You are on page 1of 207

REDES Y COMUNICACIONES

INGENIERÍA DE SISTEMAS
FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA
REDES Y COMUNICACIONES
2
INGENIERÍA DE SISTEMAS

El módulo de estudio de la asignatura REDES DE DATOS I es propiedad de la Corporación Universitaria Remington.


Las imágenes fueron tomadas de diferentes fuentes que se relacionan en los derechos de autor y las citas en la
bibliografía. El contenido del módulo está protegido por las leyes de derechos de autor que rigen al país.

Este material tiene fines educativos y no puede usarse con propósitos económicos o comerciales.

AUTOR
Jorge Mauricio Sepulveda Castaño
Ingeniero de sistemas – Magister en Ingenieria
jsepulveda@uniremington.edu.co

Nota: el autor certificó (de manera verbal o escrita) No haber incurrido en fraude científico, plagio o vicios de
autoría; en caso contrario eximió de toda responsabilidad a la Corporación Universitaria Remington, y se declaró
como el único responsable.

RESPONSABLES
Jorge Mauricio Sepúlveda Castaño
Decano de la Facultad de Ciencias Básicas e Ingeniería
jsepulveda@uniremington.edu.co

Francisco Javier Álvarez Gómez


Coordinador CUR-Virtual
falvarez@uniremington.edu.co

GRUPO DE APOYO
Personal de la Unidad CUR-Virtual Derechos Reservados
EDICIÓN Y MONTAJE

Esta obra es publicada bajo la licencia Creative Commons.


Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.
REDES Y COMUNICACIONES
3
INGENIERÍA DE SISTEMAS

TABLA DE CONTENIDO
Pág.

1 MAPA DE LA ASIGNATURA ...............................................................................................................................8

2 UNIDAD I ARQUITECTURAS DE RED Y MODELOS DE REFERENCIA ..................................................................9

2.1 Tema 1 Introducción a las redes de datos generalidades, .......................................................................9

2.1.1 Que es una red de datos...................................................................................................................9

2.1.2 Clasificación de las redes de los datos........................................................................................... 10

2.2 Tema 2 Generalidades de la modelación por capas, antecedentes. ..................................................... 13

2.2.1 Que es un modelo de red .............................................................................................................. 13

2.2.2 Que es la modelación por capas .................................................................................................... 14

2.3 Tema 3 Arquitecturas de red Decnet, SNA, TCP/IP ............................................................................... 15

2.3.1 Que es una arquitectura de red. ................................................................................................... 15

2.3.2 TCP/IP ............................................................................................................................................ 16

2.3.3 SNA ................................................................................................................................................ 17

2.3.4 Decnet............................................................................................................................................ 18

2.3.5 Ejercicio de aprendizaje ................................................................................................................. 19

2.3.6 Ejercicio de entrenamiento ........................................................................................................... 20

2.4 Tema 4 Modelo OSI Generalidades y conceptos de cada una de las 7 Capas....................................... 21

2.4.1 Historia. ......................................................................................................................................... 21

2.4.2 Nombre de Los datos en cada Capa del Modelo OSI .................................................................... 25

2.5 Tema 5 Modelo TCP/IP Generalidades 4 capas ..................................................................................... 26

2.6 Tema 6 Comparación Modelo OSI - TCP/IP ........................................................................................... 27

2.6.1 EJERCICIO DE ENTRENAMIENTO .................................................................................................... 28

2.7 Tema 7 MEDIOS DE TRANSMISION E INFRAESTRUCTURA DE REDES ................................................... 29


REDES Y COMUNICACIONES
4
INGENIERÍA DE SISTEMAS

2.7.1. Los medios de transmisión generalidades, EMI, RFI ......................................................................... 29

2.7.2. Medios cableados e inalámbricos, Funciones de la capa física, ....................................................... 30

2.7.3 Cable Coaxial.................................................................................................................................. 30

2.7.4 Cables de Pares Trenzados ............................................................................................................ 33

2.8. Tema 4 Cables Fibra Optica ................................................................................................................... 37

3 UNIDAD II MODELOS DE REDES DE DATOS ................................................................................................... 44

3.1 TEMA 1. QUE ES UN SISTEMA DE CABELADO ESTRUCTURADO, INTRODUCCION AL CABLEADO


ESTRUCTURADO ................................................................................................................................................ 44

Planos arquitectónicos .................................................................................................................................. 44

Plano eléctrico ............................................................................................................................................... 45

Plano de redes ............................................................................................................................................... 45

