe la conexión.
2. Fabrique un crossover utilizando tanto la norma 568ª como la norma 568B
Utilice los siguientes materiales.
Un metro de cable UTP.
Dos conectores RJ-45
 Conecte el cable fabricado a su computadora con la de un compañero suyo y luego
compruebe la comunicación.
Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA REALIZAR LAS ANOTACIONES RESPECTIVAS A LA FABRICACIÓN DE CABLES
EVALUACIÓN DE LA UNIDAD 1.
Para la esta evaluación será necesario que cuente con el siguiente material y equipo.
a) Libro del módulo de Mantenimiento de redes nivel I.
b) Lápiz, borrador, sacapuntas.

Indicación: A continuación se presenta una serie de preguntas con cuatro posibles respuestas, lea
detenidamente el enunciado y seleccione la respuesta correcta.

1. Es la interconexión de estaciones de trabajo, dispositivos periféricos (por ejemplo, impresoras,


unidades de disco duro, escáneres y CD-ROM) y otros dispositivos?

Internet.
Computadora.
Internetworking.
Intranet.

2. Los cuatro elementos que componen a la red son?

Hardware, estaciones de trabajo, mensaje, medio.


Medio, mensaje, dispositivos, software
Medio, mensaje, dispositivos, reglas.
Protocolos, mensajes, reglas, dispositivos.

3. Es un número compuesto por 32 bits (ipv4) o 48 bits (ipv6) que sirve como identificador para
cada host que se encuentra dentro de la red.

Mascara de subred
Dirección IP
Normas de cableado.
Numero de seria de la pc.

4. Son todos aquellos que proporcionan conectividad y garantizan el flujo de los datos a través
de red.

Dispositivos.
Computadoras.
Switch.
Dispositivos intermedios.

5. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación


subyacente.

Dispositivos Intermediarios.
Dispositivos finales.
Router.
Medios.

6. Es unos de los componentes más importantes en la red ya que es el que conecta a todos los
dispositivos que son parte de dicha red?
Hardware.
Dispositivos.
Medio.
Mensajes.

7. En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla
frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.?

Cable FTP
Par Trenzado.
Cable UTP.
Cable STP

8. Método que utiliza toda la energía se concentra en un haz que es emitida en una cierta
dirección, por lo que tanto el emisor como el receptor deben estar alineados.

Direccional.
Omnidireccional.
Guiado.
No guiado.

9. ¿Al cable utilizado para conectar a una computadora con un dispositivo intermedio como switch
y hub se le llama?

Cruzado.
UTP.
FTP.
Patchcord.

10. Cable que se utiliza para conectar equipos iguales por ejemplo conectar dos switch en cascada
o conectar únicamente dos computadoras y establecer una red entre ellas para compartir
recursos

Crossover.
Patchcord
FTP
Coaxial
Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X” en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 2.

Comunicación de la red.

Resultados de aprendizaje unidad II.


 Configurar direcciones IP en una computadora con sistema operativo Windows.
 Ejecutar comandos de red comúnmente utilizados en la consola de Windows.
 Compartir recursos de red con cualquier equipo conectado a la red de área local.

Direccionamiento
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de
referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante,
mientras que la dirección IP se puede cambiar.

En su versión 4, una dirección IP se representa mediante un número binario de 32 bits


(IPv4). Las direcciones IP se pueden expresar como números de notación decimal: se
dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto
puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de
derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma
255 en total).

Existen seis clases de redes de las cuales las primeras tres son las que se utilizan
corporativamente, a continuación se muestran todas las divisiones existentes:

CLASE RANGO MASCARA


1.0.0.0 hasta 126.255.255.255 255.0.0.0
Clase A
128.0.0.0 hasta 191.255.255.255 255.255.0.0
Clase B
192.0.0.0 hasta 223 .255.255.255 255.255.255.0
Clase C
Se utilizan para otros fines
Clase D

Clase E

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de


un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que
uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la
asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.
Clase Cantidad de redes posibles Cantidad máxima de equipos en cada una
A 126 16777214
B 16384 65534
C 2097152 254

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública
es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para
conectarse a Internet es necesario tener una dirección IP pública.

Direcciones privadas de Internet


Para comunicarse en Internet, debe utilizar direcciones asignadas por la Autoridad de
números asignados de Internet (IANA, <i>Internet Assigned Numbers Authority</i>). Las
direcciones asignadas por IANA pueden recibir tráfico de ubicaciones de Internet y se
conocen como direcciones públicas. A una pequeña empresa u oficina se le asigna una
dirección o direcciones públicas desde su proveedor de servicios Internet (ISP), que ha
recibido un intervalo de direcciones públicas.

Para permitir que varios equipos de una oficina pequeña o doméstica se comuniquen en
Internet, cada equipo debe tener su propia dirección pública. Este requisito supone un
gran esfuerzo para mantener el conjunto disponible de direcciones públicas.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su


propia red o de otras redes privadas interconectadas por routers. Se utilizan en las
empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas
pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin
embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

Para aligerar esta carga, IANA ha suministrado un esquema de reutilización de


direcciones al reservar algunos identificadores de red para interconexiones de redes
privadas. Entre los identificadores de red privados se incluyen:

Direcciones según clase Mascar de subred


10.0.0.0 a 10.255.255.255 255.0.0.0
172.16.0.0 a 172.31.255.255 255.240.0.0
192.168.0.0 a 192.168.255.255 255.255.255.0
A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que
utilizan los servidores de Internet con objeto de que estén siempre localizables por los
usuarios de Internet. Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP


dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas
dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los
proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más
clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima
determinada. El servidor DHCP provee parámetros de configuración específicos para
cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la
dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131
especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo
BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas
redes continúan usando BOOTP puro.

Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas
suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Direcciones Reservadas
Las direcciones reservadas son grupos de direcciones que han quedado para un uso
específico. Las más importantes son las siguientes:

DIRECCIÓN COMENTARIO
0.0.0.0 (o la dirección .0 de Esta es la dirección para referirse a la red.
cualquier subred).

255.255.255.255 (o la dirección Esta es la dirección de broadcast. Equivale a todos los


.255 de cualquier subred). terminales de la red

127.X.X.X Este es el rango de ip’s Son para referirnos a nosotros mismos (nuestra máquina).
de loopback También llamadas de diagnóstico. 127.0.0.1 (o localhost)
Es un caso particular del anterior. Es la más usada para
referirnos a nuestra máquina de manera local.
Unicast, Multicast y Broadcast
 Un paquete unicast es aquel que va destinado a una sola IP de una red.
 Un paquete multicast es aquel que va destinado a un conjunto de terminales de una
red.
 Un paquete broadcast es aquel que va destinado a todos los terminales de una red.

Recordemos

El rango de direcciones multicast es 224.0.0.0 a 239.255.255.255

¡Atención!

No todas las direcciones broadcast acaban en 255. Por ejemplo:

133.65.7.3, Máscara 255.255.255.252(/30), Dirección de red:133.65.7.0

Problemas con los Broadcast

Los paquetes con destino broadcast, se mandan a todos los terminales de la red, y esto
genera un problema.

(El problema) Si nosotros mandamos un paquete tipo broadcast, este será mandado a
todos los terminales de nuestra red, por lo tanto generaremos mucho tráfico. Si se da
mucho esta situación, crearemos lo que se llama una tormenta de broadcasts.

(La solución) Para solucionar este problema se definieron los paquetes de tipo multicast.
Este tipo de paquetes se mandan a un conjunto de terminales, pero no todos, así
reducimos la carga de la red.

Direcciones IPv6
Dado que IPv6 no está implantado totalmente hoy en día, se mencionaran brevemente en
este libro de primer nivel de redes.

El formato de una dirección IPv6 es el siguiente:

aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh
Es decir 8 grupos de 16 bits cada uno, ya que para cada símbolo necesitamos disponer
de 4 bits para su codificación. Evidentemente son símbolos hexadecimales de ahi los 4
bits (24 = 16), o lo que es lo mismo [0-f ].

Ejemplo de Dirección válida IPv6

fe80:0db8:58ce:c53c:2c96:7c5a:1234:56ab
Tipos de Direcciones IPv6
En IPv6 tenemos muchos más tipos de direcciones IP que en IPv4 entre estos tipos
podemos encontrar:

Unicast:
Son paquetes enviados a una interfaz. Varias interfaces pueden tener la misma dirección.

Global Unicast addresses:


Lo mismo que las direcciones públicas en IPv4 pero con formato IPv6.

Link-Local addresses:
Lo mismo que las direcciones privadas en IPv4 pero con formato IPv6.

Unique local addresses:


Son direcciones privadas también pero no repetidas, de manera que podamos tener dos
redes (LAN) con direcciones de este tipo y sean capaces de entenderse.

Multicast:

Lo mismo que las direcciones Multicast en IPv4 pero con formato IPv6.

Anycast:

Este es un tipo de direcciones nuevo en IPv4. Son parecidas a las direcciones multicast
con la salvedad que solo se entrega a un terminal. El primer terminal que encontremos
que tenga esta dirección.

Pasos para configurar una dirección IP en Windows XP


Una vez que su administrador de red (en este caso el instructor) le han proporcionado su
dirección de red, empezaremos a configurarla con estos sencillos pasos:

Para configurar TCP/IP, siga estos pasos:

Haga clic sucesivamente en Inicio, Panel de control, Conexiones de red e Internet y


Conexiones de red.
Haga clic con el botón secundario en la conexión de red que desee configurar y, a
continuación, haga clic en Propiedades.
En la ficha General (en una conexión de área local) o en la ficha Funciones de red (en
las restantes conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en
Propiedades.

Si desea obtener las direcciones del servidor DNS de un servidor DHCP, haga clic en
Obtener la dirección del servidor DNS automáticamente.

Si desea configurar manualmente las direcciones del servidor DNS, haga clic en Usar las
siguientes direcciones de servidor DNS y, a continuación, escriba las direcciones IP
tanto del servidor DNS preferido como del servidor DNS alternativo en los cuadros
Servidor DNS preferido y Servidor DNS alternativo.
En este ejemplo, se ha configurado para la estación de trabajo, la dirección IP numero:
192.168.1.13

La máscara de subred se utiliza para identificar en que segmento se encuentra la


estación de trabajo y este número en general es proveído por el administrador de la red o
el ISP (Proveedor de servicios de internet). Estos números pueden variar según el
proveedor.

La puerta de enlace, es aquel dispositivo encargado de proveer de Internet a la Red


LAN. En caso de ser un servidor Proxy, se pondrá la dirección de éste. Este número
también es proveído por el ISP.

Los Servidores de DNS, o Domain Name Server, son máquinas remotas que proveen
los nombres de dominio de los sitios de Internet que se desean consultar. Esto sonó muy
técnico, pero significa lo siguiente:

Cuando escribimos en el navegador: www.yahoo.com, en realidad lo que estamos


tratando de hacer es ubicar un servidor remoto, el cual, la única manera de ser ubicado,
es a través de su dirección IP.
De hecho, si tratamos de ubicar por consola el servidor de yahoo, aparecerá algo similar a
lo siguiente:

Démonos cuenta que cuando se busca a www.yahoo.com, en realidad estoy buscando un


servidor remoto con dirección IP: 68.142.226.44, porque es la única forma en que los
protocolos pueden interactuar.

Volviendo a nuestro ejemplo de la mensajería, si el mensajero sale de la central de


despacho con un paquete dirigido al señor Pedro Pérez, si no tiene la dirección, es casi
imposible que lo encuentre; le tocaría preguntar a todos los transeúntes si lo conocen, y
eventualmente, muchos días después, alguien lo conocerá, y le dirá donde vive, es decir,
le dirá la dirección de su residencia.

Como podemos ver, sería virtualmente imposible ubicar una página de Internet por su
nombre, y por eso, la manera rápida de llegar, es que el DNS o Servidor de Nombres de
Dominio, conozca la correspondencia entre www.yahoo.com y la dirección IP del servidor
en el cual está la página de yahoo.

La frase: www.yahoo.com, es traducida por el Servidor de Nombres de Dominio, en una


dirección IP. Así, es más fácil y rápido buscar cualquier maquina en Internet.

Configurar la una dirección IP en Windows 7


TCP/IP define el lenguaje que el equipo usa para comunicarse con otros equipos. Se
recomienda el uso de DHCP (Protocolo de configuración dinámica de host) para asignar
automáticamente direcciones IP (Protocolo de Internet) a los equipos de la red, siempre
que el equipo lo admita. Si usa DHCP, no tendrá que cambiar la configuración cuando
mueva el equipo a otra ubicación, y DHCP no requiere la configuración manual de
parámetros como DNS (Sistema de nombres de dominio) y WINS (Servicio de nombres
de Internet)Windows.
1. Para abrir Conexiones de red, haga clic en el botón Inicio , en Panel de control,
en Red e Internet, en Centro de redes y de recursos compartidos y, a
continuación, en Cambiar la configuración del adaptador

2. Haga clic con el botón secundario en la conexión que desea cambiar y, a


continuación, haga clic en Propiedades. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.

3. Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes
elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o
enProtocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.

4. Para especificar la configuración de dirección IPIPv4, realice una de las siguientes


acciones:
 Para obtener la configuración de IP automáticamente, haga clic en Obtener
una dirección IP automáticamente y, después, haga clic en Aceptar.

 Para especificar una dirección IP,


haga clic en Utilizar la siguiente
dirección IP, y después,
en Dirección IP, en los
cuadros Máscara de
subred y Puerta de enlace
predeterminada, escriba la
configuración de la dirección IP.

5. Para especificar la configuración de


dirección IP IPv6, realice una de las
siguientes acciones:

 Para obtener la configuración IP


automáticamente, haga clic
en Obtener una dirección
IPv6 automáticamente y,
después, haga clic en Aceptar.

 Para especificar una dirección


IP, haga clic en Utilizar la
siguiente dirección IPv6 y,
después, en Dirección IPv6, en
los cuadros Longitud del
prefijo de subred y Puerta de
enlace predeterminada,
escriba la configuración de la
dirección IP.

6. Para especificar la configuración de dirección de servidor DNS, realice una de las


siguientes acciones:
 Para obtener la dirección de servidor DNS automáticamente, haga clic
enObtener la dirección del servidor DNS automáticamente y, después,
haga clic en Aceptar.

 Para especificar una dirección de servidor DNS, haga clic en Usar las
siguientes direcciones de servidor DNS y, en Servidor DNS
preferido yServidor DNS alternativo, escriba las direcciones de los
servidores DNS principal y secundario, respectivamente.

7. Para configurar DNS, WINS e IP, haga clic en Opciones avanzadas.

Comandos utilizados en redes


En este libro veremos los comandos básicos comúnmente utilizados en redes y que
deberemos aplicar en la mayoría de prácticas a realizar, además de ser los comandos
que más utilizara al desempeñarse como técnico en redes en una empresa de nuestro
país el salvador, este es el mejor momento para recordar todos los comandos que usted
ha utilizado en los cursos de mantenimiento de computadoras nivel I y II.

Le recordamos que para ejecutar estos comandos debemos acceder a la consola de


Windows, para lo cual debe realizar el siguiente proceso.

En el curso de mantenimiento se explicó el proceso en Windows XP, en esta ocasión se


explicara en Windows 7.

1. Abrimos la ventana ejecutar, con la combinación de teclas Windows + R

2. Cuando aparece la ventana ejecutar escribimos cmd, luego damos click en


aceptar o damos enter. Aparecerá la siguiente pantalla que es donde
ejecutaremos los comandos.
Aunque todos los comandos son importantes el primer comando (PING) es el más
utilizado para comprobar la conectividad de de un host a otro.

Comando Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP
para su funcionamiento.

 Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
 Ping -a: devuelve el nombre del host.
 Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
 Ping -f: impide que se fragmenten los paquetes.
 Ping -n (valor): realiza la prueba de ping durante un determinado número de
ocasiones.
 Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por el nuevo valor.
 Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
 Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

Cuando hacemos ping a un equipo (ejecutamos el comando ping) o a una dirección IP lo


que hace el sistema es enviar a esa dirección una serie de paquetes (normalmente
cuatro) de un tamaño total de 64 bytes (salvo que se modifique) y queda en espera del
reenvío de estos (eco), por lo que se utiliza para medir la latencia o tiempo que tardan en
comunicarse dos puntos remotos.

Una de las ventajas de ejecutar este comando es que los paquetes se envía atacando
directamente la IP a la que dirigimos el ping, lo que hace que una de sus utilidades es
comprobar la conectividad de nuestra red, ya que no están influidos por ningún
controlador del sistema.

 Un ejemplo seria ping 74.125.229.51 que es una de las direcciones de google.


 Otro ejemplo utilizando siempre a google es: ping www.google.com que nos
devolvería la dirección IP de google, de esta forma podemos conocer la dirección IP
de un sitio web.

Comando ipconfig: nos muestra la información relativa a los parámetros de nuestra


configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones
concretas. Estos modificadores son:

 /all: Muestra toda la información de configuración.


 /allcompartments: Muestra información para todos los compartimientos.
 /reléase: Libera la dirección IP para el adaptador especificado (IPv4 e IPv6).
 /renew: Renueva la dirección IPv4 para el adaptador especificado.
 /renew6: Renueva la dirección IPv6 para el adaptador especificado.
 /flushdns: Purga la caché de resolución de DNS.
 /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres
DNS.
 /displaydns: Muestra el contenido de la caché de resolución DNS.
 /showclassid: Muestra todas los id. de clase DHCP permitidas para este adaptador.
 /setclassid: Modifica el id. de clase DHCP.

Ejemplos: ipconfig/all, ipconfig/reléase, ipconfig/renew.

Comando Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a


direcciones MAC (tabla ARP)

Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces

Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla ARP. Si
hay varios interfaces de red, añadiendo al final la dirección IP del interfaz, lo añade en la
tabla correspondiente a ese interfaz

Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden
usar comodines en la dirección IP. Si hay varios interfaces de red, añadiendo al final la
dirección IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.

