Sie sind auf Seite 1von 295

Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 1 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

REDES DE DATOS

ELEMENTOS DE LA COMUNICACIÓN
La comunicación comienza con un mensaje o información que se debe enviar
desde una persona o dispositivo a otro.

Las personas intercambian ideas mediante diversos métodos de comunicación.


Todos estos métodos tienen tres elementos en común:

1. El origen o emisor del mensaje son las personas o los dispositivos


electrónicos que deben enviar un mensaje a otras personas o dispositivos.
2. El destino o receptor recibe el mensaje y lo interpreta.

3. El canal, está formado por los medios que proporcionan el camino por el
que el mensaje viaja desde el origen hasta el destino.

Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y


sonidos. Cada uno de estos mensajes puede enviarse a través de una red de
datos o de información convirtiéndolos primero en dígitos binarios o bits. Luego,
estos bits se codifican en una señal que se puede transmitir por el medio
apropiado. En las redes de computadoras, el medio generalmente es un tipo de
cable o una transmisión inalámbrica.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 2 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

ELEMENTOS DE UNA RED


El diagrama muestra los elementos de una red típica, incluyendo dispositivos,
medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar
mensajes. Utilizamos la palabra mensajes como un término que abarca las
páginas Web, los e-mails, los mensajes instantáneos, las llamadas telefónicas y
otras formas de comunicación permitidas por Internet.

Símbolos comunes de las redes de datos


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 3 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Switch: el dispositivo más utilizado para interconectar redes de área local.


• Firewall: proporciona seguridad a las redes.

• Router: ayuda a direccionar mensajes mientras viajan a través de una red.

• Router inalámbrico: un tipo específico de Router que generalmente se


encuentra en redes domésticas.

• Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles


pueden no ser importantes en este análisis.

• Enlace serial: una forma de interconexión WAN (Red de área extensa),


representada por la línea en forma de rayo.

Para que funcione una red, los dispositivos deben estar interconectados. Las
conexiones de red pueden ser con cables o inalámbricas. En las conexiones con
cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica,
que transmite señales de luz. En las conexiones inalámbricas, el medio es la
atmósfera de la tierra o espacio y las señales son microondas. Los medios de
cobre incluyen cables, como el par trenzado del cable de teléfono, el cable coaxial
o generalmente conocido como cable de par trenzado no blindado (UTP) de
Categoría 5. Las fibras ópticas, hebras finas de vidrio o plástico que transmiten
señales de luz, son otra forma de medios de networking. Los medios inalámbricos
incluyen conexiones inalámbricas domésticas entre un Router inalámbrico y una
computadora con una tarjeta de red inalámbrica, conexión inalámbrica terrestre
entre dos estaciones de tierra o comunicación entre dispositivos en tierra y
satélites. En un viaje típico a través de Internet, un mensaje puede viajar en una
variedad de medios.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 4 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a


través de aplicaciones informáticas; estas aplicaciones necesitan servicios para
funcionar en la red. Algunos de estos servicios incluyen World Wide Web, email,
mensajería instantánea y telefonía IP. Los dispositivos interconectados a través de
medios para proporcionar servicios deben estar gobernados por reglas o
protocolos. En el cuadro se enumeran algunos servicios y un protocolo vinculado
en forma más directa con ese servicio.

Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse
entre sí. Actualmente el estándar de la industria en redes es un conjunto de
protocolos denominado TCP/IP (Protocolo de control de transmisión/Protocolo de
Internet). TCP/IP se utiliza en redes comerciales y domésticas, siendo también el
protocolo primario de Internet. Son los protocolos TCP/IP los que especifican los
mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan
que nuestros mensajes sean entregados a los destinatarios correctos.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 5 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

1. MENSAJES

En la primera etapa del viaje desde la computadora al destino, el mensaje


instantáneo se convierte en un formato que puede transmitirse en la red. Todos los
tipos de mensajes tienen que ser convertidos a bits, señales digitales codificadas
en binario, antes de ser enviados a sus destinos. Esto es así sin importar el
formato del mensaje original: texto, video, voz o datos informáticos. Una vez que el
mensaje instantáneo se convierte en bits, está listo para ser enviado a la red para
su remisión.

2. DISPOSITIVOS

Para comenzar a entender la solidez y complejidad de las redes interconectadas


que forman Internet, es necesario empezar por lo más básico. Tomemos el
ejemplo del envío de mensajes de texto con un programa de mensajería
instantánea en una computadora. Cuando pensamos en utilizar servicios de red,
generalmente pensamos en utilizar una computadora para acceder a ellos. Pero
una computadora es sólo un tipo de dispositivo que puede enviar y recibir
mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la
red para participar en servicios de red.

Entre esos dispositivos se encuentran teléfonos, cámaras, sistemas de música,


impresoras y consolas de juegos.

Además de la computadora, hay muchos otros componentes que hacen posible


que nuestros mensajes instantáneos sean direccionados a través de kilómetros de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 6 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

cables, cables subterráneos, ondas aéreas y estaciones de satélites que puedan


existir entre los dispositivos de origen y de destino. Uno de los componentes
críticos en una red de cualquier tamaño es el Router. Un Router une dos o más
redes, como una red doméstica e Internet, y pasa información de una red a otra.
Los routers en una red funcionan para asegurar que el mensaje llegue al destino
de la manera más rápida y eficaz.

3. MEDIO

Para enviar el mensaje instantáneo al destino, la computadora debe estar


conectada a una red local inalámbrica o con cables. Las redes locales pueden
instalarse en casas o empresas, donde permiten a computadoras y otros
dispositivos compartir información y utilizar una conexión común a Internet.

Las redes inalámbricas permiten el uso de dispositivos con redes en cualquier


parte, en una oficina, en una casa e inclusive al aire libre. Fuera de la casa o la
oficina, la red inalámbrica está disponible en zonas activas públicas como cafés,
empresas, habitaciones de hoteles y aeropuertos.

Muchas de las redes instaladas utilizan cables para proporcionar conectividad.


Ethernet es la tecnología de red con cable más común en la actualidad. Los hilos,
llamados cables, conectan las computadoras a otros dispositivos que forman las
redes. Las redes con cables son mejores para transmitir grandes cantidades de
datos a alta velocidad y son necesarias para respaldar multimedia de calidad
profesional.

4. SERVICIOS

Los servicios de red son programas de computación que respaldan la red humana.
Distribuidos en toda la red, estos servicios facilitan las herramientas de
comunicación en línea como e-mails, foros de discusión/boletines, salas de chat y
mensajería instantánea. Por ejemplo: en el caso un servicio de mensajería
instantánea proporcionado por dispositivos en la nube, debe ser accesible tanto
para el emisor como para el receptor.

5. REGLAS

Aspectos importantes de las redes que no son dispositivos ni medios, son reglas o
protocolos. Estas reglas son las normas o protocolos que especifican la manera en
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 7 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

que se envían los mensajes, cómo se direccionan a través de la red y cómo se


interpretan en los dispositivos de destino. Por ejemplo: en el caso de la mensajería
instantánea Jabber, los protocolos XMPP, TCP e IP son importantes conjuntos de
reglas que permiten que se realice la comunicación.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 8 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 9 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

COMPONENTES DE LA RED
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan
sencilla como un solo cable que conecta una computadora con otra o tan compleja
como una red que literalmente abarca el mundo. Esta infraestructura de red es la
plataforma que respalda la red humana. Proporciona el canal estable y confiable
por el cual se producen las comunicaciones.

Los dispositivos y los medios son los elementos físicos o hardware de la red. El
hardware es generalmente el componente visible de la plataforma de red, como
una computadora portátil o personal, un switch, o el cableado que se usa para
conectar estos dispositivos. A veces, puede que algunos componentes no sean
visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a
través del aire utilizando radio frecuencia invisible u ondas infrarrojas.

Los servicios y procesos son los programas de comunicación, denominados


software, que se ejecutan en los dispositivos conectados a la red. Un servicio de
red proporciona información en respuesta a una solicitud. Los servicios incluyen
una gran cantidad de aplicaciones de red comunes que utilizan las personas a
diario, como los servicios de e-mail hosting y los servicios de Web hosting. Los
procesos proporcionan la funcionalidad que direcciona y traslada mensajes a
través de la red. Los procesos son menos obvios para nosotros, pero son críticos
para el funcionamiento de las redes.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 10 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 11 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

1. DISPOSITIVOS

A. FINALES

Los dispositivos de red con los que la gente está más familiarizada se denominan
dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y
la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:

• Computadoras (estaciones de trabajo, computadoras portátiles, servidores


de archivos, servidores Web).
• Impresoras de red: utiliza conexión RJ, no hay que confundirla con una
impresora compartida, ya que las impresoras en red operan como un
elemento de red con dirección IP propia.

• Teléfonos VoIP: permite realizar una comunicación utilizando una red IP ya


sea mediante red de área local (LAN) o a través de Internet. El teléfono
VoIP convierte y comprime la señal de la voz en paquetes de datos que
serán enviados en la red IP, en lugar de utilizar una conexión de red
telefónica.

• Cámaras de seguridad.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 12 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Dispositivos móviles de mano (como escáneres de barras inalámbricos,


asistentes digitales personales (PDA)).

En el contexto de una red, los dispositivos finales se denominan host. Un


dispositivo host puede ser el origen o el destino de un mensaje transmitido a
través de la red. Para distinguir un host de otro, cada host en la red se identifica
por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del
host de destino para especificar dónde debe ser enviado el mensaje.

En las redes modernas, un host puede funcionar como un cliente, como un


servidor o como ambos. El software instalado en el host determina qué rol
representa en la red.

Los servidores son hosts que tienen software instalado que les permite
proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en
la red.

Los clientes son hosts que tienen software instalado que les permite solicitar y
mostrar la información obtenida del servidor.

Los dispositivos finales de red generan los flujos de datos.

Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 13 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

compartir, crear y obtener información. Los dispositivos host pueden existir sin una
red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los
dispositivos host están físicamente conectados con los medios de red mediante
una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas
de envío de correo electrónico, impresión de documentos, escaneado de
imágenes o acceso a bases de datos. Un NIC es una placa de circuito impreso
que se coloca en la ranura de expansión de un bus de la motherboard de un
computador, o puede ser un dispositivo periférico. También se denomina
adaptador de red. Las NIC para computadores portátiles o de mano por lo general
tienen el tamaño de una tarjeta PCMCIA. Cada NIC individual tiene un código
único, denominado dirección de control de acceso al medio (MAC). Esta dirección
se utiliza para controlar la comunicación de datos para el host de la red.

PC NIC

PCMCIA
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 14 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SERVIDOR

En informática, un servidor es una computadora que, formando parte de una red,


provee servicios a otras computadoras denominadas clientes.

También se suele denominar con la palabra servidor a:

 Una aplicación informática o programa que realiza algunas tareas en


beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este
es el significado original del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.

 Una computadora en la que se ejecuta un programa que realiza alguna


tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata
de un ordenador central (mainframe), un miniordenador, un ordenador
personal, una PDA o un sistema embebido; sin embargo, hay
computadoras destinadas únicamente a proveer los servicios de estos
programas: estos son los servidores por antonomasia.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 15 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Ejemplo de un servidor del tipo rack.

 Un servidor no es necesariamente una máquina de última generación de


grandes proporciones, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina
sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varios terabytes de memoria). Todo esto
depende del uso que se le dé al servidor. Si usted lo desea, puede convertir
al equipo desde el cual usted está leyendo esto en un servidor instalando
un programa que trabaje por la red y a la que los usuarios de su red
ingresen a través de un programa de servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser
un proceso que entrega información o sirve a otro proceso. El modelo Cliente-
servidor no necesariamente implica tener dos ordenadores, ya que un proceso
cliente puede solicitar algo como una impresión a un proceso servidor en un
mismo ordenador.

En un contexto general de redes, cualquier dispositivo que responde a una


solicitud de aplicaciones de cliente funciona como un servidor. Un servidor
generalmente es una computadora que contiene información para ser compartida
con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases
de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un
servidor y enviarse a los clientes que lo solicitan. En otros casos, como una
impresora de red, el servidor de impresión envía las solicitudes de impresión del
cliente a la impresora específica.

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para


el acceso de clientes. Algunos servidores pueden requerir de autenticación de la
información de cuenta del usuario para verificar si el usuario tiene permiso para
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 16 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

acceder a los datos solicitados o para utilizar una operación en particular. Dichos
servidores deben contar con una lista central de cuentas de usuarios y
autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada
usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted solicita subir datos
al servidor FTP, se le puede dar permiso para escribir su carpeta personal pero no
para leer otros archivos del sitio.

En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces


denominado daemon de servidor. Al igual que la mayoría de los servicios, los
daemons generalmente se ejecutan en segundo plano y no se encuentran bajo
control directo del usuario. Los daemons se describen como servidores que
"escuchan" una solicitud del cliente, porque están programados para responder
cada vez que el servidor recibe una solicitud para el servicio proporcionado por el
daemon. Cuando un daemon "escucha" una solicitud de un cliente, intercambia los
mensajes adecuados con el cliente, según lo requerido por su protocolo, y procede
a enviar los datos solicitados al cliente en el formato correspondiente.

TIPOS DE SERVIDORES

En las siguientes listas hay algunos tipos comunes de servidores:


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 17 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

 Servidor de archivo: es el que almacena varios tipos de archivos y los


distribuye a otros clientes en la red.

 Servidor de impresiones: controla una o más impresoras y acepta trabajos


de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras


operaciones relacionadas con email para los clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones


necesarias para la transmisión, la recepción y la distribución apropiadas de
los fax.

 Servidor de la telefonía: realiza funciones relacionadas con la telefonía,


como es la de contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los mensajes
de voz, encaminando las llamadas y controlando también la red o el
Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros


clientes en la red para aumentar el funcionamiento de ciertas operaciones
(p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente), también proporciona servicios de seguridad, o sea,
incluye un cortafuegos. Permite administrar el acceso a internet en una red
de computadoras permitiendo o negando el acceso a diferentes sitios Web.

 Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la
autentificación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 18 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

 Servidor de uso: realiza la parte lógica de la informática o del negocio de


un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la
porción del GUI del proceso (es decir, la lógica de la presentación) que se
requiere para trabajar correctamente.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que
la piden en la red.

 Servidor de base de datos: provee servicios de base de datos a otros


programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.

 Servidor de reserva: tiene el software de reserva de la red instalado y tiene


cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles para que se utilice con
el fin de asegurarse de que la pérdida de un servidor principal no afecte a la
red. Esta técnica también es denominada clustering.

 Servidor de impresión: muchas impresoras son capaces de actuar como


parte de una red de ordenadores sin ningún otro dispositivo, tal como un
"print server" (servidor de impresión), a actuar como intermediario entre la
impresora y el dispositivo que está solicitando que se termine un trabajo de
impresión.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

 Servidor dedicado: son aquellos que le dedican toda su potencia a


administrar los recursos de la red, es decir, a atender las solicitudes de
procesamiento de los clientes.
 Servidor no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino también pueden jugar el rol de estaciones de trabajo al
procesar solicitudes de un usuario local.

B. INTERMEDIARIOS
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 19 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Además de los dispositivos finales con los cuales la gente está familiarizada, las
redes dependen de dispositivos intermediarios para proporcionar conectividad y
para trabajar detrás de escena y garantizar que los datos fluyan a través de la red.
Estos dispositivos conectan los hosts individuales a la red y pueden conectar
varias redes individuales para formar una internetwork. Los siguientes son
ejemplos de dispositivos de red intermediarios:

• dispositivos de acceso a la red (hubs, switches y puntos de acceso


inalámbricos).

- Hubs: Dispositivo de hardware o software que contiene múltiples


módulos independientes pero que están conectados a los equipos de
red y de internetwork. Los hubs pueden ser activos (cuando repiten
señales enviadas a través de ellos) o pasivos (cuando no repiten las
señales sino simplemente dividen las señales enviadas a través de
ellos).

- Switch: concentra la conectividad, haciendo que la transmisión de


datos sea más eficiente, conmuta paquetes desde los puertos (las
interfaces) de entrada hacia los puertos de salida.

- Punto de acceso inalámbricos: (WAP o AP por sus siglas en inglés:


Wireless Access Point) interconecta dispositivos de comunicación
inalámbrica para formar una red inalámbrica, también puede
conectarse a una red cableada, y transmitir datos entre los
dispositivos conectados a la red cableada y los dispositivos
inalámbricos.

• dispositivos de internetworking (routers): es un dispositivo de interconexión de


redes informáticas que permite asegurar el enrutamiento de paquetes entre
redes o determinar la ruta que debe tomar el paquete de datos.

• servidores de comunicación y módems: modulador-demodulador.


Dispositivo que convierte señales digitales y analógicas.

• dispositivos de seguridad (firewalls): parte de un sistema o una red que está


diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 20 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

los diferentes ámbitos sobre la base de un conjunto de normas y otros


criterios. Los cortafuegos pueden ser implementados en hardware o software,
o una combinación de ambos, se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets.

La administración de datos mientras fluyen a través de la red también es una


función de los dispositivos intermediarios.

Estos dispositivos utilizan la dirección host de destino, conjuntamente con


información sobre las interconexiones de la red, para determinar la ruta que deben
tomar los mensajes a través de la red. Los procesos que se ejecutan en los
dispositivos de red intermediarios realizan las siguientes funciones:

• retemporizar y retransmitir señales de datos.


• mantener información sobre qué rutas existen a través de la red y de la
internetwork.

• notificar a otros dispositivos los errores y las fallas de comunicación.

• direccionar datos por rutas alternativas cuando existen fallas en un enlace.

• clasificar y direccionar mensajes según las prioridades de QoS (calidad de


servicio).

• Administrar permitiendo o denegando el flujo de datos en base a


configuraciones de seguridad.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 21 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- REPETIDORES Y HUBS
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 22 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa
de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma
decisiones inteligentes acerca del envío de paquetes como lo hace un Router o
puente.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate
un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva,
sin interferir en la transmisión de datos. Los hubs activos no sólo concentran
hosts, sino que además regeneran señales.

Usar un hub cambia la topología de la red de un bus lineal, donde cada dispositivo
se conecta directamente al cable, a una estrella. Con los hubs, los datos que
llegan a través de los cables a un puerto de hub se repiten eléctricamente en
todos los otros puertos conectados a la misma LAN Ethernet, excepto por el
puerto en el cual se recibieron los datos.

Los hubs vienen en tres tipos básicos:

1. Pasivo: Un hub pasivo sirve a un punto de conexión físico únicamente. No


manipula ni visualiza el tráfico que lo cruza. No impulsa ni despeja la señal.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 23 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Un hub pasivo se utiliza sólo para compartir el medio físico. Como tal, el
hub pasivo no necesita energía eléctrica.
2. Activo: Un hub activo debe conectarse a la salida de electricidad porque
necesita energía para amplificar la señal entrante antes de pasarla
nuevamente hacia afuera hacia los otros puertos.

3. Inteligente: Los hubs inteligentes a veces se llaman "smart hubs". Estos


dispositivos funcionan básicamente como hubs activos pero también
incluyen un chip microprocesador y capacidades de diagnóstico. Son más
caros que los hubs activos pero son útiles en situaciones donde hay que
resolver problemas.

Finalmente, es importante recordar estos puntos acerca de los hubs:

 Todos los dispositivos que están conectados a un hub escuchan todo el


tráfico. Por lo tanto, los hubs mantienen un único dominio de colisión. Una
colisión se describe como una situación donde dos estaciones finales
envían datos a través del cable de la red al mismo tiempo.
 A veces los hubs son llamados concentradores. Esto se debe a que sirven
como punto de conexión central para una LAN Ethernet.

 Los hubs operan en la capa física del modelo OSI.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 24 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- BRIDGES Y SWITCHES

Los puentes convierten los formatos de transmisión de datos de la red además de


realizar la administración básica de la transmisión de datos. Los puentes, tal como
su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo
conectan las LAN, sino que además verifican los datos para determinar si les
corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la
red. Este proceso de decisión tiene lugar de la siguiente manera:

• Si el dispositivo de destino está en el mismo segmento que el frame, el bridge


bloquea al frame para que no pase a otros segmentos. Este proceso se
denomina filtrado.
• Si el dispositivo de destino está en un segmento diferente, el bridge envía el
frame al segmento apropiado.

• Si la dirección de destino es desconocida para el bridge, el bridge envía el


frame a todos los segmentos excepto aquél en el cual se lo recibió. Este
proceso se conoce como flooding.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 25 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 26 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los switches de grupos de trabajo agregan inteligencia a la administración de


transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a
la conexión que necesita esos datos. Otra diferencia entre un puente y un switch
es que un switch no convierte formatos de transmisión de datos.

Aunque existen algunas similitudes entre los dos, un switch es un dispositivo más
sofisticado que un bridge. Un switch tiene muchos puertos con muchos segmentos
de red conectados a ellos. Un switch elige el puerto al cual el dispositivo de
destino o estación de trabajo están conectados. Los switches Ethernet se están
volviendo soluciones de conectividad populares porque, como los bridges, mejoran
el desempeño de la red, o la velocidad y el ancho de banda. Los switches ayudan
más a segmentar una red y reducen la congestión del tráfico de red limitando cada
puerto a su propio dominio de colisión. Las colisiones en las redes tienen lugar
cuando los paquetes se envían por la red. Esto usualmente ocurre cuando hay
más de un dispositivo intentando enviar un paquete al mismo tiempo. Estas
colisiones resultan en mensajes corruptos y un uso excesivo del ancho de banda.
Por esta razón, es importante que todas las redes implementen dispositivos para
reducir estas colisiones. Se considera un dominio porque sólo los dispositivos que
están en el dominio que están transmitiendo paquetes pueden tener colisiones. No
interferirán con ningún otro dispositivo que esté transmitiendo en otro segmento de
la red. Un switch que sea capaz de hacer a cada puerto su propio dominio de
colisión puede conservar recursos en la red limitando sólo el dispositivo conectado
a ese puerto a su propio dominio de colisión.

Esto reducirá significativamente la interferencia para ese dispositivo así como la


interferencia proveniente de otros dispositivos transmitiendo paquetes en otros
segmentos de la red. Aunque un switch puede segmentar una red en múltiples
dominios de colisión, no puede segmentar la red en dominios de broadcasts
separados. Los dominios de broadcast ocurren cuando una red es segmentada en
múltiples partes, y no se permite a ningún tráfico de broadcast que cruce los
segmentos.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 27 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- ROUTER

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden
regenerar señales, concentrar múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos. También pueden
conectarse a una WAN, lo que les permite conectar LAN que se encuentran
separadas por grandes distancias. Ninguno de los demás dispositivos puede
proporcionar este tipo de conexión.

2. MEDIOS
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 28 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La comunicación a través de una red es transportada por un medio. El medio


proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para


interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse
los datos. Estos medios son:

• hilos metálicos dentro de los cables.


• fibras de vidrio o plásticas (cable de fibra óptica).

• transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea transmitido
es diferente para cada tipo de medio.

En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que
coinciden con patrones específicos. Las transmisiones por fibra óptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las
transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran
los distintos valores de bits.

Los diferentes tipos de medios de red tienen diferentes características y


beneficios. No todos los medios de red tienen las mismas características ni son
adecuados para el mismo fin. Los criterios para elegir un medio de red son:

• la distancia en la cual el medio puede transportar exitosamente una señal,


• el ambiente en el cual se instalará el medio,

• la cantidad de datos y la velocidad a la que se deben transmitir, y

• el costo del medio y de la instalación.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 29 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Para que funcione una red, los dispositivos deben estar interconectados. Las
conexiones de red pueden ser con cables o inalámbricas.

En las conexiones con cables, el medio puede ser cobre, que transmite señales
eléctricas, o fibra óptica, que transmite señales de luz.

En las conexiones inalámbricas, el medio es la atmósfera de la tierra o espacio y


las señales son microondas.

Los medios de cobre incluyen cables, como el par trenzado del cable de teléfono,
el cable coaxial o generalmente conocido como cable de par trenzado no blindado
(UTP) de Categoría 5.

Las fibras ópticas, hebras finas de vidrio o plástico que transmiten señales de luz,
son otra forma de medios de networking.

Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un


Router inalámbrico y una computadora con una tarjeta de red inalámbrica,
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 30 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

conexión inalámbrica terrestre entre dos estaciones de tierra o comunicación entre


dispositivos en tierra y satélites.

En un viaje típico a través de Internet, un mensaje puede viajar en una variedad de


medios.

A. COBRE

El medio más utilizado para las comunicaciones de datos es el cableado que


utiliza alambres de cobre para señalizar bits de control y datos entre los
dispositivos de red. El cableado utilizado para las comunicaciones de datos
generalmente consiste en una secuencia de alambres individuales de cobre que
forman circuitos que cumplen objetivos específicos de señalización.

Otros tipos de cableado de cobre, conocidos como cables coaxiales, tienen un


conductor simple que circula por el centro del cable envuelto por el otro blindaje,
pero está aislado de éste. El tipo de medio de cobre elegido se especifica
mediante el estándar de la capa física necesario para enlazar las capas de Enlace
de datos de dos o más dispositivos de red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 31 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Estos cables pueden utilizarse para conectar los nodos de una LAN a los
dispositivos intermedios, como routers o switches. Los cables también se utilizan
para conectar dispositivos WAN a un proveedor de servicios de datos, como una
compañía telefónica. Cada tipo de conexión y sus dispositivos complementarios
incluyen requisitos de cableado estipulados por los estándares de la capa física.

Los medios de red generalmente utilizan conectores y tomas. Estos elementos


ofrecen conexión y desconexión sencillas. Además, puede utilizarse un único tipo
de conector físico para diferentes tipos de conexiones. Por ejemplo, el conector
RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas WAN
con otro tipo.

La figura muestra algunos conectores y medios de cobre de uso común.

INTERFERENCIA DE SEÑAL EXTERNA

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector


en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda
decodificarse exitosamente para que coincida con la señal enviada.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 32 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los valores de voltaje y sincronización en estas señales son susceptibles a la


interferencia o "ruido" generado fuera del sistema de comunicaciones. Estas
señales no deseadas pueden distorsionar y corromper las señales de datos que se
transportan a través de los medios de cobre. Las ondas de radio y los dispositivos
electromagnéticos como luces fluorescentes, motores eléctricos y otros
dispositivos representan una posible fuente de ruido.

Los tipos de cable con blindaje o trenzado de pares de alambre están diseñados
para minimizar la degradación de señales debido al ruido electrónico.

La susceptibilidad de los cables de cobre al ruido electrónico también puede estar


limitada por:

• Selección del tipo o categoría de cable más adecuado para proteger las
señales de datos en un entorno de networking determinado
• Diseño de una infraestructura de cables para evitar las fuentes de interferencia
posibles y conocidas en la estructura del edificio

• Utilización de técnicas de cableado que incluyen el manejo y la terminación


apropiados de los cables La figura muestra algunas fuentes de interferencia.

- PAR TRENZADO NO BLINDADO (UTP)

El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN


Ethernet, consiste en cuatro pares de alambres codificados por color que han sido
trenzados y cubiertos por un revestimiento de plástico flexible. Los códigos de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 33 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

color identifican los pares individuales con sus alambres y sirven de ayuda para la
terminación de cables.

El trenzado cancela las señales no deseadas. Cuando dos alambres de un circuito


eléctrico se colocan uno cerca del otro, los campos electromagnéticos externos
crean la misma interferencia en cada alambre. Los pares se trenzan para
mantener los alambres lo más cerca posible. Cuando esta interferencia común se
encuentra en los alambres del par trenzado, el receptor los procesa de la misma
manera pero en forma opuesta. Como resultado, las señales provocadas por la
interferencia electromagnética desde fuentes externas se cancelan de manera
efectiva.

Este efecto de cancelación ayuda además a evitar la interferencia proveniente de


fuentes internas denominada crosstalk.

Crosstalk es la interferencia ocasionada por campos magnéticos alrededor de los


pares adyacentes de alambres en un cable. Cuando la corriente eléctrica fluye a
través de un alambre, se crea un campo magnético circular a su alrededor.

Cuando la corriente fluye en direcciones opuestas en los dos alambres de un par,


los campos magnéticos, como fuerzas equivalentes pero opuestas, producen un
efecto de cancelación mutua. Además, los distintos pares de cables que se
trenzan en el cable utilizan una cantidad diferente de vueltas por metro para
ayudar a proteger el cable de la crosstalk entre los pares.

ESTÁNDARES DE CABLEADO UTP

El cableado UTP que se encuentra comúnmente en el trabajo, las escuelas y los


hogares cumple con los estándares estipulados en conjunto por la Asociación de
las Industrias de las Telecomunicaciones (TIA) y la Asociación de Industrias
Electrónicas (EIA). TIA/EIA-568A estipula los estándares comerciales de cableado
para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado
LAN. Algunos de los elementos definidos son:

• Tipos de cables
• Longitudes de los cables

• Conectores
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 34 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Terminación de los cables

• Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características


eléctricas del cableado de cobre.

IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en


categorías según su capacidad para transportar datos de ancho de banda a
velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza
comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías
incluyen el cable de Categoría 5 mejorado (Cat5e) y el de Categoría 6 (Cat6).

Los cables de categorías superiores se diseñan y fabrican para admitir


velocidades superiores de transmisión de datos.

A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de


velocidades en gigabits, Cat5e es el tipo de cable mínimamente aceptable en la
actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones
edilicias.