3.2. TEMA 2. dISEÑO DE UN CABLEADO ESTRUCTURADO NORMAS TIA/EIA 569 – 568 - 606..................... 48

3.2.2. EJERCICIO DE ENTRENAMINETO .................................................................................................... 52

3.2.3. TEMA 3. DIRECCIONAMIENTO IP Y DISEÑO DE REDES ...................................................................... 54

Elementos de red Internetworking ................................................................................................................... 54

Nic: (capa 2) ................................................................................................................................................... 54

Hubs (Concentradores) :(Capa 1) .................................................................................................................. 55

Switches:(Capa 2) .......................................................................................................................................... 56

Routers (Enrutadores) :(Capa 3) .................................................................................................................... 57

COLISIONES Y DOMINIO DE COLISIONES ....................................................................................................... 58

Repetidores y dominio de colisión ................................................................................................................ 59

Hubs y dominio de colisión............................................................................................................................ 59

Direccionamiento IPv4 ...................................................................................................................................... 59

ID de red ........................................................................................................................................................ 64

3.2.4. Ejercicio de Aprendizaje ................................................................................................................ 64


REDES Y COMUNICACIONES
5
INGENIERÍA DE SISTEMAS

BROADCAST ................................................................................................................................................... 64

3.2.5. Ejercicio de Aprendizaje ................................................................................................................ 65

Tema 3 Máscara red .......................................................................................................................................... 65

3.2.6. Ejercicio de Aprendizaje ................................................................................................................ 65

Dirección IP de un PC ..................................................................................................................................... 66

3.2.7. Ejercicio de Aprendizaje ................................................................................................................ 66

Diseño de redes ................................................................................................................................................. 67

Metodología Planteada ................................................................................................................................. 67

3.2.8. Descripción de la metodología. ..................................................................................................... 67

3.2.9. EJERCICIOS DE APRENDIZAJE ......................................................................................................... 70

3.2.10. Ejercicio de Aprendizaje ................................................................................................................ 78

3.2.11. EJERCICIOS DE ENTRENAMIENTO ................................................................................................. 89

Introducción a IPV6 ........................................................................................................................................... 89

3.3. Tema 6 Notación para las direcciones IPv6 ........................................................................................... 89

3.3.1. EJERCICIO DE APRENDIZAJE ........................................................................................................... 90

3.3.2. Identificación de los tipos de direcciones ..................................................................................... 91

3.3.3. Ejercicio de Entrenamiento ........................................................................................................... 93

3.2.4 TEMA 4. CONFIGURACIÓN DE ROUTERS y DIVISION DE REDES ........................................................... 94

Enrutamiento Estático: ...................................................................................................................................... 94

3.3.4. EJERCICIO DE APRENDIZAJE ........................................................................................................... 95

Enrutamiento Dinámico con RIP en Routers Cisco ............................................................................................ 98

3.3.5. EJERCICIO DE APRENDIZAJE ........................................................................................................... 99

3.3.6. EJERCICIO DE ENTRENAMIENTO .................................................................................................. 101

Otros Comandos .............................................................................................................................................. 102


REDES Y COMUNICACIONES
6
INGENIERÍA DE SISTEMAS

DIVISION DE REDES en SUB-REDES .................................................................................................................. 102

Procedimiento ............................................................................................................................................. 102

3.3.7. EJERCICIO DE APRENDIZAJE 1 ...................................................................................................... 105

3.3.8. EJERCICIO DE APRENDIZAJE 2 ..................................................................................................... 108

3.3.9. EJERCICIO DE APRENDIZAJE 3 ...................................................................................................... 110

3.3.10. EJERCICIO DE APRENDIZAJE 4 ..................................................................................................... 112

3.3.11. EJERCICIO DE APRENDIZAJE 5 ..................................................................................................... 114

3.3.12. Herramientas calculo sub redes IP: ............................................................................................. 118

3.3.13. EJERCICIO DE APRENDIZAJE ......................................................................................................... 118

3.3.14. EJERCICIO DE ENTRENAMINETO .................................................................................................. 120

3.2.5.VLAN ....................................................................................................................................................... 121

3.1.1 Ejercicio de aprendizaje ............................................................................................................... 122

3.1.2 Ejercicio de aprendizaje ............................................................................................................... 123

3.1.3 Ejercicio de aprendizaje ............................................................................................................... 125

3.1.4 Ejercicio de aprendizaje ............................................................................................................... 125

3.1.5 Ejercicio de entrenamiento ......................................................................................................... 126

3.1.6 Otros Comandos .......................................................................................................................... 126

3.1.7 Ejercicio de aprendizaje ............................................................................................................... 128