La tabla ARP, es una tabla que contiene dos columnas la de la dirección IP y la de la


dirección MAC (dirección física)

NOTA: Cabe mencionar que la tabla ARP que es la que se consulta cuando ejecutamos
el comando ARP se va formando conforme vamos comunicándonos con otros equipos,
por ejemplo si queremos ver una tabla ARP con varios datos deberíamos hacer ping a
varios equipos para que la tabla ARP se vaya alimentando con datos de MAC e IP.
Comando tracert: si tiene problemas de conectividad, puede utilizar el comando tracert
para comprobar la ruta de acceso a la dirección IP de destino que desea alcanzar y
registrar los resultados. El comando tracert muestra el conjunto de enrutadores IP que se
usan para entregar paquetes desde el equipo al destino y la duración de cada salto. En
caso de que no sea posible entregar los paquetes en el destino, el comando tracert
muestra el último enrutador que reenvió los paquetes correctamente.

Para obtener más información acerca del comando tracert, escriba tracert -? en el
símbolo del sistema.

El uso más frecuente de tracert es el siguiente:

tracertdirecciónIP [-d]

Devuelve una lista de los enrutadores que se atraviesan para alcanzar la dirección IP.
Con la opción -d, la ruta de acceso del enrutador se muestra más rápidamente, ya que
tracert no intenta resolver los nombres de los enrutadores de la ruta de acceso.

Como ejemplo al ejecutar tracert 74.125.229.50 nos devuelve una tabla donde se
muestran todas las rutas que se recorren para llegar a dicha dirección IP, como se
muestra en la siguiente figura.
Es importante manejar debidamente estos cuatro comandos que sirven para realizar
diagnósticos y/o posibles fallas en la red.

Compartir recursos en la red.


Explicaremos los procesos para compartir recursos en la red tanto para Windows XP
como para windows 7, puesto que hoy en día son los dos sistemas más utilizados.

Con Windows XP, puede compartir archivos y documentos con otros usuarios en su
equipo y con otros usuarios de la red. Hay una nueva interfaz de usuario (IU) llamada Uso
compartido simple de archivos y una característica nueva, llamada Documentos
compartidos.

Activar y desactivar Uso compartido simple de archivos


Nota: esta característica está siempre habilitada en los equipos basados en Windows XP
Home Edition.

La interfaz Uso compartido simple de archivos está activada de manera predeterminada


en los equipos con Windows XP Professional unida a un grupo de trabajo. Los equipos
con Windows XP Professional que se unen a un dominio sólo usan la interfaz clásica de
seguridad y uso compartido de archivos. Cuando usa la interfaz Uso compartido simple de
archivos (ubicada en las propiedades de carpeta), se configuran tanto los permisos de
archivos como los de recursos compartidos.

Si la desactiva, tiene más control sobre los permisos concedidos a usuarios individuales.
Sin embargo, para mantener seguras sus carpetas y archivos debe tener un conocimiento
avanzado de los permisos de recursos compartidos y de NTFS. Si desactiva la interfaz
Uso compartido simple de archivos, no se desactiva la característica Documentos
compartidos.

Para activar o desactivar la interfaz Uso compartido simple de archivos en Windows


XP Professional, siga estos pasos:

Haga clic en Inicio y, a continuación, haga clic


en Mi PC en el escritorio.
En el menú Herramientas, haga clic en Opciones de carpeta.

Haga clic en la ficha Ver y active la casilla de verificación Utilizar uso compartido simple
de archivos (recomendado) para activar la interfaz. (Para desactivar la característica,
anule la selección de esa casilla de verificación.)
Administrar los niveles de acceso a los archivos y recursos compartidos

Puede usar la interfaz Uso compartido simple de archivos para configurar cinco niveles de
acceso diferentes a los archivos y los recursos compartidos:

 Nivel 1: mis documentos (privado)


 Nivel 2: mis documentos (predeterminado)
 Nivel 3: archivos de documentos compartidos que están disponibles para los usuarios
locales
 Nivel 4: archivos compartidos en red (todos tienen permiso de lectura)
 Nivel 5: archivos compartidos en red (todos tienen permiso de lectura y escritura)

Cómo cambiar el nombre de un equipo en Windows XP


1. Inicie sesión como administrador del equipo del que quiere cambiar el nombre (es
absolutamente necesario iniciar la sesión como administrador).

Si no fue el encargado de configurar el equipo es probable que no tenga derechos de


administrador. De hecho, solo debería iniciar sesión como administrador cuando es el
encargado del mantenimiento del funcionamiento del sistema (cómo por ejemplo la
configuración de la red). Por lo general la persona que tiene derechos de administrador es
aquella que configura por primera vez el equipo.

Cómo asignar derechos de administrador a una cuenta

Importante: No inicie sesión como administrador para la utilización diaria del equipo.
Debería crear una cuenta separada con derechos de administrador para ese uso.

Nota: A lo mejor necesita la contraseña de cuenta de administrador. La persona que se


encargó de configurar el equipo debería tener la contraseña.

 Haga clic en Inicio y luego seleccione Panel de control. Cambie a la Vista por
Categorías si todavía no lo ha hecho
 En la etiqueta Avanzadas, haga clic en Avanzadas.
 En el cuadro de diálogo de Usuarios locales y grupos haga clic en Grupos.
 En el panel de la derecha haga clic con el botón derecho en Administradores.
 Haga clic Agregar al grupo, y luego en la pestaña General, haga clic Agregar.
 En el cuadro de texto, escriba el nombre de usuario de la cuenta que va a tener
derechos de administrador, escriba la contraseña del mismo si así se lo pide y haga
clic en Aceptar.
 En el cuadro de diálogo de Cuentas de usuario, haga clic en Aceptar.

2. Seleccione Inicio, haga clic con el botón derecho sobre Mi PC, y luego seleccione
Propiedades.

3. Haga clic en la pestaña Nombre de equipo, y luego seleccione Cambiar.

4. Escriba un nombre Nuevo para su equipo.

Cada equipo debe tener un nombre único, y puede ser el nombre que esté utilizando para
cualquier cuenta de usuario. Además, en algunos casos puede que su proveedor de
servicios de Internet (ISP) le exija tener un cierto nombre para uno o más equipos de la
red siempre que tenga una cuenta con ellos. También puede utilizar la etiqueta de
Nombre del equipo para ayudar a identificar un equipo. Por ejemplo, si tiene varios
equipos con nombres parecidos (como Maria01, Maria02, y así sucesivamente), puede
agregar "equipo de casa " u "equipo para juegos" o alguna otra descripción en el cuadro
de Descripción.

Cómo compartir archivos con todo el mundo

Con Windows XP es más sencillo compartir archivos con cualquier otro equipo que esté
en red. Una vez que ha ejecutado el Asistente de configuración de red, aparecer una
carpeta llamada Documentos compartidos en Windows Explorer. Todos los que forman
parte de la red pueden ver la carpeta y los archivos guardados en ella y todos los que
inician sesión en su equipo tienen acceso a esa carpeta. Si quiere que alguien desde otro
equipo conectado a la misma red pueda ver los archivos que hay guardados en esta
carpeta pero que no pueda cambiarlos, eso es todo lo que tiene que hacer. Si quiere que
también tenga derecho a cambiar los archivos, vea a continuación como puede hacerlo.

Cómo desactivar la opción de compartido simple de archivos

 Haga clic Inicio, y luego seleccione Mi PC.


 En el menú Herramientas, haga clic en Opciones de carpeta.
 En la pestaña Ver, debajo de Configuración avanzada, busque con el botón y quité
la selección de Utilizar uso compartido simple de archivos (Recomendado).

Cómo compartir una carpeta con alguien


 Haga clic Inicio, y luego seleccione Mi PC.
 Vaya buscando hasta encontrar la carpeta que quiere compartir.
 Haga clic con el botón derecho sobre la carpeta y luego seleccione Compartir y
Seguridad.
 En la pestaña Compartir, haga clic en Compartir esta carpeta en la red.

Por defecto, los permisos de las carpetas están configurados para permitir a todo el
mundo ("Todos" es el nombre real del grupo de todos los equipos que ejecutan Windows-
literalmente significa cualquier persona que inicia sesión) para que vea su carpeta. No
están autorizados a realizar cambios, a no ser que dé permiso expreso.

Cómo conectar a una unidad de red


Una de las ventajas de utilizar programas de software en una red es que puede acceder a
una cantidad ingente de información a través de accesos rápidos desde el equipo que
utiliza normalmente. Vamos a escuchar archivos de música como ejemplo, pero puede
aplicar este principio a cualquier tipo de archivo.

Puede utilizar Windows Explorer para hacer un seguimiento de diversos lugares en la red.
Si hace doble clic en Mi PC, versa una lista de unidades en la parte derecha de la
ventana. Es probable que el disco A sea el lector de disquetes, C sea su disco duro y D
sea el lector de CD-ROM y así consecutivamente. Pero no está limitado a estos tres,
puede agregar (o conectar) a su equipo todas las unidades de red que quiera a través de
la red. También puede conectar carpetas, y todas son accesibles desde cualquier sitio
desde el que vea una lista de carpetas en un equipo.

¿Por qué conectar una unidad de red? Para ahorrar tiempo y evitar tener que hacer
demasiadas búsquedas. Para encontrar música que esté alojada en otro equipo de la red,
puede abrir el reproductor de multimedia que utiliza, hacer clic en Abrir en el menú
Archivos y encontrar listas de archivos de música de cualquier persona que tenga el
equipo conectado a la misma red que usted, siempre y cuando esos equipos estén
compartidos y los haya conectado. Los pasos se muestran a continuación.

Pasos para conectar a una unidad de red (mapeo de unidades)

 Haga clic sobre Inicio, y luego seleccione Mi PC.


 En el menú Herramientas, seleccione Conectar a unidad de red.
 Haga clic en Examinar.
 En la ventana Buscar carpeta, busque el equipo
con la unidad o la carpeta compartida que
necesita, selecciónelo y haga clic sobre Aceptar.
 Si la casilla de Conectar de Nuevo al iniciar
sesión no está seleccionada, selecciónela y haga
clic en Finalizar.

Nota: Para que estas instrucciones le sean útiles,


tiene que conectar unidades y carpetas que estén "compartidas" lo que supone que tienen
permisos compartidos asignados. No podrá ver si unidades ni carpetas en la red si no
tienen los permisos como compartidos; sólo los verá en los equipos en los que hubiesen
sido creados.

Antes de hacer clic en Examinar, puede cambiar la letra de la unidad de red o la carpeta
hacienda clic en la flecha "descendente" situada junto a la caja Unidad de red y
seleccionando otra letra. Por defecto, las unidades de red empiezan en Z y van hacia
atrás en orden alfabético. Puede ver todas las unidades de red y carpetas conectadas en
la letras a las que se las ha asociado en el panel de izquierda de Windows Explorer o en
el panel de la derecha de Mi PC.

Pero el ahorro en tiempo real aparece a la hora de utilizar los programas de software. Si
los equipos en los que se han creado las unidades de red están encendidos, entonces
puede acceder a cualquier archivo en cualquier momento. Por ejemplo, si se conecta a
tres equipos que alojan mucha música, puede escuchar durante todo el día esa música.
Una vez que ha conectado esas unidades de red a su equipo, puede encontrar esos
archivos sin necesidad de tener que volver a buscarlos y copiarlos en su equipo. Al
margen de que esté agregando documentos adjuntos a correos electrónicos o copiando el
contenido de un archivo en otro documento, conectar unidades de red la ayudará a
ahorrar tiempo.

Compartir archivos y carpetas en Windows 7


Siga estos pasos para compartir archivos desde su ubicación actual sin copiarlos en otra
ubicación. Empleando este método, puede elegir los usuarios con los que desea compartir
los archivos, independientemente de si usa este equipo u otro equipo de la red.

Busque la carpeta con los archivos que desea compartir.

Haga clic en uno o más archivos o carpetas que desea compartir y, a continuación, en la
barra de herramientas, haga clic en Compartir.

En el cuadro de diálogo Uso compartido de archivos, realice una de las siguientes


acciones:

 Escriba el nombre de la persona con la que desee compartir los archivos y, a


continuación, haga clic en Agregar.
 Si el equipo se encuentra en un dominio, haga clic en la flecha que se encuentra a la
derecha del cuadro de texto y, a continuación, haga clic en Buscar. Escriba el nombre
de la persona con la que desea compartir los archivos, haga clic en Comprobar
nombres y, a continuación, en Agregar.
 Si el equipo se encuentra en un dominio, haga clic en la flecha que se encuentra a la
derecha del cuadro de texto, en Todos para compartir los archivos con alguien de la
red y, a continuación, en Agregar.
 Si el equipo se encuentra en un grupo de trabajo, haga clic en la flecha que se
encuentra a la derecha del cuadro de texto, haga clic en el nombre de la persona en la
lista y, a continuación, haga clic en Agregar.
 Si el equipo se encuentra en un grupo de trabajo y no ve el nombre de la persona con
la que desea compartir archivos en la lista, haga clic en la flecha que se encuentra a la
derecha del cuadro de texto y, a continuación, haga clic en Crear un nuevo usuario
para crear una nueva cuenta de usuario de manera que pueda compartir archivos con
la persona que usa esta cuenta.

El nombre de la persona o del grupo que ha seleccionado aparece en la lista de personas


con la que desea compartir los archivos.

Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor.

1. Revise que su computadora tenga cable de red conectado y en buen estado, si no lo


tiene solicite a su instructor el cable y las herramientas para fabricarlo, luego conecte
el cable a su computadora y pregunte a su instructor si la conexión es a través de una
IP fija o DHCP.
2. compruebe la conexión de los equipos utilizando el comando PING.
3. Cree cuatro carpetas que tengan los siguientes nombres:
 Su primer nombre.
 Su primer apellido.
 Ricaldone.
 Redes1.
4. En las carpetas compartidas agregue archivos de cualquier tipo, indique luego a
algunos compañeros suyos su dirección IP y solicítele que mapee en su computadora la
carpeta con el nombre Ricaldone.

Nota: si desconoce su dirección IP, investíguela ejecutando desde la consola el comando


ipconfig/all.
Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


EVALUACIÓN DE LA UNIDAD 2.
Para la esta evaluación será necesario que cuente con el siguiente material y equipo.
a) Libro del módulo de Mantenimiento de redes nivel I.
b) Lápiz, borrador, sacapuntas.

Indicación: A continuación se presenta una serie de preguntas con cuatro posibles respuestas, lea
detenidamente el enunciado y seleccione la respuesta correcta.

1. Las tres clases utilizadas corporativamente para desarrollo de redes son:

A,B,D.
A,B,C.
D,E,A
C,D,E

2. El Sistema numérico utilizado en el direccionamiento IPv4 es?

Decimal.
Octal.
Hexadecimal.
Binario.

3. ¿La cantidad de bits de una máscara de protocolo IPv4 es?

16
32
48
64

4. El sistema numérico utilizado en el direccionamiento IPv6 es?

Octal.
Decimal.
Hexadecimal.
Binario.

5. El rango de direcciones de la clase B es?

Desde 192.168.0.0 hasta 192.255.255.255


Desde 1.0.0.0 hasta 126.255.255.255
Desde 10.0.0.0 hasta 10.255.255.255
Desde 128.0.0.0 hasta 191.255.255.255
6. ¿El rango de direcciones privadas de clase C que pueden ser utilizadas a en una empresa
es?

Desde 192.168.0.0 hasta 192.168.255.255


Desde 192.0.0.0 hasta 192.255.255.255
Desde 192.168.1.0 hasta 192.168.255.255
Desde 223.0.0.0 hasta 255.255.255.255

7. La máscara de red por defecto para las redes clase A es?

225.0.0.0
255.255.0.0
255.0.0.0
255.255.255.0

8. ¿El comando de red utilizado para comprobar conexión entre dos equipos es?

Tracert
Ipconfig
ICMP
PING

9. ¿El comando utilizado para verificar la cantidad de router que ha atravesado nuestra
computadora para llegar hasta una dirección ip destino es?

PING
Ipconfig/all
Tracert
ARP

10. ¿Cuántas conexiones simultáneas acepta Windows XP?

12
24
10
5
Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 3.

Modelo OSI y TCP/IP.

Resultados de aprendizaje unidad III.


 Identificar las capas del modelo OSI e interpretarlas en las conexiones de red.
 Analizar el modelo TCP/IP y su analogía con respecto al modelo de interconexión de
sistemas abiertos.
 Verificar los protocolos utilizados en las diferentes capas del modelo OSI.

El Modelo OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente
como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion
Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos
que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner
orden entre todos los sistemas y componentes requeridos en la transmisión de datos,
además de simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y
telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte
de un sistema interdependiente con características muy precisas en cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo
sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento
de concebir o llevar a cabo la transmisión de datos.

El Modelo OSI cuenta con 7 capas o niveles:

1. Nivel de Aplicación
2. Nivel de Presentación
3. Nivel de Sesión
4. Nivel de Transporte
5. Nivel de Red
6. Nivel de Enlace de Datos
7. Nivel Físico

Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en


capas. Un modelo en capas muestra el funcionamiento de los protocolos que se produce
dentro de cada capa, como así también la interacción de las capas sobre y debajo de él.

Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el
funcionamiento. Uso de un modelo en capas:

 Asiste en el diseño del protocolo, porque los protocolos que operan en una capa
específica poseen información definida que van a poner en práctica y una interfaz
definida según las capas por encima y por debajo.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
 Evita que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de red.

Existen dos tipos básicos de modelos de redes: modelos de protocolo y modelos de


referencia.

Para su mejor comprensión revisaremos el modelo OSI desde su capa superior hasta su
capa inferior, es decir; desde la capa de aplicación hasta la capa física.
7

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto
o el último, no proporciona un servicio a ningún otro nivel.

Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones
que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de
texto, etc., lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos
transmitir. Sin embargo, en el contexto del Modelo de Referencia de Interconexión de
Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las
aplicaciones que acabamos de citar. En OSI el nivel de aplicación se refiere a las
aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones
incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una
comunicación entre dos entidades. Es por eso que al principio se citó que el modelo OSI
tiene relevancia en el momento de surgir la necesidad de intercomunicar dos dispositivos,
aunque OSI vive potencialmente en todo dispositivo de cómputo y de telecomunicaciones.

En resumen se puede decir que la capa de Aplicación se dice que es una sesión
específica de aplicación (API), es decir, son los programas que ve el usuario.