Algunas personas conectan redes de datos utilizando los sistemas telefónicos


existentes. Generalmente, el cableado de estos sistemas es algún tipo de UTP de
categoría inferior en comparación con los estándares actuales de Cat5+.

La instalación de cableado menos costoso pero de calificación inferior resulta poco


útil y limitada. Si se decide adoptar posteriormente una tecnología LAN más
rápida, es posible que se requiera el reemplazo total de la infraestructura del
cableado instalado.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 35 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

TIPOS DE CABLE UTP

El cableado UTP, con una terminación de conectores RJ-45, es un medio común


basado en cobre para interconectar dispositivos de red, como computadoras, y
dispositivos intermedios, como routers y switches de red.

Según las diferentes situaciones, es posible que los cables UTP necesiten
armarse según las diferentes convenciones para los cableados. Esto significa que
los alambres individuales del cable deben conectarse en diferentes órdenes para
distintos grupos de pins en los conectores RJ-45. A continuación se mencionan los
principales tipos de cables que se obtienen al utilizar convenciones específicas de
cableado:

• Cable conexión directa de Ethernet


• Cable conexión cruzada de Ethernet
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 36 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Cable de consola

Es posible que la utilización de un cable de conexión cruzada o de conexión


directa en forma incorrecta entre los dispositivos no dañe los dispositivos pero no
se producirá la conectividad y la comunicación entre los dispositivos. Éste es un
error común de laboratorio. Si no se logra la conectividad, la primera medida para
resolver este problema es verificar que las conexiones de los dispositivos sean
correctas.

Utilice cables de conexión directa para el siguiente cableado:

• Switch a router
• Switch a PC o servidor

• Hub a PC o servidor

Utilice cables de conexión cruzada para el siguiente cableado:

• Switch a switch
• Switch a hub

• Hub a hub

• Router a router

• PC a PC

• Router a PC
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 37 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 38 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 39 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 40 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 41 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 42 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- COAXIAL

El cable coaxial consiste en un conductor de cobre rodeado de una capa de


aislante flexible.

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que
actúa como segundo alambre del circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa. La envoltura del cable recubre el blindaje.

Todos los elementos del cable coaxial rodean el conductor central. Esta
construcción se denomina coaxial (o coax como abreviatura) ya que todos
comparten el mismo eje.

USOS DEL CABLE COAXIAL

El diseño del cable coaxial ha sido adaptado para diferentes necesidades. El


coaxial es un tipo de cable importante que se utiliza en tecnologías de acceso
inalámbrico o por cable. Estos cables se utilizan para colocar antenas en los
dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF)
entre las antenas y el equipo de radio.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 43 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Es el medio de uso más frecuente para transportar señales elevadas de


radiofrecuencia mediante cableado, especialmente señales de televisión por cable.
La televisión por cable tradicional, con transmisión exclusiva en una dirección,
estaba totalmente compuesta por cable coaxial.

Actualmente, los proveedores de servicio de cable están convirtiendo sistemas de


una a dos vías para suministrar conectividad de Internet a sus clientes. Para
ofrecer estos servicios, las partes de cable coaxial y los elementos de
amplificación compatibles se reemplazan por cables de fibra óptica multimodo. Sin
embargo, la conexión final hacia la ubicación del cliente y el cableado dentro de
sus instalaciones aún sigue siendo de cable coaxial. Este uso combinado de fibra
y coaxial se denomina fibra coaxial híbrida (HFC).

En el pasado, el cable coaxial se utilizaba para las instalaciones Ethernet. Hoy en


día, el UTP (Par trenzado no blindado) ofrece costos más bajos y un ancho de
banda mayor que el coaxial y lo ha reemplazado como estándar para todas las
instalaciones Ethernet.

Existen diferentes tipos de conectores con cable coaxial. La figura muestra


algunos de estos tipos de conectores.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 44 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- PAR TRENZADO BLINDADO (STP)

Otro tipo de cableado utilizado en las redes es el par trenzado blindado (STP).
STP utiliza dos pares de alambres que se envuelven en una malla de cobre tejida
o una hoja metálica.

El cable STP cubre todo el grupo de alambres dentro del cable al igual que los
pares de alambres individuales. STP ofrece una mejor protección contra el ruido
que el cableado UTP pero a un precio considerablemente superior.

Durante muchos años, STP fue la estructura de cableado de uso específico en


instalaciones de red Token Ring. Con la disminución en el uso de Token Ring,
también se redujo la demanda de cableado de par trenzado blindado. El nuevo
estándar de 10 GB para Ethernet incluye una disposición para el uso del cableado
STP. Esta medida vuelve a generar interés en el cableado de par trenzado
blindado.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 45 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SEGURIDAD DE LOS MEDIOS DE COBRE


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 46 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

- PELIGRO POR ELECTRICIDAD

Uno de los posibles problemas de los medios de cobre es que los alambres de
cobre pueden conducir la electricidad de manera no deseada. Debido a este
problema, el personal y el equipo podrían estar sujetos a diferentes peligros por
electricidad.

Un dispositivo de red defectuoso podría conducir la corriente al chasis de otros


dispositivos de red. Además, el cableado de red podría representar niveles de
voltaje no deseados cuando se utiliza para conectar dispositivos que incluyen
fuentes de energía con diferentes potenciales de conexión a tierra. Estos casos
son posibles cuando el cableado de cobre se utiliza para conectar redes en
diferentes edificios o pisos que utilizan distintas instalaciones de energía. Por
último, el cableado de cobre puede conducir voltajes provocados por descargas
eléctricas a los dispositivos de red.

Como consecuencia, las corrientes y los voltajes no deseados pueden generar un


daño a los dispositivos de red y a las computadoras conectadas o bien provocar
lesiones al personal. Para prevenir situaciones potencialmente peligrosas y
perjudiciales, es importante instalar correctamente el cableado de cobre según las
especificaciones relevantes y los códigos de edificación.

- PELIGROS DE INCENDIO

El revestimiento y aislamiento de los cables pueden ser inflamables o producir


emanaciones tóxicas cuando se calientan o se queman. Las organizaciones o
autoridades edilicias pueden estipular estándares de seguridad relacionados para
las instalaciones de hardware y cableado.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 47 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CONECTORES COMUNES DE MEDIOS DE COBRE

Los diferentes estándares de la capa física especifican el uso de distintos


conectores. Estos estándares establecen las dimensiones mecánicas de los
conectores y las propiedades eléctricas aceptables de cada tipo de
implementación diferente en el cual se implementan.

Si bien algunos conectores pueden parecer idénticos, éstos pueden conectarse de


manera diferente según la especificación de la capa física para la cual fueron
diseñados. El conector RJ-45 definido por ISO 8877 se utiliza para diferentes
especificaciones de la capa física en las que se incluye Ethernet. Otra
especificación, EIA-TIA 568, describe los códigos de color de los cables para
colocar pines a las asignaciones (diagrama de pines) para el cable directo de
Ethernet y para los cables de conexión cruzada.

Si bien muchos tipos de cables de cobre pueden comprarse prefabricados, en


algunas situaciones, especialmente en instalaciones LAN, la terminación de los
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 48 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

medios de cobre pueden realizarse en sitio. Estas terminaciones incluyen


conexiones engarzadas para la terminación de medios Cat5 con tomas RJ-45 para
fabricar patch cables y el uso de conexiones insertadas a presión en patch panels
110 y conectores RJ-45. La figura muestra algunos de los componentes de
cableado de Ethernet.

TERMINACIÓN CORRECTA DEL CONECTOR

Cada vez que se realiza la terminación de un cableado de cobre, existe la


posibilidad de que se pierda la señal y de que se genere ruido en el circuito de
comunicación. Las especificaciones de cableado de Ethernet en los lugares de
trabajo establecen cuáles son los cables necesarios para conectar una
computadora a un dispositivo intermediario de red activa.

Cuando se realizan las terminaciones de manera incorrecta, cada cable


representa una posible fuente de degradación del funcionamiento de la capa
física. Es fundamental que todas las terminaciones de medios de cobre sean de
calidad superior para garantizar un funcionamiento óptimo con tecnologías de red
actuales y futuras.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 49 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En algunos casos, como por ejemplo en las tecnologías WAN, si se utiliza un


cable de terminación RJ-45-instalado incorrectamente, pueden producirse daños
en los niveles de voltaje entre los dispositivos interconectados. Este tipo de daño
generalmente ocurre cuando un cable se conecta para una tecnología de capa
física y se utiliza con otra tecnología diferente.

Una herramienta de crimpeado se usa para terminar un cable UTP en un conector


RJ-45. La Figura muestra un ejemplo de herramienta de crimpeado que se utiliza
para asegurar los conectores RJ-45 a un cable UTP.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 50 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

B. FIBRA
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 51 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los
impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra
como impulsos de luz. El cableado de fibra óptica puede generar velocidades muy
superiores de ancho de banda para transmitir datos sin procesar. La mayoría de
los estándares actuales de transmisión aún necesitan analizar el ancho de banda
potencial de este medio.

COMPARACIÓN ENTRE CABLEADO DE COBRE Y DE FIBRA ÓPTICA

Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son
conductores eléctricos, este medio es inmune a la interferencia electromagnética y
no conduce corriente eléctrica no deseada cuando existe un problema de conexión
a tierra. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los
medios de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen
una pérdida de señal relativamente baja. Algunas especificaciones de la capa
física de fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.

Algunos de los problemas de implementación de medios de fibra óptica:

• Más costoso (comúnmente) que los medios de cobre en la misma distancia


(pero para una capacidad mayor)
• Se necesitan diferentes habilidades y equipamiento para terminar y
empalmar la infraestructura de cables

• Manejo más cuidadoso que los medios de cobre

En la actualidad, en la mayor parte de los entornos empresariales se utiliza


principalmente la fibra óptica como cableado backbone para conexiones punto a
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 52 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

punto con una gran cantidad de tráfico entre los servicios de distribución de datos
y para la interconexión de los edificios en el caso de los campus compuestos por
varios edificios. Ya que la fibra óptica no conduce electricidad y presenta una
pérdida de señal baja, es ideal para estos usos.

FABRICACIÓN DEL CABLE


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 53 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los cables de fibra óptica consisten en un revestimiento exterior de PVC y un


conjunto de materiales de refuerzo que rodean la fibra óptica y su revestimiento. El
revestimiento rodea la fibra de plástico o de vidrio y está diseñado para prevenir la
pérdida de luz de la fibra. Se requieren dos fibras para realizar una operación full
dúplex ya que la luz sólo puede viajar en una dirección a través de la fibra óptica.
Los patch cables de la fibra óptica agrupan dos cables de fibra óptica y su
terminación incluye un par de conectores de fibra únicos y estándares. Algunos
conectores de fibra aceptan fibras receptoras y transmisoras en un único conector.

PRODUCCIÓN Y DETECCIÓN DE SEÑALES ÓPTICAS

Los láseres o diodos de emisión de luz (LED) generan impulsos de luz que se
utilizan para representar los datos transmitidos como bits en los medios. Los
dispositivos electrónicos semiconductores, denominados fotodiodos, detectan los
impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas
de datos.

Nota: La luz del láser transmitida a través del cableado de fibra óptica puede
dañar el ojo humano. Se debe tener precaución y evitar mirar dentro del
extremo de una fibra óptica activa.

FIBRA MULTIMODO Y MONOMODO


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 54 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
monomodo y multimodo.

La fibra óptica monomodo transporta un sólo rayo de luz, generalmente emitido


desde un láser. Este tipo de fibra puede transmitir impulsos ópticos en distancias
muy largas, ya que la luz del láser es unidireccional y viaja a través del centro de
la fibra.

La fibra óptica multimodo a menudo utiliza emisores LED que no generan una
única ola de luz coherente. En cambio, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos. Los tendidos extensos de fibra pueden generar
impulsos poco claros al recibirlos en el extremo receptor ya que la luz que ingresa
a la fibra en diferentes ángulos requiere de distintos períodos de tiempo para viajar
a través de la fibra. Este efecto, denominado dispersión modal, limita la longitud de
los segmentos de fibra multimodo.

La fibra multimodo y la fuente de luz del LED que utiliza resultan más económicas
que la fibra monomodo y su tecnología del emisor basada en láser.

Multimodo
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 55 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CONECTORES COMUNES DE FIBRA ÓPTICA

Los conectores de fibra óptica incluyen varios tipos. La figura muestra algunos de
los tipos más comunes:

• Punta Recta (ST) (comercializado por AT&T): un conector muy común estilo
Bayonet, ampliamente utilizado con fibra multimodo.
• Conector suscriptor (SC): conector que utiliza un mecanismo de doble
efecto para asegurar la inserción positiva. Este tipo de conector se utiliza
ampliamente con fibra monomodo.

• Conector Lucent (LC): un conector pequeño que está adquiriendo


popularidad en su uso con fibra monomodo; también admite la fibra
multimodo.

La terminación y el empalme del cableado de fibra óptica requiere de equipo y


capacitación especiales. La terminación incorrecta de los medios de fibra óptica
produce una disminución en las distancias de señalización o una falla total en la
transmisión.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 56 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Tres tipos comunes de errores de empalme y terminación de fibra óptica son:

• Desalineación: los medios de fibra óptica no se alinean con precisión al


unirlos.
• Separación de los extremos: no hay contacto completo de los medios en el
empalme o la conexión.

• Acabado final: los extremos de los medios no se encuentran bien pulidos o


puede verse suciedad en la terminación.

Se recomienda el uso de un Reflectómetro óptico de dominio de tiempo (OTDR)


para probar cada segmento del cable de fibra óptica. Este dispositivo introduce un
impulso de luz de prueba en el cable y mide la retrodispersión y el reflejo de la luz
detectados en función del tiempo. El OTDR calculará la distancia aproximada en la
que se detectan estas fallan en toda la longitud del cable.

Se puede realizar una prueba de campo al emitir una luz brillante en un extremo
de la fibra mientras se observa el otro extremo. Si la luz es visible, entonces la
fibra es capaz de transmitir luz. Si bien esta prueba no garantiza el funcionamiento
de la fibra, es una forma rápida y económica de detectar una fibra deteriorada.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 57 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

OTDR

Un OTDR (del inglés: Optical Time Domain Reflectometer) es un instrumento


óptico-electrónico usado para caracterizar una fibra óptica. Inyecta en la fibra bajo
análisis una serie de pulsos ópticos. También extrae, del mismo extremo de la
fibra, luz que ha sido dispersada y reflejada de vuelta desde puntos de la fibra con
un cambio en el índice de refracción. Puede ser utilizado para estimar la longitud
de la fibra, y su atenuación, incluyendo pérdidas por empalmes y conectores.
También puede ser utilizado para detectar fallos, tales como roturas de la fibra.

OTDR EXFO FTB7000


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 58 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

INSTALACIÓN, CUIDADO Y PRUEBA DE LA FIBRA ÓPTICA

Una de las causas principales de la atenuación excesiva en el cable de fibra óptica


es la instalación incorrecta. Si se estira o curva demasiado la fibra, se pueden
producir pequeñas fisuras en el núcleo que dispersan los rayos de luz. Al curvar
demasiado la fibra se puede cambiar el ángulo de incidencia de los rayos de luz
que llegan al límite entre el núcleo y el revestimiento. Entonces, el ángulo de
incidencia del rayo será menor que el ángulo crítico para la reflexión interna total.
En lugar de reflejarse siguiendo la zona del doblez, parte de los rayos de luz se
refractarán en el revestimiento y se perderán.

Para evitar que la curvatura de la fibra sea demasiado pronunciada, generalmente,


se introduce la fibra a un tipo de tubo instalado que se llama de interducto. El
interducto es mucho más rígido que la fibra y no se puede curvar de forma
pronunciada, de modo que la fibra en el interducto tampoco puede curvarse en
exceso. El interducto protege la fibra, hace que sea mucho más sencillo el tendido
y asegura que no se exceda el radio de la curvatura (límite de curva) de la fibra.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 59 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una vez que se ha tendido la fibra, se debe partir (cortar) y pulir adecuadamente
los extremos de la fibra para asegurarse de que estén lisos. Se utiliza un
microscopio o un instrumento de prueba con una lupa incorporada para examinar
el extremo de la fibra y verificar que tenga la forma y pulido correctos. Entonces,
con cuidado, se fija el conector al extremo de la fibra. Los conectores
incorrectamente instalados, empalmes no apropiados y el empalme de dos cables
de diferentes tamaños de núcleo reducirán drásticamente la fuerza de la señal
luminosa.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 60 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 61 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una vez que el cable de fibra óptica y los conectores han sido instalados, los
conectores y los extremos de las fibras deben mantenerse totalmente limpios. Los
extremos de las fibras deben cubrirse con cubiertas protectoras para evitar daños.
Cuando estas cubiertas son retiradas, antes de conectar la fibra a un puerto en un
switch o Router, se deben limpiar los extremos de las fibras. Se deben limpiar los
extremos de la fibra con paño especial sin pelusa para limpiar lentes, humedecido
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 62 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

con alcohol isopropílico puro. Los puertos de fibra de un switch o Router también
deben mantenerse cubiertos cuando no se encuentran en uso y limpiarse con
paño especial para limpiar lentes y alcohol isopropílico antes de realizar la
conexión. La suciedad en los extremos de una fibra disminuirá gravemente la
cantidad de luz que llega al receptor.

La dispersión, absorción, difusión, incorrecta instalación y los extremos de fibra


sucios son factores que disminuyen la fuerza de la señal luminosa y se conocen
como ruido de fibra. Antes de usar un cable de fibra óptica, es importante probarlo
para asegurarse de que suficiente luz llegue al receptor para que éste pueda
detectar los ceros y los unos en la señal.

Al planear un enlace de fibra óptica, es necesario calcular la pérdida tolerable de


la potencia de la señal.

Esto se conoce como presupuesto de pérdida del enlace óptico. Piense en un


presupuesto financiero mensual. Una vez que todos los gastos son sustraídos del
ingreso inicial, debe quedar dinero suficiente para todo el mes.

El decibel (dB) es la unidad utilizada para medir la cantidad de pérdida de


potencia. Mide el porcentaje de potencia que sale del transmisor y realmente llega
al receptor.

Es de suma importancia probar los enlaces de fibra y se deben mantener registros


de los resultados de estas pruebas. Se utilizan varios tipos de equipo de prueba
para fibra óptica. Dos de los instrumentos más importantes son los Medidores de
Pérdida Óptica y los Reflectómetros Ópticos de Dominio de Tiempo (OTDR).

Estos medidores prueban el cable óptico para asegurar que el cable cumpla con
los estándares TIA para la fibra. También verifican que la pérdida de potencia del
enlace no caiga por debajo del presupuesto de pérdida del enlace óptico. Los
OTDR pueden brindar mucha información detallada de diagnóstico sobre el enlace
de fibra. Pueden utilizarse para detectar las fallas de un enlace cuando se produce
un problema.

Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con


el tipo de cable son:
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 63 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• 10BASE-T
• 10BASE5

• 10BASE2

10BASE-T se refiere a la velocidad de transmisión a 10 Mbps. El tipo de


transmisión es de banda base o digitalmente interpretada. T significa par trenzado.

10BASE5 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de


transmisión es de banda base o digitalmente interpretada. El 5 representa la
capacidad que tiene el cable para permitir que la señal recorra aproximadamente
500 metros antes de que la atenuación interfiera con la capacidad del receptor de
interpretar correctamente la señal recibida. 10BASE5 a menudo se denomina
"Thicknet". Thicknet es, en realidad, un tipo de red, mientras que 10BASE5 es el
cableado que se utiliza en dicha red.

10BASE2 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de


transmisión es de banda base o digitalmente interpretada. El 2, en 10BASE2, se
refiere a la longitud máxima aproximada del segmento de 200 metros antes que la
atenuación perjudique la habilidad del receptor para interpretar apropiadamente la
señal que se recibe. La longitud máxima del segmento es en realidad 185 metros.
10BASE2 a menudo se denomina “Thinnet”. Thinnet es, en realidad, un tipo de
red, mientras que 10BASE2 es el cableado que se utiliza en dicha red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 64 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 65 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 66 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 67 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 68 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La descripción abreviada consta de:

• Un número que indica el número de Mbps que se transmiten.


• La palabra "base", que indica que se utiliza la señalización banda base.

• Una o más letras del alfabeto que indican el tipo de medio utilizado (F =
cable de fibra óptica, T = par trenzado de cobre no blindado).
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 69 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

C. INALÁMBRICOS

Los medios inalámbricos transportan señales electromagnéticas mediante


frecuencias de microondas y radiofrecuencias que representan los dígitos binarios
de las comunicaciones de datos. Como medio de red, el sistema inalámbrico no se
limita a conductores o canaletas, como en el caso de los medios de fibra o de
cobre.

Las tecnologías inalámbricas de comunicación de datos funcionan bien en


entornos abiertos. Sin embargo, existen determinados materiales de construcción
utilizados en edificios y estructuras, además del terreno local, que limitan la
cobertura efectiva. El medio inalámbrico también es susceptible a la interferencia y
puede distorsionarse por dispositivos comunes como teléfonos inalámbricos
domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras
comunicaciones inalámbricas.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 70 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden


obtener acceso a la transmisión, ya que la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo
tanto, la seguridad de la red es el componente principal de la administración de
redes inalámbricas.

3. SERVICIOS

Los sistemas operativos de networking están diseñados para proporcionar


procesos de red a clientes y peers. Los servicios de red incluyen la World Wide
Web (WWW), archivos compartidos, intercambio de mail, servicios de directorio, y
servicios de impresión. La administración remota es un potente servicio que
permite a los administradores configurar sistemas en red a kilómetros de distancia.
Es importante comprender que estos procesos de red se denominan servicios en
Windows 2000, daemons en Linux, y Módulos Descargables Netware (NLMs) en
Novell. Esencialmente, todos ellos proporcionarán las mismas funciones pero la
forma en que se cargan e interactúan con el NOS es diferente en cada sistema
operativo.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 71 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CLASIFICACION DE LAS REDES


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 72 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

1. POR ALCANCE
A. REDES DE ÁREA LOCAL (LOCAL AREA NETWORK O LAN)

Las infraestructuras de red pueden variar en gran medida en términos de:

• el tamaño del área cubierta.


• la cantidad de usuarios conectados.

• la cantidad y tipos de servicios disponibles.

Una red individual generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional
común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de área local (LAN). Una LAN por lo general está administrada por
una organización única. El control administrativo que rige las políticas de
seguridad y control de acceso está implementado en el nivel de red.

Las LAN constan de los siguientes componentes:


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 73 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Computadores
• Tarjetas de interfaz de red

• Dispositivos periféricos

• Medios de networking

• Dispositivos de networking

Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología es el correo
electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los
equipos informáticos.

Algunas de las tecnologías comunes de LAN son:


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 74 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Ethernet
• Token Ring

• FDDI

Una Red de área local generalmente utiliza una tecnología de ancho de banda alto
que es capaz de sostener gran cantidad de hosts. El área geográfica relativamente
pequeña de una LAN (un único edificio o un campus de varios edificios) y su alta
densidad de usuarios hacen que esta tecnología sea rentable.

B. REDES DE ÁREA AMPLIA (WIDE AREA NETWORK O WAN)

Cuando una compañía o una organización tiene ubicaciones separadas por


grandes distancias geográficas, es posible que deba utilizar un proveedor de
servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas
ubicaciones. Los proveedores de servicios de telecomunicaciones operan grandes
redes regionales que pueden abarcar largas distancias. Tradicionalmente, los TSP
transportaban las comunicaciones de voz y de datos en redes separadas.

Cada vez más, estos proveedores ofrecen a sus subscriptores servicios de red
convergente de información.

Por lo general, las organizaciones individuales alquilan las conexiones a través de


una red de proveedores de servicios de telecomunicaciones. Estas redes que
conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las políticas
y la administración de las LAN en ambos extremos de la conexión, las políticas
dentro de la red del proveedor del servicio de comunicaciones son controladas por
el TSP.

Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN. Dada la importancia de estos dispositivos para la
red, la configuración, instalación y mantenimiento de éstos son aptitudes
complementarias de la función de una red de la organización.

Las LAN y WAN son de mucha utilidad para las organizaciones individuales.
Conectan a los usuarios dentro de la organización. Permiten gran cantidad de
formas de comunicación que incluyen intercambio de e-mails, capacitación
corporativa y acceso a recursos.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 75 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Las WAN están diseñadas para realizar lo siguiente:

• Operar entre áreas geográficas extensas y distantes


• Posibilitar capacidades de comunicación en tiempo real entre usuarios

• Brindar recursos remotos de tiempo completo, conectados a los servicios


locales

• Brindar servicios de correo electrónico, World Wide Web, transferencia de


archivos y comercio Electrónico
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 76 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Algunas de las tecnologías comunes de WAN son:

• Módems
• Red digital de servicios integrados (RDSI)

• Línea de suscripción digital (DSL - Digital Subscriber Line)

• Frame Relay

• Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3

• Red óptica síncrona (SONET )

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente


rentable para redes de área extensa que cubren grandes áreas geográficas (varias
ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la
tecnología utilizada para transportar las señales a través de esas distancias,
generalmente, ocasiona una menor capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes


protocolos para las LAN y las WAN.

La figura resume los servicios WAN comunes y el ancho de banda asociado con
cada servicio.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 77 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una red de área amplia (WAN) es una red de comunicación de datos que cubre
una extensa área geográfica como por ejemplo un estado, una provincia o un país.
A menudo, las WAN utilizan instalaciones de transmisión provistas por los
proveedores de servicios de telecomunicaciones comunes, por ejemplo: las
compañías telefónicas.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 78 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Las características principales de las WAN son las siguientes:

• Conectan dispositivos que están separados por áreas geográficas


extensas.
• Utilizan los servicios de proveedores de telecomunicaciones tales como las
empresas operativas Regional Bell (RBOC), Sprint, MCI y VPM Internet
Services Inc.

• Usan conexiones seriales de diversos tipos para acceder al ancho de banda


a través de áreas geográficas extensas.

Una WAN difiere de una LAN (redes de área local) de varias formas. Por ejemplo,
a diferencia de una LAN, que conecta estaciones de trabajo, periféricos,
terminales y otros dispositivos dentro de un sólo edificio o en una área geográfica
pequeña, una WAN realiza conexiones de datos a través de una amplia área
geográfica. Las compañías usan las WAN para conectar sus distintos
establecimientos de modo que se pueda intercambiar información entre oficinas
distantes.

Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran separadas
por grandes áreas geográficas. Las WAN permiten el intercambio de paquetes y
tramas de datos entre routers y switches y las LAN que mantienen.

Los siguientes dispositivos se usan en las WAN:

• Los routers ofrecen varios servicios, entre ellos el internetworking y los


puertos de interfaz WAN.
• Los módems incluyen servicios de interfaz de grado de voz; unidades de
servicio de canal/unidades de servicio de datos (CSU/DSU) que realizan la
interfaz con los servicios T1/E1; y los Adaptadores de terminal/Terminación
de red 1 (TA/NT1) que realizan la interfaz con los servicios de Red digital de
servicios integrados (RDSI).

• Los servidores de comunicación concentran las comunicaciones de


usuarios de acceso telefónico entrante y saliente.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 79 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los protocolos de enlace de datos WAN describen cómo se transportan las tramas
entre sistemas a través de un solo enlace de datos. Incluyen protocolos diseñados
para operar a través de servicios dedicados de conmutación de punto a punto,
multipunto y multiacceso, como Frame Relay. Los estándares WAN son definidos
y administrados por una serie de autoridades reconocidas, incluyendo las
siguientes:

• Sector de Normalización de Telecomunicaciones de la Unión Internacional


de Telecomunicaciones (UIT-T), antiguamente denominado Comité
Consultivo Internacional Telegráfico y Telefónico (CCITT).
• Organización Internacional de Normalización (ISO).

• Fuerza de Tareas de Ingeniería de Internet (IETF).

• Asociación de Industrias Electrónicas (EIA).


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 80 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

LOS ROUTERS EN LAS LAN Y WAN

Aunque se pueda usar un Router para segmentar las LAN, su uso fundamental es
como dispositivo WAN. Los routers tienen interfaces LAN y WAN. De hecho, los
routers se comunican entre sí por medio de conexiones WAN. Los routers son la
columna vertebral de las grandes redes internas y de Internet.

Operan en la capa 3 del modelo OSI, tomando decisiones basadas en las


direcciones de red. Las dos principales funciones de un Router son la selección de
la mejor ruta para y la conmutación de las tramas hacia la interfaz
correspondiente. Los routers logran esto por medio de la creación de tablas de
enrutamiento y el intercambio de información de red de estas tablas con otros
routers.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 81 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 82 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Un administrador puede mantener las tablas de enrutamiento configurando las


rutas estáticas, pero, por lo general, las tablas de enrutamiento se mantienen de
forma dinámica a través del uso de un protocolo de enrutamiento que intercambia
información de la topología (ruta) de red con otros routers.

Si, por ejemplo, un computador (x) necesita comunicarse con un computador (y)
en un lugar del mundo y con otro computador (z) en otro lugar lejano, es necesario
poder enrutar el flujo de la información y contar con rutas redundantes para
asegurar la confiabilidad.

• Una internetwork correctamente configurada brinda lo siguiente:


• Direccionamiento coherente de extremo a extremo.

• Direcciones que representan topologías de red.

• Selección de la mejor ruta.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 83 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Enrutamiento estático o dinámico.

• Conmutación.