4. UNIDAD III REDES DE TRANSPORTE Y RED DE ACCESO ............................................................................... 129

3.2 Conceptos Protocolos orientados y No orientados a la conexión, ventanas deslizantes ................... 129

3.3 Introducción a redes de acceso ........................................................................................................... 134

3.4 Redes Móviles ...................................................................................................................................... 138

3.4.1 Ejercicio de Entrenamiento ......................................................................................................... 141

4 UNIDAD III WIFI ........................................................................................................................................... 142


REDES Y COMUNICACIONES
7
INGENIERÍA DE SISTEMAS

4.1 Introducción a Redes WIFI ................................................................................................................... 142

4.2 La configuración de un router WI-FI .................................................................................................... 143

4.2.1 Ejercicio de aprendizaje ............................................................................................................... 144

4.3 EMULADORES DE CONFIGURACION DE ROUTERS Wi-Fi .................................................................... 153

4.3.1 Ejercicio de entrenamiento ......................................................................................................... 156

4.4 Analizadores de Espectro .................................................................................................................... 157

4.4.1 Ejercicio de entrenamiento ......................................................................................................... 159

4.5 solapamiento de canales ..................................................................................................................... 159

4.5.1 Ejercicio de aprendizaje ............................................................................................................... 160

5 UNIDAD IV SERVICIOS DE RED, .................................................................................................................... 165

5.1 Los analizadores de protocolos ........................................................................................................... 165

5.1.1 Ejercicio de Entrenamiento ......................................................................................................... 167

5.2 Active Directory y LDAP ....................................................................................................................... 167

5.3 Servicios DNS, DHCP, FTP, WEB ........................................................................................................... 167

5.4 Servicios Routers Dhcp, ....................................................................................................................... 197

5.4.1 Ejercicio de entrenamiento ......................................................................................................... 197

5. PISTAS DE APRENDIZAJE .............................................................................................................................. 199

6. GLOSARIO .................................................................................................................................................... 202

7. BIBLIOGRAFÍA .............................................................................................................................................. 206


REDES Y COMUNICACIONES
8
INGENIERÍA DE SISTEMAS

1 MAPA DE LA ASIGNATURA
REDES Y COMUNICACIONES
9
INGENIERÍA DE SISTEMAS

2 UNIDAD I ARQUITECTURAS DE RED Y MODELOS DE


REFERENCIA
Esta unidad temática hace una Introducción a las redes de datos, historia, generalidades de la modelación por
capas, se estudian las diferentes Arquitecturas de red.

Como punto de partida se usa el modelo OSI Generalidades y conceptos de cada una de las 7 Capas, además se
estudia conceptualmente el protocolo TCP/IP haciendo una comparación entre ellos

2.1 TEMA 1 INTRODUCCIÓN A LAS REDES DE DATOS


GENERALIDADES,
Las redes de datos permiten la interconexión de muchos elementos, bien sea para compartir impresoras, bases
de datos, archivos o conexión a internet. A continuación, se hará una introducción a las redes de datos sus
generalidades.

2.1.1 QUE ES UNA RED DE DATOS


Una red datos, realmente es un conjunto de elementos de cómputo que se intercomunican entre sí para
ofrecer servicios, el caso más común en pequeñas redes de datos es implementar una red de datos con el fin de
compartir archivos o por ejemplo una impresora como se muestra en la figura¡Error! No se encuentra el origen
de la referencia.

Ejemplo de una red de datos

Una definición más formal de una red de datos o red de computadores es un conjunto equipos (computadoras
y dispositivos), conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos,
para compartir información (archivos), recursos (discos, impresoras, programas, etc.) y servicios (acceso a una
base de datos, internet, correo electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la
red se le denomina un nodo. (Mansilla, 2015)
REDES Y COMUNICACIONES
10
INGENIERÍA DE SISTEMAS

Existen otras definiciones sobre que son las redes de datos, puede encontrarlas en (Wikipedia, 2015) y

HTTP://WWW.ECURED.CU/INDEX.PHP/RED_DE_COMPUTADORAS

2.1.2 CLASIFICACIÓN DE LAS REDES DE LOS DATOS


Las redes de datos se pueden clasificar en general, por su cobertura geográfica es decir el área que abarcan, y
por la forma en que se interconectan topología física.

2.1.2.1 CLASIFICACIÓN SEGÚN SU COBERTURA GEOGRÁFICA


Las redes de datos se clasifican por la cobertura geográfica, es decir según la extensión o espacio que cubren.
Las clasificaciones más comunes se muestran en la figura.