Se refiere a la forma en que los datos son representados en una computadora.


Proporciona conversión de códigos y reformateo de datos de la aplicación del
usuario. Es sabido que la información es procesada en forma binaria y en este nivel se
llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera
más accesible.

Códigos como ASCII (American Standard Code for Information Interchange) y EBCDIC
(Extended Binary Coded Decimal Interchange Code), que permiten interpretar los datos
binarios en caracteres que puedan ser fácilmente manejados, tienen su posicionamiento
en el nivel de presentación del modelo OSI.

Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual que
los códigos de comprensión y encriptamiento de datos. El nivel de Presentación negocia
la sintaxis de la transferencia de datos hacia el nivel de aplicación.
En Resumen se dice que la capa de Presentación es aquella que provee representación
de datos, es decir, mantener la integridad y valor de los datos independientemente de la
representación.

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones,


tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y
administra el diálogo entre aplicaciones remotas.

Cuando establecemos una comunicación y que se nos solicita un comando como login,
estamos iniciando una sesión con un host remoto y podemos referenciar esta función con
el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una
suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de
sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración
de la sesión. Cuando deseamos finalizar una sesión, quizá mediante un logout, es el nivel
de sesión el que se encargará de sincronizar y atender nuestra petición a fin de liberar los
recursos de procesos y canales (lógicos y físicos) que se hayan estado utilizando.

NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el


nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call) utilizado en
el modelo cliente-servidor.

En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que se


asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los
recursos del mismo servidor conocido como "circuitos virtuales".La información que utiliza
nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin
conexión".

En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la


integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la
información fue corrompida o porque alguna trama (del nivel 2) detectó errores en el
formato y se requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad


requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo.
Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son
característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced
Packet Exchange) de Novell.

Esta capa es la encargada de manejar los puertos de origen y destino en una


comunicación.

En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a


extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la
integridad de los mismos por medio de algoritmos de detección y corrección de errores, la
capa de Red es la encargada de la información de enrutador e interceptores y aquella que
maneja el Hardware (HW), ruteadores, puentes, multiplexores para mejorar el
enrutamiento de los paquetes.

Conocido también como nivel de Trama (Frame) o Marco, es el encargado de preparar la


información codificada en forma binaria en formatos previamente definidos por el
protocolo a utilizar.

Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció


previamente la transmisión de datos no es más que el envió en forma ordenada de bits de
información. Podríamos de hecho concebir a ésta como una cadena de bits que marchan
en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de
significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de
permitir su interpretación en el lado receptor de una manera constante.

Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o WAN).
Es el encargado de ofrecer un control de flujo entre tramas, así como un sencillo
mecanismo para detectar errores. Es en este nivel y mediante algoritmos como
CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física de la trama;
mas no será corregida a este nivel sino que se le notificará al transmisor para su
retransmisión.
2

En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la


información; es decir, se leerán los encabezados que definen las direcciones de los nodos
(para el caso WAN) o de los segmentos (para el caso LAN) por donde viajarán las
tramas. Decimos que son direcciones físicas ya que las direcciones lógicas o de la
aplicación que pretendemos transmitir serán direccionadas o enrutadas en un nivel
superior llamado nivel de red. En este nivel de enlace sólo se da tratamiento a las
direcciones MAC (Media Access Control) para el caso de LAN y a las direcciones de las
tramas síncronas como HDLC (High-Level Data Link Control), SDLC (Synchronous Data
Link Control, de IBM), LAP B (Link Access Procedure Balance) por citar algunos para el
caso WAN.

Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivel de
enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B,
direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya que
estos últimos manejan tramas específicas que involucran direcciones MAC. (Las
topologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI,
ya que son infraestructuras de transmisión mas que protocolos y carecen de direcciones.
Aunque cierto es que están relacionadas con formatos como Ethernet y como no habrían
de estarlo si son capas adyacentes que necesitan comunicarse entre sí, siendo este uno
de los principios de intercomunicación dentro del modelo OSI.)

No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI; también
hay dispositivos como los puentes LAN Bridges), que por su funcionamiento (operación
con base en direcciones MAC únicamente) se les puede ubicar en este nivel del modelo
de referencia. El puente, a diferencia del repetidor, puede segmentar y direccionar
estaciones de trabajo en función de la lectura e interpretación de las direcciones físicas de
cada dispositivo conectado a la red.

En Resumen se puede decir que la capa de Enlace de Datos es aquella que transmite la
información como grupos de bits, o sea que transforma los bits en frames o paquetes por
lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en
cambio si se manda se convierte directamente cada carácter en señales ya sean digitales
o analógicos.
1

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las


características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder
operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones
físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la
información computarizada es procesada y transmitida en forma digital siendo esta de
bits: 1 y 0. Por lo que, toda aplicación que se desee enviar, será transmitida en forma
serial mediante la representación de unos y ceros.

En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo y


telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o
ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 o V.24, así
como Coaxial 75 ohms para G703)

En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios de
transmisión como los sistemas de telecomunicaciones para el mundo WAN (Wide Area
Network), tales como sistemas satelitales, microondas, radio enlaces, canales digitales y
líneas privadas, asi como los medios de transmisión para redes de área locales (LAN:
Local Area Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este nivel se
ubican todos aquellos dispositivos pasivos y activos que permiten la conexión de los
medios de comunicación como repetidores de redes LAN, repetidores de microondas y
fibra óptica, concentradores de cableado (HUBs), conmutadores de circuitos físicos de
telefonía o datos, equipos de modulación y demodulación (modems) y hasta los aparatos
receptores telefónicos convencionales o de células que operan a nivel hardware como
sistemas terminales.

En Resumen se dice que la capa Física transmite el flujo de bits sobre un medio físico
y aquella que representa el cableado, las tarjetas y las señales de los dispositivos.
Modelos de protocolo y modelos de referencia
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura
de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados
en una suite representa típicamente toda la funcionalidad requerida para interconectar la
red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque
describe las funciones que se producen en cada capa de los protocolos dentro del
conjunto TCP/IP.

Un modelo de referencia proporciona una referencia común para mantener consistencia


en todos los tipos de protocolos y servicios de red. Un modelo de referencia no está
pensado para ser una especificación de implementación ni para proporcionar un nivel de
detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El
propósito principal de un modelo de referencia es asistir en la comprensión más clara de
las funciones y los procesos involucrados.
Encapsulación
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los
medios de la red, varios protocolos le agregan información en cada nivel. Esto
comúnmente se conoce como proceso de encapsulación.

La forma que adopta una sección de datos en cualquier capa se denomina Unidad de
datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no
existe una convención universal de nombres para las PDU, en este curso se denominan
de acuerdo con los protocolos de la suite TCP/IP y OSI.

 Datos: el término general para las PDU que se utilizan en la capa de aplicación.
 Segmento: PDU de la capa de transporte.
 Paquete: PDU de la capa de Internetwork.
 Trama: PDU de la capa de acceso a la red.
 Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un
medio.
El modelo OSI describe los procesos de codificación, formateo, segmentación y
encapsulación de datos para transmitir por la red. Un flujo de datos que se envía desde un
origen hasta un destino se puede dividir en partes y entrelazar con los mensajes que
viajan desde otros hosts hacia otros destinos. Miles de millones de estas partes de
información viajan por una red en cualquier momento. Es muy importante que cada parte
de los datos contenga suficiente información de identificación para llegar al destino
correcto.

Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente
los datos desde una aplicación de origen que se ejecuta en un host hasta la aplicación de
destino correcta que se ejecuta en otro. Al utilizan el modelo OSI como guía, se pueden
observar las distintas direcciones e identificadores necesarios en cada capa.
Transmisión de los datos
 La capa de aplicación recibe el mensaje del usuario y le añade una cabecera
constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de
aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
 Para ello ha sido necesario todo este proceso:
 Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la
correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a
dicha capa.
 La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es
decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de
la capa de presentación.
 Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso,
repitiéndose así para todas las capas.
 Al llegar al nivel físico se envían los datos que son recibidos por la capa física del
receptor.
 Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había
añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
 Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.
Formato de los datos
Otros datos reciben una serie de nombres y formatos específicos en función de la capa en
la que se encuentren, debido a como se describió anteriormente la adhesión de una serie
de encabezados e información final. Los formatos de información son los que muestra el
gráfico:
 APDU: Unidad de datos en capa de aplicación (capa 7).
 PPDU: Unidad de datos en la capa de presentación (capa 6).
 SPDU: Unidad de datos en la capa de sesión (capa 5).
 TPDU: (segmento) Unidad de datos en la capa de transporte (capa 4).
 Paquete o Datagra: Unidad de datos en el nivel de red (capa 3).
 Trama: Unidad de datos en la capa de enlace (capa 2).
 Bits: Unidad de datos en la capa física (capa 1).
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular
(utiliza módulos o capas), pero sólo contiene cuatro:

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas
que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se
corresponden con varios niveles del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

Capa de acceso a la red: específica la forma en la que los datos deben enrutarse, sea
cual sea el tipo de red utilizado;

Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);

Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que
permiten conocer el estado de la transmisión;

Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:

Aplicaciones de red TCP o UDP IP, ARP, RARP FTS, FDDI, PPP, Ethernet, Red de
anillos
 TELNET.

 FTP. Protocolo de Transferencia de Archivos

 SMTP. Protocolo Simple De Transferencia De Correo.

 DNS. Servidor De Nombre De Dominio.

 SNMP. Protocolo Simple De Administración De Red. Un agente proporciona


información sobre un dispositivo, en tanto que el administrador se comunica a
través de la red.

 TCP. Protocolo De Control De Transmisión es un protocolo de comunicaciones


que proporciona transferencia confiable de datos. Es responsable de ensamblar
datos pasados desde aplicaciones de capas superiores a paquetes estándar y
asegurarse que los datos se transfieren correctamente.

 UDP. Protocolo de Datagrama de Usuario. es un protocolo orientado a


comunicaciones sin conexión, lo que significa que no tiene mecanismo para la
retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión).

 IP. Protocolo Internet. es responsable de mover a través de las redes los


paquetes de datos ensamblados,
Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor.

1. Verifique que su computadora tenga cable de red conectado y que la conexión a


internet sea efectiva.
a) Entre a la consola de Windows y rastree la ruta hacia las siguientes direcciones:
- www.es.yahoo.com
- www.google.com
- www.ricaldone.edu.sv
- www.mh.gob.sv
b) Cuente para cada una de las rutas la cantidad de saltos que hay entre el origen y la
dirección de destino con las que ha ejecutado el comando tracert.

2. Después de haber trabajado con el comando tracert utilice el programa neotrace, que
es una herramienta grafica modificada del comando tracert para verificar gráficamente
el rastreo de las rutas de www.google.com y www.yahoo.com .
3. Luego de haber rastrado las rutas hacia las dos direcciones con el programa neotrace
visualice por mapa, por lista y por nodo, los resultados obtenidos.
4. En la siguiente página de este libro realice una tabla resumen en donde se pueda
apreciar el nombre del dispositivo que está sirviendo como Gateway, la cantidad de
saltos y el lugar en donde se encuentre la dirección rastreada.
5. Despues de investigue en internet los servicios y los números de puertos de red
utilizados en las computadoras, como ayuda se le indica que son 216 puertos.
Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


EVALUACIÓN DE LA UNIDAD 3.
Para la esta evaluación será necesario que cuente con el siguiente material y equipo.
a) Libro del módulo de Mantenimiento de redes nivel I.
b) Lápiz, borrador, sacapuntas.

Indicación: A continuación se presenta una serie de preguntas con cuatro posibles respuestas, lea
detenidamente el enunciado y seleccione la respuesta correcta.

1. El modelo utilizado como referencia para interpretar la comunicación de los equipos en la


red es?

ISO
OSI
TCP
TCP/IP

2. Organismo de las Naciones Unidas encargado de regular las telecomunicaciones entre las
distintas administraciones y empresas operadoras?

ITU
ISO
ANSI
IANA

3. La cantidad de capas del modelo de referencia OSI son?

4
2
7
6

4. Los nombres de las capas del modelo TCP/IP son?

Enlace, internet, transporte, aplicación.


Aplicación, sesión, presentación, transporte, red, enlace, física.
Red, enlace, transporte, aplicación.
Red, internet, transporte, aplicación.

5. Es la capa que trabaja con los protocolos tcp y udp?

Aplicación
Enlace
Red
transporte
6. ¿La capa que está más cercana al usuario en donde se manejan los servicios es?

Aplicación.
Presentación.
Internet.
Sesión.

7. Como se le denomina a la forma que adopta una sección de datos en cualquier capa.

Protocolos.
UDP.
Servicios.
PDU

8. ¿El nombre con el que se conoce la PDU de la capa de aplicación es?

Archivos.
Datos.
Segmento.
PDU de aplicación.

9. ¿A que se le unidad de datos se le conoce como trama?

A la unidad de datos de la capa de red.


A la unidad de datos de la capa física.
A la unidad de datos de la capa de enlace.
A la unidad de datos de la capa de transporte.

10. ¿La capa de acceso a la red del modelo TCP/IP es equivalente a cuales capas del modelo
OSI?

Física y red.
Red y transporte.
Enlace de datos y red.
Fisica y enlace de datos.
Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 4.

Cableado estructurado.

Resultados de aprendizaje unidad IV.


 Identificar la topología de una estructura de red a partir de un gráfico de red.
 Seleccionar la tipología a desarrollar para realizarla durante el desarrollo del cableado
estructurado.
 Diseñar una estructura de cableado estructurado para la elaboración de presupuestos
de red

Como se ha mencionado en la unidad I de este libro una red de computadoras está


conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas
de interfaz de red como los cables que las unen, y el software incluye los controladores
(programas que se utilizan para gestionar los dispositivos y el sistema operativo de red
que gestiona la red. A continuación se listan los componentes orientados a la
interconexión para tomarlos en cuenta dentro del cableado estructurado.

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se


convierte en un nodo de la última y se puede tratar como una estación de trabajo o
cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS,
Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,
como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la
tarjeta.

Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para
conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los


dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las
impresoras, los router y el resto de equipos que puedan ser utilizados por cualquiera en la
red.
Topología de red
La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe
tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la
topología física, que es simplemente la manera en que se dispone una red (estructura
del cableado) a través de su cableado.

Existen varios tipos de topologías: bus, estrella, anillo, malla y otros que son la
combinación entre los anteriores. Las topologías de bus y estrella se utilizan a menudo en
las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para
Token Ring, que son menos populares pero igualmente funcionales.

Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra),
que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología
compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring
y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.

Topología BUS.
Todas las computadoras están conectadas a un cable central, llamado el bus o
backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente
baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.

Una vez que las computadoras están físicamente conectadas al alambre, el siguiente
paso es instalar el software de red en cada computadora. El lado negativo de una red de
bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las
computadoras se rompe, la red deja de funcionar.

Topología Estrella.
Existen redes más complejas construidas con topología de estrella. Las redes de esta
topología tienen una caja de conexiones llamada hub o concentrador en el centro de la
red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones
entre computadoras.

Es decir, la topología de estrella es una red de comunicaciones en la que las terminales


están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las
demás, siempre y cuando el servidor no esté caído.
Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de
bus. La primera y más importante es la confiabilidad. En una red con topología de bus,
desconectar una computadora es suficiente para que toda la red se colapse. En una tipo
estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en
operación, sin causar fallas en la misma.

Topología Anillo.
En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la
disposición física son similares a los de una topología de estrella; sin embargo, en lugar
de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado
MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).

La MAU realiza la misma tarea que el concentrador (HUB), pero en lugar de trabajar con
redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre
computadoras de una manera ligeramente distinta.

Todas las computadoras o nodos están conectados el uno con el otro, formando una
cadena o círculo cerrado
Topología malla.
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la
red así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está
conectado a todos los demás (todos conectados con todos). Este tipo de tecnología
requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico
también). Pero debido a la redundancia, la red puede seguir operando si una conexión se
rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras
topologías de red debido al gran número de conexiones requeridas.

Tipología de las redes


Cuando hablamos en esta misma unidad sobre las topologías se mencionó que se refería
la forma o estructura en la que está dispuesto el cableado de la red, pero cuando
hablamos tipología nos referimos a los tipos de redes, donde el criterio para clasificar
dichos tipos de es el que se basa en su extensión geográfica, es en este sentido en el
que hablamos de redes LAN, MAN y WAN, aunque este curso se centra en las redes de
área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y
WAN.

Redes de Área Local (LAN)


Son redes de propiedad privada, su extensión está limitada a unos 200 metros de
longitud. Por ejemplo una oficina o un centro educativo como en el ricaldone.

Características de las redes LAN


 Se usan para conectar computadoras personales o estaciones de trabajo, con objeto
de compartir recursos e intercambiar información.
 Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor
de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de
otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
 Suelen emplear tecnología de difusión mediante un cable sencillo al que están
conectadas todas las máquinas.
 Operan a velocidades entre 10, 100 Mbps y hasta 1 Gbps en las empresas con
mayores recursos económicos. Con repetidores podría llegar a la distancia de un
campo de 1 kilómetro
 Tienen bajo retardo y experimentan pocos errores.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta
clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y
WAN.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas


corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los
cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes
pueden ser pública o privada.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada


"ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.

Características Principales de Red MAN


 Son redes que se extienden sobre áreas geográficas de tipo urbano, como una
ciudad, aunque en la práctica dichas redes pueden abarcar un área de varias
ciudades.
 Son implementadas por los proveedores de servicio de Internet, que son normalmente
los proveedores del servicio telefónico. Las MAN normalmente están basadas en
estándares SONET/SDH o WDM, que son estándares de transporte por fibra óptica.
 Estos estándares soportan tasas de transferencia de varios gigabits (hasta decenas
de gigabits) y ofrecen la capacidad de soportar diferentes protocolos de capa 2. Es
decir, pueden soportar tráfico ATM, Ethernet, Token Ring, Frame Relay o lo que se te
ocurra.
 Son redes de alto rendimiento.
 Son utilizadas por los proveedores de servicio precisamente por soportar todas las
tecnologías que se mencionan. Es normal que en una MAN un proveedor de servicios
monte su red telefónica, su red de datos y los otros servicios que ofrezca.