LA FUNCIÓN DEL ROUTER EN UNA WAN

Se dice que una WAN opera en la capa física y en la capa de enlace de datos.
Esto no significa que las otras cinco capas del modelo OSI no se hallen en una
WAN. Simplemente significa que las características que distinguen una red WAN
de una LAN, en general, se encuentran en la capa física y en la capa de enlace de
datos. En otras palabras, los estándares y protocolos que se usan en la capa 1 y
capa 2 de las WAN son diferentes a aquellas que se utilizan en las mismas capas
de las LAN.

La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y
el equipo de transmisión de datos (DCE). Normalmente el DCE es el proveedor del
servicio, mientras que el DTE es el dispositivo conectado. En este modelo, los
servicios ofrecidos al DTE están disponibles a través de un módem o CSU/DSU.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 84 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La función principal de un Router es enrutar. El enrutamiento se produce en la


capa de red, la capa 3, pero si la WAN opera en las capas 1 y 2, ¿un Router es un
dispositivo LAN o un dispositivo WAN? La respuesta es ambos, como sucede tan
a menudo en el campo de las redes y telecomunicaciones. Un Router puede ser
exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo
WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un
dispositivo LAN y WAN al mismo tiempo.

Una de las funciones de un Router en una WAN es enrutar los paquetes en la


capa 3, pero esta también es la función de un Router en una LAN. Por lo tanto, el
enrutamiento no es estrictamente una función de un Router en la WAN. Cuando
un Router usa los protocolos y los estándares de la capa de enlace de datos y
física asociados con las WAN, opera como dispositivo WAN. Las funciones
principales de un Router en una WAN, por lo tanto, no yacen en el enrutamiento
sino en proporcionar las conexiones con y entre los diversos estándares de enlace
de datos y físico WAN. Por ejemplo, un Router puede tener una interfaz RDSI que
usa encapsulamiento PPP y una interfaz serial que termina en una línea TI que
usa encapsulamiento de Frame Relay. El Router debe ser capaz de pasar una
corriente de bits desde un tipo de servicio, por ejemplo el RDSI, a otro, como el
T1, y cambiar el encapsulamiento de enlace de datos de PPP a Frame Relay.

Muchos de los detalles de los protocolos WAN de Capa 1 y Capa 2 se tratarán


más adelante en este curso, pero algunos de los protocolos y estándares WAN
clave aparecen en la siguiente lista de referencia.

Los protocolos y estándares de la capa física WAN:

• EIA/TIA -232
• EIA/TIA -449

• V.24

• V.35

• X.21

• G.703

• EIA-530
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 85 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• RDSI

• T1, T3, E1 y E3

• xDSL

• SONET (OC-3, OC-12, OC-48, OC-192)

Los protocolos y estándares de la capa de enlace de datos WAN:

• Control de enlace de datos de alto nivel (HDLC)


• Frame Relay

• Protocolo punto a punto (PPP)

• Control de enlace de datos síncrono (SDLC)

• Protocolo Internet de enlace serial (SLIP)

• X.25
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 86 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• ATM

• LAPB

• LAPD

• LAPF

C. REDES DE ÁREA METROPOLITANA (METROPOLITAN AREA NETWORK


O MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una
ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN
dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales
puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para
conectar dos o más sitios LAN utilizando líneas privadas de comunicación o
servicios ópticos. También se puede crear una MAN usando tecnologías de
puente inalámbrico enviando haces de luz a través de áreas públicas.

D. RED DE ÁREA PERSONAL (PERSONAL AREA NETWORK O PAN)

Es una red de computadoras para la comunicación entre distintos dispositivos


(tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 87 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

normalmente son de unos pocos metros y para uso personal, así como fuera de
ella.

E. RED DE ÁREA DE CAMPUS (CAMPUS AREA NETWORK O CAN)

Es una red de computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una base militar. Puede ser
considerado como una red de área metropolitana que se aplica específicamente a
un ambiente universitario. Por lo tanto, una red de área de campus es más grande
que una red de área local, pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo


tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos
los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le
pertenecen a la misma organización.

F. RED DE ÁREA LOCAL VIRTUAL (VIRTUAL LAN O VLAN)

Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método
de crear redes lógicamente independientes dentro de una misma red física. Varias
VLANs pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si


estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.

2. POR TIPO DE CONEXIÓN


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 88 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A. MEDIOS GUIADOS
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios
y demás dispositivos que deben ser instalados para establecer una infraestructura
de telecomunicaciones genérica en un edificio o campus.

1. CABLE COAXIAL

Se utiliza para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes.

2. CABLE DE PAR TRENZADO

Es una forma de conexión en la que dos conductores eléctricos aislados son


entrelazados para tener menores interferencias y aumentar la potencia y disminuir
la diafonía de los cables adyacentes.

3. FIBRA ÓPTICA

Es un medio de transmisión empleado habitualmente en redes de datos; un hilo


muy fino de material transparente, vidrio o materiales plásticos, por el que se
envían pulsos de luz que representan los datos a transmitir.

B. MEDIOS NO GUIADOS
1. REDES INALÁMBRICAS (WLAN)

Una red inalámbrica es un método alternativo de conectar una LAN. Estas redes
usan ondas electromagnéticas como radiofrecuencia (RF), láser, infrarrojo (IR), y
satélite/microondas para transportar señales de una computadora a otra sin una
conexión de cable permanente. Puesto que no es necesario un medio físico
permanente para esta red, esta tecnología es una forma muy versátil de construir
una red.

Una aplicación común de la comunicación de datos inalámbrica es el uso móvil.


Algunos ejemplos del uso móvil incluyen conmutadores, aviones, satélites, sondas
espaciales remotas, transbordadores espaciales y estaciones espaciales.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 89 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En la parte central de la comunicación inalámbrica están los dispositivos llamados


transmisores y receptores. La fuente interactúa con el transmisor que convierte los
datos en ondas electromagnéticas (EM) que luego son recibidas por el receptor. El
receptor luego convierte estas ondas electromagnéticas nuevamente en datos
hacia el destino. Para la comunicación en dos sentidos, cada dispositivo requiere
un transmisor y un receptor. Muchos de los fabricantes de dispositivos de
networking arman el transmisor y el receptor como una unidad llamada transceptor
o placa de red inalámbrica. Todos los dispositivos de una LAN inalámbrica
(WLAN) deben tener instalada la placa de red inalámbrica apropiada.

Las dos tecnologías inalámbricas más comunes utilizadas para el networking son
IR y RF. La tecnología IR tiene sus debilidades. Las estaciones de trabajo y los
dispositivos digitales deben hallarse en la línea de visión del transmisor para poder
operar. Una red basada en infrarrojo sirve a entornos donde todos los dispositivos
digitales que requieren conectividad a la red se encuentran en una única
habitación. La tecnología de networking IR puede instalarse rápidamente, pero las
señales de datos pueden ser debilitadas u obstruidas por la gente que camina por
la habitación o la humedad del aire.

Existen, no obstante, nuevas tecnologías IR en desarrollo que pueden funcionar


fuera de la vista.

La tecnología RF permite a los dispositivos encontrarse en diferentes habitaciones


o incluso edificios.

El alcance limitado de las señales de radio aún restringirá el uso de este tipo de
red. La tecnología RF puede ser en una única o en múltiples frecuencias. Una
radiofrecuencia única está sujeta a interferencia del exterior y a obstrucciones
geográficas. Además, otros pueden monitorear fácilmente una única frecuencia, lo
cual vuelve inseguras las transmisiones de datos. El espectro expandido evita el
problema de la transmisión de datos insegura utilizando múltiples frecuencias para
incrementar la inmunidad al ruido y para dificultar que extraños intercepten las
transmisiones de datos.

Existen dos enfoques utilizados actualmente para implementar el espectro


expandido para transmisiones WLAN:

• Espectro Expandido de Salto de Frecuencia (FHSS)


• Espectro Expandido de Secuencia Directa (DSSS)
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 90 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una implementación común de transmisión inalámbrica de datos permite a los


dispositivos conectarse en forma inalámbrica a través de una LAN. En general,
una LAN inalámbrica requiere los siguientes dispositivos de red:

• Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los


usuarios y se conecta, generalmente a través de un cable de cobre, a la
infraestructura de red existente basada en cobre, como Ethernet.
• Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación
inalámbrica a cada host de la red.

A medida que la tecnología ha evolucionado, ha surgido una gran cantidad de


estándares WLAN basados en Ethernet.

Se debe tener precaución al comprar dispositivos inalámbricos para garantizar


compatibilidad e interoperabilidad.

Los estándares incluyen:

IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece velocidades


de hasta 54 Mbps. Posee un área de cobertura menor y es menos efectivo al
penetrar estructuras edilicias ya que opera en frecuencias superiores. Los
dispositivos que operan conforme a este estándar no son interoperables con los
estándares 802.11b y 802.11g descritos a continuación.

IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece velocidades
de hasta 11 Mbps. Los dispositivos que implementan este estándar tienen un
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 91 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

mayor alcance y pueden penetrar mejor las estructuras edilicias que los
dispositivos basados en 802.11a.

IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece velocidades
de hasta 54 Mbps. Por lo tanto, los dispositivos que implementan este estándar
operan en la misma radiofrecuencia y tienen un alcance de hasta 802.11b pero
con un ancho de banda de 802.11a.

IEEE 802.11n: el estándar IEEE 802.11n se encuentra actualmente en desarrollo.


El estándar propuesto define la frecuencia de 2.4 GHz o 5 GHz. La velocidad
típica de transmisión de datos que se espera es de 100 Mbps a 210 Mbps con un
alcance de distancia de hasta 70 metros.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son


evidentes, especialmente en cuanto al ahorro en el cableado costoso de las
instalaciones y en la conveniencia de la movilidad del host. Sin embargo, los
administradores de red necesitan desarrollar y aplicar procesos y políticas de
seguridad rigurosas para proteger las LAN inalámbricas del daño y el acceso no
autorizado.

Estos estándares e implementaciones para las LAN inalámbricas se analizarán


con más detalle en el curso Redes inalámbricas y conmutación LAN.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 92 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una red inalámbrica puede constar de tan sólo dos dispositivos. - Los nodos
pueden ser simples estaciones de trabajo de escritorio o computadores de mano.
Equipada con NIC inalámbricas, se puede establecer una red ‘ad hoc’ comparable
a una red cableada de par a par. Ambos dispositivos funcionan como servidores y
clientes en este entorno. Aunque brinda conectividad, la seguridad es mínima, al
igual que la tasa de transferencia. Otro problema de este tipo de red es la
compatibilidad. Muchas veces, las NIC de diferentes fabricantes no son
compatibles.

Para resolver el problema de la compatibilidad, se suele instalar un punto de


acceso (AP) para que actúe como hub central para el modo de infraestructura de
la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de
proporcionar acceso a Internet y conectividad a la red cableada. Los AP están
equipados con antenas y brindan conectividad inalámbrica a un área específica
que recibe el nombre de celda. Según la composición estructural del lugar donde
se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda
puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros
(300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar
múltiples puntos de acceso con cierto grado de superposición. Esta superposición
permite pasar de una celda a otra (roaming).
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 93 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Esto es muy parecido a los servicios que brindan las empresas de teléfonos
celulares. La superposición, en redes con múltiples puntos de acceso, es
fundamental para permitir el movimiento de los dispositivos dentro de la WLAN.
Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable
una superposición de un 20-30%. Este índice de superposición permitirá el
roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá
interrupciones.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 94 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 95 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar"


para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce
como "escaneo" y puede ser activo o pasivo.

El escaneo activo hace que se envíe un pedido de sondeo desde el nodo


inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el
Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se
encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se
completan los pasos de autenticación y asociación.

Los nodos de escaneo pasivo esperan las tramas de administración de beacons


(beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares
(ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la
que se está tratando de conectar, se realiza un intento de conexión a la red. El
escaneo pasivo es un proceso continuo y los nodos pueden asociarse o
desasociarse de los AP con los cambios en la potencia de la señal.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 96 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CÓMO SE COMUNICAN LAS LAN INALÁMBRICAS

Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de
igual forma que en cualquier otra red 802.x. Las WLAN no usan una trama
estándar 802.3. Por lo tanto, el término "Ethernet inalámbrica" puede resultar
engañoso. Hay tres clases de tramas: de control, de administración y de datos.

Sólo la trama de datos es parecida las tramas 802.3. Las tramas inalámbricas y la
802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede superar
los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes.
En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se
conecta, con mayor frecuencia, a una red cableada de Ethernet.

Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir


colisiones de la misma manera que se producen en un medio compartido
cableado. La principal diferencia es que no existe un método por el que un nodo
origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan
Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones
(CSMA/CA). Es parecido al CSMA/CD de Ethernet.

Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de
recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda
disponible. Este gasto, al combinarse con el del protocolo de prevención de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 97 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

colisiones reduce la tasa de transferencia real de datos a un máximo de 5,0 a 5,5


Mbps en una LAN inalámbrica 802.11b con una velocidad de 11 Mbps.

El rendimiento de la red también estará afectado por la potencia de la señal y por


la degradación de la calidad de la señal debido a la distancia o interferencia. A
medida que la señal se debilita, se puede invocar la Selección de Velocidad
Adaptable (ARS). La unidad transmisora disminuirá la velocidad de transmisión de
datos de 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.

3. POR RELACIÓN FUNCIONAL


A. REDES PEER-TO-PEER

Además del modelo cliente/servidor para redes, existe también un modelo punto a
punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes
punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen
características similares pero en la práctica funcionan en forma muy distinta.

Usando tecnologías LAN y WAN muchas computadoras son interconectadas para


proporcionar servicios a sus usuarios. Para lograr esto, las computadoras en red
asumen diferentes roles o funciones en relación una con otra. Algunos tipos de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 98 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos
de aplicaciones distribuyen su trabajo de modo tal que una computadora funcione
para servir a una cantidad de otras en una relación desigual. En cualquier caso,
dos computadoras se comunican por lo común entre sí usando protocolos de
solicitud/respuesta. Una computadora emite una solicitud para un servicio, y una
segunda computadora recibe y responde a esa solicitud. El solicitante asume el rol
de cliente, y quien responde asume el rol de servidor.

En una red peer-to-peer, las computadoras en red actúan como iguales, o pares
[peers] entre sí. Como pares, cada computadora puede asumir la función de
cliente o la función de servidor. En un momento, la computadora A, por ejemplo,
puede hacer una solicitud de un archivo a la computadora B, que responde
sirviendo el archivo a la computadora A. La computadora A funciona como cliente,
mientras que B funciona como servidor. Posteriormente, las computadoras A y B
pueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como
servidor, responde a la solicitud de B. A y B se mantienen en una relación
recíproca o de pares entre sí.

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos.
Ellos pueden decidir compartir determinados archivos con otros usuarios. También
pueden requerir contraseñas antes de que permitan a otros acceder a sus
recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un
punto central de control o administración en la red. Además, los usuarios
individuales deben hacer backup de sus propios sistemas para poder recuperarse
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 99 de 295
Sistema de Gestión
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

de una pérdida de datos en caso de fallo. Cuando una computadora actúa como
servidor, el usuario de esa máquina puede experimentar un desempeño reducido
mientras la máquina sirve las solicitudes hechas por otros sistemas.

Un usuario comparte la carpeta Docs con los otros. Después de compartir la


carpeta Docs, el usuario que se está conectando al servidor Constellation podrá
navegar por la carpeta Docs desde la red.

Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es


necesario un equipamiento adicional más allá de un sistema operativo apropiado
instalado en cada computadora. Puesto que los usuarios controlan sus propios
recursos, no se necesitan administradores dedicados. Una red peer-to-peer
funciona bien con una pequeña cantidad de computadoras, tal vez 10 o menos.

A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez
más difíciles de coordinar. Puesto que no escalan bien, su eficiencia disminuye
rápidamente a medida que la cantidad de computadoras de la red se incrementa.
Además, los usuarios individuales controlan el acceso a los recursos en sus
computadoras, lo cual significa que la seguridad puede ser difícil de mantener. El
modelo de red cliente/servidor puede usarse para superar las limitaciones del
modelo de red peer-to-peer.

En una red peer-to-peer, los dispositivos están conectados directamente entre sí,
sin necesidad de contar con ningún dispositivo de red entre ellos. En este tipo de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 100 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios


individuales son responsables de sus propios recursos y pueden decidir qué datos
y dispositivos desean compartir. Dado que los usuarios individuales son
responsables de sus propias computadoras, no hay una administración o un punto
central de control en la red.

Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o


menos. Dado que los usuarios individuales controlan sus propias computadoras,
no se necesita contratar un administrador de red dedicado.

Las redes peer-to-peer presentan varias desventajas:

 No existe una administración de red centralizada, lo que dificulta determinar


quién controla los recursos de la red.
 No hay seguridad centralizada. Cada computadora debe utilizar medidas de
seguridad individuales para la protección de los datos.

 La red resulta más compleja y difícil de administrar a medida que aumenta


la cantidad de computadoras en la red.

 Es posible que no haya un almacenamiento centralizado de los datos. Se


deben conservar individualmente copias de seguridad de los datos. Esta
responsabilidad recae en los usuarios individuales.

En la actualidad, aún existen redes peer-to-peer dentro de redes más grandes.


Incluso en una red cliente grande, los usuarios pueden compartir recursos
directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene
más de una computadora, puede instalar una red peer-to-peer. Puede compartir
archivos con otras computadoras, enviar mensajes entre las computadoras e
imprimir documentos en una impresora compartida.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 101 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

APLICACIONES PUNTO A PUNTO

Una aplicación punto a punto (P2P), a diferencia de una red punto a punto,
permite a un dispositivo actuar como cliente o como servidor dentro de la misma
comunicación. En este modelo, cada cliente es un servidor y cada servidor es un
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 102 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el


proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren
que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio
en segundo plano. Cuando inicia una aplicación punto a punto específica, ésta
invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego,
los dispositivos pueden comunicarse directamente.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el


acceso a los recursos pero los índices que apuntan a las ubicaciones de los
recursos están almacenados en un directorio centralizado. En un sistema híbrido,
cada punto accede a un servidor de índice para alcanzar la ubicación de un
recurso almacenado en otro punto. El servidor de índice también puede ayudar a
conectar dos puntos, pero una vez conectados, la comunicación se lleva a cabo
entre los dos puntos, sin comunicación adicional al servidor de índice.

Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en
redes cliente/servidor y en Internet.

B. REDES CLIENTE/SERVIDOR
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 103 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En una disposición cliente/servidor, los servicios de red están ubicados en una


computadora dedicada llamada servidor, que responde a las solicitudes de
clientes. El servidor es una computadora central continuamente disponible para
responder a la solicitud de un cliente de archivos, impresión, aplicaciones y otros
servicios. La mayoría de los sistemas operativos adoptan la forma de relaciones
cliente/servidor. Por lo común, las computadoras de escritorio funcionan como
clientes y una o más computadoras con potencia de procesamiento, memoria y
software especializado adicionales funcionan como servidores.

Los servidores están diseñados para manejar solicitudes de muchos clientes


simultáneamente. Antes de que un cliente pueda acceder a los recursos del
servidor, el cliente debe identificarse a sí mismo y estar autorizado para usar el
recurso. Esto se hace asignando a cada cliente un nombre de cuenta y contraseña
que son verificados por un servicio de autenticación que actúa como centinela
para guardar el acceso a la red. Centralizando las cuentas de usuario, la
seguridad y el control de acceso, las redes basadas en servidor simplifican el
trabajo de la administración de red. La Figura muestra ejemplos de diferentes
disposiciones de networking. La Figura demuestra cómo la información y los datos
que se almacenan en un servidor pueden localizarse en un servidor o pueden
distribuirse a través de varios servidores.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 104 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 105 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La concentración de recursos de red como archivos, impresoras y aplicaciones en


servidores también hace a los datos que generan más fáciles de resguardar como
backup y mantener. En lugar de tener estos recursos dispersos en máquinas
individuales, pueden ubicarse en servidores especializados y dedicados para un
acceso más fácil. La mayoría de los sistemas cliente/servidor también incluyen
facilidades para mejorar la red y agregar nuevos servicios que extiendan la utilidad
de la red.

La distribución de funciones en redes cliente/servidor trae ventajas sustanciales,


pero también se incurre en algunos costos.

Aunque el agregado de recursos en sistemas servidor trae mayor seguridad, un


acceso más simple y un control coordinado, el servidor introduce un único punto
de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto.
Los servidores requieren personal capacitado y experto para administrar y
mantener la red. Esto incrementa los gastos que genera la red. Los sistemas de
servidor también requieren hardware adicional y software especializado que se
suman al costo.

Los servidores están diseñados para cumplir con las peticiones de muchos
clientes a la vez. Antes de que un cliente pueda acceder a los recursos del
servidor, se debe identificar y obtener la autorización para usar el recurso. Esto se
hace asignando a cada cliente un nombre de cuenta y una contraseña que un
servicio de autenticación verifica. El servicio de autenticación actúa como guardián
para proteger el acceso a la red.

Con la centralización de las cuentas de los usuarios, de la seguridad, y del control


de acceso, las redes basadas en servidores simplifican la administración de
grandes redes.

La concentración de recursos de red como archivos, impresoras y aplicaciones en


servidores hace que sea más fácil hacer una copia de seguridad de los datos
generados y de mantenerlos. En vez de estar repartidos en equipos individuales,
los recursos pueden encontrarse en servidores dedicados y especializados para
facilitar el acceso. La mayoría de los sistemas cliente/servidor también incluyen
recursos para mejorar la red al agregar servicios que extienden la utilidad de la
misma.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 106 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La distribución de las funciones en las redes cliente/servidor ofrece grandes


ventajas, pero también lleva aparejado algunos costos. Aunque la agregación de
recursos en los sistemas de servidor trae mayor seguridad, acceso más sencillo y
control coordinado, el servidor introduce un punto único de falla a la red.

Sin el servidor operacional, la red no puede funcionar en absoluto. Los servidores


requieren de personal entrenado y capacitado para su administración y
mantenimiento. Esto aumenta los costos de hacer funcionar la red. Los sistemas
de servidor también necesitan hardware adicional y especializado que hace que el
costo aumente.

La transferencia de datos de un cliente a un servidor se conoce como subida y la


de los datos de un servidor a un cliente, descarga.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 107 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 108 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

4. POR LA DIRECCIONALIDAD DE LOS DATOS

Los datos que se transmiten en la red pueden circular en uno de tres modos:
simplex, half-duplex o full-dúplex.

A. SIMPLEX

El modo simplex, también denominado unidireccional, es una transmisión única,


de una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía
de una estación de TV a la TV de su casa.

B. HALF-DUPLEX

Cuando los datos circulan en una sola dirección por vez, la transmisión se
denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones
permite alternar la transmisión en dos direcciones, pero no en ambas direcciones
simultáneamente. Las radios bidireccionales, como las radios móviles de
comunicación de emergencias o de la policía, funcionan con transmisiones half-
duplex.

Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona
que se encuentra en el otro extremo. Si las personas en ambos extremos intentan
hablar al mismo tiempo, no se establece ninguna de las transmisiones.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 109 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

C. FULL-DÚPLEX

Cuando los datos circulan en ambas direcciones a la vez, la transmisión se


denomina full-dúplex. A pesar de que los datos circulan en ambas direcciones, el
ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en
modo full-dúplex tiene un ancho de banda de 100 Mbps.

Un ejemplo de comunicación full-dúplex es una conversación telefónica. Ambas


personas pueden hablar y escuchar al mismo tiempo.

La tecnología de red full-dúplex mejora el rendimiento de la red ya que se pueden


enviar y recibir datos de manera simultánea. La tecnología de banda ancha
permite que varias señales viajen en el mismo cable simultáneamente. Las
tecnologías de banda ancha, como la línea de suscriptor digital (DSL) y el cable,
funcionan en modo full-dúplex. Con una conexión DSL, los usuarios, por ejemplo,
pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 110 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

5. POR GRADO DE DIFUSIÓN


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 111 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A. INTERNET

Es un conjunto descentralizado de redes de comunicación interconectadas que


utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial.

B. INTRANET

Una intranet es una red de ordenadores privados que utiliza tecnología Internet
para compartir dentro de una organización parte de sus sistemas de información y
sistemas operacionales.

6. POR GRADO DE AUTENTIFICACIÓN


A. RED PRIVADA

Una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.

B. RED DE ACCESO PÚBLICO

Una red pública se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red
de computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.

7. POR SERVICIO O FUNCIÓN


A. RED COMERCIAL

Proporciona soporte e información para una empresa u organización con ánimo de


lucro.

B. RED EDUCATIVA

Proporciona soporte e información para una organización educativa dentro del


ámbito del aprendizaje.

C. RED PARA EL PROCESO DE DATOS


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 112 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Proporciona una interfaz para intercomunicar equipos que vayan a realizar una
función de cómputo conjunta

8. POR TOPOLOGIA
A. TOPOLOGÍAS FÍSICAS

La topología física de una red, que se refiere a la disposición de los dispositivos y


los medios.

1. DE BUS

Comúnmente denominada bus lineal, todos los dispositivos de una topología de


bus están conectados por un único cable, que procede de una computadora a la
siguiente como una línea de autobuses a través de una ciudad. El segmento de
cable principal debe finalizar con un terminador que absorbe la señal donde llega
al final de la línea o cable. Si no hay un terminador, la señal eléctrica que
representa a los datos rebota hacia atrás al final del cable, ocasionando errores en
la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más
de un paquete, éstos colisionan y tienen que reenviarse. Una topología de bus con
muchos hosts puede ser muy lenta debido a las colisiones. Esta topología se
utiliza raramente y sólo sería apta para una oficina en el hogar o pequeño negocio
con sólo unos pocos hosts. La Figura muestra un ejemplo de una topología de bus
típica.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 113 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

2. EN ESTRELLA

La topología en estrella es la arquitectura más comúnmente utilizada en LANs


Ethernet. Una vez instalada, la topología en estrella se asemeja a los rayos de una
rueda de bicicleta. Se compone de un punto de conexión central que es un
dispositivo, como un hub o switch, donde todos los segmentos de cableado
realmente se unen. Cada host de la red está conectado al dispositivo central con
su propio cable.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 114 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Cuando una red en estrella se expande para incluir un dispositivo de networking


adicional, como un hub o switch conectado al dispositivo de networking principal,
se denomina topología en estrella extendida.

La Figura muestra un ejemplo de una topología en estrella extendida típica. La


mayor parte de las redes más grandes, como las de corporaciones o escuelas,
utilizan la topología en estrella extendida.

Esta topología, cuando se la utiliza con dispositivos de red que filtran paquetes de
datos, como switches y routers, reduce significativamente el tráfico en los cables.
Los paquetes se envían sólo a los cables del host de destino.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 115 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

3. EN ANILLO

La topología en anillo es otra topología importante en la conectividad LAN. Como


el nombre lo implica, los hosts se conectan en forma de anillo o círculo. A
diferencia de la topología de bus, no tiene principio ni fin que necesite ser
terminado. Los datos se transmiten de forma diferente a la topología de bus o en
estrella. Un frame, denominado token, viaja alrededor del anillo y se detiene en
cada nodo. Si un nodo desea transmitir datos, agrega dichos datos y la
información de direccionamiento al frame. El frame continúa entonces alrededor
del anillo hasta encontrar el nodo de destino, que saca los datos del frame.

La ventaja de usar este método es que no hay colisiones de paquetes de datos.

Existen dos tipos de anillos:


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 116 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Con el anillo simple, todos los dispositivos de la red comparten un único cable,
y los datos viajan en una sola dirección. Esto significa que cada dispositivo
espera su turno para enviar datos por la red.
• Con el anillo dual, dos anillos permiten a los datos ser enviados en ambas
direcciones. Esto crea redundancia, o tolerancia a fallos, lo cual significa que
en caso de fallo de un anillo, los datos aún se transmitirán por el otro anillo.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 117 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

4. DE MALLA

La topología de malla conecta a todos los dispositivos, o nodos, entre sí para


obtener redundancia y tolerancia a fallos. Se utiliza en Redes de Área Amplia
(WANs) para interconectar LANs y para redes críticas como las usadas por los
gobiernos. La topología de malla es cara y difícil de implementar.

5. HÍBRIDA
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 118 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La topología híbrida combina más de un tipo de topología. Cuando una línea de


bus se une a dos hubs de diferentes topologías, la configuración se denomina
estrella bus. Los negocios o las escuelas que tienen varios edificios, denominados
campus, a veces usan esta tecnología. La línea de bus se usa para transferir los
datos entre las topologías en estrella.

B. TOPOLOGÍAS LÓGICAS

La topología lógica de una red, que se refiere a las rutas que atraviesan las
señales de un punto de la red a otro (es decir, la forma en la cual los datos
acceden al medio y transmiten los paquetes a través de él).

Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.

En una topología de broadcast, cada host direcciona cualquiera de los datos a un


host específico o a todos los host conectados a la red.

No hay un orden preestablecido que los hosts deban seguir para utilizar la red: los
datos se transmiten en la red por orden de llegada.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 119 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El paso de tokens controla el acceso a la red mediante la transmisión de un token


electrónico a cada host de forma secuencial. Cuando un host recibe el token,
puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el token al siguiente host, y el proceso se repite.

La arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una
red. En la Figura 1, se muestran las tres arquitecturas LAN más comunes.

1. ETHERNET

La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE


802.3 especifica que una red emplea el método de control de acceso denominado
Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).
En CSMA/CD, los hosts acceden a la red mediante el método de topología de
broadcast de orden de llegada para la transmisión de datos.