Clasificación según su cobertura geográfica fuente el autor

PAN: son redes pequeñas de nominadas Personal Area Network (PAN) estar son redes que permiten la
comunicación a pocos metros tal es el caso de las redes

WPAN: Al igual que las redes PAN estas se comunican a pocos metros, pero son íntegramente
inalámbricas tal es el caso de las Redes bluetooth que usan los Smartphone, tabletas y portátiles sus
siglas corresponden a Wireless Personal Area Network

LAN: por sus siglas en ingles Local Area Netwok, son las redes que típicamente encontramos en los cafés
internet e incluso en nuestras casas que puede abarcar alrededor de 100 Metros de radio

WLAN: estas corresponden a las redes inalámbricas tal como las redes WIFI, al igual que las redes LAN
abarcan un radio de 100 metros, aunque este es limitado por la interferencia y los obstáculos físicos
como paredes, muebles y cualquier elemento físico entre sus nodos

SAN: Corresponde a redes de Storage (Almacenamiento) son redes de alta velocidad que permiten a
grandes empresas hacer respaldo “backup” de la información en tiempo real pueden ser abarcar grandes
REDES Y COMUNICACIONES
11
INGENIERÍA DE SISTEMAS

áreas geográficas. Solo se denominan SAN (Stoarge Area Network) cuando son empleadas con el
propósito de hacer respaldo de la información

CAMPUS: También denominadas CAN (Campus Area Network) son redes de mayor cobertura que una
red LAN de que pueden intercomunicar computadores en grandes áreas privadas tal es el caso de los
campus universitarios o las instalaciones de grandes empresas que pueden tener varios cientos de
metros entre sus nodos

MAN: Corresponde al termino Metropolitan Area Network , Red de área metropolitana, son redes que
pueden cubrí ciudades enteras, de ahí su nombre , generalmente requieren la intervención de empresas
de interconexión municipales (ISP)

WMAN: Al igual que las MAN estas pueden cubrir una ciudad pero en forma Inalámbrica, esta redes
permiten las conexión de varios puntos de red dispersos en una misma ciudad

WAN: Corresponde a redes que pueden interconectar ciudades o incluso países, estas redes requieren
la intervención de varios proveedores de interconexión, son redes de gran tamaño cuyas siglas significan
Wide Area Network, o Redes de Área Amplia

GAN: Al igual que las WAN estas pueden interconectar países pero estas usan los satélites como medio
de comunicación, son de nominadas Global Area Network o Redes de Área Global

En general los términos más empleados para definir las redes por su cubrimiento geográfico son: LAN, MAN y
WAN, la ¡Error! No se encuentra el origen de la referencia. muestra las coberturas geográficas de estos tipos de
redes.
REDES Y COMUNICACIONES
12
INGENIERÍA DE SISTEMAS

Cobertura de redes LAN, MAN y WAN fuente el autor

2.1.2.2 CLASIFICACIÓN SEGÚN LA FORMA EN QUE SE INTERCONECTAN


La forma en que las redes se interconectan es llamada Topología Física, La topología física se refiere a las
conexiones físicas bien sean alámbricas o inalámbricas, y dispositivos que constituyen una red como los PC. La
topología física hace referencia a como los dispositivos "ven" como están conectados físicamente unos con otros,
las formas más comunes de interconexión se muestran en la siguiente figura:
REDES Y COMUNICACIONES
13
INGENIERÍA DE SISTEMAS

Clasificación de las redes según su topología

Topología en BUS: Se usó principalmente en redes Locales LAN, las redes en BUS se caracterizan por
usar un cable principal a modo de columna vertebral “BUS” al cual se conectan cada uno de los nodos.
En esta topología física fue usada por las primeras redes Ethernet. Son fáciles de instalar cunado existen
pocos muy nodos, pero presenta grandes problemas si se intenta conectar un número grande de nodos
uno de los problemas es que se alguna parte de cable principal se desconecta toda la red se colapsa. En
las redes modernas el cable principal se protege dentro de un elemento llamado Concentrador lo que
evita el problema de desconexión completa.

Topología Física en Estrella: Esta topología requiere de un nodo principal al cual se interconectan cada
uno de los otros nodos formado físicamente una estrella, uno de los problemas con esta topología es
que, si el nodo principal falla deshabilitaría toda la red, esta topología se usa actualmente en redes MAN
y WAN para interconectar oficinas a la red principal en una compañía.