Redes de Área Amplia (WAN)


Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de
máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están
conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host
acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

Elementos de la subred.
 Líneas de comunicación: Mueven bits de una máquina a otra.
 Elementos de conmutación: Máquinas especializadas que conectan dos o más
líneas de transmisión. Se suelden llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el router que se encarga de
enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de router. Si dos routers que
no comparten cable desean comunicarse, han de hacerlo a través de router intermedios.
El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta
que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada
encaminador tiene una antena con la cual poder enviar y recibir la información. Por su
naturaleza, las redes de satélite serán de difusión.
Cableado estructurado
Antes de entrar de lleno en el cableado estructurado se deben mencionar algunos
conceptos que nos ayudaran a comprender de mejor manera lo que se explicara más
adelante.

Definición de Telecomunicaciones: Transmisión de información a distancia

Información:
Vocal •Telefonía.
•Radio

•Diarios.

Escrita • archivos
•FAX.
•microfilm

•T.V.
Vídeo •Fotos.
•Películas

Datos. •Informática
Transmisión: hasta ahora en distintos formatos: Analógico, digital, módem

Unificación de los sistemas


Digital: todo el mismo formato, 1 y 0 lógicos, con lo que no se diferencia mas que es lo
que se transmite por el canal, solo depende del protocolo que se utilice. Los canales
serán todos digitales y serán los equipos terminales los encargados de
codificar/descodificar la información.

Telecomunicaciones e Informática se fusionan en un único sistema y la red que permita la


transmisión de información entre todas estas aplicaciones se llama la autopista
informática o information superhighway. En términos técnicos el nombre es W-ISDN
(Wideband-Integrated Services Digital Networks)

La razón de su importancia
Esta red se transforma en vital para la humanidad en la era de la información, por eso
Estados Unidos se prepara para instalar la red más importante del mundo en
comunicaciones y ha desregulado totalmente el mercado de las telecomunicaciones
(15.000 millones de u$s).

El conocimiento es la base del poder actual de las potencias y las redes de


telecomunicaciones son las "venas" por donde el conocimiento transita, como la sangre
en el cuerpo humano. Por ello estos sistemas se transforman en estratégicos y se
invierten sumas astronómicas de dinero en su desarrollo.

La informática es el conjunto de tecnologías que permite procesar información y a través


de ello obtener más conocimiento. De allí el desarrollo siempre creciente de esta
disciplina y el porqué de las sumas siderales que mueve este mercado: La economía
global necesita óptimo manejo de información: compartirla, procesarla, almacenarla,
transmitirla, etc.

La Globalización de la Economía se basa en el intercambio de conocimiento y solo


podrán competir aquellos que sepan manejar eficientemente la información a través de las
mejores herramientas que la tecnología ponga a su disposición. Por eso en las empresas
más importantes y competitivas al lado de cada teléfono se ve una terminal de
computadora.

Tecnologías de las redes de telecomunicaciones.


Las redes se dividen hoy en dos grandes categorías en base a su medio:

 Inalámbricas:
 WLL: Wireless Local Loop
 Celular: AMPS, GSM, TDMA, CDMA
 Satélite Celular de Órbita baja (LEO): Global Star, Iridium
 PCS
 Digital Microwaves
 V-SAT
 Fijas o alambicas:

Son las redes que hoy conocemos y que están en manos de las empresas telefónicas
tradicionales como caras visibles al usuario. Dentro de la empresa son las redes
independientes de computación y de telefonía.

Estas redes tendrán una enorme evolución en los próximos años dado que deberán
incrementar notablemente su capacidad de transportar información, el trafico, de modo de
dar satisfacción a la demanda mundial de comunicaciones dada por los servicios que
deberán canalizar:

 Voz: Telefonía y Audio de Alta calidad, etc.


 Datos: LAN, WAN, Internet, etc.
 Video: Vídeo Conferencia, TV Cable, Películas a demanda, etc.

La tendencia es que estas redes se transformen debido a los cambios tecnológicos


y de velocidad necesarios y evolucionaran hacia el siguiente modelo:

 Continuarán los pares de alambre de cobre para la llegada a la casa del abonado
común y de la PyME de bajo tráfico relativo. Sobre todo por la gran inversión ya
realizada.
 Dentro de las empresas el cableado será estructurado y deberá soportar la migración
a los nuevos sistemas: redes de datos de alta velocidad, ISDN, ATM, etc.
 Los video-cables llevaran nuevos servicios a las casas: teléfono, películas a demanda,
datos. Mediante combinaciones de coaxil con F.O.
 Los vínculos entre centrales serán todos digitales, de F.O. en tecnología SDH (hasta
2,4 Gbit/seg) o mayor (los radios digitales se utilizaran solo en pequeña localidades no
alcanzadas por la F.O.). Los vínculos interurbanos e internacionales serán también de
F.O. con la misma tecnología, relegándose paulatinamente el uso de los satélites por
su gran demora y baja capacidad.
 La tecnología de conmutación migrara hacia conmutadores totalmente ATM en la
filosofía de conmutación de paquetes.

Dentro de la empresa, nuestros tradicionales clientes, los sistemas que se utilizaran


será:

 Telefonía actual por loop de corriente a 2 y 4 hilos (Key Systems)


 Redes LAN de filosofía Ethernet (las famosas Novell), que solo manejan datos (por
ahora)
 ATM, Asincronous Transfer Mode: conmutadores que manejan Voz, Datos y Vídeo
 ISDN, Red digital de Servicios Integrados (PABX c/TE digitales, E0, E1)

Los medios que se utiliza para transmitir en estos sistemas serán:

 Cables de 2 hilos (1 pares) para Telefonía, se dejara de usar, no puede crecer en


velocidad.
 Cable coaxial, cada vez más en desuso por su alto costo y difícil manipulación.
Reemplaza F.O.
 Cables UTP/FTP para acometer a los equipos terminales.
 Cables de Fibra Óptica para las conexiones entre equipos de conmutación
(Backbone).
Para intentar una solución a la diversidad de criterios en la fabricación e implementación
del cableado en las empresas (que reflejan una problemática mundial) surge el concepto
de lo que se ha dado en llamar “cableado estructurado”.

Dos asociaciones empresarias, la Electronics Industries Asociation (EIA) y la


Telecommunications Industries Asociation (TIA), que agrupan a las industrias de
electrónica y de telecomunicaciones de los Estados Unidos, han dado a conocer, en
forma conjunta, la norma EIA/TIA 568 (1991), donde se establecen las pautas a seguir
para la ejecución del cableado estructurado.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas
las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez
años.

Esto es, que los fabricantes del país más desarrollado del mundo en lo referente a
telecomunicaciones y donde se desarrollan los sistemas que se usaran en el futuro, son
quienes aseguran que al menos durante los próximos diez años desde que se emitió la
norma (hasta el 2001), todos los nuevos productos a aparecer podrán soportarse en los
sistemas de cableado que se diseñen hoy de acuerdo a la referida norma.

Posteriormente, la ISO (International Organization for Standards) y el IEC (International


Electrotechnical Commission) la adoptan bajo el nombre de ISO/IEC DIS 11801 (1994)\
haciéndola extensiva a Europa (que ya había adoptado una versión modificada, la
CENELEC TC115) y el resto del mundo.
Ventajas del cableado estructurado.
Un sistema de cableado estructurado se define por oposición a los problemas del
cableado no estructurado, no estandard o cerrado, o propietario de un determinado
fabricante.

Un “sistema de cableado abierto” por otro lado, es un sistema de cableado estructurado


que está diseñado para ser independiente del proveedor y de la aplicación a la vez.

Las características claves de un sistema de cableado abierto son que todos las outlets
(salidas para conexión) del área de trabajo son idénticamente conectados en estrella a
algún punto de distribución central, usando una combinación de medio y hardware que
puede aceptar cualquier necesidad de aplicación que pueda ocurrir a lo largo de la vida
del cableado (10 años).

Estas características del sistema de cableado abierto ofrecen tres ventajas principales al
dueño o usuario:

1. Debido a que el sistema de cableado es independiente de la aplicación y del


proveedor, los cambios en la red y en el equipamiento pueden realizarse por los
mismos cables existentes.
2. Debido a que los outlets están cableados de igual forma, los movimientos de personal
pueden hacerse sin modificar la base de cableado.
3. La localización de los hubs y concentradores de la red en un punto central de
distribución, en general un closet de telecomunicaciones, permite que los problemas
de cableado o de red sean detectados y aislados fácilmente sin tener que parar el
resto de la red.

La categoría 5
El cableado estructurado en categoría 5 es el tipo de cableado más solicitado hoy en día.

 Se refiere a la especificación de las características eléctricas de transmisión de los


componentes de un cableado basado en UTP.
 Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40
(conectores)
 Es la más alta especificación en cuanto a niveles de ancho de banda y
performance.

Los elementos certificados bajo esta categoría permiten mantener las especificaciones de
los parámetros eléctricos dentro de los límites fijados por la norma hasta una frecuencia
de 100 Mhz en todos sus pares.

 Como comparación se detallan los anchos de banda (Bw) de las otras


categorías:
 Categoría 1y 2 No están especificadas
 Categoría 3: hasta 16 Mhz
 Categoría 4: hasta 20 Mhz
 Categoría 5: hasta 100 Mhz

Es una especificación genérica para cualquier par o cualquier combinación de pares.

 No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola


combinación de pares elegida. El elemento que pasa la prueba lo debe hacer
sobre "todos" los pares.
 No es para garantizar el funcionamiento de una aplicación específica. Es el equipo
que se le conecte el que puede usar o no todo el Bw permitido por el cable.

Se aplica a los cables UTP de 4 pares y su uso como cables de distribución, patcheo y
cables de equipos a:

 La interconexión de UTP de cualquier configuración


 Los terminales de conexión (jack)
 Los patch panels
 Los elementos usados en los puntos de transición

Certificación de los cables


Cuando se certifica una instalación en base a la especificación de "Categoría 5" se hace
de Punta a Punta y se garantiza por escrito.

Los parámetros eléctricos que se miden son:

 Atenuación en función de la frecuencia (db)


 Impedancia característica del cable (Ohms)
 Acoplamiento del punto más cercano (NEXT- db)
 Relación entre Atenuación y Crostalk (ACR- db)
 Capacitancia (pf/m)
 Resistencia en DC (Ohms/m)
 Velocidad de propagación nominal (% en relación C)

Nomenclatura del cableado estructurado


En la normativa se especifican los siguientes elementos:

 Distribuidor de piso (Floor Distributor)


 Rosetas ( Telecommunication Outlet)
 Area de trabajo (Work Area )
 Punto de Transición (Transition Point)
 Armario de Telecomunicaciones (Telecommunication Closet)
 Sala de Equipos (Equipment Room)
 Interface de red (Network Interface)
Esquema general del cableado estructurado

Componentes del cableado estructurado.


 Área de trabajo.
 Cableado horizontal.
 Armario de telecomunicaciones (racks, closet).
 Cableado vertical.
 Sala o cuarto de equipos.
Área de trabajo.
Los componentes del área de trabajo se extienden desde la terminación del cableado
horizontal en la salida de información, hasta el equipo en el cual se está corriendo una
aplicación sea de voz, datos, video o control.

Normalmente no es de carácter permanente y está diseñado para facilitar los cambios y la


reestructuración de los dispositivos conectados.
Cableado Horizontal
El cableado horizontal es la porción del sistema de cableado de las telecomunicaciones
que va del conector/salida de telecomunicaciones del área de trabajo de
telecomunicaciones a la conexión cruzada horizontal en el armario de
telecomunicaciones. El cableado horizontal incluye los cables horizontales, el
conector/salida de telecomunicaciones l área de trabajo, la terminación mecánica, y las
cuerdas auxiliares o puentes situadas en el armario de telecomunicaciones.

NOTA: Se usa la palabra “horizontal” debido a que, típicamente, el cable en esta parte
del cableado va horizontalmente a lo largo del piso o del techo del edificio.

La siguiente lista de servicios y sistemas comunes debe ser considerada a la hora de


diseñar el cableado horizontal.

a) Servicio local de telecomunicaciones


b) Elementos del equipo de interconexión
c) Comunicaciones de datos
d) Redes del área local
e) Otros sistemas de señalización de edifico
Además de satisfacer los requerimientos actuales de las telecomunicaciones, el cableado
horizontal debe facilitar actividades de mantenimiento y reubicación. También debe
facilitar la instalación de nuevos equipos y cambios futuros en los servicios. El cableado
horizontal contiene la mayor cantidad de cables individuales en el edificio. Una vez
acabada la construcción del edificio, el cableado horizontal ya es mucho menos accesible
que el cableado medular. El tiempo, el trabajo y la pericia requeridos para hacer cambios
pueden llegar a ser extremadamente altos. Además, el acceso al cableado horizontal
suele incomodar a los ocupantes del edificio y perturbar sus actividades. Estos factores
hacen que la elección y disposición de los tipos de cableado horizontal sean
importantísimos en los planos del cableado del edificio. Se debe contemplar dar acomodo
a las diversas necesidades de los usuarios, a fin de reducir o eliminar la probabilidad de
necesitar cambios en el cableado horizontal conforme las necesidades del usuario
evolucionen.

La cercanía del cableado horizontal a los equipos eléctricos que generan elevados
niveles de interferencia electromagnética (EMI) deberá ser tomada en cuenta en el
cableado metálico. Ejemplos de esos equipos son los motores y transformadores
necesarios para alimentar los aparatos mecánicos y fotocopiadores usados en el área de
trabajo. ANSI/EIA/TIA-569 especifica separación del cableado horizontal de los
conductores de fuentes típicas de interferencia electromagnética, EMI.
Componentes del cableado horizontal

Armario de telecomunicaciones.
Los armarios de telecomunicaciones proporcionan muchas funciones diferentes para el
sistema de cables, y frecuentemente son considerados como un subsistema separado. En
esta sección veremos las diversas funciones que el armario de telecomunicaciones ofrece
desde la perspectiva de un cableado.
Diseño
Los armarios de telecomunicaciones deberán ser proyectados y aprovisionados conforme
al los requerimientos que se solicitan en ANSI/EIA/TIA-569.

La función primordial de un armario de telecomunicaciones tiene que ver con la


terminación de la distribución por cable horizontal. Los cables horizontales de todo tipo
acaban en el armario de telecomunicaciones, en un equipo conector compatible. Del
mismo modo, Tipos reconocidos de cable medular acaban también en equipo conector
compatible en el armario de telecomunicaciones. La conexión cruzada de terminaciones
de cables horizontales y medulares que usa puentes o cuerdas auxiliares permite que
haya una conectividad flexible cuando ensanchan o extienden varios servicios a
conectores/salida de telecomunicaciones. Equipo de conexión, puentes y cuerda
auxiliares usados para estos fines reciben el nombre colectivo de “conexión cruzada
horizontal”.

Un armario de telecomunicaciones puede también contener la conexión cruzada


intermedia o la conexión cruzada de médula-a-médula en el armario de
telecomunicaciones, son usadas para enlazar diferentes armarios de telecomunicaciones
en una configuración de anillo, barra o árbol.

Un armario de telecomunicaciones proporciona también un medio controlado para


albergar equipo de telecomunicaciones, elementos de conexión y cierres que sirven a una
parte del edificio. En algunos casos, el punto de demarcación y el aparato de protección
asociado pueden estar ubicados en el armario de telecomunicaciones.
Cableado Vertical (backbone)
La función del cableado Vertical también conocido como medular es proporcionar
interconexiones entre armarios de telecomunicaciones cuartos de equipo, y entradas en la
estructura del sistema de cableado de telecomunicaciones. El cableado medular se
compone de los cables medulares o de sostén, las conexiones cruzadas intermedias y
principales, terminaciones mecánicas y alambres auxiliares y puentes usados para
conexiones cruzadas médula - médula. El cableado medular incluye también cableado
entre edificios.

Típicamente no es posible ni económicamente justificable preinstalar cableado medular


para toda la vida de un sistema de cableado de telecomunicaciones. Por lo tanto, se
supone que la vida útil esperada se compondrá de uno o de varios períodos de
planeación, y que cada período durará de tres a diez años. Durante cada uno de los
períodos planeados, se supone que el crecimiento y los cambios en los requerimientos de
servicio de satisfarán sin necesidad de instalar un cableado adicional. La duración del
periodo de planeación debe basarse en la estabilidad y crecimiento de la organización del
usuario.
Antes de comienzo de cada período de planeación, se debe proyectar la cantidad máxima
de cableado medular para el período proyectado. Para cada armario de
telecomunicaciones, cuarto de equipo y entrada se debe calcular el número máximo de
conexiones para el periodo planeado. Así pues, se debe instalar suficientes líneas
modulares, tanto para conexiones de cobre como de fibras, para acomodar el número
máximo de conexiones, sea directamente o bien usando elementos electrónicos
auxiliares.

Al planear la ruta y la estructura de apoyo al cableado de cobre, se debe evitar aquellas


áreas en que pueda haber elevados niveles de interferencias electromagnéticas, EMI; por
ejemplo, motores y transformadores. ANSI/TIA/EIA-569 especifica la separación entre la
ruta del cableado medular y las fuentes típicas de EMI.
Cuarto de Equipos
Consiste en los cables, equipos de conexión y elementos de protección y el equipo
necesario para conectar los elementos exteriores de la planta a los elementos de adentro.

 Es la entrada del Servicio Público de Telecomunicaciones


 Puede contener vías de cableado vertical que conecten a otros edificios
 Debe estar diseñado de acuerdo a la norma TIA/EIA-569-A
 La protección eléctrica es gobernada por los códigos y normas eléctricos. El cableado
dorsal entre edificios y las antenas pueden requerir elementos de protección
 Los elementos de unión y aterrizaje deben seguir la norma TIA/EIA-607
 El cableado dorsal para Campus debe seguir la norma TIA/EIA-758

Es un lugar con ambiente controlado dedicado para equipo de telecomunicaciones.