Ethernet emplea una topología lógica de broadcast o bus y una topología física de
bus o de estrella. A medida que las redes se amplían, la mayoría de las redes
Ethernet se implementan mediante una topología de estrella jerárquica o
extendida. Las velocidades estándar de transferencia son 10 Mbps y 100 Mbps,
pero los estándares nuevos proponen Gigabit Ethernet, que puede alcanzar
velocidades de hasta 1000 Mbps (1 Gbps).

Ethernet es un protocolo de acceso de red TCP/IP efectivo y ampliamente


utilizado. Su estructura de trama común se implementó a través de una variedad
de tecnologías de medios, tanto de cobre como de fibra, lo que la convierten en el
protocolo LAN que más se utiliza en la actualidad.

Como implementación de los estándares IEEE 802.2/3, la trama de Ethernet


brinda direccionamiento MAC y verificación de errores. Dado que era una
tecnología de medios compartidos, la Ethernet inicial debía aplicar un mecanismo
CSMA/CD para administrar la utilización de los medios por parte de dispositivos
múltiples. El reemplazo de hubs por switches en la red local redujo las
probabilidades de colisiones de tramas en enlaces half-duplex. Sin embargo, las
versiones actuales y futuras funcionan inherentemente como enlaces de
comunicaciones full-dúplex y no necesitan administrar la contención de medios
con tanta precisión.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 120 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El direccionamiento de Capa 2 provisto por Ethernet admite comunicaciones


unicast, multicast y broadcast. La Ethernet utiliza el Protocolo de resolución de
direcciones para determinar las direcciones MAC de los destinos y mapearlas con
direcciones de capa de Red conocidas.

Los campos de una trama de Ethernet son:

 Preámbulo y Delimitador de inicio de trama

El Preámbulo y el SFD se utilizan para la sincronización.

 Campo Dirección MAC de destino

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor


deseado.

 Campo Dirección MAC de destino

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor


deseado.

 Campo Longitud/Tipo

El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la


trama. El campo Tipo describe qué protocolo se indica dentro de la trama.

 Datos y Pad

El campo Datos y Pad (de 46 a 1500 bytes de longitud) contiene los datos de una
capa superior, que es una L3PDU genérica o, con mayor frecuencia, un paquete
IP en caso de que se utilice TCP/IP. El Pad es necesario para rellenar la trama
hasta alcanzar el tamaño mínimo en caso de que se encapsule un paquete muy
pequeño.

 Secuencia de verificación de trama (FCS)


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 121 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El campo FCS (de 4 bytes de longitud) se utiliza para detectar errores en la trama.
Utiliza una comprobación cíclica de redundancia (CRC), que comienza en la
estación emisora e incluye los resultados de dicha CRC en el campo FCS. La
estación receptora recibe la trama y ejecuta la misma CRC para detectar errores.
Si los cálculos coinciden, entonces no se produjo ningún error; de lo contrario, se
descarta la trama.

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12


dígitos hexadecimales. Los primeros 24 bits (3 bytes) constituyen el identificador
único organizacional (OUI). Los segundos 24 bits (3 bytes) identifican el dispositivo
y deben ser exclusivos para un valor OUI particular.

Ethernet implementa las siguientes comunicaciones:

 Unicast:

Una dirección MAC unicast es la dirección exclusiva que se utiliza cuando se


envía un mensaje desde un dispositivo transmisor hasta un dispositivo de destino.
Todos los hosts analizan la trama, pero si no está dirigida a ellos, la trama se
descarta. Sólo el host cuya dirección MAC coincida con la dirección de destino de
la trama acepta la trama y procesa el mensaje a través de las capas superiores.

 Multicast:

Las direcciones MAC multicast son un grupo de direcciones MAC comunes que
todos los dispositivos tienen para permitir el envío de tramas que transporten
paquetes multicast, como por ejemplo, streaming audio o video. Para multicast de
IP, las direcciones MAC multicast de Ethernet comienzan con 0100.5E o 0100.5F.
Las tramas con una dirección de destino dentro de este rango se enviarán a los
dispositivos de la LAN cuyas capas superiores hayan establecido una sesión
multicast.

 Broadcast:
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 122 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La dirección MAC de broadcast de Ethernet es FFFF.FFFF.FFFF. Las tramas con


estas direcciones de destino se envían a todos los dispositivos de dicha subred de
LAN y dichos dispositivos las procesan.

Los ejemplos para describir el proceso CSMA/CD son:

 Detección de portadora

Todos los dispositivos de la red que tengan mensajes para enviar deben escuchar
antes de transmitir. Si se detecta una señal de otro dispositivo, el dispositivo
espera durante un período de tiempo aleatorio antes de volver a intentarlo. Si no
se detecta una señal portadora, el dispositivo transmite sus datos.

 Multiacceso

Si la distancia existente entre los dispositivos es tal que la latencia de las señales
de un dispositivo denota que un segundo dispositivo no detecta las señales, el
segundo dispositivo puede comenzar también a transmitir. Los dos mensajes se
propagarán por todos los medios hasta que se encuentren. La mezcla de señales
restantes continúa propagándose a través de los medios.

 Detección de colisiones

Todos los dispositivos detectan el aumento de la amplitud de la señal por encima


del nivel normal que produce una colisión. Una vez detectada la colisión, todos los
dispositivos transmisores continuarán transmitiendo para garantizar que todos los
dispositivos de la red detecten la colisión.

 Señal de congestión

Además, una vez que se detecta la colisión, todos los dispositivos envían una
señal de congestión.

 Postergación aleatoria
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 123 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Esta señal de congestión invoca el algoritmo de postergación, que hace que todos
los dispositivos dejen de transmitir durante un período de tiempo aleatorio. Esto
permite que las señales de colisión disminuyan en el medio. Una vez que vence el
retardo, todos los dispositivos regresan al modo escuchar antes de transmitir. El
tiempo de postergación aleatoria significa que un tercer dispositivo puede
transmitir antes que cualquiera de los dos dispositivos involucrados en la colisión
original.

Las especificaciones de las tecnologías Ethernet comparadas con las


versiones actuales son:

Ancho de banda: 10 Mbps a 100Mbps en comparación con 1000Mbps a


10.000Mbps.

 Distancia

Medios de cobre: 500 metros a 200 metros a 100 metros (el menor costo y el
mayor ancho de banda compensaron las menores distancias).

Medios de fibra: 400 metros a 10 kilómetros.

 Medios

Cable coaxial a par trenzado no blindado a fibra óptica.

Hosts múltiples por segmento (medios compartidos) a hosts individuales por


segmento.

Half-duplex a full-dúplex.

Costo: El costo por Mbps por metro disminuyó.

2. LOCALTALK
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 124 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para


ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier
Sense Multiple Access with Collision Avoidance). Este método, similar al de
Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión
antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP
especiales se puede crear una red de ordenadores Mac a través del puerto serie.
El sistema operativo de estos establece relaciones punto a punto sin necesidad de
software adicional aunque se puede crear una red cliente servidor con el software
AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol


usando cable UTP pero la velocidad de transmisión es muy inferior a la de
Ethernet.

3. TOKEN RING

IBM originalmente desarrolló Token Ring como una arquitectura de red confiable y
basada en el método de control de acceso de paso de tokens. Token Ring se
integra generalmente con los sistemas de computadora central de IBM. Token
Ring se utiliza con computadoras y computadoras centrales.

Token Ring constituye un ejemplo de una arquitectura en la que la topología física


es distinta de su topología lógica. La topología Token Ring se conoce como un
anillo cableado en forma de estrella ya que el aspecto externo del diseño de la red
es una estrella. Las computadoras se conectan a un hub central, denominado
unidad de acceso de estación múltiple (MSAU). Sin embargo, en el interior del
dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico.
El anillo lógico se crea debido a que el token viaja fuera de un puerto MSAU a una
computadora. Si la computadora no tiene datos para enviar, el token se envía
nuevamente al puerto MSAU y luego hacia el puerto siguiente, hasta la próxima
computadora. Este proceso continúa para todas las computadoras y, por lo tanto,
se asemeja a un anillo físico.

4. FDDI
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 125 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El Interfaz de Datos Distribuida por Fibra (FDDI) es un tipo de red Token Ring. La
implementación y la topología de FDDI difieren de la arquitectura LAN Token Ring
de IBM.

FDDI se utiliza frecuentemente para conectar varios edificios en un complejo de


oficinas o en una ciudad universitaria.

FDDI se ejecuta en cable de fibra óptica. Combina el rendimiento de alta velocidad


con las ventajas de la topología de ring de paso de tokens. FDDI se ejecuta a 100
Mbps en una topología de anillo doble. El anillo externo se denomina anillo
principal y el anillo interno se denomina anillo secundario.

Normalmente, el tráfico circula sólo en el anillo principal. Si se produce un error en


el anillo principal, los datos circulan automáticamente en el anillo secundario en la
dirección opuesta.

Un anillo dual de FDDI admite un máximo de 500 computadoras por anillo. La


distancia total de cada longitud del anillo de cable es de 100 km (62 millas). Cada
2 km (1,2 millas), se precisa un repetidor, que es un dispositivo que regenera las
señales. En los últimos años, muchas redes token ring fueron reemplazadas por
redes Ethernet más veloces.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 126 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 127 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

MODELOS DE REDES
1. MODELO OSI

El modelo de referencia OSI es un marco que se puede utilizar para comprender


cómo viaja la información a través de una red. El modelo de referencia OSI explica
de qué manera los paquetes de datos viajan a través de varias capas a otro
dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes
tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. La división de la red en siete capas
permite obtener las siguientes ventajas:
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 128 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 129 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Divide la comunicación de red en partes más pequeñas y fáciles de manejar.


• Normaliza los componentes de red para permitir el desarrollo y el soporte de
los productos por diferentes fabricantes.

• Permite a los distintos tipos de hardware y software de red comunicarse entre


sí.

• Evita que los cambios en una capa afecten las otras capas.

• Divide la comunicación de red en partes más pequeñas para simplificar el


aprendizaje.

COMUNICACIONES DE PAR A PAR


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 130 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino.
Esta forma de comunicación se conoce como de par-a-par. Durante este proceso,
los protocolos de cada capa intercambian información, denominada unidades de
datos de protocolo (PDU). Cada capa de comunicación en el computador origen
se comunica con un PDU específico de capa, y con su capa par en el computador
destino.

Los paquetes de datos de una red parten de un origen y se envían a un destino.


Cada capa depende de la función de servicio de la capa OSI que se encuentra
debajo de ella. Para brindar este servicio, la capa inferior utiliza el
encapsulamiento para colocar la PDU de la capa superior en su campo de datos,
luego le puede agregar cualquier encabezado e información final que la capa
necesite para ejecutar su función.

Posteriormente, a medida que los datos se desplazan hacia abajo a través de las
capas del modelo OSI, se agregan encabezados e información final adicionales.
Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 131 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se


denomina segmento.

La capa de red presta un servicio a la capa de transporte y la capa de transporte


presenta datos al subsistema de internetwork. La tarea de la capa de red consiste
en trasladar esos datos a través de la internetwork. Ejecuta esta tarea
encapsulando los datos y agregando un encabezado, con lo que crea un paquete
(la PDU de la Capa 3). Este encabezado contiene la información necesaria para
completar la transferencia, como, por ejemplo, las direcciones lógicas origen y
destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la


información de la capa de red en una trama (la PDU de la Capa 2). El encabezado
de trama contiene la información (por ejemplo, las direcciones físicas) que se
requiere para completar las funciones de enlace de datos. La capa de enlace de
datos suministra un servicio a la capa de red encapsulando la información de la
capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La


capa física codifica los datos de la trama de enlace de datos en un patrón de unos
y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la
Capa 1.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 132 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Se denomina stack de protocolo al sistema que implementa un comportamiento de


protocolo que consta de una serie de estas capas. Los stacks de protocolos se
pueden implementar en hardware o software, o bien en una combinación de
ambos. Por lo general, sólo las capas inferiores se implementan en hardware, y
las capas superiores se implementan en software.

Cada capa es responsable de una parte del procesamiento para preparar los
datos para su transmisión a través de la red.

En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente
hacia abajo a través de las capas del modelo OSI de la computadora emisora y
hacia arriba a través de las capas del modelo OSI de la computadora receptora.

Cuando un usuario desea enviar datos, como correo electrónico, se inicia un


proceso de encapsulación en la capa de aplicación. La capa de aplicación es
responsable de proporcionar a las aplicaciones acceso a la red. La información
circula por las tres capas superiores y es considerada como datos cuando llega a
la capa de transporte.

En la capa de transporte, los datos se descomponen en segmentos más


administrables o unidades de datos de protocolo (PDU) de la capa de transporte,
para su transporte ordenado por la red. Una PDU describe los datos a medida que
se desplazan desde una capa del modelo OSI hasta la otra. La PDU de la capa de
transporte también contiene información como números de puerto, de secuencia y
de acuse de recibo, que se utiliza para el transporte confiable de los datos.

En la capa de red, cada segmento de la capa de transporte se transforma en un


paquete. El paquete contiene el direccionamiento lógico y demás información de
control de la capa 3.

En la capa de enlace de datos, cada paquete de la capa de red se transforma en


una trama. La trama contiene la información de dirección física y corrección de
errores.

En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por
uno a través del medio de red.

En la computadora receptora, el proceso de desencapsulación revierte el proceso


de encapsulación. Los bits llegan a la capa física del modelo OSI de la
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 133 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

computadora receptora. El proceso de desplazamiento hacia arriba del modelo


OSI de la computadora receptora llevará los datos a la capa de aplicación, donde
un programa de correo electrónico mostrará el mensaje.

NOTA: Una regla nemotécnica puede ayudarlo a recordar las siete capas del
modelo OSI. Algunos ejemplos son: "Algunas Personas Sólo Toman Ron En
Fiestas" y "Festejemos Este Récord Tan Simpático Para Algunos".
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 134 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CAPA DE RED: COMUNICACIÓN DE HOST A HOST

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de


datos individuales a través de la red entre dispositivos finales identificados. Para
realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos
básicos:

• direccionamiento,
• encapsulamiento,

• enrutamiento

• desencapsulamiento.

DIRECCIONAMIENTO

Primero, la Capa de red debe proveer un mecanismo para direccionar estos


dispositivos finales. Si las secciones individuales de datos deben dirigirse a un
dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4,
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 135 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina


host.

ENCAPSULACIÓN

Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben


ser identificados sólo con una dirección; las secciones individuales, las PDU de la
capa de Red, deben, además, contener estas direcciones. Durante el proceso de
encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o
etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la
capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el
encabezado debe contener, entre otra información, la dirección del host hacia el
cual se lo está enviando.

A esta dirección se la conoce como dirección de destino. El encabezado de la


Capa 3 también contiene la dirección del host de origen. A esta dirección se la
llama dirección de origen.

Después de que la Capa de red completa el proceso de encapsulación, el paquete


es enviado a la capa de enlace de datos que ha de prepararse para el transporte a
través de los medios.

ENRUTAMIENTO

Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su
host destino. Los host de origen y destino no siempre están conectados a la
misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo
largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a
su destino final. Los dispositivos intermediarios que conectan las redes son los
routers. La función del Router es seleccionar las rutas y dirigir paquetes hacia su
destino. A este proceso se lo conoce como enrutamiento.

Durante el enrutamiento a través de una internetwork, el paquete puede recorrer


muchos dispositivos intermediarios. A cada ruta que toma un paquete para llegar
al próximo dispositivo se la llama salto. A medida que el paquete es enviado, su
contenido (la PDU de la Capa de transporte) permanece intacto hasta que llega al
host destino.

DESENCAPSULAMIENTO
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 136 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host


examina la dirección de destino para verificar que el paquete fue direccionado a
ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la
capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio
adecuado en la capa de Transporte.

A diferencia de la capa de Transporte (Capa 4 de OSI), que administra el


transporte de datos entre los procesos que se ejecutan en cada host final, los
protocolos especifican la estructura y el procesamiento del paquete utilizados para
llevar los datos desde un host hasta otro host. Operar ignorando los datos de
aplicación llevados en cada paquete permite a la capa de Red llevar paquetes
para múltiples tipos de comunicaciones entre hosts múltiples.

PROTOCOLOS DE CAPA DE RED

Los protocolos implementados en la capa de Red que llevan datos del usuario
son:

• versión 4 del Protocolo de Internet (IPv4),


• versión 6 del Protocolo de Internet (IPv6),

• intercambio Novell de paquetes de internetwork (IPX),


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 137 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• AppleTalk, y

• servicio de red sin conexión (CLNS/DECNet).

El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la


capa 3 más ampliamente utilizado.

ROL DEL IPV4

Los servicios de capa de Red implementados por el conjunto de protocolos TCP/IP


son el Protocolo de Internet (IP). La versión 4 de IP (IPv4) es la versión de IP más
ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar
datos de usuario a través de Internet y es el tema de CCNA. Por lo tanto, será el
ejemplo que usamos para protocolos de capa de Red en este curso.

La versión 6 de IP (IPv6) está desarrollada y se implementa en algunas áreas.


IPv6 operará junto con el IPv4 y puede reemplazarlo en el futuro. Los servicios
provistos por IP, así como también la estructura y el contenido del encabezado de
los paquetes están especificados tanto por el protocolo IPv4 como por el IPv6.
Estos servicios y estructura de paquetes se usan para encapsular datagramas
UDP o segmentos TCP para su recorrido a través de una internetwork.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 138 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Las características de cada protocolo son diferentes. Comprender estas


características le permitirá comprender la operación de los servicios descritos por
este protocolo.

El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee
sólo las funciones necesarias para enviar un paquete desde un origen a un destino
a través de un sistema interconectado de redes. El protocolo no fue diseñado para
rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por
otros protocolos en otras capas.

CARACTERÍSTICAS BÁSICAS DE IPV4:

• Sin conexión: No establece conexión antes de enviar los paquetes de


datos.
• Máximo esfuerzo (no confiable): No se usan encabezados para garantizar
la entrega de paquetes.

• Medios independientes: Operan independientemente del medio que lleva


los datos.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 139 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PROTOCOLO IPV4: SIN CONEXIÓN

SERVICIO SIN CONEXIÓN

Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin


notificar al receptor con anticipación. El servicio postal aún lleva la carta y la
entrega al receptor. Las comunicaciones de datos sin conexión funcionan en base
al mismo principio. Los paquetes IP se envían sin notificar al host final que están
llegando.

Los protocolos orientados a la conexión, como TCP, requieren el intercambio del


control de datos para establecer la conexión así como también los campos
adicionales en el encabezado de la PDU. Como IP trabaja sin conexión, no
requiere un intercambio inicial de información de control para establecer una
conexión de extremo a extremo antes de que los paquetes sean enviados, ni
requiere campos adicionales en el encabezado de la PDU para mantener esta
conexión. Este proceso reduce en gran medida la sobrecarga del IP.

Sin embargo, la entrega del paquete sin conexión puede hacer que los paquetes
lleguen a destino fuera de secuencia. Si los paquetes que no funcionan o están
perdidos crean problemas para la aplicación que usa los datos, luego los servicios
de las capas superiores tendrán que resolver estas cuestiones.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 140 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SERVICIO DE MEJOR INTENTO (NO CONFIABLE)


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 141 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El protocolo IP no sobrecarga el servicio IP suministrando confiabilidad.


Comparado con un protocolo confiable, el encabezado del IP es más pequeño.
Transportar estos encabezados más pequeños genera una menor sobrecarga.

Menor sobrecarga significa menos demora en la entrega. Esta característica es


preferible para un protocolo de Capa 3.

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de


colocar la menor carga posible en la red.

La Capa 3 no se ocupa de ni advierte el tipo de comunicación contenida dentro de


un paquete. Esta responsabilidad es la función de las capas superiores a medida
que se requieren. Las capas superiores pueden decidir si la comunicación entre
servicios necesita confiabilidad y si esta comunicación puede tolerar la sobrecarga
que la confiabilidad requiere.

La función de la Capa 3 es transportar los paquetes entre los hosts tratando de


colocar la menor carga posible en la red.

La Capa 3 no se ocupa de ni advierte el tipo de comunicación contenida dentro de


un paquete. Esta responsabilidad es la función de las capas superiores a medida
que se requieren. Las capas superiores pueden decidir si la comunicación entre
servicios necesita confiabilidad y si esta comunicación puede tolerar la sobrecarga
que la confiabilidad requiere.

Al IP a menudo se lo considera un protocolo no confiable. No confiable en este


contexto no significa que el IP funciona adecuadamente algunas veces y no
funciona bien en otras oportunidades. Tampoco significa que no es adecuado
como protocolo de comunicaciones de datos. No confiable significa simplemente
que IP no tiene la capacidad de administrar ni recuperar paquetes no entregados o
corruptos.

Como los protocolos en otras capas pueden administrar la confiabilidad, se le


permite a IP funcionar con mucha eficiencia en la capa de Red. Si incluimos la
sobrecarga de confiabilidad en el protocolo de la Capa 3, las comunicaciones que
no requieren conexiones o confiabilidad se cargarían con el consumo de ancho de
banda y la demora producida por esta sobrecarga. En el conjunto TCP/IP, la capa
de Transporte puede elegir entre TCP o UDP, basándose en las necesidades de la
comunicación. Como con toda separación de capa provista por los modelos de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 142 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

redes, dejar la decisión de confiabilidad a la capa de Transporte hace que IP sea


más adaptable y se adecue según los diferentes tipos de comunicación.

El encabezado de un paquete IP no incluye los campos requeridos para la entrega


confiable de datos. No hay acuses de recibo de entrega de paquetes. No hay
control de error para datos. Tampoco hay forma de rastrear paquetes; por lo tanto,
no existe la posibilidad de retransmitir paquetes.

INDEPENDIENTE DE LOS MEDIOS

La capa de Red tampoco está cargada con las características de los medios
mediante los cuales se transportarán los paquetes. IPv4 y IPv6 operan
independientemente de los medios que llevan los datos a capas inferiores del
stack del protocolo. Cualquier paquete IP individual puede ser comunicado
eléctricamente por cable, como señales ópticas por fibra, o sin cables como las
señales de radio.

Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP y


prepararlo para transmitirlo por el medio de comunicación. Esto significa que el
transporte de paquetes IP no está limitado a un medio en particular.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 143 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Existe, no obstante, una característica principal de los medios que la capa de Red
considera: el tamaño máximo de la PDU que cada medio puede transportar. A
esta característica se la denomina Unidad máxima de transmisión (MTU).

Parte de la comunicación de control entre la capa de Enlace de datos y la capa de


Red es establecer un tamaño máximo para el paquete. La capa de Enlace de
datos pasa la MTU hacia arriba hasta la capa de Red. La capa de Red entonces
determina de qué tamaño crear sus paquetes.

En algunos casos, un dispositivo intermediario, generalmente un Router,


necesitará separar un paquete cuando se lo envía desde un medio a otro medio
con una MTU más pequeña. A este proceso se lo llama fragmentación de
paquetes o fragmentación.

PROTOCOLO IPV4: EMPAQUETADO DE LA PDU DE LA CAPA DE


TRANSPORTE

IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte


para que la red pueda entregarlo a su host de destino. La encapsulación de IPv4
permanece en su lugar desde el momento en que el paquete deja la capa de Red
del host de origen hasta que llega a la capa de Red del host de destino.

El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa
que los segmentos de la capa de Transporte pueden ser empaquetados fácilmente
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 144 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

por los protocolos de la capa de Red existentes, como IPv4 e IPv6, o por cualquier
protocolo nuevo que pueda desarrollarse en el futuro.

Los routers pueden implementar estos protocolos de la capa de Red para operar
concurrentemente en una red hacia y desde el mismo host u otro. El enrutamiento
realizado por estos dispositivos intermediarios sólo considera el contenido del
encabezado de paquetes que encapsula el segmento.

En todos los casos, la porción de datos del paquete, es decir, el PDU de la Capa
de transporte encapsulada, permanece sin cambios durante los procesos de la
capa de red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 145 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 146 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

ENCABEZADO DEL PAQUETE IPV4

Un protocolo IPv4 define muchos campos diferentes en el encabezado del


paquete. Estos campos contienen valores binarios que los servicios IPv4 toman
como referencia a medida que envían paquetes a través de la red.

Estos son los 6 campos clave:

• dirección IP origen,
• dirección IP destino,

• tiempo de existencia (TTL),

• tipo de servicio (ToS),

• protocolo, y

• desplazamiento del fragmento.

CAMPOS IPV4 DE ENCABEZADOS CLAVE

 DIRECCIÓN IP DESTINO

El campo de Dirección IP destino contiene un valor binario de 32 bits que


representa la dirección de host de capa de red de destino del paquete.

 DIRECCIÓN IP ORIGEN

El campo de Dirección IP origen contiene un valor binario de 32 bits que


representa la dirección de host de capa de red de origen del paquete.

 TIEMPO DE VIDA

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo


remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un Router (es decir, en cada salto). Cuando
el valor se vuelve cero, el Router descarta o elimina el paquete y es eliminado del
flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden
llegar a destino sean enviados indefinidamente entre los routers en un routing
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 147 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

loop. Si se permitiera que los loops de enrutamiento continúen, la red se


congestionaría con paquetes de datos que nunca llegarían a destino.
Disminuyendo el valor TTL en cada salto se asegura que eventualmente se vuelva
cero y que se descartará el paquete con el campo TTL vencido.

 PROTOCOLO

Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.

Los valores de ejemplo son:

01 ICMP,

06 TCP, y

17 UDP.

 TIPO DE SERVICIO

El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete.

Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes
de alta prioridad, como aquellos que llevan datos de voz en telefonía. El Router
que procesa los paquetes puede ser configurado para decidir qué paquete es
enviado primero basado en el valor del Tipo de servicio.

 DESPLAZAMIENTO DE FRAGMENTOS

Como se mencionó antes, un Router puede tener que fragmentar un paquete


cuando lo envía desde un medio a otro medio que tiene una MTU más pequeña.
Cuando se produce una fragmentación, el paquete IPv4 utiliza el campo
Desplazamiento de fragmento y el señalizador MF en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de desplazamiento
del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la
reconstrucción.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 148 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SEÑALIZADOR DE MÁS FRAGMENTOS

El señalizador de Más fragmentos (MF) es un único bit en el campo del


señalizador usado con el Desplazamiento de fragmentos para la fragmentación y
reconstrucción de paquetes. Cuando está configurado el señalizador Más
fragmentos, significa que no es el último fragmento de un paquete. Cuando un
host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento de
fragmentos para ver dónde ha de colocar este fragmento en el paquete
reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un valor
diferente a cero en el desplazamiento de fragmentos, coloca ese fragmento como
la última parte del paquete reconstruido. Un paquete no fragmentado tiene toda la
información de fragmentación cero (MF = 0, desplazamiento de fragmentos = 0).

SEÑALIZADOR DE NO FRAGMENTAR

El señalizador de No Fragmentar (DF) es un solo bit en el campo del señalizador


que indica que no se permite la fragmentación del paquete. Si se establece el bit
del señalizador No Fragmentar, entonces la fragmentación de este paquete NO
está permitida. Si un Router necesita fragmentar un paquete para permitir el paso
hacia abajo hasta la capa de Enlace de datos pero el bit DF se establece en 1,
entonces el Router descartará este paquete.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 149 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

OTROS CAMPOS IPV4 DEL ENCABEZADO

 Versión: Contiene el número IP de la versión (4).


 Longitud del encabezado (IHL). Especifica el tamaño del encabezado del
paquete.

 Longitud del Paquete: Este campo muestra el tamaño completo del


paquete, incluyendo el encabezado y los datos, en bytes.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 150 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

 Identificación: Este campo es principalmente utilizad para identificar


únicamente fragmentos de un paquete IP original.

 Checksum del encabezado: El campo de checksum se utiliza para


controlar errores del encabezado del paquete.

 Opciones: Existen medidas para campos adicionales en el encabezado


IPv4 para proveer otros servicios pero éstos son rara vez utilizados.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 151 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PAQUETE IP TÍPICO

 Ver = 4; versión IP.


 IHL = 5; tamaño del encabezado en palabras de 32 bits (4 bytes). Este
encabezado tiene 5*4 = 20 bytes, el tamaño mínimo válido.

 Longitud total = 472; tamaño del paquete (encabezado y datos) de 472


bytes.

 Identificación = 111; identificador original del paquete (requerido si se


fragmenta posteriormente).

 Señalizador = 0; significa que el paquete puede ser fragmentado si se


requiere.

 Desplazamiento de fragmentos = 0; significa que este paquete no está


actualmente fragmentado (no existe desplazamiento).

 Período de vida = 123; es el tiempo de procesamiento en segundos de la


Capa 3 antes de descartar el paquete (disminuye en al menos 1, cada vez
que el dispositivo procesa el encabezado del paquete).

 Protocolo = 6; significa que los datos llevados por este paquete son un
segmento TCP.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 152 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

REDES: DIVISIÓN DE HOST EN GRUPOS

SEPARACIÓN DE HOSTS EN GRUPOS COMUNES

Una de las principales funciones de la capa de Red es proveer un mecanismo


para direccionar hosts. A medida que crece el número de hosts de la red, se
requiere más planificación para administrar y direccionar la red.

DIVISIÓN DE REDES

En lugar de tener todos los hosts conectados en cualquier parte a una vasta red
global, es más práctico y manejable agrupar los hosts en redes específicas.
Históricamente, las redes basadas en IP tienen su raíz como una red grande.