Contiene el equipo electrónico de administración general de la red local o del predio

Es distinto al Armario Cuarto de telecomunicaciones ya que contiene el equipo que


administra toda la red local, no sólo una sección o un piso. Puede proveer alguna o todas
las funciones del Armario o Cuarto de Telecomunicaciones

Todas las conexiones en el Cuarto de Equipo deben ser realizadas a través de una
conexión cruzada o directa (interconexión)
Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor. Para esta practica debe
organizarse en grupos de cuatro integrantes.

1. Con su grupo organizado, desarrolle la red que se encuentra en el diagrama de abajo.


 Configure las direcciones que pertenecen a la red: 150.10.10.0 con mascara
255.255.0.0
 Conecte todas las computadoras y luego configúrele el hostname a cada una.
 Comparta archivos y carpetas entre todas.
 Emplee un mapeo de unidad de cada computadora.
2. Corte uno de los extremos de su cable y luego en el extremo que corto agregue un
keystone, según la norma trabajada, luego compruebe que la red sigue funcionando
con el keystone puesto (tome en cuenta que necesita un nuevo cable recto).
3. después de haber comprobado el funcionamiento de la red con los nuevos elementos
que agrego, modifique su cableado para conectar el patch panel montado sobre el
rack.
Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


EVALUACIÓN DE LA UNIDAD 4.
Para la esta evaluación será necesario que cuente con el siguiente material y equipo.
a) Libro del módulo de Mantenimiento de redes nivel I.
b) Lápiz, borrador, sacapuntas.

Indicación: A continuación se presenta una serie de preguntas con cuatro posibles respuestas, lea
detenidamente el enunciado y seleccione la respuesta correcta.

1. Es es el patrón de interconexión entre los nodos y un servidor

Tipología
Topología.
Cableado estructurado.
Cable de red.

2. Topología en la cual todas las computadoras están conectadas a un cable central conocido
como backbone

LAN.
WAN.
Estrella.
Bus.

3. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en
el centro de la red.

Estrella.
Anillo.
Bus.
Árbol.

4. Es el concepto de redes donde el criterio para clasificar dichos tipos de es el que se basa
en su extensión geográfica

Clases de redes.
Internet.
Tipología.
Topología.

5. Son redes de propiedad privada, su extensión está limitada a unos 200 metros de longitud.
Por ejemplo una oficina o un centro educativo como en el ricaldone.

Internet.
Intranet.
LAN.
MAN.
6. Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta
clasificación ha caído en desuso

WAN.
MAM.
LAN.
MAN.

7. Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de
máquinas dedicadas a ejecutar los programas de usuarios (hosts).

WAN
MAN.
PAN.
LAN

8. Es el conjunto de tecnologías que permite procesar información y a través de ello obtener


más conocimiento

Computadora.
Globalización.
Cableado Estructurado.
Informática.

9. Consiste en los cables, equipos de conexión y elementos de protección y el equipo


necesario para conectar los elementos exteriores de la planta a los elementos de adentro.

Cuarto de Equipos.
Armario de Telecomunicaciones.
Área de trabajo.
Distribuidor de piso.

10. es la porción del sistema de cableado de las telecomunicaciones que va del


conector/salida de telecomunicaciones del área de trabajo

Cableado Vertical.
Armario de telecomunicaciones.
Área de trabajo.
Cableado Horizontal.
Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 5.

Elaboracion de presupuestos de red.

Resultados de aprendizaje unidad V.


 Analizar las variables del diseño e instalación de una red, para elaborar un
presupuesto que se adapte a las necesidades de la empresa.
 Diseñar una planta arquitectónica de la estructura donde se implementara una red
para ubicar a nivel de planos la posición de los dispositivos de la red.
 Listar cantidad y calidad de materiales de red, aplicando los valores de honestidad y
confianza al momento de la elaborar el presupuesto de la red.

Para elaborar un presupuesto de una red primero debemos tomar en cuenta si la empresa
iniciara sus labores o si la empresa ya existe y desea cambiar únicamente su cableado
y/o equipos, dicho presupuesto dependerá únicamente del diseño y la tecnología que
desee implementar la empresa cliente.

Diseño e instalación de una red


Para crear una red de equipos: se deben considerar muchos aspectos como construir los
cimientos sobre los que va a desarrollarse la red. Las decisiones que tomemos ahora
pueden facilitar la vida posteriormente o moverse en contra. Se deben considerar las
decisiones y pasos que se necesitan tomar para diseñar una red que funcione.

La primera decisión que necesitamos tomar para esta nueva red es si debe ser una red
Trabajo en Grupo o una red basada en servidor. Los factores que necesitamos examinar
incluyen los siguientes:

 Tamaño de la red.
 Nivel de seguridad.
 Tipo de negocio.
 Nivel de soporte administrativo disponible.
 Cantidad de tráfico en la red.
 Necesidades de los usuarios de la red.
 Presupuesto de la red.

En una red Trabajo en Grupo, todos los usuarios de la red son iguales. Todos tendrán
un acceso igual a todos los equipos de la red, siempre que el usuario de los equipos haya
compartido este recurso con la red.

Es frecuente que en un pequeño negocio las personas no puedan dedicarse a tiempo


completo a administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo en
Grupo. En éstas, la responsabilidad del funcionamiento de la red está distribuida entre
todas las personas, y los usuarios determinan la información o recursos de sus equipos
que van a compartir.

Aunque la opción de la red Trabajo en Grupo parece ser una buena opción, tiene algunos
inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de la red
que tenga la impresora láser conectada a su equipo. Si desconecta su equipo y se va de
la oficina, nadie más podrá usar la impresora. Si el equipo A se bloquea o es reiniciado
mientras el equipo B está intentando usar un recurso, el equipo B será desconectado.
Para resumir, generalmente en una situación de red Trabajo en Grupo no se establece un
responsable del sistema, las precauciones de seguridad son pocas, y cada usuario es
responsable de sus propios datos.

Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro


usuario está accediendo a los recursos de su equipo, este usuario también estará usando
tiempo de procesador del mismo. Por tanto, independientemente de la velocidad del
procesador de su equipo o de la memoria disponible, el rendimiento de su equipo
disminuirá cuando alguien más esté usando sus recursos.

Aun con estos inconvenientes, puede seguir pareciendo que una red de trabajo en grupo
es una buena opción. Sin embargo, debemos pensar también las ventajas de usar una
red basada en servidor antes de tomar nuestra decisión. En una red basada en servidor,
los recursos están generalmente centralizados. Por ejemplo, un servidor gestiona todas
las impresoras, y otro servidor gestiona todos los archivos. Como los servidores no suelen
ser desconectados, los recursos estarán siempre disponibles. Las redes basadas en
servidor también son escalables. Esto significa que su tamaño puede ser adaptado
fácilmente para responder a cambios en la carga de la red.

Las redes basadas en servidor también son más seguras que las redes Trabajo en
Grupo. Con una red Trabajo en Grupo, todos los recursos son compartidos del mismo
modo en toda la red. Si el departamento de contabilidad comparte el directorio que
contiene los archivos de nóminas para que el gerente pueda acceder a ellos, todos los
demás miembros de la red también podrán acceder a dichos archivos. Por otra parte, las
redes basadas en servidor permiten una creación de cuentas y permisos que ofrecen una
mayor seguridad. Por ejemplo, una red basada en servidor puede compartir archivos
individuales de un directorio sin que el directorio en sí esté a disposición de todos los
usuarios de la red.

A medida que crece, una red basada en servidor puede ser dividida en función de las
necesidades de la organización. Por ejemplo, se podría dedicar un servidor al
departamento de contabilidad, y otro al departamento de ventas. Si las necesidades de
nuestra compañía son grandes o exigentes, necesitaríamos considerar el uso de una red
que soporte compartir recursos a nivel de archivos y grupos de usuarios con derechos
compartidos para los recursos de la red.

Actualmente, la mejor opción para nuestra compañía es el uso de una red de trabajo en
grupo. Pero para ofrecer una mayor flexibilidad y prepararse para una ampliación
posterior, hay otra opción: crear una red híbrida. Así, aunque nuestra red básica sea
Trabajo en Grupo, instalaremos un equipo que hará la función de servidor de archivos.
Con este enfoque, el acceso al servidor de archivos requiere una cuenta y permisos,
mientras que el acceso a los demás equipos de la red será compartido.

Cosas a tomar en cuenta cuando pensamos en organizar la red de nuestra empresa


y/o cuando vamos a implementar cableado estructurado.

Hacer inventario
Tras decidirse sobre el diseño general de la red, el paso siguiente para crear una red es
hacer inventario, para determinar el hardware y software disponible y lo que necesitamos
adquirir. Hacer inventario es un punto importante, ya que define el punto de partida para la
futura ampliación de la red. Por ejemplo, si todos sus equipos ejecutan Microsoft Windows
95 o Windows 98, estará limitado a utilizar una red Trabajo en Grupo. Para pasar a una
red basada en servidor en el futuro, necesitará actualizar uno de los equipos para ejecutar
NetWare o Windows NT, o agregar un nuevo servidor que tenga instalado uno de estos
sistemas operativos de red.

Para hacer inventario, necesita revisar estas cuatro categorías:

 Hardware.
 Software.
 Equipo de telecomunicaciones.
 Requerimientos de la red.
 Revisión del hardware

Es un proceso simple, pero no debe tomarse a la ligera. Comience anotando las


especificaciones de cada equipo. Los detalles que recoja en esta etapa pueden ahorrarle
tiempo a largo plazo. Como veremos posteriormente, de cara a funcionar de forma
efectiva, a menudo las redes requieren que el hardware y el software cumplan ciertos
estándares mínimos. Si sabe los detalles de la especificación o los equipos disponibles
por adelantado, podrá evitar muchos problemas posteriores.

Para cada equipo, necesita recoger información, incluyendo:

 Marca y modelo.
 Fabricante del procesador y velocidad.
 Cantidad de memoria (RAM) instalada.
 El tamaño y fabricante de cada disco duro.

Detalles de cualquier otra unidad instalada, como unidades de CD-ROM y discos


removibles.

 Monitor (marca, modelo y tamaño).


 Tarjeta de vídeo (marca, modelo y cantidad de memoria).
 Cualquier periférico instalado.

Elabore una lista de los fabricantes y modelos de los dispositivos periféricos, tales como
impresoras, trazadores y digitalizadores, independientemente de que estén instalados o
simplemente en una estantería. Para cada uno de ellos, anote también si tiene los discos
originales con los controladores.

Revisión del software


Tenga en cuenta todo el software que se está ejecutando en este momento en toda la
futura red. Por ejemplo, si va a pasar todos los equipos a Windows NT al instalar la nueva
red, puede encontrar que algunos de los antiguos programas utilizados a diario, ya no
funcionarán. Tenga un especial cuidado al evaluar programas personalizados y
propietarios, tales como bases de datos de contabilidad, que hayan sido escritos
específicamente para la compañía. Puede que necesite contactar con el desarrollador
para obtener información sobre la ejecución de programas particulares en la red. No todos
estos programas funcionarán en un entorno de red; el contrato de licencia de un producto
puede que no permita el funcionamiento en red.
Para cada programa software, recoja la siguiente información:

 Nombre del programa.


 Número de versión del programa.
 Disponibilidad de los disquetes o CD-ROM originales de instalación.
 Cualquier información sobre licencias.

Al llevar a cabo la revisión de nuestra compañía, anote también cualquier posible


incompatibilidad software entre los departamentos de la compañía. Por ejemplo, el
departamento de contabilidad podría estar usando Word Perfect, mientras que el
departamento de ventas está usando Microsoft Office. Si tiene previsto actualizarse algún
día, ahora es el momento para realizar los cambios necesarios y asegurarse de que se
utiliza el mismo sistema en toda la compañía.

Revisión de los equipos de telecomunicaciones


Puede resultar extraño revisar los equipos de telecomunicaciones existentes al instalar
una LAN, pero actualmente éste es un elemento muy importante de la revisión,
especialmente si piensa utilizar conexiones Internet o algún tipo de servidor de acceso
remoto. Pasar por alto algo tan simple como el número de líneas telefónicas que hay en
cada despacho puede tener un impacto importante posteriormente, si necesita tener
simultáneamente conexiones a módems y líneas de voz. Por ejemplo, si la compañía
tiene un sistema de teléfonos automático, aunque haya enchufes de teléfono en cada
despacho, puede que no soporten la conexión de un módem. En este caso, puede que se
requiera una conexión separada para la comunicación de voz y datos. Además, si la
compañía está usando un servicio telefónico digital de alta velocidad, es posible que no
pueda conectarse con módems estándar. No suponga que un conector telefónico
estándar RJ-11 va a ser suficiente para conectar un módem y comenzar a navegar en la
Web.

Requerimientos de la red
Tras examinar los recursos e instalaciones existentes, necesita definir los requerimientos
de su red. Luego adaptará estos requerimientos al hardware y software existente y a los
dispositivos de telecomunicaciones disponibles, y determinará los pasos que necesita
llevar a cabo para desarrollar la red. Como mínimo, necesitará considerar lo siguiente:

 El tamaño de las instalaciones (localizadas en una planta o varias plantas)


 El número de usuarios.
 Si la LAN se va a extender a varios edificios.
 El entorno (oficinas, fabricación, exteriores).
 El medio de red actual, si lo hay.
 Los conocimientos técnicos de los usuarios.
 El nivel de tráfico de la red (actual y prevista para un futuro).
 El nivel de seguridad.
 Realización de un mapa

Ahora es el momento de esquematizar la red. Pero antes de que comience a recomendar


un plano de la red para nuestra compañía de bicicletas, primero necesitará realizar un
mapa de todos los elementos implicados. Durante este paso, debe considerar dos
aspectos de la red: la distribución física, incluyendo la localización de cada elemento
hardware y cómo está conectado con los demás, y la topología física y lógica de la red
propuesta.
Utilice un plano o mapa de las instalaciones (o haga uno si no hay ninguno), y marque
la posición de los equipos existentes.

El segundo paso es crear un esquema de la topología de la red. No olvide incluir


impresoras y otros periféricos, como digitalizadores y módems.

Documentar adecuadamente una red es la clave para resolver problemas con éxito en el
futuro. Comencemos con el mapa de recursos y la revisión del equipo.

Selección del medio de la red


La selección del medio elegido no debe hacerse a la ligera. El coste de la instalación
puede ser muy elevado, especialmente si es necesario hacerlo dos veces. Generalmente,
el medio elegido estará relacionado con los requerimientos geográficos de la instalación.
Por ejemplo, si varias de las estaciones están localizadas en un entorno de fabricación,
donde se genera gran cantidad de ruido eléctrico, puede que sea necesario usar cable de
fibra óptica, ya que no es afectado por señales eléctricas. Por otro lado, en una pequeña
oficina generalmente resultará adecuado usar un simple cable de par trenzado. Lo más
importante a tener en cuenta no es el coste actual, sino el coste futuro. Ser consciente del
costo al principio puede limitar la escalabilidad y, por tanto, la vida útil de la red.

Una vez instalado el medio, la conexión de los equipos es un proceso simple. Todas las
conexiones se realizan mediante cables de conexión CAT 5 (cables y conectores
prefabricados, disponibles en diversos colores). Un extremo del cable es conectado a la
tarjeta de red del equipo y el otro a la base RJ-45.
Establecimiento de un entorno cliente/servidor
Las grandes redes están basadas en el modelo cliente/servidor.

Las primeras redes estaban basadas en el modelo de computación centralizada.


Generalmente, en estas redes un gran servidor (un equipo mainframe o gran equipo)
manejaba todos los aspectos de la red, mientras que cada usuario accedía al servidor
principal desde un terminal. Como el equipo centralizado gestionaba todas las tareas de
cálculo de alto nivel, generalmente los terminales eran económicos, equipos de bajo
rendimiento. Actualmente, gracias a las mejoras obtenidas por la rápida evolución del
equipo personal, el antiguo modelo centralizado está siendo sustituido por el modelo
cliente/servidor. Hoy en día los usuarios tienen toda la potencia de un equipo mainframe
al alcance de sus dedos, con la ventaja añadida de disponer de una red interconectada.

El enfoque cliente/servidor puede beneficiar a cualquier organización en la que muchas


personas necesiten acceder continuamente a grandes cantidades de datos.

La red cliente/servidor es la forma más eficaz de ofrecer:

 Acceso y gestión de bases de datos para aplicaciones tales como hojas de cálculo,
contabilidad, comunicaciones y gestión de documentos.
 Gestión de la red.
 Almacenamiento centralizado de archivos.
La mayoría de las redes trabajan bajo el modelo cliente/servidor, también conocido como
«redes basadas en servidor». Una estación cliente realiza una petición de datos que están
almacenados en un servidor. La estación cliente procesa los datos usando su propia CPU.
Los resultados del procesamiento pueden ser almacenados entonces en el servidor para
su uso futuro. Los datos también pueden ser almacenados en la estación cliente, a los
que pueden acceder otras estaciones cliente de la red. En las redes Trabajo en Grupo, en
las que no hay un servidor centralizado, cada estación cliente actúa a la vez como cliente
y servidor.

El servidor

Generalmente, en un entorno cliente/servidor el servidor se dedica a almacenar y


gestionar datos. Éste es el lugar en el que se lleva a cabo la mayor parte de actividad
relacionada con bases de datos. El servidor también es denominado como el back-end del
modelo cliente/servidor porque responde a las peticiones del cliente. El servidor recibe las
peticiones estructuradas de los clientes, las procesa y envía la información solicitada al
cliente de nuevo a través de la red.

El software de base de datos del servidor de archivos responde a las peticiones de los
clientes ejecutando búsquedas. Como parte de un sistema cliente/servidor, sólo devuelve
el resultado de las búsquedas.

Generalmente, los equipos servidor de un entorno cliente/servidor deben ser más


potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad,
estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos
equipos también deben ser capaces de gestionar:

 Múltiples peticiones.
 Seguridad.
 Tareas de gestión de la red

Ventajas del uso de un entorno cliente/servidor


La tecnología cliente/servidor crea un potente entorno que ofrece muchas ventajas reales
a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes
relativamente económicas. Estos sistemas ofrecen una capacidad de procesamiento del
nivel de un mainframe, permitiendo en cambio una fácil personalización para aplicaciones
específicas. Como el modelo cliente/servidor sólo envía los resultados de una consulta a
través de la red, reduce el tráfico de la red.

El modelo cliente/servidor utiliza un potente servidor para almacenar los datos. La


estación cliente puede procesar parte o todos los datos solicitados. En una red cargada,
esto implica que el procesamiento será distribuido con más eficiencia que en un sistema
tradicional basado en mainframe.

Como los servicios de archivos y los datos están en el servidor back-end, resulta más fácil
administrar los servidores y mantenerlos en un lugar seguro en una única ubicación. Los
datos están más seguros en un entorno cliente/servidor, ya que pueden ser guardados en
un área segura, lejos de los usuarios. Los datos también están más seguros cuando se
utiliza la seguridad basada en Windows NT Server para evitar el acceso no autorizado a
los archivos. Cuando los datos están almacenados en un número limitado de ubicaciones
y son gestionados por una única autoridad, las copias de seguridad se simplifican.
Velocidad de la red
Existen dos tipos de Ethernet: 10BaseT (10 Mbps) o 100BaseTX (100 Mbps). Muchas de
las nuevas tarjetas de red pueden funcionar a cualquiera de ambas velocidades, pero las
tarjetas antiguas sólo funcionan a 10 Mbps. Al diseñar su red, asegúrese de tener en
cuenta las futuras necesidades de la red. Puede que resulte más eficiente comprar ahora
tarjetas de red de doble velocidad que tener que comprar nuevas tarjetas posteriormente.
Redes inalámbricas.
En el diseño también hay que considerar si la red será cableada o si también será
inalámbrica.

Las redes inalámbricas son una alternativa más moderna que la creación de redes por
cable de cobre y / o cableado de fibra óptica entre dispositivos de red.

Una red inalámbrica ofrece ventajas y desventajas en comparación con una red cableada.
Ventajas de la tecnología inalámbrica de la movilidad y la eliminación de los antiestéticos
cables.

Desventajas de la tecnología inalámbrica incluyen las posibles interferencias de radio


debido al clima, otros dispositivos inalámbricos, u obstrucciones, como paredes.

Wireless está ganando rápidamente popularidad tanto para el hogar como para la
creación de redes de negocios. La tecnología inalámbrica sigue mejorando, y el costo de
los productos inalámbricos sigue disminuyendo.

VoIP

Más que nunca, las empresas están migrando a una sola red de transporte de voz y
datos. Este proceso se llama convergencia, y está revolucionando el mundo de las
telecomunicaciones, reducir costos y capacitar a los usuarios. La tecnología de
convergencia se llama VoIP.
Como elaborar el presupuesto de la red.
Para elaborar un presupuesto no es necesario saber demasiado de administración,
puesto que las cosas que debemos tomar en cuenta para hacerlo son pocas y fáciles de
comprenderlas.

 Dispositivos intermediarios.
 Dispositivos finales.
 Cableado.
 Estructura.

Dispositivos intermediarios.
Los dispositivos intermediarios como se vio en la unidad I, son todos los que administran
el tráfico de datos de las redes, sobre estos dispositivos lo importante de manejar es:

 Cantidad de dispositivos.
 Marca y modelo.
 Cantidad de puertos.
 Si es modular.
 Velocidad y compatibilidad.

Dispositivos Finales.
Los dispositivos finales como computadoras, teléfonos IP, entre otros son con los que el
usuario esta más familiarizado y de estos necesitamos manejar las siguientes
características.

 Velocidades de procesador y cantidad de memoria.


 Tipos y velocidad de tarjeta de red (acceso a la red).
 Sistema operativo.
 Direccionamiento.
 Ubicación.

Cableado.
Para hablar del cableado lo primordial es tener con anticipación el diagrama de la planta
arquitectónica, puesto que es de la que partiremos con las medidas respectivas para
contabilizar la cantidad del cable a utilizar.

Otra cosa importante es la calidad y la categoría del cable a utilizar, por eso en los
resultados de aprendizaje se hace énfasis en aplicar los valores de honradez y
confianza, ya que debemos ser honrados con la calidad del cable que instalamos en las
redes para ganarnos la confianza en las personas que nos contrataron para hacer el
cableado de la red.

Lo mejor es manejar la cantidad en metros de cable a instalar y no olvidar que por las
malas cuentas es mejor que nos sobren 2 o 3 metros a que nos falte uno o le tocara
sustituir todo el cable.
Estructura.
La estructura se refiere a las canaletas, tubos u otros implementos más que todo estéticos
que son los que le dan forma la red. Dentro de esta categoría también entran los rack,
patch panel, keystone y todos los elementos visibles de la red.

Aspectos a manejar:

 Canaletas y tubos (Capacidad para albergar cables).


 Rack de pared o de piso (Capacidad para montar equipos).
 Patch panel (Cantidad de puertos a configurar), se manejan por categoría también.
 Keystone (norma y categoría a manejar).
Con los datos vistos anteriormente podemos manejar la siguiente tabla

CANTIDAD DISPOSITIVO/ DESCRIPCION PRECIO PRECIO


EQUIPO UNITARIO TOTAL
Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor.

1. En el diagrama que su instructor le indique distribuya las computadoras y luego saque


el listado de materiales para elaborar el presupuesto.
2. Dibuje la planta arquitectónica de que su instructor le indique junto a la ubicación de
las computadoras para elaborar un nuevo presupuesto tomando en cuenta todos los
detalles del diagrama.

Nota: Utilice la tabla anterior a esta página para la elaboración de su presupuesto.


Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


EVALUACIÓN DE LA UNIDAD 5.
Para la esta evaluación será necesario que cuente con el siguiente material y equipo.
a) Libro del módulo de Mantenimiento de redes nivel I.
b) Lápiz, borrador, sacapuntas.

Indicación: A continuación se presenta una serie de preguntas con cuatro posibles respuestas, lea
detenidamente el enunciado y seleccione la respuesta correcta.

1. Es la red donde todos los usuarios de la red son iguales. Todos tendrán un acceso igual a
todos los equipos de la red, siempre que el usuario de los equipos haya compartido este
recurso con la red.

Red de área local.


Red de trabajo en grupo.
Red punto a punto
Red perimetral.

2. Es el entorno donde el servidor se dedica a almacenar y gestionar datos. Éste es el lugar


en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos.

Red de servidores.
SAN
LAN
Cliente/servidor.

3. Los cuatro aspectos a tomar en cuenta para elaborar un presupuesto son?

Dispositivos intermedios y finales, estructura, cableado.


Cableado, estructura, medios de red.
Routers, switch, computadoras, hub.
Cableado, Medios finales, estructura, rack.

4. Cuál es el aspecto más importante a tomar en cuenta en los dispositivos intermediarios.

La marca.
La velocidad.
Las categorías.
Si es modular.

5. Que es lo primordial antes de realizar el cableado de la red.

La planta arquitectónica.
La topología de la red.
La tipología de la red.
La categoría del cable.
Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 6.

Simulación de redes.

Resultados de aprendizaje unidad VI.


 Instalar y configurar un programa de simulación de redes, para diseñar diagramas y
comprobación de redes.
 Desarrollar redes LAN comprobando la interconexión entre todos los host conectados
a la red.

Utilización del Packet tracer


Introducción

Es un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de


entrenamiento para obtener la certificación CCNA. Packet Tracer es un simulador de
entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de
red mediante la selección de los dispositivos y su respectiva ubicación en un área de
trabajo, utilizando una interfaz gráfica.

Packet Tracer 5.3 es la siguiente versión importante de la herramienta de aprendizaje y


simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta
herramienta les permite a los usuarios crear topologías de red, configurar dispositivos,
insertar paquetes y simular una red con múltiples representaciones visuales. Esta versión
de Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en
el currículum de CCNA que es una certificación de alta calidad internacional.

Packet Tracer 5.3 es una mejora al producto independiente actual PT4.0. Amplía las
características que existen en PT4.0. Este producto tiene el propósito de ser usado como
un producto educativo que brinda exposición a la interfaz comando – línea de los
dispositivos de Cisco para practicar y aprender por descubrimiento. PT4.1 también mejora
los componentes de visualización de PT4.0 y facilita a los instructores hacer sus
presentaciones y a los estudiantes comprender el funcionamiento interno y las
interacciones del equipo de redes para transferir datos y apoyar comunicaciones.

Características adicionales

- Función de gradación del laboratorio


- Dispositivos modulares
- CLI fácil de usar para el usuario y ayuda integrada
- Diferentes modelos de dispositivos para crear redes personalizadas
- Manuales
- Apoyo a lenguaje internacional
Rastreo de paquetes de la versión 5.3
Rastreo de paquetes de la versión 5.3 es una versión menor que incluye soporte para el
protocolo nuevo y una funcionalidad mejorada: Sustituye a la versión del paquete trazador
5.2.1.8

Packet Tracer 5.3 soporta las actividades de autor en el Packet Tracer 4.0, 4.1, 4.11, 5.0,
5.1 y 5.2.x. Tenga en cuenta que los dos últimos cursos del CCNA Discovery y CCNA
Exploration programas requieren la versión del paquete trazador 4,11 como mínimo,
CCNA de Seguridad requiere la versión 5.2 como mínimo, y la beta Packet Tracer Evalúe
sus habilidades, la versión de 5.2.1 como mínimo. Los planes de estudios son totalmente
compatibles con la versión de Packet Tracer 5.3

Requisitos mínimos
 CPU: Intel Pentium 300 MHz or equivalent
 RAM: 96 MB
 HD: 250 MB of free disk space
 Screen resolution: 800 x 600 or higher
Requisitos para optima performance
 CPU: Intel Pentium II 500 MHz or better
 RAM: 256 MB or more
 HD: 300 MB of free disk space
 Screen resolution: 1024 x 768
 Sound card and speakers

Protocolos soportados
 Aplicación

HTTP, HTTPS, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP, AAA, Radius, TACACS,
Syslog

 Transporte

TCP and UDP, TCP Nagle Algorithm & IP Fragmentation

 Red
 IPv4, ICMP, ARP, IPv6, ICMPv6, IPSec, GRE, ISAKMP
 RIPv1/v2/ng, Multi-Area OSPF, EIGRP, Static Routing
 Multilayer Switching, L3 QoS, NAT
 Context Based Access Lists , Zone-based policy firewall and Intrusion Protection
System on the ISR
 Network Access/Interface
 Ethernet (802.3), 802.11, HDLC, Frame Relay, PPP
 STP, RSTP, VTP, DTP, CDP, 802.1q, PAgP, LACP
 L2 QoS, SLARP, Auto Secure, Simple WEP, WPA, EAP

Interfaz gráfica del usuario. Este software ofrece una interfaz basada en ventanas, que
le ofrece al usuario facilidades para el modelado, la descripción, la configuración y la
simulación de redes. Packet Tracer tiene tres modos de operación: el primero de estos es
el modo topology (topología), que aparece en la ventana de inicio cuando se abre el
programa, el otro es el modo simulation (simulación), al cual se accede cuando se ha
creado el modelo de la red; finalmente aparece el modo realtime (tiempo real), en donde
se pueden programar mensajes SNMP para detectar los dispositivos que están activos en
la red y si existen algún problema de direccionamiento o tamaño de tramas entre las
conexiones. A continuación se describirá brevemente cada uno de los modos de
operación de Packet Tracer.

Modo de operación de topología. En el modo “Topology”, se realizan tres tareas


principales, la primera de ellas es el diseño de la red mediante la creación y organización
de los dispositivos; por consiguiente en este modo de operación se dispone de un área de
trabajo y de un panel de herramientas en donde se encuentran los elementos de red
disponibles en Packet Tracer.
En segundo lugar, en este modo de operación se realiza la interconexión de los
dispositivos de red del modelo. Packet Tracer contiene un menú con gran variedad de
tipos de enlaces, los cuales pueden ser seleccionados de acuerdo con el tipo de conexión
que se vaya a realizar.

Cabe resaltar que en las primeras experiencias con el programa, se debe trabajar y
configurar manualmente los dispositivos y enlaces, es decir con el Simple Mode inactivo;
para sacar el máximo provecho al entrenamiento que ofrece el programa.

Resumiendo, en el modo de operación Topology, se construye el modelo de la red,


seleccionado, interconectando y configurando los dispositivos.

Interfaces y Escenario del Packet Tracer


Para una mejor comprensión y detalle hemos divido la pantalla principal del programa en
4 diferentes interfaces. En cada una se va a encontrar el detalle y uso de cada item.
A) Interfaz Standard

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.


2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos
personalizados.

B) Herramientas

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP,
etc).
C) Panel de Dispositivos

1) Routers: Muestra en el panel 9) los modelos de routers disponibles.


2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless
disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host,
server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL,
módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos
personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según
nuestra selección para utilizar en la topología. Se hace click en el dispositivo que
deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro
dispositivo.

D) Tráfico

1) Crea escenarios para las diferentes PDU.


2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.
Colocar Dispositivos en el Escenario
En el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner
en el escenario. Para eso deberemos hacer click en el dispositivo que seleccionamos (les
va a aparecer un símbolo de prohibido en el icono del dispositivo seleccionado y el cursor
en cruz) y luego hacen click en la parte del escenario donde queremos ubicarlo, así hasta
poner todos los dispositivos que necesitemos.

Para el armado de estas topologías es mejor utilizar routers y switchs genéricos porque
tienen una gran variedad de interfaces ya definidas que en los otros modelos las tenemos
que cambiar nosotros según los medios que vayamos a utilizar. Cómo cambiar las
interfaces físicas y todo lo que tiene que ver con configuración de dispositivos.

Reglas de Interconexión de Dispositivos

Para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:
Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del
modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa
del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub,
de Router a Router).

Interconexión de Dispositivos
Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo
de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería
interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conexiones” y
nos aparecerán todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al
escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos
muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface
adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación
y quedan los dispositivos conectados.

Comandos del packet tracer


En esta parte veremos los comandos del Modo Exec Usuario, Modo Exec Privilegiado
y el Modo de Configuración Global, los dividí en 2 partes porque sino iba a quedar muy
extenso.

MODO EXEC USUARIO

Comando Descripción

connect {dirección_ip|nombre} Permite conectarse remotamente a un host

disconnect conexión Desconecta una sesión telnet establecida desde el router

enable Ingresa al modo EXEC Privilegiado


logout Sale del modo EXEC

Envía una petición de eco para diagnosticar la conectividad básica de


ping {dirección_ip|nombre}
red

Resume una sesión telnet interrumpida con la secuencia


resume conexión
CTRL+SHIFT+6 y X

Muestra el intervalo entre publicaciones CDP, tiempo de validez y


show cdp
versión de la publicación

show cdp entry


Muestra información acerca de un dispositivo vecino registrado en
[*|nombre_dispositivo]
una tabla CDP
[protocol|version]}

Muestra información acerca de las interfaces en las que CDP está


show cdp interfaces [tipo número]
habilitado

show cdp neighbors [tipo número]


Muestra los resultados del proceso de descubrimiento de CDP
[detail]

show clock Muestra la hora y fecha del router

show history Muestra el historial de comandos ingresados

show hosts Muestra una lista en caché de los nombres de host y direcciones

Muestra un breve resumen de la información y del estado de una


show ip interface brief
dirección IP

show ip rip database Muestra el contenido de la base de datos privada de RIP

Muestra el contenido de la tabla de enrutamiento IP. El parámetro


dirección permite acotar la información que se desea visualizar,
show ip route [dirección |protocolo] exclusivamente a la dirección ingresada. El parámetro protocolo
permite indicar la fuente de aprendizaje de las rutas que se desean
visualizar, como por ejemplo rip, igrp, static y connected

show sessions Muestra las conexiones Telnet establecidas en el router

show version Muestra información sobre el Cisco IOS y la plataforma

telnet {dirección_ip|nombre} Permite conectarse remotamente a un host

terminal editing Reactiva las funciones de edición avanzada


terminal history size numero_líneas Establece el tamaño del buffer del historial de comandos

terminal no editing Deshabilita las funciones de edición avanzada

traceroute dirección_ip Muestra la ruta tomada por los paquetes hacia un destino

MODO EXEC PRIVILEGIADO

Comando Descripción

clear cdp counters Restaura los contadores de tráfico CDP a cero

clear cdp table Elimina la tabla CDP de información de los vecinos

clear counters Despeja los contadores de las interfaces

configure memory Carga información de configuración de la NVRAM

configure terminal Configura la terminal manualmente desde la terminal de consola

copy flash tftp Copia la imagen del sistema desde la memoria Flash a un servidor TFTP

copy running-config startup-config Guarda la configuración activa en la NVRAM

copy running-config tftp Almacena la configuración activa en un servidor TFTP

copy tftp flash Descarga una nueva imagen desde un servidor TFTP en la memoria Flash

copy tftp runnig-config Carga la información de configuración desde un servidor TFTP

debug cdp adjacency Muestra información recibida de vecinos CDP

debug cdp events Muestra información sobre eventos CDP

debug cdp ip Muestra información CDP específica de IP

debug cdp packets Muestra información relacionada a los paquetes CDP

Muestra todos los eventos IGRP que se están enviando y recibiendo en el


debug ip igrp events
router.