Como esta red creció, también lo hicieron los temas relacionados con su
crecimiento. Para aliviar estos problemas, la red grande fue separada en redes
más pequeñas que fueron interconectadas. Estas redes más pequeñas
generalmente se llaman subredes.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 153 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Red y subred son términos utilizados indistintamente para referirse a cualquier


sistema de red hecho posible por los protocolos de comunicación comunes
compartidos del modelo TCP/IP.

De manera similar, a medida que nuestras redes crecen, pueden volverse


demasiado grandes para manejarlas como una única red. En ese punto,
necesitamos dividir nuestra red. Cuando planeamos la división de la red,
necesitamos agrupar aquellos hosts con factores comunes en la misma red.

Las redes pueden agruparse basadas en factores que incluyen:

• ubicación geográfica,
• propósito

• propiedad.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 154 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 155 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

AGRUPACIÓN DE HOSTS DE MANERA GEOGRÁFICA

Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en


la misma ubicación, como cada construcción en un campo o cada piso de un
edificio de niveles múltiples, en redes separadas puede mejorar la administración y
operación de la red.

AGRUPACIÓN DE HOSTS PARA PROPÓSITOS ESPECÍFICOS

Los usuarios que tienen tareas similares usan generalmente software común,
herramientas comunes y tienen patrones de tráfico común. A menudo podemos
reducir el tráfico requerido por el uso de software y herramientas específicos,
ubicando estos recursos de soporte en la red con los usuarios.

El volumen del tráfico de datos de la red generado por las diferentes aplicaciones
puede variar significativamente. Dividir redes basadas en el uso facilita la
ubicación efectiva de los recursos de la red así como también el acceso autorizado
a esos recursos. Los profesionales en redes necesitan equilibrar el número de
hosts en una red con la cantidad de tráfico generado por los usuarios. Por
ejemplo, considere una empresa que emplea diseñadores gráficos que utilizan la
red para compartir archivos multimedia muy grandes. Estos archivos consumen la
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 156 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

mayoría del ancho de banda disponible durante gran parte del día laboral. La
empresa también emplea vendedores que se conectan una vez al día para
registrar sus transacciones de ventas, lo que genera un tráfico mínimo de red. En
este escenario, el mejor uso de los recursos de la red sería crear varias redes
pequeñas a las cuales unos pocos diseñadores tengan acceso y una red más
grande para que usen todos los vendedores.

AGRUPACIÓN DE HOSTS PARA PROPIEDAD

Utilizar una base organizacional (compañía, departamento) para crear redes


ayuda a controlar el acceso a los dispositivos y datos como también a la
administración de las redes. En una red grande, es mucho más difícil definir y
limitar la responsabilidad para el personal de la red. Dividir hosts en redes
separadas provee un límite de cumplimiento y administración de seguridad de
cada red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 157 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 158 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

¿POR QUÉ SEPARAR HOSTS EN REDES? - RENDIMIENTO

Como se mencionó anteriormente, a medida que las redes crecen, presentan


problemas que pueden reducirse al menos parcialmente dividiendo la red en redes
interconectadas más pequeñas.

Los problemas comunes con las redes grandes son:

• Degradación de rendimiento
• Temas de seguridad

• Administración de direcciones

MEJORAMIENTO DEL RENDIMIENTO

Grandes números de hosts conectados a una sola red pueden producir volúmenes
de tráfico de datos que pueden extender, si no saturan, los recursos de red como
la capacidad de ancho de banda y enrutamiento.

La división de grandes redes para que los host que necesitan comunicarse estén
agrupados reduce el tráfico a través de los internetworks.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 159 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Además de las comunicaciones de datos reales entre los hosts, la administración


de la red y el tráfico de control (sobrecarga) también aumentan con la cantidad de
hosts. Los factores que contribuyen de manera significativa con esta sobrecarga
pueden ser los broadcasts de redes.

Un broadcast es un mensaje desde un host hacia todos los otros hosts en la red.
Comúnmente, un host inicia un broadcast cuando se requiere información sobre
otro host desconocido. Los broadcasts son una herramienta necesaria y útil
utilizada por protocolos para permitir la comunicación de datos en redes. Sin
embargo, grandes cantidades de hosts generan grandes cantidades de broadcasts
que consumen el ancho de banda de la red. Y como los otros hosts tienen que
procesar el paquete de broadcast que reciben, las otras funciones productivas que
un host realiza son también interrumpidas o degradadas.

Los broadcasts están contenidos dentro de una red. En este contexto, a una red
también se la conoce como un dominio de broadcast. La administración del
tamaño de los dominios broadcast dividiendo una red en subredes asegura que el
rendimiento de la red y de los host no se degraden hasta niveles inaceptables.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 160 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

¿POR QUÉ SEPARAR HOSTS EN REDES? - SEGURIDAD

La red basada en IP, que luego se convirtió en Internet, antiguamente tenía un


pequeño número de usuarios confiables en agencias gubernamentales de EE.UU.
y las organizaciones de investigación por ellas patrocinadas. En esta pequeña
comunidad, la seguridad no era un problema importante.

La situación ha cambiado porque las personas, las empresas y las organizaciones


han desarrollado sus propias redes IP que se conectan a Internet. Los
dispositivos, servicios, comunicaciones y datos son propiedad de esos dueños de
redes.

Los dispositivos de red de otras compañías y organizaciones no necesitan


conectarse a su red.

La división de redes basada en la propiedad significa que el acceso a y desde los


recursos externos de cada red pueden estar prohibidos, permitidos o
monitoreados.

El acceso a internetwork dentro de una compañía u organización puede estar


asegurado de manera similar. Por ejemplo, la red de una universidad puede
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 161 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

dividirse en subredes para la administración, investigación y los estudiantes.


Dividir una red basada en el acceso a usuarios es un medio para asegurar las
comunicaciones y los datos del acceso no autorizado, ya sea por usuarios dentro
de la organización o fuera de ella.

La seguridad entre redes es implementada en un dispositivo intermediario (Router


o firewall) en el perímetro de la red. La función del firewall realizada por este
dispositivo permite que datos conocidos y confiables accedan a la red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 162 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

¿POR QUÉ SEPARAR HOSTS EN REDES? – ADMINISTRACIÓN DE


DIRECCIONES

Internet está compuesto por millones de hosts y cada uno está identificado por su
dirección única de capa de red.

Esperar que cada host conozca la dirección de cada uno de los otros hosts sería
imponer una carga de procesamiento sobre estos dispositivos de red que
degradarían gravemente su rendimiento.

Dividir grandes redes para que estén agrupados los hosts que necesitan
comunicarse, reduce la carga innecesaria de todos los hosts para conocer todas
las direcciones.

Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un
dispositivo intermediario al que envían paquetes para todas las otras direcciones
de destino. Este dispositivo intermediario se denomina Gateway. El Gateway es un
Router en una red que sirve como una salida desde esa red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 163 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

¿CÓMO SEPARAMOS LOS HOST EN REDES? – DIRECCIONAMIENTO


JERÁRQUICO

Para poder dividir redes, necesitamos el direccionamiento jerárquico. Una


dirección jerárquica identifica cada host de manera exclusiva. También tiene
niveles que ayudan a enviar paquetes a través de internetworks, lo que permite
que una red sea dividida en base a esos niveles.

Para mantener las comunicaciones de datos entre redes por medio de


internetworks, los esquemas de direccionamiento de capa de red son jerárquicos.

Las direcciones postales son los principales ejemplos de direcciones jerárquicas.

Consideremos el caso de enviar una carta de Japón a un empleado que trabaja en


Cisco Systems, Inc.

La carta estaría dirigida de la siguiente manera:

Nombre del empleado


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 164 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Cisco Systems, Inc.

170 West Tasman Drive

San Jose, CA 95134

USA

Cuando una carta se envía por correo postal en el país de origen, la autoridad
postal sólo observaría el país de destino y notaría que la carta está destinada para
EE. UU. En este nivel, no se necesita ningún otro detalle de dirección.

Cuando llega a EE.UU., la oficina postal primero observa el estado, California. La


ciudad, calle, y nombre de la compañía no serían analizados si la carta todavía
necesitara ser enviada al estado correcto. Una vez que la carta llega a California,
será enviada a San Jose. Allí la portadora de correo local podría tomar la carta
hacia West Tasman Drive y luego consultar la dirección y entregarla al 170.
Cuando la carta esté realmente en las instalaciones de Cisco, se podría utilizar el
nombre del empleado para enviarla a su último destino.

Con relación sólo al nivel de dirección relevante (país, estado, ciudad, calle,
número y empleado) en cada etapa al dirigir la carta hacia el próximo salto hace
que este proceso sea muy eficiente. No existe la necesidad de que cada paso en
el envío conozca la ubicación exacta del destino; la carta fue dirigida a la dirección
general hasta que el nombre del empleado fue finalmente utilizado en el destino.

Las direcciones jerárquicas de la red funcionan de manera muy similar. Las


direcciones de la Capa 3 suministran la porción de la red de la dirección. Los
routers envían paquetes entre redes refiriéndose sólo a la parte de la dirección de
la capa de Red que se requiere para enviar el paquete hacia la red de destino.
Para cuando llega el paquete a la red del host de destino, la dirección de destino
completa del host habrá sido utilizada para entregar el paquete.

Si una red grande necesita ser dividida en redes más pequeñas, se pueden crear
capas de direccionamiento adicionales.

Usar el esquema de direccionamiento jerárquico significa que pueden conservarse


los niveles más altos de la dirección (similar al país en una dirección postal), con el
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 165 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

nivel medio denotando las direcciones de la red (estado o ciudad) y el nivel más
bajo, los hosts individuales.

DIVISIÓN DE REDES: REDES A PARTIR DE REDES

Si se tiene que dividir una red grande, se pueden crear capas de direccionamiento
adicionales. Usar direccionamiento jerárquico significa que se conservan los
niveles más altos de la dirección; con un nivel de subred y luego el nivel de host.

La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes.
La primera parte identifica la red y la segunda parte identifica al host en esa red.
Se requiere de las dos partes para completar una dirección IP.

Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho bits
(octetos). Cada paso se convierte a su valor decimal y la dirección completa
escrita como los cuatro valores decimales separados por punto (período).

Por ejemplo: 192.168.18.57


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 166 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los tres primeros octetos, (192.168.18) pueden identificar la porción de la red de


la dirección, y el último octeto (57) identifica al host.

Esto es direccionamiento jerárquico porque la porción de la red indica a la red


donde se ubica cada dirección de host única. Los routers sólo necesitan conocer
cómo llegar a cada red en lugar de conocer la ubicación de cada host individual.

Con el direccionamiento jerárquico de IPv4, la porción de la red de la dirección


para todos los hosts en una red es la misma. Para dividir una red, la porción de la
red de la dirección es extendida para usar bits desde la porción del host de la
dirección. Estos bits de host pedidos prestados luego se usan como bits de red
para representar las diferentes subredes dentro de un rango de red original.

Dado que una dirección IPv4 es de 32 bits, cuando los bits del host se usan para
dividir una red, cuantas más subredes se crean, menos hosts pueden utilizarse
para cada subred. Sin considerar el número de subredes creado, se requiere que
cada uno de los 32 bits identifique un host individual.

Al número de bits de una dirección utilizada como porción de red se lo denomina


longitud del prefijo. Por ejemplo, si una red usa 24 bits para expresar la porción de
red de una dirección, se dice que el prefijo es /24. En los dispositivos de una red
IPv4, un número separado de 32 bits llamado máscara de subred indica el prefijo.

La extensión de la longitud del prefijo o máscara de subred permite la creación de


estas subredes. De esta manera, los administradores de red tienen la flexibilidad
de dividir redes para satisfacer las diferentes necesidades, como ubicación,
administración del rendimiento de la red y seguridad, mientras asegura que cada
host tenga una dirección única.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 167 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

ENRUTAMIENTO: CÓMO SE MANEJAN NUESTROS PAQUETES DE DATOS

PARÁMETROS DE DISPOSITIVOS: CÓMO RESPALDAR LA COMUNICACIÓN


FUERA DE NUESTRA RED

Dentro de una red o subred, los hosts se comunican entre sí sin necesidad de un
dispositivo intermediario de capa de red. Cuando un host necesita comunicarse
con otra red, un dispositivo intermediario o Router actúa como un Gateway hacia
la otra red.

Como parte de su configuración, un host tiene una dirección de Gateway por


defecto definida. Esta dirección de Gateway es la dirección de una interfaz de
Router que está conectada a la misma red que el host.

Tenga en claro que no es factible para un host particular conocer la dirección de


todos los dispositivos en Internet con los cuales puede tener que comunicarse.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 168 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Para comunicarse con un dispositivo en otra red, un host usa la dirección de este
Gateway, o Gateway por defecto, para enviar un paquete fuera de la red local.

El Router también necesita una ruta que defina dónde enviar luego el paquete. A
esto se lo denomina dirección del siguiente salto. Si una ruta está disponible al
Router, el Router enviará el paquete al Router del próximo salto que ofrece una
ruta a la red de destino.

PAQUETES IP: CÓMO LLEVAR DATOS DE EXTREMO A EXTREMO

Como ya sabe, la función de la capa de Red es transferir datos desde el host que
origina los datos hacia el host que los usa. Durante la encapsulación en el host
origen, un paquete IP se construye en la Capa 3 para transportar el PDU de la
Capa 4. Si el host de destino está en la misma red que el host de origen, el
paquete se envía entre dos hosts en el medio local sin la necesidad de un Router.

Sin embargo, si el host de destino y el host de origen no están en la misma red, el


paquete puede llevar una PDU de la capa de Transporte a través de muchas
redes y muchos routers. Si es así, la información que contiene no está alterada por
ningún Router cuando se toman las decisiones de envío.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 169 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En cada salto, las decisiones de envío están basadas en la información del


encabezado del paquete IP. El paquete con su encapsulación de capa de Red
también se mantiene básicamente intacto a través de todo el proceso desde el
host de origen hasta el host de destino.

Si la comunicación se produce entre dos hosts de diferentes redes, la red local


envía el paquete desde el origen hasta su Router del Gateway. El Router examina
la porción de la red de la dirección de destino del paquete y envía el paquete a la
interfaz adecuada. Si la red de destino está conectado directamente a este Router,
el paquete es enviado directamente a ese host. Si la red de destino no está
conectada directamente, el paquete es enviado a un segundo Router, que es el
Router del siguiente salto.

El paquete que se envía pasa a ser responsabilidad de este segundo Router.


Muchos routers o saltos a lo largo del camino puede procesar el paquete antes de
llegar a destino.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 170 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 171 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 172 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 173 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

GATEWAY: LA SALIDA DE NUESTRA RED

El Gateway, también conocido como Gateway por defecto, es necesario para


enviar un paquete fuera de la red local. Si la porción de red de la dirección de
destino del paquete es diferente de la red del host de origen, el paquete tiene que
hallar la salida fuera de la red original. Para esto, el paquete es enviado al
Gateway. Este Gateway es una interfaz del Router conectada a la red local. La
interfaz del Gateway tiene una dirección de capa de Red que concuerda con la
dirección de red de los hosts. Los hosts están configurados para reconocer que la
dirección es un Gateway.

GATEWAY POR DEFECTO

El Gateway por defecto está configurado en el host. En una computadora con


Windows, se usan las herramientas de las Propiedades del Protocolo de Internet
(TCP/IP) para ingresar la dirección IPv4 del Gateway por defecto. Tanto la
dirección IPv4 de host como la dirección de Gateway deben tener la misma
porción de red (y subred si se utiliza) de sus respectivas direcciones.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 174 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CONFIRMACIÓN DEL GATEWAY Y LA RUTA

La dirección IP desde el Gateway por defecto de un host se puede ver


introduciendo los comandos ipconfig o route en la línea de comandos de una
computadora con Windows. El comando de ruta también se usa en un host Linux o
UNIX.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 175 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 176 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Ningún paquete puede ser enviado sin una ruta. Si el paquete se origina en un
host o se reenvía por un dispositivo intermediario, el dispositivo debe tener una
ruta para identificar dónde enviar el paquete.

Un host debe reenviar el paquete ya sea al host en la red local o al Gateway,


según sea lo adecuado. Para reenviar los paquetes, el host debe tener rutas que
representan estos destinos.

Un Router toma una decisión de reenvío para cada paquete que llega a la interfaz
del Gateway. Este proceso de reenvío es denominado enrutamiento. Para reenviar
un paquete a una red de destino, el Router requiere una ruta hacia esa red.

Si una ruta a una red de destino no existe, el paquete no puede reenviarse.

La red de destino puede ser un número de routers o saltos fuera del Gateway. La
ruta hacia esa red sólo indicaría el Router del siguiente salto al cual el paquete
debe reenviarse, no el Router final. El proceso de enrutamiento usa una ruta para
asignar una dirección de red de destino hacia el próximo salto y luego envía el
paquete hacia esta dirección del próximo salto.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 177 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

RUTA: EL CAMINO HACIA UNA RED

Una ruta para paquetes para destinos remotos se agrega usando la dirección de
Gateway por defecto como el siguiente salto. Aunque usualmente no se hace, un
host puede tener también rutas agregadas manualmente a través de
configuraciones.

Al igual que los dispositivos finales, los routers también agregan rutas para las
redes conectadas a su tabla de enrutamiento. Cuando se configura una interfaz de
Router con una dirección IP y una máscara de subred, la interfaz se vuelve parte
de esa red. La tabla de enrutamiento ahora incluye esa red como red directamente
conectada. Todas las otras rutas, sin embargo, deben ser configuradas o
adquiridas por medio del protocolo de enrutamiento. Para reenviar un paquete, el
Router debe saber dónde enviarlo. Esta información está disponible como rutas en
una tabla de enrutamiento.

La tabla de enrutamiento almacena la información sobre las redes conectadas y


remotas. Las redes conectadas están directamente adjuntas a una de las
interfaces del Router. Estas interfaces son los gateways para los hosts en las
diferentes redes locales. Las redes remotas son redes que no están conectadas
directamente al Router. Las rutas a esas redes se pueden configurar manualmente
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 178 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

en el Router por el administrador de red o aprendidas automáticamente utilizando


protocolos de enrutamiento dinámico.

Los routers en una tabla de enrutamiento tienen tres características principales:

• red de destino,
• próximo salto

• métrica.

El Router combina la dirección de destino en el encabezado del paquete con la red


de destino de una ruta en la tabla de enrutamiento y envía el paquete al Router del
próximo salto especificado por esa ruta. Si hay dos o más rutas posibles hacia el
mismo destino, se utiliza la métrica para decidir qué ruta aparece en la tabla de
enrutamiento.

La tabla de enrutamiento en un Router Cisco puede ser analizada con el comando


show ip route.

Como sabemos, los paquetes no pueden reenviarse por el Router sin una ruta. Si
una ruta que representa la red de destino no está en la tabla de enrutamiento, el
paquete será descartado (es decir, no se reenviará). La ruta encontrada puede ser
una ruta conectada o una ruta hacia una red remota. El Router también puede
usar una ruta por defecto para enviar el paquete. La ruta default se usa cuando la
ruta de destino no está representada por ninguna otra ruta en la tabla de
enrutamiento.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 179 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

TABLA DE ENRUTAMIENTO DE HOST

Un host crea las rutas usadas para reenviar los paquetes que origina. Estas rutas
derivan de la red conectada y de la configuración del Gateway por defecto.

Los hosts agregan automáticamente todas las redes conectadas a las rutas. Estas
rutas para las redes locales permiten a los paquetes ser entregados a los hosts
que están conectados a esas redes.

Los hosts también requieren una tabla de enrutamiento para asegurarse de que
los paquetes de la capa de Red estén dirigidos a la red de destino correcta. A
diferencia de la tabla de enrutamiento en un Router, que contiene tanto rutas
locales como remotas, la tabla local del host comúnmente contiene su conexión o
conexiones directas (s) a la red y su propia ruta por defecto al Gateway. La
configuración de la dirección de Gateway por defecto en el host crea la ruta default
local.

La tabla de enrutamiento de un host de computadora puede ser analizada en la


línea de comando introduciendo los comandos netstat -r, route, o route PRINT.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 180 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En algunos casos, puede necesitar indicar rutas más específicas desde un host.
Puede utilizar las siguientes opciones para el comando de ruta para modificar el
contenido de la tabla de enrutamiento:

• route ADD
• route DELETE

• route CHANGE

RED DE DESTINO

Entradas en la tabla de enrutamiento

La red de destino que aparece en la entrada de la tabla de enrutamiento, llamada


ruta, representa un rango de direcciones de hosts y, algunas veces, un rango de
direcciones de red y de host.

La naturaleza jerárquica del direccionamiento de la Capa 3 significa que una


entrada de ruta podría referirse a una red general grande y otra entrada podría
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 181 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

referirse a una subred de la misma red. Cuando se reenvía un paquete, el Router


seleccionará la ruta más específica.

Volviendo a nuestro primer ejemplo de dirección postal, consideremos enviar la


misma carta de Japón a 170 West Tasman Drive San Jose, California USA. ¿Qué
dirección usaría? "USA" o "San Jose California USA" o "West Tasman Drive San
Jose, California USA" o "170 West Tasman Drive San Jose, California USA"

Se usaría la cuarta y más específica dirección. Sin embargo, para otra carta donde
el número de la calle es desconocido, la tercera opción suministraría la mejor
coincidencia de dirección.

De la misma forma, un paquete destinado a la subred de una red más grande


sería enrutado usando la ruta a la subred.

No obstante, un paquete direccionado a una subred diferente dentro de la misma


red más grande sería enrutado usando la entrada más general.

Si un paquete llega a un Router con una dirección de destino de 10.1.1.55, el


Router reenvía el paquete al Router del siguiente salto asociado con una ruta a la
red 10.1.1.0. Si una ruta a 10.1.1.0 no está enumerada en el enrutamiento, pero
está disponible una ruta a 10.1.0.0, el paquete se reenvía al Router del siguiente
salto para esa red.

Entonces, la prioridad de la selección de una ruta para el paquete que va a


10.1.1.55 sería:

a) 10.1.1.0
b) 10.1.0.0

c) 10.0.0.0

d) 0.0.0.0 (ruta default si estuviera configurada)

e) Descartada
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 182 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

RUTA DEFAULT

Un Router puede ser configurado para que tenga una ruta default. Una ruta default
es una ruta que coincida con todas las redes de destino. En redes IPv4 se usa la
dirección 0.0.0.0 para este propósito. La ruta default se usa para enviar paquetes
para los que no hay entrada en la tabla de enrutamiento para la red de destino.
Los paquetes con una dirección de red de destino que no combinan con una ruta
más específica en la tabla de enrutamiento son enviados al Router del próximo
salto asociados con la ruta por defecto.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 183 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SIGUIENTE SALTO: DÓNDE SE ENVÍA LUEGO EL PAQUETE

Un siguiente salto es la dirección del dispositivo que procesará luego el paquete.


Para un host en una red, la dirección de Gateway por defecto (interfaz de Router)
es el siguiente salto para todos los paquetes destinados a otra red.

En la tabla de enrutamiento de un Router, cada ruta enumera un siguiente salto


para cada dirección de destino abarcada por la ruta. A medida que cada paquete
llega al Router, la dirección de la red de destino es analizada y comparada con las
rutas en la tabla de enrutamiento. Cuando se determina una ruta coincidente, la
dirección del siguiente salto para esa ruta se usa para enviar el paquete hacia ese
destino. El Router luego envía el paquete hacia la interfaz a la cual está conectado
el Router del siguiente salto. El Router del siguiente salto es el Gateway a las
redes fuera del destino intermedio.

Las redes conectadas directamente a un Router no tienen dirección del siguiente


salto porque no existe un dispositivo de Capa 3 entre el Router y esa red. El
Router puede reenviar paquetes directamente hacia la interfaz por esa red al host
de destino.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 184 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Algunas rutas pueden tener múltiples siguientes saltos. Esto indica que existen
múltiples pasos hacia la misma red de destino. Éstas son rutas alternativas que el
Router puede utilizar para reenviar paquetes.

ENVÍO DE PAQUETES: TRASLADO DEL PAQUETE HACIA SU DESTINO

El enrutamiento se hace paquete por paquete y salto por salto. Cada paquete es
tratado de manera independiente en cada Router a lo largo de la ruta. En cada
salto, el Router analiza la dirección IP de destino para cada paquete y luego
controla la tabla de enrutamiento para reenviar información.

El Router hará una de tres cosas con el paquete:

• Envíelo al Router del próximo salto


• Envíelo al host de destino
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 185 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Descártelo

EXAMEN DEL PAQUETE

Como dispositivo intermediario, un Router procesa el paquete en la Capa de red.


No obstante, los paquetes que llegan a las interfaces del Router están
encapsulados como PDU (Capa 2) de la capa de Enlace de datos. El Router
primero descarta la encapsulación de la Capa 2 para poder examinar el paquete.

SELECCIÓN DEL SIGUIENTE SALTO

En el Router, se analiza la dirección de destino en el encabezado del paquete. Si


una ruta coincidente en la tabla de enrutamiento muestra que la red de destino
está conectada directamente al Router, el paquete es reenviado a la interfaz a la
cual está conectada la red. En este caso, no existe siguiente salto. Para ubicarlo
en la red conectada, el paquete primero debe ser reencapsulado por el protocolo
de la Capa 2 y luego reenviado hacia la interfaz.

Si la ruta que coincide con la red de destino del paquete es una red remota, el
paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de la
Capa 2 y enviado a la dirección del siguiente salto.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 186 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

USO DE UNA RUTA DEFAULT

Si la tabla de enrutamiento no contiene una entrada de ruta más específica para


un paquete que llega, el paquete se reenvía a la interfaz indicada por la ruta
default, si la hubiere. En esta interfaz, el paquete es encapsulado por el protocolo
de la Capa 2 y es enviado al Router del siguiente salto. La ruta default es también
conocida como Gateway de último recurso.

Este proceso puede producirse varias veces hasta que el paquete llega a su red
de destino. El Router en cada salto conoce sólo la dirección del siguiente salto; no
conoce los detalles de la ruta hacia el host del destino remoto. Además, no todos
los paquetes que van al mismo destino serán enviados hacia el mismo siguiente
salto en cada Router. Los routers a lo largo del trayecto pueden aprender nuevas
rutas mientras se lleva a cabo la comunicación y reenvían luego los paquetes a
diferentes siguientes saltos.

Las rutas default son importantes porque el Router del Gateway no siempre tiene
una ruta a cada red posible en Internet.

Si el paquete es reenviado usando una ruta default, eventualmente llegará a un


Router que tiene una ruta específica a la red de destino. Este Router puede ser el
Router al cual esta red está conectada. En este caso, este Router reenviará el
paquete a través de la red local hacia el host de destino.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 187 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A medida que el paquete pasa a través de saltos en la internetwork, todos los


routers necesitan una ruta para reenviar un paquete. Si, en cualquier Router, no se
encuentra una ruta para la red de destino en la tabla de enrutamiento y no existe
una ruta default, ese paquete se descarta.

IP no tiene previsto devolver el paquete al Router anterior si un Router particular


no tiene dónde enviar el paquete. Tal función va en detrimento de la eficiencia y
baja sobrecarga del protocolo. Se utilizan otros protocolos para informar tales
errores.

PROCESOS DE ENRUTAMIENTO: CÓMO SE APRENDEN LAS RUTAS

PROTOCOLOS DE ENRUTAMIENTO: CÓMO COMPARTIR LAS RUTAS

El enrutamiento requiere que cada salto o Router a lo largo de las rutas hacia el
destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el
paquete es descartado en ese salto. Cada Router en una ruta no necesita una ruta
hacia todas las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la
red de destino del paquete.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 188 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La tabla de enrutamiento contiene información que un Router usa en sus


decisiones al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de
enrutamiento necesita representar el estado más preciso de rutas de red a las que
el Router puede acceder. La información de enrutamiento desactualizada significa
que los paquetes no pueden reenviarse al siguiente salto más adecuado,
causando demoras o pérdidas de paquetes.

Esta información de ruta puede configurar se manualmente en el Router o


aprenderse dinámicamente a partir de otros routers en la misma internetwork.
Después de que se configuran las interfaces de un Router y éstas se vuelven
operativas, se instala la red asociada con cada interfaz en la tabla de enrutamiento
como una ruta conectada directamente.

ENRUTAMIENTO ESTÁTICO

Las rutas a redes remotas con los siguientes saltos asociados se pueden
configurar manualmente en el Router. Esto se conoce como enrutamiento estático.
Una ruta default también puede ser configurada estáticamente.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 189 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Si el Router está conectado a otros routers, se requiere conocimiento de la


estructura de internetworking. Para asegurarse de que los paquetes están
enrutados para utilizar los mejores posibles siguientes saltos, cada red de destino
necesita tener una ruta o una ruta default configurada. Como los paquetes son
reenviados en cada salto, cada Router debe estar configurado con rutas estáticas
hacia los siguientes saltos que reflejan su ubicación en la internetwork.

Además, si la estructura de internetwork cambia o si se dispone de nuevas redes,


estos cambios tienen que actualizarse manualmente en cada Router. Si no se
realiza la actualización periódica, la información de enrutamiento puede ser
incompleta e inadecuada, causando demoras y posibles pérdidas de paquetes.