Muestra las actualizaciones IGRP que se están enviando y recibiendo en el


debug ip igrp transactions
router
Muestra información sobre las actualizaciones de enrutamiento RIP
debug ip rip
mientras el router las envía y recibe

Muestra las actualizaciones de enrutamiento RIP a medida que se las envía


debug ip rip [events]
y recibe

disable Sale del modo EXEC Privilegiado hacia el modo EXEC Usuario

erase flash Borra el contenido de la memoria Flash

erase startup-config Borra el contenido de la NVRAM

no debug all Desactiva todas las depuraciones activadas en el dispositivo

reload Reinicia el router

setup Entra a la facilidad de Diálogo de configuración inicial

Muestra el contenido de todas las ACL en el router. Para ver una lista
show access-lists [Nro_ACL|Nom-
específica, agregue el nombre o número de ACL como opción a este
bre_ACL]
comando

show arp Muestra la asignación de direcciones IP a MAC a Interfaz del router

Muestra los contadores CDP, incluyendo el número de paquetes enviados


show cdp traffic
y recibidos, y los errores de checksum

Muestra información importante como que tipo de cable se encuentra


show controllers serial [número]
conectado

Muestra información acerca de los tipos de depuraciones que están


show debugging
habilitados

show flash Muestra la disposición y contenido de la memoria Flash

show interfaces [tipo número] Muestra estadísticas para la/las interfaces indicadas

show ip interface [tipo número] Muestra los parámetros de estado y globales asociados con una interfaz

Muestra los parámetros y estado actual del proceso de protocolo de


show ip protocols [summary]
enrutamiento activo

Muestra estadísticas acerca de la memoria del router, incluyendo


show memory
estadísticas de memoria disponible

show processes Muestra información acerca de los procesos activos


show protocols Muestra los protocolos de capa 3 configurados

show running-config Muestra la configuración actual en la RAM

show sessions Muestra las conexiones Telnet establecidas en el router

Controla el uso de la pila de procesos y rutinas de interrupción y muestra


show stacks
la causa del último rearranque del sistema

Muestra la configuración que se ha guardado, que es el contenido de la


show startup-config
NVRAM

Si se utiliza una sesión por telnet para examinar el router, entonces,


terminal monitor permite redirigir el resultado y los mensajes del sistema hacia a terminal
remota

undebug all Desactiva todas las depuraciones activadas en el dispositivo

MODO DE CONFIGURACIÓN GLOBAL

Comando Descripción

Crea o agrega una sentencia de condición a la ACL que permitirá o


access-list Nro_ACL {permit|deny} denegará los paquetes que llegan desde un Origen. Este último
Origen parámetro puede ser una dirección IP más una máscara wildcard, la
palabra host más una dirección IP o el wildcard any

Crea o agrega una sentencia de condición a la ACL que permitirá o


denegará los paquetes que lleguen desde un Origen y vayan hacia un
Destino. Proto identifica el protocolo a verificar. Origen y Destino
access-list Nro_ACL {permit|deny}
pueden ser una dirección IP más una máscara wildcard, la palabra host
Proto Origen Destino [Operador
más una dirección IP o el wildcard any. Operador puede ser lt (menor
Nro_puerto] [established][echo |echo-
que), gt (mayor que), eq (igual a) o neq (distinto a). Nro_puerto indica el
reply]
puerto TCP o UDP. El parámetro established permite el paso de tráfico
cuando hay una sesión establecida. En el caso del protocolo ICMP se
puede utilizar echo o echo-reply.

Configura un cartel con un mensaje del día. Ej: banner motd


Banner motd #mensaje del día#
#Bienvenido#
boot system flash
Especifica que el router cargue el IOS desde la Flash
[nombre_imagen_IOS]

Ej: boot system flash c2500-IOS

boot system rom Especifica que el router cargue el IOS desde la ROM

boot system tftp nombre_imagen_IOS Especifica que el router cargue el IOS desde un servidor TFTP. Ej: boot
dir_IP_server_tftp system tftp c2500-IOS 24.232.150.1

cdp run Habilita CDP globalmente en el router

clock set hh : mm : ss mes día año Modificar la fecha y hora del router. Ej: clock set 12:31:00 July 12 2004

config-register Cambia los valores del registro de configuración. Ej: config-register


valor_registro_configuración 0x2142

Establece una contraseña local para controlar el acceso a los diversos


enable password contraseña
niveles de privilegio. Ej: enable password class

Especifica una capa de seguridad adicional mediante el comando enable


enable secret contraseña
password. Ej: enable secret class

hostname nombre Modifica el nombre del router. Ej: hostname Lab_A

Configura un tipo de interfaz y entra al modo de configuración de


interface tipo número
interfaz. Ej: interface ethernet 0

ip access-list {tandard|extended} Permite crear una ACL nombrada. Se debe indicar el tipo. Este comando
Nombre ingresa al router al submodo de configuración que puede reconocerse
por el prompt
Permite que el router no tome en cuenta los límites con definición de
ip classless clases de las redes en su tabla de enrutamiento y simplemente
transmita hacia la ruta por defecto

ip default-network dirección_red Establece una ruta por defecto. Ej: ip default-network 210.32.45.0

ip domain-lookup Habilita la conversión de nombre a dirección en el router

Crea una entrada de nombre a dirección estática en el archivo de


ip host nombre_host dir_ip1 ... Dir_ip8
configuración del router. Ej: ip host Lab_A 192.168.5.1 210.110.11.1

ip http server Permite que el router actúe como servidor Web http limitado

Especifica las direcciones de hasta seis servidores de nombres para su


ip name-server dir_ip1 ... Dirip6
uso para la resolución de nombres y direcciones.
Ip route dirección_red máscara Establece rutas estáticas. Ej: ip route 210.42.3.0 255.255.255.0
dir_ip_salto [distancia_administrativa] 211.1.2.1

Identifica una línea específica para la configuración e inicia el modo de


line tipo número
reunión de comandos de configuración. Ej: line console 0 ó line vty 0 4

router protocolo_de_enrutamiento Inicia un proceso de enrutamiento definiendo en primer lugar un


[nro_AS] protocolo de enrutamiento IP. Ej: router rip ó router igrp 120

service password-encryption Habilita la función de cifrado de la contraseña

Configurar RIP versión 1 y 2 (RIPv1 y RIPv2) y Comandos RIP


Antes de entrar en detalles para configurar RIP veremos un poco de teoría. RIP es un
protocolo de enrutamiento de puerta de enlace interna (IGP - Internal Gateway Protocol)
basado en un protocolo original de Xerox, el GWINFO. Este protocolo pasó por varias
modificaciones y versiones anteriores, pero RIP perduró debido a su implementación junto
a TCP/IP, su sencillez de configuración y compatibilidad. Hoy en día hay 3 versiones:
RIPv1, RIPv2 y RIPng.

RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no
soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza
actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con
el paso del tiempo y las nuevas necesidades cayera en desuso.

RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes,
VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto
plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6.

RIP es un protocolo de enrutamiento con una distancia administrativa de 120 (recuerden


que cuanto menor sea la distancia administrativa el protocolo se considera más confiable)
y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al
carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al
salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento. Otra
característica de RIP es que permite balanceo de carga en 6 rutas de igual costo, 4 por
defecto.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la
tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones
desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos,
es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de
enrutamiento.
Configurar RIP (Configuración Básica)
RIP es muy fácil de configurar así que no creo que tengan problemas.

Router>enable
Router#config terminal
Router(config)#router rip
Router(config-router)#network 10.0.0.0 (publicamos la red directamente conectada)
Router(config-router)#network 172.16.0.0 (publicamos la red directamente conectada)
Router(config-router)#version 2 (habilitamos la versión 2 de RIP)

Los Comandos RIP


Router(config-router)#auto-summary
Restaura la conducta por default de sumarización automática de rutas de subredes en
rutas a nivel de red.

Router(config-router)#default-information originate [route-map mapname]


Genera una ruta por default. “route-map mapname” es opcional y generará la ruta
predefinida si el mapa de la ruta está satisfecho.

Router(config-router)#default-metric [number]

Setea los valores de métrica perdeterminados de RIP, “number”= métrica por default.
Router(config-router)#ip rip authentication key-chain [name-of-chain]

Habilita la autenticación de paquetes para RIP Versión 2 (RIPv2 o RIP2). “name-of-chain”


especifica el juego de llaves o herramientas a usar en una interfaz.

Router(config-router)#ip rip authentication mode {text | md5}

Especifica el tipo de autenticación usada en los paquetes de RIP Version 2.

Router(config-router)#ip rip receive version {1| 2}

Especifica la versión de RIP para recibir en una interfaz. “1” para la versión 1 y “2” para la
2.

Router(config-router)#ip rip send version {1| 2}

Especifica la versión de RIP para enviar por una interfaz. “1” para la versión 1 y “2” para la
2.

Router(config-router)#ip split-horizon

Habilita el mecanismo de Horizonte Dividido.

Router(config-router)#maximum-paths [valor]

Modifica el máximo de rutas sobre las que balanceará la carga. "valor" puede ser entre 1 y
6 (1 deshabilita el balanceo de carga que por default es 4).
Router(config-router)#neighbor [ip-address]

Define un router vecino con el que se intercambiará información de enrutamiento.

Router(config-router)#network [network- ip-address]


Especifica una lista de redes directamente conectadas al equipo por las cuales queremos
que nuestro router enrute con el protocolo RIP.

Router(config-router)#offset-list {access-list-number | name} {in | out} offset [type


number]
Agrega un offset a las métricas entrantes y salientes de las rutas reconocidas por RIP.
- access-list-number | name: Lista de acceso estándar o el nombre a aplicar. Lista de
acceso 0 indica todas las listas de acceso. Si el offset está en el valor 0, no se toman
acciones.
- in: Aplica las listas de acceso a las métricas entrantes.
- out: Aplica las listas de acceso a las métricas salientes.
- offset: El offset será aplicado a las métricas de las redes que concuerden con las listas
de acceso. Si el offset está en 0, no se tomarán acciones.
- type: (Opcional) El tipo de interfaz a la que se le apliacará el offset-list.
- number: (Opcional) El número de interfaz al que se le aplicará el offset-list.

Router(config-router)#output-delay [delay]
Cambia el intercambio de paquetes de actualización que envía el protocolo RIP. “delay”
puede ser un rango entre 8 y 50 milisegundos entre paquetes en una actualización
multipaquete de RIP.

Router(config)#redistribute static
Permite la publicación de una ruta estática cuando una interfaz no está definida en el
proceso RIP.

Router(config)#router rip
Configura el Protocolo de Información de Enrutamiento (RIP) en un router.

Router(config-router)#timers Basic {update | invalid | holddown | flush}

Ajusta los relojes de red del protocolo RIP.

- update: Es el rango en segundos en el cual serán enviadas las actualizaciones. Este el


parámetro fundamental del timing de este protocolo de enrutamiento.

- invalid: Intervalo de tiempo en segundos después del que una ruta será declarada
inválida; este debe ser por lo menos tres veces el valor de update. Una ruta se convierte
en inválida cuando hay una ausencia de actualizaciones que actualicen a la misma. La
ruta es marcada como inaccesible y responde como inalcanzable. Sin embargo la ruta es
utilizada para reenviar paquetes. El valor por default para este parámetro es 180.

- holddown: Intervalo en segundos durante el cual una información de enrutamiento


espera rutas más convenientes se suprimen. Este debe ser por lo menos tres veces el
valor de update. La ruta entra en un estado de holddown cuando un paquete recibido
indica que el destino de esa ruta es inaccesible. La ruta es marcada como inaccesible y
responde como inalcanzable. Sin embargo la ruta es utilizada para reenviar paquetes.
Cuando expira el holddown, las rutas descubiertas por otros dispositivos son aceptadas y
la ruta anterior es marcada como inaccesible. El tiempo por default es de 180 segundos.

- flush: Cantidad de tiempo en segundos que debe pasar antes de que la ruta sea
removida de las tablas de enrutamiento; el intervalo especificado debe ser mayor al valor
de invalid. Si este es menor, el valor de holddown no puede llegar pasar, por lo que
resultará que se aceptaran nuevas rutas antes de que este último contador finalice. El
valor por defecto es 240 segundos.

Router(config-router)#validate-update-source
Habilita la validación de direcciones IP de origen en las actualizaciones de información de
enrutamiento para RIP.

Router(config-router)# version {1 | 2}
Especifica la versión de RIP que deseamos usar en el router. “1” para la versión 1 y “2”

Ejemplo1.

1. Abra el programa Packet Tracer y en el panel de dispositivos elija “Dispositivos


finales” (End devices) que se encuentra en la parte inferior izquierda del programa

2. Seleccione una computadora genérica al elegirla el mouse se le convierte en


una pequeño signo “+”, haga click sobre el escenario para pegar la computadora.

3. Repita el proceso del paso 2 para agregar otra computadora.


4. Seleccione ahora el icono de conexión que se encuentra en el panel de
dispositivos.

5. Elija el cable cruzado y luego haga click sobre cada una de las pc.

6.

7. Al hacer click sobre cada pc el programa pregunta en cual puerto deseamos conectar
el cable, debemos elegir FastEthernet, para cada una.

8. Si no hemos cometido ningún error deberíamos ver la siguiente figura, que indica que
la conexión se ha realizado con éxito.

9. Haga click sobre una computadora y aparecerá la siguiente imagen.


10. Si notamos en la barra de título aparece “PC0” indicando el número de PC según el
orden en que las colocamos en el escenario.

11. Haga click sobre la pestaña Desktop que se encuentra en parte superior de la
ventana, con lo cual nos aparecerá la siguiente pantalla.

12. Haga click sobre “IP Configuration” para ingresar la dirección ip de la primera PC y
escriba la ip que se muestra en la pantalla.

13. Luego cierre la pestaña y repita los pasos del 8 al 11 con la otra computadora
introduciendo la dirección IP “192.168.5.3”

14. Ahora vamos a probar si lo realizado esta bien hecho, haga click sobre el icono del
command Prompt para entrar a la pantalla del símbolo de sistema.
15. En la siguiente pantalla debemos escribir el comando ping para probar la conexión.

16. Repita lo mismo en la otra Pc para comprobar si existe una conexión establecida.

Ejemplo 2.

1. Como hemos explicado paso a paso como agregar objetos, obviaremos el proceso
para ir avanzando.

2. Agregue 5 computadoras al escenario.

3. Del panel de Dispositivos elija el switch y luego ubique un switch genérico sobre el
escenario.

4. Haga clcik sobre el switch y aparecerá la siguiente pantalla.


5. Si nota el switch solamente tiene 4 puertos RJ-45,pero como tenemos 5
computadoras nos hara falta un puerto el cual agregaremos en este momento.

6. Para lograrlo apague el switch haciendo click sobre de on/off

7. Ahora arrastre una de las plaquitas de espacios del switch hacia el conector

RJ-45 que se encuentra en la parte inferior derecha.

8. Luego arrastre el conector RJ-45 hasta el espacio en blanco que dejo al momento de
quitar la plaquita, con lo cual debe quedarle de la siguiente manera.

9. Ahora que ya tenemos los 5 puertos habilitados procedemos a realizar las


conexiones, recuerde que el cable debe ser directo (Copper Straight-
Through), luego agregue direcciones IP a cada una de las PCs y cuando haya
terminado haga ping para cada una de la computadoras para comprobar las
conexiones dela red realizada.

10. Si todo se ha hecho correctamente la red debe haber quedado de la siguiente


manera.

Ejemplo 3. Desarrollo de un sistema de red.

Desarrolle el siguiente esquema de red con la ayuda de su instructor.


Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor.

1. En esta ocasión los ejercicios que debe realizar los dibujara su instructor en pizarra
para que usted pueda desarrollarlos en el packet tracer.
Nota: Todos los diagramas que desarrolle deberá comprobarlos.

Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 7.

Subneteo clase C.

Resultados de aprendizaje unidad VII.


 Aplicar técnicas de subneteo para dividir en subredes una red de clase C.
 Configurar subredes en un simulador para comprobar la comunicación y transmisión
de información entre ellas.

Subneteo
Lo que define la clase de red según la dirección IP que tenemos es “el primer octeto”, la
clasificación de la redes se dio para tener segmentadas las redes debido a la gran
cantidad de host que pudieran existir a nivel mundial conectados entre sí.

La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas
(redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de
paquetes como una red individual, aunque todas pertenezcan a la misma red física y al
mismo dominio.

El Subneteo permite una mejor administración, control del tráfico y seguridad al


segmentar la red por función. También, mejora la performance de la red al reducir el
tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia
muchas direcciones, sobre todo en los enlaces seriales.

Dirección IP clase A,B,C,D,E


Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno.
A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa
dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango IP,
cantidad de redes y de hosts por red.

Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B
255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de red
por defecto, se lo denomina “direccionamiento con clase” (classful addressing).
Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B
255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de red
por defecto, se lo denomina “direccionamiento con clase” (classful addressing).

Siempre que se subnetea se hace a paritr de una dirección de red Clase A, B, o C y está
se adapta según los requerimientos de subredes y hosts por subred. Tengan en cuenta
que no se puede subnetear una dirección de red sin Clase ya que ésta ya pasó por ese
proceso, aclaro esto porque es un error muy común. Al direccionamiento que utiliza la
máscara de red adaptada (subneteada), se lo denomina “direccionamiento sin clase”
(classless addressing).

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no por


su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase A, B
o C, de lo contrario no tiene Clase aunque por su IP pareciese la tuviese.
Mascara de red
La máscara de red se divide en 2 partes:

Porción de Red: En el caso que la máscara sea por defecto, una dirección con Clase, la
cantidad de bits “1” en la porción de red, indican la dirección de red, es decir, la parte de
la dirección IP que va a ser común a todos los hosts de esa red.

En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la
máscara de red cuyos octetos sean todos bits “1” indican la dirección de red y va a ser la
parte de la dirección IP que va a ser común a todos los hosts de esa red, los bits “1”
restantes son los que en la dirección IP se van a modificar para generar las diferentes
subredes y van a ser común solo a los hosts que pertenecen a esa subred (asi explicado
parece engorroso, así que más abajo les dejo ejemplos).

En ambos caso, con Clase o sin, determina el prefijo que suelen ver después de una
dirección IP (ej: /8, /16, /24, /18, etc.) ya que ese número es la suma de la cantidad de bits
“1” de la porción de red.

Porción de Host: La cantidad de bits "0" en la porción de host de la máscara, indican que
parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de
la dirección IP que va a variar según se vayan asignando direcciones a los hosts.

Entrando en detalle con el subneteo de la clase C.

Si tenemos 192.16.0.0/24 (conocida como dirección sintetizada).

Donde:

 192.16.0.0 es la dirección de red.


 /24 es la máscara de subred sintetizada, ya que indica la cantidad de bits
activados dentro de la máscara.

Para entenderlo mejor, si pasamos la máscara de red a binario tendríamos:

11111111.11111111.11111111.00000000

Si notamos en los binarios anteriores hay 24 unos de izquierda a derecha, pasando


nuevamente esos binarios a decimal tenemos 255.255.255.0

192.16.0.0/24

192.16.00000000.00000000

Si prestamos 1 bit de la dirección de red tendríamos 21 lo cual significa 2 subredes.