ENRUTAMIENTO DINÁMICO

Aunque es esencial que todos los routers en una internetwork posean


conocimiento actualizado, no siempre es factible mantener la tabla de
enrutamiento por configuración estática manual. Por eso, se utilizan los protocolos
de enrutamiento dinámico. Los protocolos de enrutamiento son un conjunto de
reglas por las que los routers comparten dinámicamente su información de
enrutamiento. Como los routers advierten los cambios en las redes para las que
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 190 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

actúan como Gateway, o los cambios en enlaces entre routers, esta información
pasa a otros routers. Cuando un Router recibe información sobre rutas nuevas o
modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la
información a otros routers. De esta manera, todos los routers cuentan con tablas
de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a
redes remotas en las que se necesitan muchos saltos para llegar.

Entre los protocolos de enrutamiento comunes se incluyen:

• protocolo de información de enrutamiento (RIP),


• protocolo de enrutamiento de Gateway interior mejorado (EIGRP), y

• Open Shortest Path First (OSPF).

Aunque los protocolos de enrutamiento proveen routers con tablas de


enrutamiento actualizadas, existen costos.

Primero, el intercambio de la información de la ruta agrega una sobrecarga que


consume el ancho de banda de la red.

Esta sobrecarga puede ser un problema, particularmente para los enlaces del
ancho de banda entre routers. Segundo, la información de la ruta que recibe un
Router es procesada extensamente por protocolos como EIGRP y OSPF para
hacer las entradas a las tablas de enrutamiento. Esto significa que los routers que
emplean estos protocolos deben tener suficiente capacidad de procesamiento
como para implementar los algoritmos del protocolo para realizar el enrutamiento
oportuno del paquete y enviarlo.

En muchas internetworks, la combinación de rutas estáticas, dinámicas y default


se usa para proveer las rutas necesarias.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 191 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en


términos del modelo de referencia OSI.

En el modelo OSI, la capa Acceso a la red y la capa Aplicación del modelo TCP/IP
están subdivididas para describir funciones discretas que deben producirse en
estas capas.

En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles


protocolos utilizar cuando se transmite por un medio físico; sólo describe la
transferencia desde la capa de Internet a los protocolos de red física. Las Capas
OSI 1 y 2 analizan los procedimientos necesarios para tener acceso a los medios
y los medios físicos para enviar datos por una red.

Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del
modelo OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi
universalmente para analizar y documentar el rango de los procesos que se
producen en todas las redes de datos para direccionar y enrutar mensajes a través
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 192 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP


que incluye la funcionalidad descrita en la Capa 3.

La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para
describir servicios o funciones generales que administran conversaciones
individuales entre los hosts de origen y de destino. Estas funciones incluyen acuse
de recibo, recuperación de errores y secuenciamiento. En esta capa, los
protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.

La capa de aplicación TCP/IP incluye una cantidad de protocolos que


proporcionan funcionalidad específica para una variedad de aplicaciones de
usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para
proveedores y programadores de software de aplicación para fabricar productos
que necesitan acceder a las redes para establecer comunicaciones.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y
diferencias.

Las similitudes incluyen:


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 193 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Ambos se dividen en capas.


• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.

• Ambos tienen capas de transporte y de red similares.

• Ambos modelos deben ser conocidos por los profesionales de networking.

• Ambos suponen que se conmutan paquetes. Esto significa que los paquetes
individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se
contrasta con las redes conmutadas por circuito, en las que todos los
paquetes toman la misma ruta.

Las diferencias incluyen:

• TCP/IP combina las funciones de la capa de presentación y de sesión en la


capa de aplicación.
• TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en
la capa de acceso de red.

• TCP/IP parece ser más simple porque tiene menos capas.

• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló
la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran
parte a sus protocolos. En comparación, por lo general las redes no se
desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como
guía.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se
ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes
motivos:

• Es un estándar genérico, independiente de los protocolos.

• Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.

• Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 194 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los profesionales de networking tienen distintas opiniones con respecto al modelo


que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse
con ambos

Recuerden que hay una diferencia entre un modelo y un protocolo que realmente
se utiliza en networking.

Se utilizará el modelo OSI para describir protocolos TCP/IP.

PROCESO DETALLADO DE ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envían a un


destino. La información que se envía a través de una red se denomina datos o
paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B),
en primer término los datos deben empaquetarse a través de un proceso
denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria


antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se
desplazan a través de las capas del modelo OSI, reciben encabezados,
información final y otros tipos de información.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 195 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos
viajan a través de las capas. Una vez que se envían los datos desde el origen,
viajan a través de la capa de aplicación y recorren todas las demás capas en
sentido descendente. El empaquetamiento y el flujo de los datos que se
intercambian experimentan cambios a medida que las capas realizan sus
funciones para los usuarios finales. Las redes deben realizar los siguientes cinco
pasos de conversión a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario envía un mensaje de correo


electrónico, sus caracteres alfanuméricos se convierten en datos que
pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a extremo. Los
datos se empaquetan para ser transportados por la internetwork. Al utilizar
segmentos, la función de transporte asegura que los hosts de mensaje en
ambos extremos del sistema de correo electrónico se puedan comunicar de
forma confiable.

3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un


paquete o datagrama que contiene un encabezado de paquete con las
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 196 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

direcciones lógicas de origen y de destino. Estas direcciones ayudan a los


dispositivos de red a enviar los paquetes a través de la red por una ruta
seleccionada.

4. Agregar el encabezado y la información final de la capa de enlace de datos.


Cada dispositivo de la red debe poner el paquete dentro de una trama. La
trama le permite conectarse al próximo dispositivo de red conectado
directamente en el enlace. Cada dispositivo en la ruta de red seleccionada
requiere el entramado para poder conectarse al siguiente dispositivo.

5. Realizar la conversión a bits para su transmisión. La trama debe convertirse


en un patrón de unos y ceros (bits) para su transmisión a través del medio.
Una función de temporización permite que los dispositivos distingan estos
bits a medida que se trasladan por el medio. El medio en la internetwork
física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de
correo electrónico se puede originar en una LAN, atravesar el backbone de
una universidad y salir por un enlace WAN hasta llegar a su destino en otra
LAN remota.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 197 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 198 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 199 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 200 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Modelo de referencia OSI Suite o Stack de PDU (encapsulación Modelo de protocolo


protocolos especifica de una TCP/IP
(servicios) capa)
APLICACIÓN FTP (File Transfer
Protocol-Protocolo de DATOS APLICACIÓN
Es responsable del acceso directo a los Transferencia de
procesos subyacentes que administran y Archivos) (20/TCP
envían la comunicación a la red humana. DATA Port 21/TCP
Esta capa sirve como origen y destino de las Control Port)
comunicaciones en las redes de datos.
TFTP (Trivial file
Las aplicaciones, los protocolos y servicios transfer Protocol-
de la capa de Aplicación permiten a los Protocolo de
usuarios interactuar con la red de datos de Transferencia de
manera significativa y efectiva. Archivos Trivial)
Las aplicaciones son programas informáticos (69/UDP)
con los cuales el usuario interactúa e inicia el
proceso de transferencia de datos a pedido HTTP (Hypertext
del usuario. Transfer Protocol o
Los servicios son programas básicos que HTTP-Protocolo de
proporcionan la conexión entre la capa de Transferencia de
Aplicación y las capas inferiores del modelo Hipertexto) (80/TCP)
de networking.
Los protocolos proporcionan una estructura
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 201 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SMTP (Simple Mail


de reglas y procesos acordados previamente Transfer Protocol-
que asegura que los servicios que funcionan Protocolo Simple de
en un dispositivo en particular puedan enviar Transferencia de
y recibir datos desde una variedad de
dispositivos de red diferentes. Correo) (25/TCP
587/TCP (Alternativo
El envío de datos en la red puede ser para clientes de
solicitado desde un servidor por un cliente o correo) 465/TCP
entre dispositivos que funcionan en una (SMTPS))
conexión punto a punto, donde la relación
cliente/servidor se establece según qué DNS (Domain Name
dispositivo es el origen y cuál el destino en System-Sistema de
ese tiempo. Los mensajes se intercambian Nombres de Dominio)
entre los servicios de la capa de Aplicación ( 53/UDP, 53/TCP)
en cada dispositivo final según las
especificaciones del protocolo para Telnet
establecer y utilizar estas relaciones. (TELecommunication
NETwork)( 23/TCP)
Los protocolos como HTTP, por ejemplo,
admiten el envío de páginas Web a SSH (Secure Shell-
dispositivos finales. Los protocolos intérprete de órdenes
SMTP/POP admiten el envío y la recepción segura)
de correos electrónicos. SMB permite a los
usuarios compartir archivos. DNS resuelve
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 202 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

DHCP (Dynamic Host


los nombres utilizados para referirse a los Configuration
recursos de red en direcciones numéricas Protocol-Protocolo de
utilizables por la red. Configuración
Suministra servicios que permiten al usuario Dinámica de Host)(
interactuar con la red. 67/UDP (Servidor)
68/UDP (Cliente))
Proporciona la interfaz entre las aplicaciones
que se encuentran en cada extremo de la HTTPS (Hypertext
red. Transfer Protocol
Secure-Protocolo
Las dos formas posibles de software son Seguro de
aplicaciones y servicios. Transferencia de
Hipertexto) (443/TCP)
Procesa la solicitud de servicios de varios
clientes al servidor utilizando el soporte de POP3 (Post Office
las funciones de la capa inferior para Protocol-Protocolo de
distinguir entre las conexiones al servicio. la Oficina de Correo)
PRESENTACION (110/TCP 995/TCP
(Cifrado))
El objetivo es encargarse de la
representación de la información, de manera IMAP4 (Internet
que aunque distintos equipos puedan tener Message Access
diferentes representaciones internas de Protocol-Protocolo de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 203 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

caracteres los datos lleguen de manera Red de Acceso a


reconocible. Mensajes
Electrónicos)
Esta capa es la primera en trabajar más el (143/TCP 220/TCP
contenido de la comunicación que el cómo (IMAP3) 993/TCP
se establece la misma. En ella se tratan (IMAPS))
aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener
diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y


comprimirlos. Por lo tanto, podría decirse que
esta capa actúa como un traductor.
SESION

Esta capa es la que se encarga de mantener


y controlar el enlace establecido entre dos
computadores que están transmitiendo datos
de cualquier índole.

Por lo tanto, el servicio provisto por esta


capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas,
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 204 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

la misma se pueda efectuar para las


operaciones definidas de principio a fin,
reanudándolas en caso de interrupción.

En muchos casos, los servicios de la capa de


sesión son parcial o totalmente prescindibles.
TRANSPORTE TCP (Transmission
Control-Protocolo de SEGMENTOS TRANSPORTE
Satisface las necesidades de las redes de Control de
datos mediante: división de datos recibidos Transmisión)
desde la aplicación en segmentos, agregado
de un encabezado para identificar y UDP (User Datagram
administrar cada segmento, uso de la Protocol-Protocolo del
información del encabezado para nivel de transporte
recomponer los segmentos en datos de basado en el
aplicación, y paso de los datos ensamblados intercambio de
a la aplicación correcta. datagramas)

Es responsable del control de flujo de


información desde el origen hasta el destino
de manera fiable y precisa.

El direccionamiento identifica las


aplicaciones de comunicación y las múltiples
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 205 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

conversaciones entre los hosts.

El propósito principal de la asignación de


puertos es identificar los procesos o servicios
que se comunican dentro de los dispositivos
finales.

El puerto de origen es seleccionado


dinámicamente por el host que transmite
datos.

La información encontrada en estos dos


protocolos son la dirección origen y destino.

El control de flujo para la transferencia de


datos de TCP se utiliza para impedir que el
receptor se vea abrumado por los datos
entrantes.

Los números de puertos en el encabezado


TCP permiten al host receptor enviar los
datos a la aplicación adecuada.

Entre las funciones principales especificadas


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 206 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

por todos los protocolos de la capa de


Transporte se incluyen:
Multiplicación de conversaciones: puede
haber varias aplicaciones o servicios
ejecutándose en cada host de la red. A cada
una de estas aplicaciones o servicios se le
asigna una dirección conocida como puerto,
de manera que la capa de Transporte pueda
determinar a qué aplicación o servicio
corresponden los datos.
Segmentación y reensamblaje: la mayoría de
las redes poseen un límite en cuanto a la
cantidad de datos que pueden incluirse en
una sola PDU. La capa de Transporte divide
los datos de aplicación en bloques de datos
de un tamaño adecuado. En el destino, la
capa de Transporte reensambla los datos
antes de enviarlos a la aplicación o servicio
de destino.
Verificación de errores: se puede realizar la
verificación básica de errores en los datos
del segmento para determinar si los mismos
se modificaron durante la transmisión.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 207 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los diferentes números de tipos de puertos


son:
Puertos bien conocidos (números del 0 al
1023): dichos números están reservados
para servicios y aplicaciones. Por lo general,
se utilizan para aplicaciones como HTTP
(servidor Web), POP3/SMTP (servidor de e-
mail) y Telnet. Al definir estos puertos
conocidos para las aplicaciones del servidor,
las aplicaciones del cliente pueden ser
programadas para solicitar una conexión a
un puerto específico y su servicio asociado.
Puertos Registrados (Números1024 al
49151): estos números de puertos están
asignados a procesos o aplicaciones del
usuario. Éstas son principalmente
aplicaciones individuales escogidas por un
servidor para instalar aplicaciones
universales, en lugar de comunes, que
recibirán un puerto bien conocido.
Puertos dinámicos o privados (números del
49152 al 65535): también conocidos como
puertos efímeros, éstos normalmente se
asignan en forma dinámica a las aplicaciones
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 208 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

de clientes al iniciarse una conexión. No es


muy común que un cliente se conecte a un
servicio utilizando un puerto dinámico o
privado (aunque algunos programas que
comparten archivos punto a punto lo hacen).

Las aplicaciones que utilizan TCP son el


navegador web, correo electrónico y
transferencia de archivos.

Las aplicaciones que utilizan UDP son


sistema de nombres de dominio (DNS),
Streaming de video y voz sobre IP (VoIP).

Entre los principales protocolos de la capa de


aplicación que utilizan UDP son DNS, SNMP,
DHCP, RIP y TFTP y juegos en línea.

El número de secuencia permite que las


funciones de esta capa del host de destino
reensamblen los segmentos en el mismo
orden en el que fueron transmitidos.
RED IP (Internet Protocol-
PAQUETES INTERNET
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 209 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Protocolo de Internet)
.
IPX (Internetwork
Representa un esquema de direccionamiento Packet
jerárquico. Exchange/Sequenced
Packet Exchange-
Definen la estructura de las PDU específicas Protocolo Novell o
de la capa. simplemente IPX es
una familia de
Describen las funciones necesarias para las protocolos de red
comunicaciones entre capas. desarrollados por
Novell y utilizados por
Requieren encapsulaciones que dependen su sistema operativo
de la capa. de red NetWare)

El encabezado identifica la ruta que se debe AppleTalk (Protocolos


utilizar para llegar al host de destino. desarrollados por
Apple Inc. para la
La dirección IP origen y destino es agregada conexión de redes)
durante el proceso de encapsulación.
ICMP (Internet Control
La dirección de red de destino es utilizada Message Protocol-
para comunicarse con una red externa. Protocolo de
Mensajes de Control
El tiempo de vida es el campo de un paquete
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 210 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

IP que previene loops sin fin. de Internet)

El Router usa la porción de red de una RIP (Routing


dirección IP para enviar paquetes. Information Protocol
-Protocolo de
Las redes que se muestran en la tabla de Información de
enrutamiento son las conectadas Enrutamiento)
directamente y las remotas.
OSPF (Open Shortest
Las funciones principales de las rutas de una Path First-Protocolo
tabla de enrutamiento son red de destino, de Enrutamiento
siguiente salto y métrica. Jerárquico de
Pasarela Interior)
Si la red de destino de un paquete no se
encuentra en la tabla de enrutamiento de un ARP (Address
Router este descarta el paquete o el paquete Resolution Protocol
puede reenviarse a la ruta por defecto si es -Protocolo de
que la misma fue configurada. Resolución de
Direcciones)
El Router realiza una de las siguientes
acciones con un paquete que son reenviarlo
al Router del siguiente salto, reenviarlo al
host de destino o descartarlo.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 211 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El Gateway por defecto permite la


comunicación con redes remotas.

El enrutamiento estático es aquel que es


ingresado manualmente.

Los factores que se tienen en cuenta al


agrupar una red común son propósito,
ubicación geográfica y propiedad.

Los problemas comunes que presenta una


red de gran tamaño son seguridad,
identificación del host y degradación de
rendimiento.

La ruta por defecto es utilizada por el Router


para transmitir datos a un host fuera de la
red local cuando no existe otra ruta a ese
destino.

En el direccionamiento IP el Router bloquea


las direcciones privadas desde Internet y se
puede utilizar la dirección IP 127.0.0.1 (local
host) de un host para dirigir el tráfico hacia sí
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 212 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

mismo.

Una dirección IPv4 tiene 32 bits.

Pv6 tiene estas funciones en comparación


con IPv4: manejo mejorado de paquetes,
mayor escalabilidad y duración, mecanismos
de QoS y seguridad integrada.
Para proporcionar estas funciones, IPv6
ofrece: direccionamiento jerárquico de 128
bits, para expandir las capacidades de
direccionamiento; simplificación del formato
de encabezado, para mejorar el manejo del
paquete; mayor compatibilidad con
extensiones y opciones, para mayor
escalabilidad/duración y mejor manejo de
paquetes, capacidad de etiquetado de flujo,
como mecanismos de QoS; autenticación y
capacidades de privacidad, para integrar la
seguridad.

La porción de red de una dirección IPv4 es


idéntica para todos los hosts de un dominio
de broadcast, varía en longitud y se utiliza
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 213 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

para reenviar paquetes.

Los tres tipos de direcciones IPv4 son:


Dirección de red: la dirección con la cual
hacemos referencia a la red.
Dirección de broadcast: una dirección
especial utilizada para enviar datos a todos
los host de la red.
Direcciones host: las direcciones asignadas
a los dispositivos finales de la red.

Las características básicas de IPv4 son sin


conexión, mejor intento (no confiable) e
independiente de los medios.

Se usan diferentes direcciones para


comunicaciones de datos unicast, multicast y
broadcast.

Las direcciones privadas especificadas


permiten que los administradores de red
asignen direcciones a aquellos hosts que
saben que nunca acceso a internet.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 214 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Direcciones Multicast: el rango de


direcciones multicast IPv4 de 224.0.0.0 a
239.255.255.255 se encuentra reservado
para fines específicos.
Direcciones privadas. Los bloques de
direcciones privadas son:
Clase A 10.0.0.0 a 10.255.255.255
Clase B 172.16.0.0 a 172.31.255.255
Clase C 192.168.0.0 a 192.168.255.255

Los bloques de direcciones del espacio


privado, se reservan para uso en redes
privadas. No necesariamente el uso de estas
direcciones debe ser exclusivo entre redes
externas. Por lo general, los hosts que no
requieren acceso a Internet pueden utilizar
las direcciones privadas sin restricciones.
Muchos hosts en distintas redes pueden
utilizar las mismas direcciones de espacio
privado. Los paquetes que utilizan estas
direcciones como la dirección de origen o de
destino no deberían aparecer en la Internet
pública. El Router o el dispositivo de firewall
del perímetro de estas redes privadas deben
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 215 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

bloquear o convertir estas direcciones.


Ruta default:
La ruta default IPv4 es 0.0.0.0. El uso de
esta dirección también reserva todas las
direcciones en el bloque de direcciones
0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).
Loopback:
Una dirección reservada es la dirección
loopback IPv4 127.0.0.1 - las direcciones de
127.0.0.0 a 127.255.255.255 se encuentran
reservadas para loopback en donde los hosts
dirigen el tráfico hacia ellos mismos.
Direcciones de enlace link-local:
Las direcciones IPv4 del bloque de
direcciones desde 169.254.0.0 hasta
169.254.255.255 (169.254.0.0 /16) se
encuentran designadas como direcciones
link-local. El sistema operativo puede asignar
automáticamente estas direcciones al host
local en entornos donde no se dispone de
una configuración IP. Se puede usar en una
red de punto a punto o para un host que no
pudo obtener automáticamente una dirección
de un servidor de Dynamic Host
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 216 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Configuration Protocol (Protocolo de


configuración dinámica de host, DHCP).
Direcciones TEST-NET:
Se establece el bloque de direcciones de
192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para
fines de enseñanza y aprendizaje. Estas
direcciones pueden usarse en ejemplos de
documentación y redes. A diferencia de las
direcciones experimentales, los dispositivos
de red aceptarán estas direcciones en su
configuración.

Los dispositivos de red utilizan la máscara de


subred para determinar la dirección de red o
subred de una dirección IP que el dispositivo
está procesando.

La asignación de direcciones dentro de las


redes debe ser planeada y documentada
para prevenir la duplicación de direcciones,
proporcionar y verificar el acceso; y controlar
la seguridad y el rendimiento.

Las direcciones asignadas estáticamente son


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 217 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

a los servidores, impresoras, direcciones


Gateway LAN en routers, direcciones de
administración en dispositivos de red como
switches y puntos de acceso inalámbricos.

Las direcciones asignadas dinámicamente


con a la gran cantidad de computadoras para
todos los fines y dispositivos finales tales
como teléfonos IP.

Los niveles posibles en los cuales se puede


utilizar la utilidad ping para probar y verificar
la conectividad de la red con el host son ping
127.0.0.1 prueba de loop back, ping en la
dirección Gateway del host o de otro host en
la misma red y ping en un host de una red
remota.

Una utilidad trace route es más útil cuando


no se puede acceder a una dirección remota
y el ping falla.

Las autoridades de direccionamiento y los


SP asignan intervalos de direcciones a los
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 218 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

usuarios, que a su vez pueden asignar estas


direcciones a sus dispositivos de red de
manera estática o dinámica. El intervalo de
direcciones asignado puede dividirse en
subredes calculando y aplicando máscaras
de subred.

Socket es la combinación del número de


puerto de la capa de Transporte y de la
dirección IP de la capa de Red asignada al
host. Ej. 92.168.1.20:80.

Traducción de direcciones de red (NAT) son


servicios para traducir las direcciones
privadas a direcciones públicas.
ENLACE DE DATOS Ethernet ACCESO A LA RED
TRAMAS
Proporciona el intercambio de datos a través PPP (Point-to-point El propósito es el
de medios locales comunes. Protocol-Protocolo detalle de los
Punto a Punto) componentes que
Puede identificar dispositivos mediante una conforman el enlace
dirección física grabada en la tarjeta de red. HDLC (High-Level físico y cómo acceder
Data Link Control- a él.
La información de tráiler que se agrega en la Control de Enlace
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 219 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

encapsulación admite la detección de Síncrono de Datos)


errores.
Frame Relay
En el proceso de encapsulación se le agrega (Retransmisión de
la dirección física de origen y destino (MAC). tramas para redes de
circuito virtual)
Al implementar un protocolo en una red se
debe tener en cuenta la implementación de ATM (Asynchronous
la capa física, el ámbito geográfico de la red Transfer Mode-Modo
y la cantidad de hosts que se de Transferencia
interconectarán. Asincrónica)

El método de Control de acceso al medio


(MAC) determina el uso compartido de los
medios y la topología lógica.

La topología lógica de paso de tokens


permite a los equipos transmitir datos
únicamente cuando poseen un token. Los
tokens electrónicos se pasan entre sí en
forma secuencial.

La topología física es una representación


gráfica de la ubicación exacta en el edificio
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 220 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

del cableado de red y equipamiento.

El preámbulo en una trama de Ethernet se


utiliza para sincronizar la temporización con
patrones alternos de unos y ceros.

La subcapa MAC prepara una señal que se


transmitirá en la capa física.

La encapsulación de paquetes en tramas


facilita la entrada y salida de datos en los
medios.

Se divide en dos subcapas:


LLC (Logical Link Control): define como los
datos son transferidos sobre el cable y
provee servicios de enlace de datos a las
capas superiores.
MAC (Medium Access Control): define quien
puede usar la red cuando múltiples
dispositivos están intentando accesar
simultáneamente (e.g. token passing,
Ethernet CSMA/CD,..).
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 221 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CSMA es generalmente implementado junto


con un método para resolver la contención
del medio. Los dos métodos comúnmente
utilizados son:
En CSMA/Detección de colisión (CSMA/CD),
el dispositivo monitorea los medios para
detectar la presencia de una señal de datos.
Si no hay una señal de datos, que indica que
el medio está libre, el dispositivo transmite
los datos. Si luego se detectan señales que
muestran que otro dispositivo estaba
transmitiendo al mismo tiempo, todos los
dispositivos dejan de enviar e intentan
después.
En CSMA/Prevención de colisiones
(CSMA/CA), el dispositivo examina los
medios para detectar la presencia de una
señal de datos. Si el medio está libre, el
dispositivo envía una notificación a través del
medio, sobre su intención de utilizarlo. El
dispositivo luego envía los datos. Este
método es utilizado por las tecnologías de
redes inalámbricas 802.11.

Los métodos generales de acceso al medio


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 222 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

son:
Medios compartidos:
controlado: cada nodo tiene su propio tiempo
para utilizar el medio, topología de anillo.
limitado: todos los nodos compiten para el
uso del medio, topología de bus.
Conexiones punto a punto:
half-duplex: el nodo solo puede transmitir o
recibir uno por vez, enlace para ancho de
banda baja de larga distancia.
Full-dúplex: el nodo puede transmitir y recibir
al mismo tiempo, enlace para ancho de
banda alto de larga distancia.

Una topología lógica punto a punto conecta


dos nodos directamente juntos.

Una topología lógica multiacceso permite a


una cantidad de nodos comunicarse
utilizando los mismos medios compartidos.

Se asigna la dirección física, esta no indica


en que red está ubicado el dispositivo.
Si el dispositivo es transportado a otra red o
subred, aun funcionara con la misma
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 223 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

dirección física.
Las tres tecnologías comunes son Token
Ring, FDDI y Ethernet.

FISICA

Es responsable de la interconexión física de


los dispositivos.

Crea las señales que representan los bits de


cada trama en los medios.

Es responsable de la transmisión binaria, la


especificación de cables y los aspectos
físicos de la comunicación de la red.
BITS
Las medidas para la transferencia de datos
son la capacidad de transferencia útil,
rendimiento y ancho de banda.

Conectores de cobre son RJ-45 y RJ-11.

Conectores de fibra óptica son punta recta


(ST), conector suscriptor (SC) y conector
lucent (LC).
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 224 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

2. MODELO TCP/IP

El primer modelo de protocolo en capas para comunicaciones de internetwork se


creó a principios de la década de los setenta y se conoce con el nombre de
modelo de Internet. Define cuatro categorías de funciones que deben tener lugar
para que las comunicaciones sean exitosas. La arquitectura de la suite de
protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al
modelo de Internet se lo conozca como modelo TCP/IP.

El estándar histórico y técnico de la Internet es el modelo TCP/IP. El


Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP
porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier
circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes
tipos de medios de comunicación, como alambres de cobre, microondas, fibras
ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se
realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil
problema de diseño dio origen a la creación del modelo TCP/IP.

A diferencia de las tecnologías de networking propietarias mencionadas


anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba
que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el
desarrollo de TCP/IP como un estándar.

El modelo TCP/IP tiene las siguientes cuatro capas:

• Capa de aplicación
• Capa de transporte

• Capa de Internet

• Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las
capas del modelo OSI, las capas de ambos modelos no se corresponden de
manera exacta. Lo más notable es que la capa de aplicación posee funciones
diferentes en cada modelo.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 225 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de
aplicación que maneja aspectos de representación, codificación y control de
diálogo.

PROCESO DE COMUNICACIÓN

El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite


de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host
emisor como en el receptor, interactúan para proporcionar la entrega de
aplicaciones de extremo a extremo a través de una red.

Un proceso completo de comunicación incluye estos pasos:

 Creación de datos a nivel de la capa de aplicación del dispositivo final


origen.
 Segmentación y encapsulación de datos cuando pasan por la stack de
protocolos en el dispositivo final de origen.

 Generación de los datos sobre el medio en la capa de acceso a la red de la


stack.

 Transporte de los datos a través de la internetwork, que consiste de los


medios y de cualquier dispositivo intermediario.

 Recepción de los datos en la capa de acceso a la red del dispositivo final de


destino.

 Desencapsulación y rearmado de los datos cuando pasan por la stack en el


dispositivo final.

 Traspaso de estos datos a la aplicación de destino en la capa de aplicación


del dispositivo final de destino.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 226 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A. CAPA DE APLICACIÓN

La capa de aplicación del modelo TCP/IP define muchas de las aplicaciones que
se usan en redes de todo el mundo. La capa de aplicación NO es la aplicación en
sí que está haciendo la comunicación. Es una capa de servicio que proporciona
estos servicios. La capa de aplicación es responsable de muchas tareas. Una de
ellas incluye determinar las reglas de sintaxis de protocolo y datos a nivel de la
aplicación. Algunos de estos protocolos que funcionan a este nivel son el
Protocolo de Transferencia de Archivos (FTP) y el Protocolo de Transferencia de
Archivos Trivial (TFTP) y aplicaciones basadas en TCP/IP usadas para la
transferencia de archivos. Aplicaciones de e-mail basadas en TCP/IP comunes
son el Simple Mail Transfer Protocol (SMTP), el Internet Message Access Protocol
(IMAP), y el Post Office Protocol versión 3 (POP3). Telnet, que se usa para
administración remota, usa también la pila del protocolo TCP/IP. El Protocolo de
Administración de Red Simple (SNMP) también está definido en la pila de
protocolos TCP/IP. Otras tareas llevadas a cabo son asegurar el acuerdo en
ambos extremos acerca de procedimientos de recuperación de errores, integridad
de datos, y privacidad. El control de la sesión es otra función importante de la cual
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 227 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

es responsable la capa de aplicación. El control de la sesión incluye funciones


tales como asegurarse de que la otra parte se identifique y pueda alcanzarse y
asegurar que existen los recursos necesarios para la comunicación. Por ejemplo,
¿hay un módem en la computadora del emisor?

PROTOCOLOS DE LA CAPA DE APLICACIÓN

Los siguientes protocolos funcionan en la capa de aplicación del modelo OSI:

 Telnet permite el acceso a la terminal de sistemas locales o remotos. La


aplicación telnet se usa para acceder a dispositivos remotos para
configuración, control y detección de problemas.
 Protocolo de Transferencia de Archivos (FTP) FTP es una aplicación que
proporciona servicios de transferencia y manipulación de archivos. FTP usa la
capa de Sesión para permitir varias conexiones simultáneas a sistemas de
archivos remotos.

 Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona


servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas
de e-mail por Internet.

 Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores


de nombre donde los nombres de red se traducen a las direcciones usadas
por los protocolos de red de Capa 3. DNS simplifica mucho el uso de la red de
parte de los usuarios finales.

B. CAPA DE TRANSPORTE

La capa de transporte del modelo TCP/IP define muchas de las mismas funciones
que la capa de transporte del modelo OSI: No obstante, a diferencia de ésta, que
define protocolos como Novell SPX, la capa de transporte de TCP/IP define
solamente el Protocolo de Control de Transmisión (TCP) y el Protocolo de
Datagrama del Usuario (UDP). Posteriormente en este capítulo, se tratarán en
más detalle las funciones de TCP y UDP. Brevemente, el propósito de los
protocolos de la capa de transporte es proporcionar confiabilidad y control de flujo.
La confiabilidad se logra mediante una secuencia de acuses de recibo que
garantizan la entrega de cada paquete. El control de flujo se logra mediante el uso
de una técnica llamada windowing, que permite a los hosts comunicantes negociar
qué cantidad de datos se transmitirán durante un periodo determinado.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 228 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

TCP o UDP se usan en la capa de transporte en networking TCP/IP, dependiendo


del entorno de red particular y de qué tipo de datos se están transmitiendo.

La capa de transporte se encarga de los aspectos de calidad del servicio con


respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de
sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece
maneras flexibles y de alta calidad para crear comunicaciones de red confiables,
sin problemas de flujo y con un nivel de error bajo.

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el


destino mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos. Orientado a conexión no significa que existe un circuito
entre los computadores que se comunican. Significa que segmentos de la Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la conexión exista
lógicamente para un determinado período.

NÚMEROS DE PUERTO

Tanto TCP como UDP usan números de puerto para pasar datos a las capas
superiores. Los números de puerto ayudan a definir y rastrear todos los diferentes
tipos de conversaciones que están teniendo lugar en toda la red. Cada protocolo
de la capa de aplicación, incluyendo FTP, Telnet, SMTP, DNS, TFTP, SNMP, y el
Protocolo de Información de Enrutamiento (RIP), tiene un número de puerto
específico que lo identifica y separa de otro protocolo. La Internet Assigned
Numbers Authority (IANA) define estos bien conocidos números de puerto.
Algunos de los usados más comúnmente son FTP - 21, Telnet - 23, SMTP - 25,
DNS - 53, TFTP - 69, SNMP - 161, y RIP - 520.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 229 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Un administrador del sistema deberá familiarizarse con el sistema de números de


puerto y deberá monitorear de cerca los tipos de flujo de tráfico que entran y salen
de la red. El administrador del sistema tiene la capacidad para especificar qué
tipos de tráfico se permitirán en una red permitiendo o denegando el tráfico de
Internet basado en estos números de puerto. Este proceso de filtrado basado en
números de puerto usualmente se logra con routers o dispositivos firewall. Existen
riesgos asociados a permitir tráfico entrante a una red basándose en el número de
puerto. Muchos hackers usan scanners de puerto para buscar puertos abiertos en
redes para obtener un acceso no autorizado.

PROTOCOLOS DE LA CAPA DE TRANSPORTE

Los dos protocolos más comunes de la capa de Transporte del conjunto de


protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos
de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de
múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas
que cada uno implementa.

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP)


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 230 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la
ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones
de comunicación en UDP se llaman datagramas. Este protocolo de la capa de
Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:

• sistema de nombres de dominios (DNS),


• streaming de vídeo, y

• Voz sobre IP (VoIP).

PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP)

TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre


en el uso adicional de recursos para agregar funciones. Las funciones adicionales
especificadas por TCP están en el mismo orden de entrega, son de entrega
confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga
en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras
que cada segmento UDP sólo posee 8 bytes de carga.

Las aplicaciones que utilizan TCP son:

• exploradores Web,
• e-mail, y

• transferencia de archivos
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 231 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

DIRECCIONAMIENTO DEL PUERTO

IDENTIFICACIÓN DE LAS CONVERSACIONES

Considere el ejemplo anterior de una computadora que recibe y envía e-mails,


mensajes instantáneos, páginas Web y llamadas telefónicas VoIP de manera
simultánea.

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias


aplicaciones que se comunican. Para diferenciar los segmentos y datagramas
para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado
que pueden identificar de manera exclusiva estas aplicaciones. Estos
identificadores únicos son los números de los puertos.

En el encabezado de cada segmento o datagrama hay un puerto de origen y


destino. El número de puerto de origen es el número para esta comunicación
asociado con la aplicación que origina la comunicación en el host local. El número
de puerto de destino es el número para esta comunicación asociado con la
aplicación de destino en el host remoto.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 232 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los números de puerto se asignan de varias maneras, en función de si el mensaje


es una solicitud o una respuesta.

Mientras que los procesos en el servidor poseen números de puertos estáticos


asignados a ellos, los clientes eligen un número de puerto de forma dinámica para
cada conversación.

Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor,
el puerto de destino contenido en el encabezado es el número de puerto que se
asigna al daemon de servicio que se ejecuta en el host remoto. El software del
cliente debe conocer el número de puerto asociado con el proceso del servidor en
el host remoto. Este número de puerto de destino se puede configurar, ya sea de
forma predeterminada o manual. Por ejemplo, cuando una aplicación de
explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y
el número de puerto 80 a menos que se especifique otro valor. Esto sucede
porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de
servidores Web. Muchas aplicaciones comunes tienen asignados puertos
predeterminados.

El puerto de origen del encabezado de un segmento o datagrama de un cliente se


genera de manera aleatoria. Siempre y cuando no entre en conflicto con otros
puertos en uso en el sistema, el cliente puede elegir cualquier número de puerto.
El número de puerto actúa como dirección de retorno para la aplicación que
realiza la solicitud. La capa de Transporte mantiene un seguimiento de este puerto
y de la aplicación que generó la solicitud, de manera que cuando se devuelva una
respuesta, pueda ser enviada a la aplicación correcta. El número de puerto de la
aplicación que realiza la solicitud se utiliza como número de puerto de destino en
la respuesta que vuelve del servidor.

La combinación del número de puerto de la capa de Transporte y de la dirección


IP de la capa de Red asignada al host identifica de manera exclusiva un proceso
en particular que se ejecuta en un dispositivo host específico. Esta combinación se
denomina socket. Eventualmente, los términos número de puerto y socket se
utilizan en forma indistinta.

En el contexto de este curso, el término socket hace referencia sólo a la


combinación exclusiva de dirección IP y número de puerto. Un par de sockets, que
consiste en las direcciones IP y los números de puerto de origen y de destino,
también es exclusivo e identifica la conversación entre dos hosts.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 233 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web
(puerto 80) y que se ejecuta en un host con una dirección IPv4 de Capa 3
192.168.1.20 será destinada al socket 192.168.1.20:80.

Si el explorador Web que solicita la página Web se ejecuta en el host


192.168.100.48 y el número de puerto dinámico asignado al explorador Web es
49.152, el socket para la página Web será 192.168.100.48:49152.

La Autoridad de números asignados de Internet (IANA) asigna números de puerto.


IANA es un organismo de estándares responsable de la asignación de varias
normas de direccionamiento.

Existen distintos tipos de números de puerto:

 Puertos bien conocidos (Números del 0 al 1 023): estos números se


reservan para servicios y aplicaciones. Por lo general, se utilizan para
aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail)
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 234 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

y Telnet. Al definir estos puertos conocidos para las aplicaciones del


servidor, las aplicaciones del cliente pueden ser programadas para solicitar
una conexión a un puerto específico y su servicio asociado.
 Puertos Registrados (Números 1024 al 49151): estos números de
puertos están asignados a procesos o aplicaciones del usuario. Estos
procesos son principalmente aplicaciones individuales que el usuario elige
instalar en lugar de aplicaciones comunes que recibiría un puerto bien
conocido. Cuando no se utilizan para un recurso del servidor, estos puertos
también pueden utilizarse si un usuario los selecciona de manera dinámica
como puerto de origen.

 Puertos dinámicos o privados (Números del 49 152 al 65 535): también


conocidos como puertos efímeros, suelen asignarse de manera dinámica a
aplicaciones de cliente cuando se inicia una conexión. No es muy común
que un cliente se conecte a un servicio utilizando un puerto dinámico o
privado (aunque algunos programas que comparten archivos punto a punto
lo hacen).

UTILIZACIÓN DE LOS DOS PROTOCOLOS TCP Y UDP

Algunas aplicaciones pueden utilizar los dos protocolos: TCP y UDP. Por ejemplo,
el bajo gasto de UDP permite que DNS atienda rápidamente varias solicitudes de
clientes. Sin embargo, a veces el envío de la información solicitada puede requerir
la confiabilidad de TCP. En este caso, el número 53 de puerto conocido es
utilizado por ambos protocolos con este servicio.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 235 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 236 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

C. CAPA DE INTERNET

La capa de Internet del modelo TCP/IP define el direccionamiento y la selección


de rutas. Ésta es la misma función que la de la capa de red del modelo OSI. Los
routers usan protocolos de la capa de Internet para identificar un camino
apropiado para los paquetes de datos a medida que viajan de red a red. Algunos
de los protocolos definidos en esta capa son IP, Internet Control Message Protocol
(ICMP), Protocolo de Resolución de Direcciones (ARP), y Protocolo de Resolución
de Direcciones Inverso (RARP). IP proporciona a los routers la capacidad, o
direccionamiento, de mover datos hacia el destino deseado. El ICMP proporciona
capacidades de control y mensajería, que se usan cuando hay algún problema en
la red. ICMP se usa para enviar un mensaje de vuelta al host, informándole que el
host de destino era inalcanzable. ICMP es también la base para los comandos
ping y traceroute. ARP se usa para buscar la dirección MAC de un host, switch, o
Router, dada su dirección IP. RARP es muy similar a ARP. RARP se usa cuando
la dirección MAC de un host es conocida, pero la dirección IP no lo es.

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y


enviarlos desde cualquier red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 237 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los paquetes llegan a la red de destino independientemente de la ruta que


utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina
Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta
y la conmutación de paquetes.

La relación entre IP y TCP es importante. Se puede pensar en el IP como el que


indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.

PROTOCOLOS DE LA CAPA DE INTERNET

Los siguientes protocolos funcionan en la capa de red del modelo OSI:

• Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y,


en conjunción con los protocolos de enrutamiento, envío de paquetes de una
red a otra hacia un destino.
• Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para
pruebas en la red y detección de problemas. Permite los mensajes de
diagnóstico y error. Los mensajes de "eco" ICMP son usados por la aplicación
PING para probar dispositivos remotos.

• Protocolo de Información de Enrutamiento (RIP) RIP opera entre dispositivos


de Router para descubrir rutas entre redes. En una Internetwork, los routers
dependen de un protocolo de enrutamiento para construir y mantener
información acerca de cómo enviar paquetes hacia su destino. RIP elige rutas
basándose en su distancia, o número de saltos.

• Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los
routers construir tablas de enrutamiento. A diferencia de RIP, OSPF
selecciona las rutas basándose en otras características de los vínculos entre
redes, como ancho de banda y retraso. OSPF es más adecuado que RIP para
el enrutamiento en grandes internetworks.

• Protocolo de Resolución de Direcciones (ARP) ARP se usa para descubrir la


dirección local (MAC) de una estación de la red cuando su dirección IP es
conocida. Las estaciones finales así como los routers usan ARP para
descubrir direcciones locales.

D. CAPA DE INTERFAZ DE RED O ACCESO DE RED


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 238 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La capa de interfaz de red del modelo TCP/IP se mapea con las capas de enlace
de datos y física del modelo OSI. Esta capa define funciones específicas de
TCP/IP relacionadas con la preparación de los datos para su transmisión sobre el
medio físico, incluyendo el direccionamiento. La capa de interfaz de red también
especifica qué tipos de medios pueden usarse para la transmisión de datos.

El nombre de la capa de acceso de red es muy amplio y se presta a confusión.


También se conoce como la capa de host a red. Esta capa guarda relación con
todos los componentes, tanto físicos como lógicos, necesarios para lograr un
enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles
de la capa física y de enlace de datos del modelo OSI.

Algunos de los protocolos de capa de aplicación más comúnmente usados


incluyen los siguientes:

• Protocolo de Transferencia de Archivos (FTP)


• Protocolo de Transferencia de Hipertexto (HTTP)

• Protocolo simple de transferencia de correo (SMTP)

• Sistema de denominación de dominios (DNS)


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 239 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

• Protocolo para el Control del Transporte (TCP)


• Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

• Protocolo Internet (IP)

La capa de acceso de red se refiere a cualquier tecnología en particular utilizada


en una red específica.

Independientemente de los servicios de aplicación de red que se brinden y del


protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP.
Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que
permite que cualquier computador en cualquier parte del mundo pueda
comunicarse en cualquier momento.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 240 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SISTEMAS NUMERICOS
REPRESENTACIÓN BINARIA DE DATOS

Los computadores manipulan y almacenan los datos usando interruptores


electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
pueden entender y usar datos que están en este formato binario, o sea, de dos
estados. Los unos y los ceros se usan para representar los dos estados posibles
de un componente electrónico de un computador. Se denominan dígitos binarios o
bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado
APAGADO.

El Código americano normalizado para el intercambio de información (ASCII) es el


código que se usa más a menudo para representar los datos alfanuméricos de un
computador. ASCII usa dígitos binarios para representar los símbolos que se
escriben con el teclado. Cuando los computadores envían estados de
ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o
de radio para representar los unos y los ceros. Observe que cada carácter tiene un
patrón exclusivo de ocho dígitos binarios asignados para representar al carácter.

Debido a que los computadores están diseñados para funcionar con los
interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les
resultan naturales. Los seres humanos usan el sistema numérico decimal, que es
relativamente simple en comparación con las largas series de unos y ceros que
usan los computadores. De modo que los números binarios del computador se
deben convertir en números decimales.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 241 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A veces, los números binarios se deben convertir en números Hexadecimales


(hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres
hexadecimales. Esto hace que sea más fácil recordar y trabajar con los números.

BITS Y BYTES

Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0


voltios).

Un número binario 1 puede estar representado por +5 voltios de electricidad (1 =


+5 voltios).

Los computadores están diseñados para usar agrupaciones de ocho bits. Esta
agrupación de ocho bits se denomina byte. En un computador, un byte representa
una sola ubicación de almacenamiento direccionable. Estas ubicaciones de
almacenamiento representan un valor o un solo carácter de datos como, por
ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de 256. El intervalo de valores de
un byte es de 0 a 255. De modo que un byte es un concepto importante que se
debe entender si uno trabaja con computadores y redes.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 242 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

SISTEMA NUMÉRICO DE BASE 10

Los sistemas numéricos están compuestos por símbolos y por las normas
utilizadas para interpretar estos símbolos. El sistema numérico que se usa más a
menudo es el sistema numérico decimal, o de Base 10. El sistema numérico de
Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden
combinar para representar todos los valores numéricos posibles.

El sistema numérico decimal se basa en potencias de 10. Cada posición de


columna de un valor, pasando de derecha a izquierda, se multiplica por el número
10, que es el número de base, elevado a una potencia, que es el exponente. La
potencia a la que se eleva ese 10 depende de su posición a la izquierda de la
coma decimal. Cuando un número decimal se lee de derecha a izquierda, el
primer número o el número que se ubica más a la derecha representa 100 (1),
mientras que la segunda posición representa 101 (10 x 1= 10) La tercera posición
representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106
(10 x 10 x10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la
cantidad de columnas que tenga el número.

Ejemplo:

2134 = (2x103) + (1x102) + (3x101) + (4x100)

Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las


decenas, un 1 en la posición de las centenas y un 2 en la posición de los miles.
Este ejemplo parece obvio cuando se usa el sistema numérico decimal. Es
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 243 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

importante saber exactamente cómo funciona el sistema decimal, ya que este


conocimiento permite entender los otros dos sistemas numéricos, el sistema
numérico de Base 2 y el sistema numérico hexadecimal de Base 16. Estos
sistemas usan los mismos métodos que el sistema decimal.

SISTEMA NUMÉRICO DE BASE 2

Los computadores reconocen y procesan datos utilizando el sistema numérico


binario, o de Base 2. El sistema numérico binario usa sólo dos símbolos, 0 y 1, en
lugar de los diez símbolos que se utilizan en el sistema numérico decimal. La
posición, o el lugar, que ocupa cada dígito de derecha a izquierda en el sistema
numérico binario representa 2, el número de base, elevado a una potencia o
exponente, comenzando desde 0. Estos valores posicionales son, de derecha a
izquierda, 20, 21, 22, 23, 24, 25, 26 y 27, o sea, 1, 2, 4, 8, 16, 32, 64 y 128,
respectivamente.

Ejemplo:

101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) =
22 (16 + 0 + 4 + 2 + 0)

Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1


en la posición del 16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la
posición del 2 y un 0 en la posición del 1, que sumados dan el número decimal 22.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 244 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CONVERSIÓN DE NÚMEROS DECIMALES EN NÚMEROS BINARIOS DE 8


BITS

Existen varios métodos para convertir números decimales en números binarios. El


diagrama de flujo que se muestra en la Figura describe uno de los métodos. El
proceso intenta descubrir cuáles de los valores de la potencia de 2 se suman para
obtener el número decimal que se desea convertir en un número binario. Este es
uno de varios métodos que se pueden usar. Es mejor seleccionar un método y
practicarlo hasta obtener siempre la respuesta correcta.

EJERCICIO DE CONVERSIÓN

Utilice el ejemplo siguiente para convertir el número decimal 168 en un número


binario.

• 128 entra en 168. De modo que el bit que se ubica más a la izquierda del
número binario es un 1.
• 168 - 128 es igual a 40.

• 64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.

• 32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32


es igual a 8.

• 16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.

• 8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es


igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.

Resultado: Decimal 168 = 10101000

Para adquirir más práctica, trate de convertir el decimal 255 en un número binario.
La respuesta correcta es 11111111.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 245 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CONVERSIÓN DE NÚMEROS BINARIOS DE 8 BITS EN NÚMEROS


DECIMALES

Existen dos formas básicas para convertir números binarios en decimales. El


diagrama de flujo que se muestra en la Figura describe uno de estos métodos.

También se pueden convertir los números binarios en decimales multiplicando los


dígitos binarios por el número base del sistema, que es de Base 2, y elevados al
exponente de su posición.

Ejemplo:

Convierta el número binario 01110000 en decimal.

NOTA:

La operación debe realizarse de derecha a izquierda. Recuerde que cualquier


número elevado a la potencia

0 es igual a 1. Por lo tanto, 20 = 1

0 x 20 = 0

0 x 21 = 0

0 x 22 = 0

0 x 23 = 0

1 x 24 = 16

1 x 25 = 32

1 x 26 = 64

0 x 27= 0

=112
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 246 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

NOTA:

La suma de las potencias de 2 que tienen un 1 en su posición

REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR PUNTOS DE


CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32 BITS

Actualmente, las direcciones que se asignan a los computadores en Internet son


números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el
número binario de 32 bits se divide en una serie de números decimales. Para
hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.

Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su


equivalente decimal.

Haga esta conversión exactamente como se indica en la explicación de conversión


de binario a decimal que aparece en la página anterior.

Una vez que está escrito, el número binario completo se representa como cuatro
grupos de dígitos decimales separados por puntos. Esto se denomina notación
decimal separada por puntos y ofrece una manera compacta y fácil de recordar
para referirse a las direcciones de 32 bits. Esta representación se usará
frecuentemente con posterioridad durante este curso, de modo que es necesario
comprenderla bien.

Al realizar la conversión de binario a decimal separado por puntos, recuerde que


cada grupo, que está formado por uno a tres dígitos decimales, representa un
grupo de ocho dígitos binarios. Si el número decimal que se está convirtiendo es
menor que 128, será necesario agregar ceros a la izquierda del número binario
equivalente hasta que se alcance un total de ocho bits.

HEXADECIMAL
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 247 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja


con computadores porque se puede usar para representar números binarios de
manera más legible. El computador ejecuta cálculos en números binarios, pero
hay varios casos en los que el resultado del computador en números binarios se
expresa en números hexadecimales para facilitar su lectura.

La conversión de un número hexadecimal en binario, y de un número binario en


hexadecimal, es una tarea común cuando se trabaja con el registro de
configuración de los routers de Cisco. Los routers de Cisco poseen un registro de
configuración de 16 bits de longitud. El número binario de 16 bits se puede
representar como un número hexadecimal de cuatro dígitos. Por ejemplo,
0010000100000010 en números binarios es igual a 2102 en números
hexadecimales. La palabra hexadecimal a menudo se abrevia como 0x cuando se
utiliza con un valor como el que aparece en el número anterior. 0x2102.

Al igual que los sistemas binarios y decimal, el sistema hexadecimal se basa en el


uso de símbolos, potencias y posiciones. Los símbolos que se usan en
hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 248 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen
sólo un símbolo hexadecimal, mientras que en el sistema decimal se utilizan dos.
La razón por la que se utiliza el sistema hexadecimal es que dos dígitos
hexadecimales, al contrario de lo que ocurre en el sistema decimal que requiere
hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de
ocho dígitos binarios. Al permitir que se usen dos dígitos decimales para
representar cuatro bits, el uso de decimales también puede provocar confusiones
en la lectura de un valor. Por ejemplo, el número binario de ocho bits 01110011
sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se
usa 11-5, el número binario sería 10110101, que no es el número que se convirtió
originalmente. Al usar hexadecimales, la conversión da como resultado 1F, que
siempre se vuelve a convertir en 00011111.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 249 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos


hexadecimales. Esto reduce la confusión que se puede generar al leer largas
cadenas de números binarios y la cantidad de espacio que exige la escritura de
números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de
modo que hexadecimal 5D también puede aparecer escrito como "0x5D".

Para realizar la conversión de números hexadecimales a binarios, simplemente se


expande cada dígito hexadecimal a su equivalente binario de cuatro bits.

DIRECCIONAMIENTO DE LA RED: IPv4


Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre
sí. Aunque las direcciones de la Figura no son direcciones de red reales,
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 250 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

representan el concepto de agrupamiento de las direcciones. Este utiliza A o B


para identificar la red y la secuencia de números para identificar el host individual.

Un computador puede estar conectado a más de una red. En este caso, se le


debe asignar al sistema más de una dirección. Cada dirección identificará la
conexión del computador a una red diferente. No se suele decir que un dispositivo
tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de
dicho dispositivo tiene una dirección en una red. Esto permite que otros
computadores localicen el dispositivo en una determinada red. La combinación de
letras (dirección de red) y el número (dirección del host) crean una dirección única
para cada dispositivo conectado a la red. Cada computador conectado a una red
TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección,
que opera en la Capa 3, permite que un computador localice otro computador en
la red. Todos los computadores también cuentan con una dirección física
exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 251 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del


modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. Para que el uso de
la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma
de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP
de un computador es 192.168.1.2. Otro computador podría tener la dirección
128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal
punteado. En esta notación, cada dirección IP se escribe en cuatro partes
separadas por puntos. Cada parte de la dirección se conoce como octeto porque
se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8
sería 11000000.10101000.00000001.00001000 en una notación binaria. La
notación decimal punteada es un método más sencillo de comprender que el
método binario de unos y ceros. Esta notación decimal punteada también evita
que se produzca una gran cantidad de errores por transposición, que sí se
produciría si sólo se utilizaran números binarios. El uso de decimales separados
por puntos permite una mejor comprensión de los patrones numéricos. Tanto los
números binarios como los decimales de la Figura representan a los mismos
valores, pero resulta más sencillo apreciar la notación decimal punteada. Este es
uno de los problemas frecuentes que se encuentran al trabajar directamente con
números binarios. Las largas cadenas de unos y ceros que se repiten hacen que
sea más probable que se produzcan errores de transposición y omisión.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 252 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Resulta más sencillo observar la relación entre los números 192.168.1.8 y


192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar
los binarios, resulta casi imposible apreciar que son números consecutivos.

CONVERSIÓN DECIMAL Y BINARIA

Son muchas las formas de resolver un problema. Además, existen varias formas
de convertir números decimales en números binarios. Uno de los métodos se
presenta a continuación, sin embargo no es el único. Es posible que el estudiante
encuentre que otros métodos son más fáciles. Es cuestión de preferencia
personal.

Al convertir un número decimal a binario, se debe determinar la mayor potencia de


dos que pueda caber en el número decimal. Si se ha diseñado este proceso para
trabajar con computadores, el punto de inicio más lógico son los valores más altos
que puedan caber en uno o dos bytes. Como se mencionó anteriormente, el
agrupamiento más común de bits es de ocho, que componen un byte. Sin
embargo, a veces el valor más alto que un byte puede contener no es lo
suficientemente alto para los valores requeridos. Para adaptarse a esta
circunstancia, se combinan los bytes. En lugar de tener dos números de ocho
dígitos, se crea un solo número de 16 bits. En lugar de tener tres números de ocho
dígitos, se crea un número de 24 bits. Las mismas reglas se aplican de la misma
forma a los números de ocho bits. Multiplique el valor de la posición previa por dos
para obtener el presente valor de columna.

Ya que el trabajo con computadores, a menudo, se encuentra referenciado por los


bytes, resulta más sencillo comenzar con los límites del byte y comenzar a calcular
desde allí. Primero hay que calcular un par de ejemplos, el primero de 6 783.
Como este número es mayor a 255, el valor más alto posible en un solo byte, se
utilizarán dos bytes. Comience a calcular desde 215. El equivalente binario de 6
783 es 0001101001111111.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 253 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El segundo ejemplo es 104. Como este número es menor a 255, puede


representarse con un byte. El equivalente binario de 104 es 01101000.

Este método funciona con cualquier número decimal. Considere el número


decimal un millón. Como un millón es mayor que el valor más alto que puede
caber en dos bytes, 65535, se necesitarán por lo menos tres bytes. Multiplicando
por dos hasta llegar a 24 bits, se llega a los tres bytes, el valor será de 8 388 608.

Esto significa que el valor más alto que puede caber en 24 bits es de 16 777 215.
De modo que comenzando en los 24 bits, siga el proceso hasta llegar al cero. Si
se continúa con el procedimiento descripto, se llega a determinar que el número
decimal un millón es equivalente al número binario 0000111101000010 01000000.

La conversión de binario a decimal es el proceso inverso. Simplemente coloque el


binario en la tabla y, si se encuentra un uno en una posición de la columna,
agregue el valor al total.

DIRECCIONAMIENTO IPV4

Un Router envía los paquetes desde la red origen a la red destino utilizando el
protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen
como para la red destino. Utilizando la dirección IP de una red destino, un Router
puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router
conectado a la red destino, este utiliza la dirección IP para localizar el computador
en particular conectado a la red. Este sistema funciona de la misma forma que un
sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a
la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina
debe entonces localizar el destino final en la misma ciudad utilizando el domicilio.
Es un proceso de dos pasos.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 254 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la
red donde se conecta el sistema y la segunda identifica el sistema en particular de
esa red. Cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256
subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256
direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba
de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se
ramifican a partir de dicha dirección como si fueran una sola unidad.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 255 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene


diferentes niveles. Una dirección IP combina estos dos identificadores en un solo
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 256 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

número. Este número debe ser un número exclusivo, porque las direcciones
repetidas harían imposible el enrutamiento. La primera parte identifica la dirección
de la red del sistema. La segunda parte, la parte del host, identifica qué máquina
en particular de la red.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño,
mediano y grande. Las direcciones Clase A se asignan a las redes de mayor
tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las
de Clase C para redes pequeñas. El primer paso para determinar qué parte de la
dirección identifica la red y qué parte identifica el host es identificar la clase de
dirección IP.

DIRECCIONES IP CLASE, A, B, C, D Y E

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las


direcciones IP se dividen en grupos llamados clases. Esto se conoce como
direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la
parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada
dirección determina su clase.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 257 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente


grande, de más de 16 millones de direcciones de host disponibles. Las direcciones
IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres
octetos restantes son para las direcciones host.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 258 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un
0, el menor número que se puede representar es 00000000, 0 decimal. El valor
más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y
127 quedan reservados y no se pueden utilizar como direcciones de red.

Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es
una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente
hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño


moderado a grande.

Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar
la dirección de la red.