192.16.10000000.00000000 →red con 1 bit prestado.

Hemos partido la dirección para poder crear dos subredes, las cuales son:
RED DIRECCIÓN BROADCAST PRIMERA DIRECCIÓN ULTIMA DIRECCIÓN
SUBRED ASIGNABLE ASIGNABLE

1 192.16.0.0/17 192.16.0.127 192.16.0.1 192.16.0.126

2 192.16.0.128/17 192.16.255.255 192.16.128.1 192.16.0.254

EXPLICACIÓN.

La Dirección 192.16.0.0/24 cambia a 192.16.0.0/25 debido a que se prestó un bit, por lo


tanto se agregó un bit más a la máscara de subred de tal forma que la máscara de subred
paso de ser 11111111.1111111.11111111.00000000 a
11111111.1111111.11111111.10000000

Ejemplos:

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3


octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección
de red, que va a ser común a todos los hosts que sean asignados en el último octeto
(fondo gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros
octetos son la dirección de red que va a ser común a todos los hosts que sean asignados
en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de
red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.

Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la
132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la
dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1”
(fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como
el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte
de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la
máscara de red los bits “1”, se va a ir modificando según se vayan asignando las
subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del
3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a
ser utilizados para asignar direcciones de host.

La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo
el rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111). Algunos
Calcular la Cantidad de Subredes y Hosts por Subred
Cantidad de Subredes es igual a: 2N, donde "N" es el número de bits "robados" a la
porción de Host.

Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible
en la porción de host y "-2" es debido a que toda subred debe tener su propia dirección de
red y su propia dirección de broadcast.

Ejemplo:

Usted ha sido contratado para crear subredes en una empresa de gran tamaño, la cual
posee los edificios del esquema mostrado a continuación, para los cuales hay que crear
una subred individualmente, tome en cuenta que sus contratantes no saben cuál es la red
que tienen asignada, solamente saben que la dirección IP que utiliza el gerente general es
192.168.10.10/27

Desarrolle el siguiente ejercicio de forma teórica en su libro y de manera práctica


utilizando el packet tracer a partir del siguiente esquema.

RED: 192.168.10.0
Realice la función requerida para saber cuál es la dirección de red.

IP
MASCARA
RED
BINARIO
RED
DECIMAL

Complete la tabla con el listado de redes obtenidas a partir del subneteo.

N° RED
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

Complete la tabla con los datos obtenidos.

N° RED BROADCAST RANGO IP VALIDAS MASCARA DE SUBNET GATEWAY HOST


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Ejercicios: A continuación se le plantean una serie de ejercicios los cuales deberá resolver en
pareja con un compañero de su confianza. (No utilice otro papel ni calculadora)

Convierta los siguientes números binarios a decimal.

N⁰ Binario Decimal

1 11111111 255
2 10101010

3 10011010

4 11000000

5 11110111
11100000
6

7 01111111

8 11110000

9 11000000

10 00001111

11 11111000

12 00000011

13 11111100

14 01001100

15 10000000

11100011
16
11001100
17

18 11001111
19
11000011
20
10000001
Escriba a qué clase de red pertenecen las siguientes
mascaras de subred.

N⁰ Decimal Binario

1 192 11000000
2 168

3 32

4 96

5 64

6
224
7 48

8 16

9 53

10 191

11 10

12 128

13 134

14 215

15 209

199
16
17
43
18 173
19
72
20
39
Escriba a qué clase de red pertenecen las siguientes
redes.

N⁰ Dirección Clase

1 192.168.2.0 C
2 150.20.34.0

3 200.5.7.0

4 10.0.23.0

5 45.6.76.0
125.23.45.0
6

7 189.0.23.128

8 23.45.67.0

9 191.192.193.64

10 6.5.4.192

11 75.23.54.128

12 99.100.200.0

13 222.223.224.64

14 150.10.0.0

15 126.72.89.64

128.255.255.0
16
100.223.192.192
17

18 64.1.1.0
19
165.169.224.48
20
192.10.126.0
Escriba la máscara por defecto para las siguientes
direcciones.
N⁰ Redes
Mascara
1 192.168.1.128 255.255.255.0
2 192.168.1.0

3 220.10.10.64

4 10.10.10.0

5 123.43.234.9

6
192.253.255.254
7 100.23.43.23

8 12.43.56.8

9 130.123.45.89

10 222.222.222.222

11 126.72.89.64

12 128.255.255.0
100.223.192.192
13

14 64.1.1.0

15 165.169.224.48

192.10.126.0
16
17
98.76.34.0
18 223.89.0.0
19
190.0.0.0
20
126.0.0.0
Escriba la cantidad de subredes que se obtienen a partir
de la dirección sintetizada, si partimos de la máscara por
defecto de cada clase de red.
N⁰ Dirección sintetizada
Cantidad de subredes
1 192.168.1.0/25 2
2 192.168.1.0/27

3 220.10.10.64/30

4 10.10.10.0/10

5 123.43.234.9/16

6
192.253.255.254/30
7 100.23.43.23/18

8 12.43.56.8/9

9 130.123.45.89/18

10 222.222.222.222/26

11 126.72.89.64/22

12 128.255.255.0/20
100.223.192.192/24
13

14 64.1.1.0/24

15 165.169.224.48/17

192.10.126.0/28
16
17
98.76.34.0/19
18 223.89.0.0/26
19
190.0.0.0/26
20
126.0.0.0/24
Escriba la máscara que obtenemos de las redes
subneteadas que se le presentan en la tabla.
N⁰ Dirección sintetizada
Cantidad de subredes
1 192.168.1.0/26 255.255.255.192
2 192.168.1.0/27

3 220.10.10.64/30

4 10.10.10.0/10

5 123.43.234.9/16

6
192.253.255.254/30
7 100.23.43.23/18

8 12.43.56.8/9

9 130.123.45.89/18

10 222.222.222.222/26

11 126.72.89.64/22

12 128.255.255.0/20
100.223.192.192/24
13

14 64.1.1.0/24

15 165.169.224.48/17

192.10.126.0/28
16
17
98.76.34.0/19
18 223.89.0.0/26
19
190.0.0.0/26
20
126.0.0.0/24
Desarrolle el subneteo para el siguiente diagrama de red.

Red: 200.170.10.0/24

Ejemplos para desarrollar en clase


Desarrolle los siguientes ejemplos con la ayuda de su instructor. (Organícese en grupos de
tres integrantes para resolver los siguientes ejercicios)

1. Solucione todos los ejercicios de las tablas que se presentaron anteriormente.

2. Desarrolle el subneteo para el ejercicio de la parte superior de este cuadro.

Nota: en esta unidad no hay evaluación final debido a que los ejercicios propuestos tomaran
mucho tiempo.
Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


UNIDAD 8.

Diseño lógico de una LAN empresarial.

Resultados de aprendizaje unidad VIII.


 Diseñar la estructura lógica de una red a partir de un diagrama de red establecido.
 Documentar toda una red corporativa para administrar el direccionamiento lógico de la
red.

Diseño de la red
Diseñar una red siempre ha sido difícil, pero hoy en día la tarea es cada vez más difícil
debido a la gran variedad de opciones. A continuación se examinarán las principales
metas del diseño de una red, cuales son las prioridades que se adaptan al desarrollo de la
red, entre otras cosas. Un efectivo administrador de la red es también un cuidadoso
planeador.

El diseñador de la red debe siempre hacerse algunas preguntas básicas de la red antes
de que empiece la fase del diseño. ¿Quién va a usar la red ? ¿ Qué tareas van a
desempeñar los usuarios en la red? ¿Quién va a administrar la red? Igualmente
importante ¿Quién va a pagar por ella? ¿Quién va a pagar el mantenimiento?
Cuando esas preguntas sean respondidas, las prioridades serán establecidas y el proceso
del diseño de la red será mucho más productivo. Estas prioridades se convertirán en las
metas del diseño. Vamos a examinar algunas de esas metas clave:

Desempeño (performance)
Los tipos de datos procesados pueden determinar el grado de desempeño requerido. Si la
función principal de la red es transacciones en tiempo real, entonces el desempeño
asume una muy alta prioridad y desafortunadamente el costo de eleva súbitamente en
este trueque desempeño/costo.

Volumen proyectado de tráfico


Algunos equipos de interconexión como los puentes, concentradores pueden ocasionar
cuellos de botella (bottlenecks) en las redes con tráfico pesado. Cuando se está
diseñando una red se debe de incluir el número proyectado de usuarios, el tipo de trabajo
que los usuarios harán, el tipo de aplicaciones que se correrán y el monto de
comunicaciones remotas (www, ftp, telnet, VoIP, realaudio, etc). ¿Podrán los usuarios
enviar ráfagas cortas de información o ellos podrán enviar grandes archivos? Esto es
particularmente importante para determinar el monto de gráficas que se podrán transmitir
sobre la red. Si bien un diseñador de red no puede predecir el futuro, éste debe de estar
al tanto de las tendencias de la industria. Si un servidor de fax o email va a hacer
instalado en la red, entonces el diseñador deberá de anticipar que estos nuevos
elementos no afecten grandemente al volumen actual de tráfico de la red.

Expansión futura
Las redes están siempre en continuo creciendo. Una meta del diseño deberá ser planear
para el crecimiento de la red para que las necesidades compañía no saturen en un futuro
inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al
mundo exterior. ¿Cuantas estaciones de trabajo puede soportar el sistema operativo de
red? ¿La póliza de precios del vendedor de equipos hace factible la expansión futura? ¿El
ancho de banda del medio de comunicación empleado es suficiente para futuro
crecimiento de la red? ¿El equipo de comunicaciones tiene puertos disponibles para
futuras conexiones?

Seguridad
Muchas preguntas de diseño están relacionadas a la seguridad de la red. ¿Estarán
encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable? ¿Son las
demandas de seguridad lo suficientemente grandes para requerir cable de fibra óptica?
¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos perdidos
siempre puedan ser recuperados? Si la red local tiene acceso a usuarios remotos, ¿Que
tipo de seguridad será implementada para prevenir que hackers entren a nuestra red?

Redundancia
Las redes robustas requieren redundancia, sí algún elemento falla, la red deberá por sí
misma deberá seguir operando. Un sistema tolerante a fallas debe estar diseñado en la
red, de tal manera, si un servidor falla, un segundo servidor de respaldo entrará a operar
inmediatamente. La redundancia también se aplica para los enlaces externos de la red.
Los enlaces redundantes aseguran que la red siga funcionando en caso de que un equipo
de comunicaciones falle o el medio de transmisión en cuestión. Es común que compañías
tengan enlaces redundantes, si el enlace terrestre falla (por ejemplo, una línea privada),
entra en operación el enlace vía satélite o vía microondas. Es lógico que la redundancia
cuesta, pero a veces es inevitable.
Compatibilidad
Hardware & software La compatibilidad entre los sistemas, tanto en hardware como en
software es una pieza clave también en el diseño de una red. Los sistemas deben ser
compatibles para que estos dentro de la red puedan funcionar y comunicarse entre sí, por
lo que el diseñador de la red, deberá tener cuidado de seleccionar los protocolos mas
estándares, sistemas operativos de red, aplicaciones (como un simple procesador de
palabras). Así como de tener a la mano el conversor de un formato a otro.

Compatibilidad
Organización & gente: Ya una vez que la red esta diseñada para ser compatible con el
hardware y software existente, sería un gran error si no se considera la organización y el
personal de la compañía. A veces ocurre que se tienen sistemas de la más alta tecnología
y no se tiene el personal adecuado para operarlos. O lo contrario, se tiene personal con
amplios conocimientos y experiencia operando sistemas obsoletos. Para tener éxito, la
red deberá trabajar dentro del marco de trabajo de las tecnologías y filosofías existentes.

Costo
El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por
los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal
adecuado. Seguido ocurre que las redes se adapten al escaso presupuesto y todas las
metas del diseño anteriores no se puedan implementar. Los directivos, muchas veces no
tienen idea del alto costo que tiene un equipo de comunicaciones, un sistema operativo
para múltiple usuarios y muchas veces no piensan en el mantenimiento. El costo
involucrado siempre será un factor importante para el diseño de una red.
Diagrama de 4 pasos en el proceso de construcción e implementación de una red.

Diseño lógico de la red.

El paso de Especificación de Requerimientos es la etapa preliminar y es donde se


especifican todos los requerimientos y variables que van a estar presentes en el
diseño de una red. La Fase de Diseño, toma los elementos de la Especificación para
diseñar la red en base a las necesidades de la organización. Cualquier punto no previsto
se revisa y se lleva a la fase anterior de Especificación de Requerimientos. La fase de
Instalación se toma "los planos" de la fase de diseño y se empiezan a instalar
físicamente los dispositivos y elementos de la red. Cualquier imprevisto se regresa
nuevamente a la fase de Diseño o en su caso a la fase de Especificación. La fase de
Pruebas es la fase final del proceso y consiste en realizar toda clase de pruebas a la red
ya instalada para comprobar o constatar que cumple con las Especificaciones de
requerimientos. Ya realizadas las pruebas con éxito la red está lista para su uso.
Cualquier imprevisto, se regresa a las fases anteriores.
En el diseño lógico de la red no basta solamente subnetear sino también llevar un control
más exhaustivo de la organización administrativa de los datos relacionados tanto con los
equipos intermediarios como con los dispositivos finales.

A continuación se le presentan un ejemplo detallado de los datos que debemos manejar


en el diseño lógico de una red.
Diseño lógico de la red

En la red anterior se puede apreciar que se ha documentado de manera general los


dispositivos involucrados en la misma, este es solamente unos de los pasos ya que deben
documentarse todos los dispositivos involucrados en dicha red. Cada ad ministrador de
redes tiene su método para manejar esta información que es crucial a la hora de
solucionar problemas, mas que todo cuando el problema es lógico y no físico, a
continuación se presenta una forma de organizar la información para la red presentada en
el diagrama.
Documentación generalizada de la red.

Dispositivos intermediarios
Equipo Hostname puerto Dirección IP Mascara Gateway DNS Departamento/ Responsable
ubicación
Switch1 Switch Fa0/0 N/A N/A N/A N/A Sucursal central AD: Edwin Flores
2950T central Fa0/1 N/A N/A N/A N/A
Fa0/2 N/A N/A N/A N/A
Fa0/3 N/A N/A N/A N/A
Switch2 Switch Fa0/0 N/A N/A N/A N/A Sucursal San AD: Ángel
2960 central Fa0/1 N/A N/A N/A N/A Miguel Francisco
Fa0/2 N/A N/A N/A N/A
Fa0/3 N/A N/A N/A N/A
Router1 R1_Central Fa0/0 192.168.2.1 255.255.255.0 N/A N/A Sucursal Central AD: Edwin Flores
Se2/0 150.10.0.1 255.255.255.252 N/A N/A
Router2 R2_San_migu Fa0/0 192.168.3.1 255.255.255.0 N/A N/A Sucursal San AD: Ángel
el Se2/0 150.10.0.2 255.255.255.252 N/A N/A Miguel Francisco
Comput Juan Fa0/0 192.168.2.2 255.255.255.0 192.168.2.1 10.0.0.1 Sucursal Central AD: Edwin Flores
adora1 ventas
Comput Pedro Fa0/0 192.168.2.3 255.255.255.0 192.168.2.1 10.0.0.1 Sucursal Central AD: Edwin Flores
adora2 ventas
Comput José Fa0/0 192.168.2.4 255.255.255.0 192.168.2.1 10.0.0.1 Sucursal Central AD: Edwin Flores
adora3 ventas
Comput Edgar Fa0/0 192.168.3.2 255.255.255.0 192.168.3.1 10.0.0.2 Sucursal San AD: Edwin Flores
adora1 Miguel
Comput Ana Fa0/0 192.168.3.3 255.255.255.0 192.168.3.1 10.0.0.2 Sucursal San AD: Edwin Flores
adora2 Miguel
Comput Angel Fa0/0 192.168.3.4 255.255.255.0 192.168.3.1 10.0.0.2 Sucursal San AD: Edwin Flores
adora3 Miguel
Elabore el diagrama de la red con sus respectivas direcciones IP.
Ejemplos para desarrollar en clase

Desarrolle los siguientes ejemplos con la ayuda de su instructor.

1. Desarrolle los ejercicios que se encuentran arriba de esta tabla

2. Aplique a los ejercicios la tabla de información de datos de los dispositivos

Nota: Al igual que en la unidad anterior por el tiempo no hay evaluación de esta unidad.

Área de desarrollo de ejemplos

UTILICE ESTE ESPACIO PARA DESARROLLAR LOS EJEMPLOS.


Nota: Esta unidad no contiene evaluación puesto que se realizarán evaluaciones
prácticas al finalizarla.

Autoevaluación

Nombre de la Actividad:__________________________________________________

Apellidos y Nombres:____________________________________________________

Grupo:___________________ Fecha:_________________

Indicaciones: Estimado participante marque con una “X”en el casillero correspondiente


según criterio y actuación que consideres conveniente.

INDICADORES VALORACIÓN
1 2 3 4
He mostrado interés en el tema tratado

Participe de forma activa en el desarrollo de la sesión

Trabaje con responsabilidad en la sesión.

Me sentí a gusto en el desarrollo de la sesión.

He mostrado facilidad en la expresión de mis ideas.

Elabore mis conclusiones con respecto al tema.

He logrado aprendizaje significativo.

Valoración:

Excelente: 4 Muy Bueno: 3 Bueno: 2 Regular : 1


Bibliografía

Guía del primer año cisco CCNA 1 y 2

webografia

http://knol.google.com/k/dalmiro-bermudez-garcia/glorario-de-terminos-
networking/lmcu0hi7x0gk/11#

http://support.microsoft.com/kb/304040/es#turnonfile

http://www.microsoft.com/spain/windowsxp/using/networking/getstarted/shareresources.mspx

http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm

http://www.ipcolombia.com/cap_redes_lan2.htm

http://reddecomputadoras205a1.blogspot.com/2008/11/normal-0-21-false-false-false-es-x-
none.html

http://www.xentrion.com.mx/btnet.html