Los dos octetos restantes especifican las direcciones del host.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 259 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10.
Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor
número que puede representarse en una dirección Clase B es 10000000, 128
decimal. El número más alto que puede representarse es 10111111, 191 decimal.
Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto
es una dirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente


en las clases de direcciones originales. Este espacio de direccionamiento tiene el
propósito de admitir redes pequeñas con un máximo de 254 hosts.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 260 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número
que puede representarse es 11000000, 192 decimal. El número más alto que
puede representarse es 11011111, 223 decimal. Si una dirección contiene un
número entre 192 y 223 en el primer octeto, es una dirección de Clase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Una
dirección multicast es una dirección exclusiva de red que dirige los paquetes con
esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto,
una sola estación puede transmitir de forma simultánea una sola corriente de
datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de


direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro
bits de una dirección Clase D deben ser 1110.

Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a
11101111, o 224 a 239.

Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es
una dirección Clase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de


ingeniería de Internet (IETF) ha reservado estas direcciones para su propia
investigación. Por lo tanto, no se han emitido direcciones Clase E para ser
utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre
son 1s.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 261 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000
a 11111111, o 240 a 255.

La Figura muestra el rango de las direcciones IP del primer octeto tanto en


decimales como en binarios para cada clase de dirección IP.

DIRECCIONES IP RESERVADAS
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 262 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos


de la red. Estas direcciones de host reservadas incluyen:

Dirección de red: Utilizada para identificar la red en sí.

En la Figura, la sección que está identificada en el casillero superior representa la


red 198.150.11.0. Los datos enviados a cualquier host de dicha red (198.150.11.1-
198.150.11.254) se verá desde afuera de la red del área local con la dirección
198.159.11.0. Los números del host sólo tienen importancia cuando los datos se
encuentran en una red de área local. La LAN contenida en el casillero inferior
recibe el mismo tratamiento que la LAN superior, sólo que el número de la red es
198.150.12.0.

• Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia


todos los dispositivos de una red.

En la Figura, la sección que se identifica en el casillero superior representa la


dirección de broadcast 198.150.11.255. Todos los hosts de la red leerán los datos
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 263 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

enviados a la dirección de broadcast (198.150.11.1- 198.150.11.254). La LAN


contenida en el casillero inferior recibe el mismo tratamiento que la LAN superior,
sólo que la dirección de broadcast es 198.150.12.255.

La dirección IP que tiene ceros binarios en todas las posiciones de bits de host
queda reservada para la dirección de red. Tomando como ejemplo una red Clase
A, 113.0.0.0 es la dirección IP de la red, conocida como el ID (identificador) de la
red, que contiene el host 113.1.2.3. Un Router usa la dirección IP de red al enviar
datos por Internet. En un ejemplo de red Clase B, la dirección 176.10.0.0 es una
dirección de red.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 264 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En una dirección de red Clase B, los primeros dos octetos se designan como
porción de red. Los últimos dos octetos contienen ceros, dado que esos 16 bits
corresponden a los números de host y se utilizan para identificar los dispositivos
que están conectados a la red. La dirección IP, 176.10.0.0, es un ejemplo de una
dirección de red. Esta dirección nunca se asigna como dirección de host. Una
dirección de host para un dispositivo conectado a la red 176.10.0.0 podría ser
176.10.16.1. En este ejemplo, “176.10” es la parte de RED y “16.1” es la parte de
host.

Para enviar información a todos los dispositivos de la red, se necesita una


dirección de broadcast. Un broadcast se produce cuando una fuente envía datos a
todos los dispositivos de una red. Para asegurar que todos los demás dispositivos
de una red procesen el broadcast, el transmisor debe utilizar una dirección IP
destino que ellos puedan reconocer y procesar. Las direcciones IP de broadcast
terminan con unos binarios en toda la parte de la dirección que corresponde al
host.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 265 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En el ejemplo de la red, 176.10.0.0, los últimos 16 bits componen el campo del


host o la parte de la dirección del host. El broadcast que se envía a todos los
dispositivos de la red incluye una dirección destino de 176.10.255.255. Esto se
produce porque 255 es el valor decimal de un octeto que contiene 11111111.

DIRECCIONES IP PÚBLICAS Y PRIVADAS

La estabilidad de la Internet depende de forma directa de la exclusividad de las


direcciones de red utilizadas públicamente. En la Figura, se muestran ciertos
aspectos del esquema del direccionamiento de red. Al observar las redes, ambas
tienen la dirección 198.150.11.0. El Router que aparece en esta ilustración no
podrá enviar los paquetes de datos correctamente. Las direcciones IP de red
repetidas hacen que el Router no pueda realizar su trabajo de seleccionar la mejor
ruta. Es necesario que cada dispositivo de la red tenga una dirección exclusiva.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 266 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Hizo falta un procedimiento para asegurar que las direcciones fueran, de hecho,
exclusivas. En un principio, una organización conocida como el Centro de
información de la red Internet (InterNIC) manejaba este procedimiento. InterNIC ya
no existe y la Agencia de asignación de números de Internet (IANA) la ha
sucedido. IANA administra, cuidadosamente, la provisión restante de las
direcciones IP para garantizar que no se genere una repetición de direcciones
utilizadas de forma pública. La repetición suele causar inestabilidad en la Internet y
compromete su capacidad para entregar datagramas a las redes.

Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una
red pública nunca pueden tener la misma dirección IP porque las direcciones IP
públicas son globales y están estandarizadas. Todas las máquinas que se
conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las
direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un
registro, a un costo.

Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a


escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el
enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver
este problema. CIDR y IPv6 se tratan más adelante en este curso.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 267 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Las direcciones IP privadas son otra solución al problema del inminente


agotamiento de las direcciones IP públicas. Como ya se ha mencionado, las redes
públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las
redes privadas que no están conectadas a la Internet pueden utilizar cualquier
dirección de host, siempre que cada host dentro de la red privada sea exclusivo.
Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es
recomendable que una red privada utilice una dirección cualquiera debido a que,
con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres
bloques de la dirección IP para uso interno y privado. Estos tres bloques consisten
en una dirección de Clase A, un rango de direcciones de Clase B y un rango de
direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se
enrutan hacia el backbone de la Internet. Los Routers de Internet descartan
inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia
una intranet que no es pública, un laboratorio de prueba o una red doméstica, es
posible utilizar las direcciones privadas en lugar de direcciones exclusivas a nivel
global. Las direcciones IP privadas pueden entremezclarse, como muestra el
gráfico, con las direcciones IP públicas. Así, se conservará el número de
direcciones utilizadas para conexiones internas.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 268 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La conexión de una red que utiliza direcciones privadas a la Internet requiere que
las direcciones privadas se conviertan a direcciones públicas. Este proceso de
conversión se conoce como Traducción de direcciones de red (NAT).

TRADUCCIÓN DE DIRECCIONES DE RED (NAT)

El concepto de direccionamiento IP público y privado se explica mejor mediante el


uso de la Traducción de Direcciones de Red (NAT). NAT permite a las compañías
mantener sus direcciones privadas seguras y no conocidas por el público. NAT se
habilita en un Router o un dispositivo de Gateway, que traduce todo el tráfico
entrante y saliente a través de las direcciones IP conocidas o públicas. La Figura
ilustra cómo la estructura de direcciones IP podría mostrarse al usar NAT. La
dirección IP Interna es diferente y se mantiene en privado de la dirección pública
externa que se expone a otros mediante Internet. Las direcciones IP públicas son
lo que permite a la gente de la compañía acceder a información y redes fuera de la
LAN conectándose a otras direcciones IP públicas. NAT también proporciona
seguridad ocultando las direcciones IP de clientes y servidores dentro de la red de
la compañía. Asignar la dirección IP pública al dispositivo NAT logra esto. Si se
hace un intento de obtener acceso a la red, la persona es dirigida al dispositivo
NAT y luego usualmente detenida por un firewall en el mismo sistema o dispositivo
en el cual está configurada la NAT.

INTRODUCCIÓN A LA DIVISIÓN EN SUBREDES

La división en subredes es otro método para administrar las direcciones IP. Este
método, que consiste en dividir las clases de direcciones de red completas en
partes de menor tamaño, ha evitado el completo agotamiento de las direcciones
IP. Resulta imposible hablar sobre el TCP/IP sin mencionar la división en
subredes. Como administrador de sistemas, es importante comprender que la
división en subredes constituye un medio para dividir e identificar las redes
individuales en toda la LAN. No siempre es necesario subdividir una red pequeña.
Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes
es necesario. Dividir una red en subredes significa utilizar una máscara de subred
para dividir la red y convertir una gran red en segmentos más pequeños, más
eficientes y administrables o subredes. Un ejemplo sería el sistema telefónico de
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 269 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

los EE.UU. que se divide en códigos de área, códigos de intercambio y números


locales.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 270 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

El administrador del sistema debe resolver estos problemas al agregar y expandir


la red. Es importante saber cuántas subredes o redes son necesarias y cuántos
hosts se requerirán en cada red. Con la división en subredes, la red no está
limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor
flexibilidad en el diseño de la red.

Las direcciones de subredes incluyen la porción de red más el campo de subred y


el campo de host. El campo de subred y el campo de host se crean a partir de la
porción de host original de la red entera. La capacidad para decidir cómo se divide
la porción de host original en los nuevos campos de subred y de host ofrece
flexibilidad en el direccionamiento al administrador de red.

Para crear una dirección de subred, un administrador de red pide prestados bits
del campo de host y los designa como campo de subred. El número mínimo de
bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit,
el número de la red suele ser red .0. El número de broadcast entonces sería la red
.255. El número máximo de bits que se puede pedir prestado puede ser cualquier
número que deje por lo menos 2 bits restantes para el número de host.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 271 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

CÁLCULO DE DIRECCIONES

PRINCIPIOS DE DIVISIÓN EN SUBREDES

La división en subredes permite crear múltiples redes lógicas de un solo bloque de


direcciones. Como usamos un Router para conectar estas redes, cada interfaz en
un Router debe tener un ID único de red. Cada nodo en ese enlace está en la
misma red.

Creamos las subredes utilizando uno o más de los bits del host como bits de la
red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits
de la porción de host de la dirección, a fin de crear bits de red adicionales.

Cuantos más bits de host se usen, mayor será la cantidad de subredes que
puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de
subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2
subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo,
con cada bit que se toma prestado, se dispone de menos direcciones host por
subred.

El Router A en la figura posee dos interfaces para interconectar dos redes. Dado
un bloque de direcciones 192.168.1.0/24, se crearán dos subredes. Se toma
prestado un bit de la porción de host utilizando una máscara de subred
255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más
significativo del último octeto se usa para diferenciar dos subredes. Para una de
las subredes, este bit es "0" y para la otra subred, este bit es "1".
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 272 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

FÓRMULA PARA CALCULAR SUBREDES

Use esta fórmula para calcular la cantidad de subredes:

2^n donde n = la cantidad de bits que se tomaron prestados

En este ejemplo, el cálculo es así:

2^1 = 2 subredes

LA CANTIDAD DE HOSTS

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la
cantidad de bits para hosts.

La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas
subredes puede tener 126 hosts.

En cada subred, examine el último octeto binario. Los valores de estos octetos
para las dos redes son:

Subred 1: 00000000 = 0

Subred 2: 10000000 = 128


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 273 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

EJEMPLO CON 3 SUBREDES


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 274 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

A continuación, piense en una internetwork que requiere tres subredes.

Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24.


Tomar prestado un solo bit proporcionará únicamente dos subredes. Para proveer
más redes, se cambia la máscara de subred a 255.255.255.192 y se toman
prestados dos bits. Esto proveerá cuatro subredes.

Calcule la subred con esta fórmula:

2^2 = 4 subredes

Cantidad de hosts

Para calcular la cantidad de hosts, comience por examinar el último octeto.


Observe estas subredes.

Subred 0: 0 = 00000000

Subred 1: 64 = 01000000

Subred 2: 128 = 10000000

Subred 3: 192 = 11000000

Aplique la fórmula de cálculo de host.

2^6 - 2 = 62 hosts por subred


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 275 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 276 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

EJEMPLO CON 6 SUBREDES

Considere este ejemplo con cinco LAN y una WAN para un total de 6 redes.

Para incluir 6 redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones


mediante la fórmula:

2^3 = 8

Para obtener al menos 6 subredes, pida prestados tres bits de host. Una máscara
de subred 255.255.255.224 proporciona los tres bits de red adicionales.

Cantidad de hosts

Para calcular la cantidad de hosts, comience por examinar el último octeto.


Observe estas subredes.

0 = 00000000

32 = 00100000

64 = 01000000

96 = 01100000

128 = 10000000

160 = 10100000

192 = 11000000

224 = 11100000

Aplique la fórmula de cálculo de host:

2^5 - 2 = 30 hosts por subred.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 277 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 278 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

DIVISIÓN EN SUBREDES: DIVISIÓN EN REDES DEL TAMAÑO ADECUADO

Cada red dentro de la internetwork de una empresa u organización está diseñada


para incluir una cantidad limitada de hosts.

Algunas redes, como enlaces WAN punto a punto, sólo requieren un máximo de
dos hosts. Otras redes, como una LAN de usuario en un edificio o departamento
grande, pueden necesitar la inclusión de cientos de hosts. Es necesario que los
administradores de red diseñen el esquema de direccionamiento de la
internetwork para incluir la cantidad máxima de hosts para cada red. La cantidad
de hosts en cada división debe permitir el crecimiento de la cantidad de hosts.

Determine la cantidad total de hosts

Vea el Paso 1 de la figura.

Primero, considere la cantidad total de hosts necesarios por toda la internetwork


corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio
como para incluir todos los dispositivos en todas las redes corporativas. Esto
incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e
interfaces de routers.

Considere el ejemplo de una internetwork corporativa que necesita incluir 800


hosts en sus cuatro ubicaciones.

Determine la cantidad y el tamaño de las redes

Vea el Paso 2 de la figura.

A continuación, considere la cantidad de redes y el tamaño de cada una requerida


de acuerdo con los grupos comunes de hosts.

Se dividen las subredes de la red para superar problemas de ubicación, tamaño y


control. Al diseñar el direccionamiento, se tienen en cuenta los factores para
agrupar los hosts antes tratados:

• Agrupar basándonos en una ubicación geográfica común


• Agrupar hosts usados para propósitos específicos
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 279 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

• Agrupar basándonos en la propiedad

Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta
diferentes ubicaciones geográficas. Al conectar diferentes ubicaciones, se usa un
Router para dar cuenta de las diferencias de hardware entre las LAN y la WAN.

A pesar de que los hosts de una ubicación geográfica en común típicamente


comprenden un solo bloque de direcciones, puede ser necesario realizar la
división en subredes de este bloque para formar redes adicionales en cada
ubicación. Es necesario crear subredes en diferentes ubicaciones que tengan
hosts para las necesidades comunes de los usuarios.

También puede suceder que otros grupos de usuarios requieran muchos recursos
de red o que muchos usuarios requieran su propia subred. Además, es posible
tener subredes para hosts especiales, como servidores. Es necesario tener en
cuenta cada uno de estos factores para determinar la cantidad de redes.

También se deben tener en cuenta las necesidades de propiedad especiales de


seguridad o administrativas que requieran redes adicionales.

Una herramienta útil para este proceso de planificación de direcciones es un


diagrama de red. Un diagrama permite ver las redes y hacer una cuenta más
precisa.

A fin de incluir 800 hosts en las cuatro ubicaciones de la compañía, se usa la


aritmética binaria para asignar un bloque /22 (2^10-2=1022).

ASIGNACIÓN DE DIRECCIONES

Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es
necesario comenzar a asignar direcciones a partir del bloque general de
direcciones.

Este proceso comienza al asignar direcciones de red para ubicaciones de redes


especiales. Se comienza por las ubicaciones que requieren la mayoría de los
hosts y se continúa hasta los enlaces punto a punto. Este proceso asegura que se
disponga de bloques de direcciones lo suficientemente amplios para incluir los
hosts y las redes para estas ubicaciones.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 280 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Al hacer las divisiones y asignar las subredes disponibles, es necesario


asegurarse de que haya direcciones del tamaño adecuado para mayores
demandas. Además, se debe realizar una cuidadosa planificación para asegurar
que los bloques de direcciones asignados a la subred no se superpongan.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 281 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 282 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Otra herramienta útil para este proceso de planificación es una hoja de cálculo. Es
posible colocar las direcciones en columnas para visualizar la asignación de
direcciones.

En el ejemplo, se asignan bloques de direcciones a las cuatro ubicaciones, así


como enlaces WAN.

Con los principales bloques asignados, se continúa realizando la división en


subredes de cualquiera de las ubicaciones que requiera dicha división. En el
ejemplo, se divide la sede corporativa en dos redes.

Esta división adicional de las direcciones a menudo se llama división en subredes.


Al igual que con la división en subredes, es necesario planificar detenidamente la
asignación de direcciones de manera que se disponga de bloques de direcciones.

La creación de nuevas redes más pequeñas de un bloque de direcciones


determinado se hace ampliando la longitud del prefijo; es decir, agregando
números 1 a la máscara de subred. De esta forma se asignan más bits a la
porción de red de la dirección para brindar más patrones para la nueva subred.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 283 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Para cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo:
si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes más
pequeñas. Con un solo patrón de bit podemos producir dos patrones únicos de bit,
1 y 0. Si pedimos prestados 2 bits podemos proveer 4 patrones únicos para
representar redes 00, 01, 10 y 11. Los 3 bits permitirían 8 bloques y así
sucesivamente.

NÚMERO TOTAL DE HOSTS UTILIZABLES

Recuerde de la sección anterior que al dividir el rango de dirección en subredes


perdimos dos direcciones de host para cada red nueva. Éstas son la dirección de
red y la dirección de broadcast.

La fórmula para calcular el número de hosts en una red es:

Hosts utilizables = 2 n- 2

Donde n es el número de bits remanentes a ser utilizados por los hosts.


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 284 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

DIVISIÓN EN SUBREDES: SUBDIVISIÓN DE UNA SUBRED

La subdivisión en subredes, o el uso de una Máscara de subred de longitud


variable (VLSM), fue diseñada para maximizar la eficiencia del direccionamiento.
Al identificar la cantidad total de hosts que utiliza la división tradicional en
subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas
las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts,
estos bloques de direcciones de tamaño fijo serían eficientes. Sin embargo, esto
no es lo que suele suceder.

Por ejemplo: la topología en la Figura 1 muestra los requisitos de subred de siete


subredes, una para cada una de las cuatro LAN y una para cada una de las tres
WAN. Con la dirección 192.168.20.0, es necesario pedir prestados 3 bits de los
bits del host en el último octeto para satisfacer los requisitos de subred de siete
subredes.

Estos bits son bits que se toman prestados al cambiar la máscara de subred
correspondiente por números "1" para indicar que estos bits ahora se usan como
bits de red. Entonces, el último octeto de la máscara se representa en binario con
11100000, que es 224. La nueva máscara 255.255.255.224 se representa
mediante la notación /27 para representar un total de 27 bits para la máscara.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 285 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En binario, esta máscara de subred se representa como:


11111111.11111111.11111111.11100000

Luego de tomar prestados tres de los bits de host para usar como bits de red,
quedan cinco bits de host. Estos cinco bits permitirán más de 30 hosts por subred.

A pesar de que se ha cumplido la tarea de dividir la red en una cantidad adecuada


de redes, esto se hizo mediante la pérdida significativa de direcciones no
utilizadas. Por ejemplo: sólo se necesitan dos direcciones en cada subred para los
enlaces WAN. Hay 28 direcciones no utilizadas en cada una de las tres subredes
WAN que han sido bloqueadas en estos bloques de direcciones. Además, de esta
forma se limita el crecimiento futuro al reducir el número total de subredes
disponibles. Este uso ineficiente de direcciones es característico del
direccionamiento con clase.

Aplicar un esquema de división en subredes estándar al escenario no es muy


eficiente y puede causar desperdicio. De hecho, este ejemplo es un modelo
satisfactorio para mostrar cómo la división en subredes de una subred puede
utilizarse para maximizar el uso de la dirección.

OBTENCIÓN DE MÁS SUBREDES PARA MENOS HOSTS

Como se mostró en ejemplos anteriores, se comenzó con las subredes originales


y se obtuvieron subredes adicionales más pequeñas para usar en los enlaces
WAN. Creando subredes más pequeñas, cada subred puede soportar 2 hosts,
dejando libres las subredes originales para ser asignadas a otros dispositivos y
evitando que muchas direcciones puedan ser desperdiciadas.

Para crear estas subredes más pequeñas para los enlaces WAN, comience con
192.168.20.192. Podemos dividir esta subred en subredes más pequeñas. Para
suministrar bloques de direcciones para las WAN con dos direcciones cada una,
se tomarán prestados tres bits de host adicionales para usar como bits de red.

Dirección: 192.168.20.192 En binario: 11000000.10101000.00010100.11000000

Máscara: 255.255.255.252 30 bits en binario:


11111111.11111111.11111111.11111100
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 286 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

La topología en la figura 2 muestra un plan de direccionamiento que divide las


subredes 192.168.20.192 /27 en subredes más pequeñas para suministrar
direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por
subred a un tamaño apropiado para las WAN. Con este direccionamiento, se
obtienen subredes 4, 5 y 7 disponibles para futuras redes, así como varias
subredes disponibles para las WAN.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 287 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

En la Figura 1, se considerará el direccionamiento desde otra perspectiva. Se


tendrá en cuenta la división en subredes de acuerdo con la cantidad de hosts,
incluso las interfaces de Router y las conexiones WAN. Este escenario posee los
siguientes requisitos:

• AtlantaHQ 58 direcciones de host


• PerthHQ 26 direcciones de host

• SydneyHQ 10 direcciones de host

• CorpusHQ 10 direcciones de host

• Enlaces WAN 2 direcciones de host (cada una)

Queda claro que, a partir de estos requerimientos, el uso de un esquema de


armado estándar de subredes sería un gran desperdicio. En esta internetwork, el
armado estándar de subredes bloquearía cada subred en bloques de 62 hosts, lo
que llevaría a un significativo desperdicio de direcciones potenciales. Este
desperdicio es especialmente evidente en la figura 2, donde se ve que la LAN
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 288 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PerthHQ admite 26 usuarios y que los routers de LAN SydneyHQ y CorpusHQ


admiten 10 usuarios cada uno.

Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzará a


diseñar un esquema de direccionamiento que cumpla los requisitos y guarde
posibles direcciones.

OBTENCIÓN DE MÁS DIRECCIONES

Al crear un esquema de direccionamiento adecuado, siempre se comienza con la


mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor
demanda. A partir de 192.168.15.0, se precisarán 6 bits de host para incluir la
demanda de 58 hosts; esto deja 2 bits adicionales para la porción de red. El prefijo
para esta red sería /26 y la máscara de subred 255.255.255.192.

Comencemos por dividir en subredes el bloque original de direcciones


192.168.15.0 /24. Al usar la fórmula de hosts utilizables = 2^n - 2, se calcula que 6
bits de host permiten 62 hosts en la subred. Los 62 hosts satisfarían los 58 hosts
requeridos del Router de la compañía AtlantaHQ.

Dirección: 192.168.15.0

En binario: 11000000.10101000.00001111.00000000

Máscara: 255.255.255.192

26 bits en binario: 11111111.11111111.11111111.11000000


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 289 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PRUEBA DE LA CAPA DE RED


Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 290 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PING 127.0.0.1 – PRUEBA DEL STACK LOCAL

Ping es una utilidad para probar la conectividad IP entre hosts. Ping envía
solicitudes de respuestas desde una dirección host específica. Ping usa un
protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado
Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP).
Ping usa un datagrama de solicitud de eco ICMP.

Si el host en la dirección especificada recibe la solicitud de eco, éste responde con


un datagrama de respuesta de eco ICMP. En cada paquete enviado, el ping mide
el tiempo requerido para la respuesta.

A medida que se recibe cada respuesta, el ping muestra el tiempo entre el envío
del ping y la recepción de la respuesta.

Ésta es una medida del rendimiento de la red. Ping posee un valor de límite de
tiempo de espera para la respuesta. Si no se recibe una respuesta dentro de ese
intervalo de tiempo, el ping abandona la comunicación y proporciona un mensaje
que indica que no se recibió una respuesta.

Después de enviar todas las peticiones, la utilidad de ping provee un resumen de


las respuestas. Este resumen incluye la tasa de éxito y el tiempo promedio del
recorrido de ida y vuelta al destino.

PING DEL LOOPBACK LOCAL

Existen casos especiales de prueba y verificación para los cuales se puede usar el
ping. Un caso es la prueba de la configuración interna del IP en el host local. Para
hacer esta prueba, se realiza el ping de la dirección reservada especial del
loopback local (127.0.0.1).

Una respuesta de 127.0.0.1 indica que el IP está correctamente instalado en el


host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no
indica que las direcciones, máscaras o los gateways estén correctamente
configurados. Tampoco indica nada acerca del estado de la capa inferior del stack
de red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se
obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 291 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

PING DE GATEWAY – PRUEBA DE LA CONECTIVIDAD DE LA LAN LOCAL

También es posible utilizar el ping para probar la capacidad de comunicación del


host en la red local. Generalmente, esto se hace haciendo ping a la dirección IP
del Gateway del host. Un ping en el Gateway indica que la interfaz del host y del
Router que funcionan como Gateway funcionan en la red local.

Para esta prueba, se usa la dirección de Gateway con mayor frecuencia, debido a
que el Router normalmente está en funcionamiento. Si la dirección de Gateway no
responde, se puede intentar con la dirección IP de otro host que sepa que
funciona en la red local.

Si el Gateway u otro host responden, entonces los hosts locales pueden


comunicarse con éxito en la red local. Si el Gateway no responde pero otro host sí
lo hace, esto podría indicar un problema con la interfaz del Router que funciona
como Gateway.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 292 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una posibilidad es que se tiene la dirección equivocada para el Gateway. Otra


posibilidad es que la interfaz del Router puede estar en funcionamiento, pero se le
ha aplicado seguridad, de manera que no procesa o responde a peticiones de
ping. También puede suceder que otros hosts tengan la misma restricción de
seguridad aplicada.

PING DE HOST REMOTO – PRUEBA DE CONECTIVIDAD CON UNA LAN


REMOTA

También se puede utilizar el ping para probar la capacidad de comunicación del


host IP local en una internetwork. El host local puede hacer ping a un host que
funciona en una red remota.

Si el ping se realiza con éxito, se habrá verificado la operación de una porción


amplia de la internetwork. Esto significa que se ha verificado la comunicación del
host en la red local, el funcionamiento del Router que se usa como Gateway y los
demás routers que puedan encontrarse en la ruta entre la red y la red del host
remoto.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 293 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Además, se ha verificado el mismo funcionamiento en el host remoto. Si, por algún


motivo, el host remoto no pudo usar su red local para comunicarse fuera de la red,
entonces no se habría producido una respuesta.

Recuerde: muchos administradores de red limitan o prohíben la entrada de


datagramas ICMP en la red corporativa. Por lo tanto, la ausencia de una respuesta
de ping podría deberse a restricciones de seguridad y no a elementos que no
funcionan en las redes.

TRACEROUTE (TRACERT) – PRUEBA DE LA RUTA

El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es
una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una
lista de saltos alcanzados con éxito a lo largo de la ruta.

Esta lista puede suministrar información importante para la verificación y el


diagnóstico de fallas. Si los datos llegan a destino, entonces el rastreador
menciona la interfaz en cada Router que aparece en el camino.

Si los datos fallan en un salto durante el camino, se tiene la dirección del último
Router que respondió al rastreo. Esto indica el lugar donde se encuentra el
problema o las restricciones de seguridad.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 294 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

TIEMPO DE IDA Y VUELTA (RTT)

El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a
lo largo del camino e indica si se produce una falla en la respuesta del salto. El
tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host
remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la
pérdida de un paquete.

Esta información puede ser utilizada para ubicar un Router problemático en el


camino. Si tenemos altos tiempos de respuesta o pérdidas de datos de un salto
particular, ésta es una indicación de que los recursos del Router o sus conexiones
pueden estar estresados.

TIEMPO DE VIDA (TTL)

Traceroute hace uso de una función del campo Tiempo de vida (TTL) en el
encabezado de Capa 3 y Mensaje excedido en tiempo ICMP. El campo TTL se
usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un
paquete ingresa a un Router, el campo TTL disminuye en 1. Cuando el TTL llega a
cero, el Router no envía el paquete y éste es descartado.

Además de descartar el paquete, el Router normalmente envía un mensaje de


tiempo superado de ICMP dirigido al host de origen. Este mensaje de ICMP estará
conformado por la dirección IP del Router que respondió.

La primera secuencia de mensajes enviados desde traceroute tendrá un campo de


TTL de uno. Esto hace que el TTL expire el límite de tiempo del paquete en el
primer Router. Este Router luego responde con un mensaje de ICMP.

Traceroute ahora posee la dirección del primer salto.

A continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...)


para cada secuencia de mensajes. De esta manera se proporciona al rastreo la
dirección de cada salto a medida que los paquetes expiran el límite de tiempo a lo
largo del camino. El campo TTL continúa aumentando hasta que se llega a destino
o hasta un máximo predefinido.
Servicio Nacional de Aprendizaje – SENA

Regional Cundinamarca-Soacha
Página 295 de
Sistema de Gestión 295
Programa Mantenimiento de Equipos de Cómputo
de la Calidad
DOCUMENTO DE APOYO No. 1

Una vez que se llega al destino final, el host responde con un mensaje de puerto
inalcanzable de ICMP o un mensaje de respuesta de eco de ICMP, en lugar del
mensaje de tiempo superado de ICMP.

Das könnte Ihnen auch gefallen