Topología Física en Anillo: La topología en anillo supone una mejora funcional y de rendimiento sobre
la topología en bus ya que permite mayor eficiencia en la red. La topología en anillo en un principio de
usó en redes LAN Token Ring, pero su costo era muy elevando, ya no se usa en redes LAN

Topología Física en Árbol: Esta topología es jerárquica y recuerda la forma de un árbol invertido, en esta
topología existen nodos terminales, nodos troncales y nodos padre, los nodos terminales se conectan a
los nodos troncales que a su vez se conectan con otros nodos de mayor jerarquía llamados nodos padre,
es común en redes empresariales de gran tamaño, no aplica para redes LAN. Puede complementar en
este enlace
REDES Y COMUNICACIONES
14
INGENIERÍA DE SISTEMAS

Topología Física en Maya: en esta topología los nodos de interconectan punto a punto a otros nodos,
esta topología es típica de redes WAN, no aplica a redes LAN.

Topología Física Doble Anillo: es una variación de la topología en Anillo hoy emplea como un doble anillo
de alta velocidad usando fibra óptica en redes FDDI, estas se usan para interconectar redes MAN y WAN,
el doble anillo permite la comunicación incluso si partes del anillo quedan intercomunicadas entre sí.

Topología Física en Mixta: como se indica no es una topología pura es más bien una red hibrida que usa
varias topologías diferentes para interconexión de sus nodos.

Para ampliar esta información dirígete a

https://es.wikipedia.org/wiki/Categor%C3%ADa:Topolog%C3%ADa_de_red

2.2 TEMA 2 GENERALIDADES DE LA MODELACIÓN POR CAPAS,


ANTECEDENTES.
Desde el inicio de las redes de computadores los ingenieros vieron la necesidad de diseñar modelos
estandarizados que permitieran el diseño de protocolos a nivel general, en un principio estos protocolos y
estándares se crearon con el fin que los ingenieros de una misma empresa de tecnología pudieran comunicar el
hardware y el software fabricados por ellos mismos, o por en cargo a terceros.

Actualmente Estos modelos estandarizados son requeridos para poder normalizar la forma en que los programas
y computadores de diferentes fabricantes se puedan comunicar e interactuar entre sí. Dicho de otra manera,
sin un patrón o modelo estandarizado sería imposible que computadores o programas de diferentes
programadores y fabricantes pudieran comunicarse.

2.2.1 QUE ES UN MODELO DE RED


Un modelo de red son una serie de especificaciones técnicas, protocolos y recomendaciones que deben seguir
los desarrolladores de software para poder interconectar computadores siguiendo unas normas generales.

Un caso concreto de un modelo de red es el TCP/IP este modelo permite que computadores de escritorio, como
sistemas PC o MAC de diferentes fabricantes e incluso teléfonos inteligentes y Grandes computadores se puedan
comunicar entre si incluso si estos tienen sistemas operativos diferentes como Linux, Windows Android, Solaris
o MAC OS.

Un modelo de red dice cómo deben ser realizados los programas para poder intercomunicarse, luego de
comprender las especificaciones del modelo de red, los desarrolladores de sistemas operativos, programan estas
reglas de tal forma que se adecuen a cada sistema operativo en particular.
REDES Y COMUNICACIONES
15
INGENIERÍA DE SISTEMAS

El caso del TCP/IP cada sistema operativo bien sea Linux, Windows o Android crea su propia pila de protocolo
TCP/IP y la incluye en el sistema operativo para permitir la interconexión, es decir que para que 2 o más
computadores se comuniquen es requerido el uso de un protocolo o modelo común que puedan aplicar para
hacer la interconexión. En el caso de internet los computadores que quieren conectarse deberán tener una pila
de protocolo TCP/IP implementada en su sistema operativo.

2.2.2 QUE ES LA MODELACIÓN POR CAPAS


Para poder realizar los intercambios de información se crearon varios modelos como el modelo OSI, el cual es un
modelo de referencia. Técnicamente hablando los modelos de red o de interconexión de redes como OSI
funcionan por capas es decir que para pasar a la capa 1 debe pasar antes por la capa 2, esta técnica se usa en
muchos otros escenarios como en el desarrollo de software y el diseño de sistemas operativos.

Un ejemplo en el modelado por capas de un sistema operativo se muestra en

Interfaz de usuario & aplicaciones nativas

Interfaz de aplicaciones

Librerías o middleware

kernel

En los sistemas operativos para poder acceder al kerner (capa más profunda del sistema operativo) una
aplicación que se encuentra en la capa más externa en azul, tiene que pedir servicios a las capas inferiores
(interfaz de aplicación en verde) y esta a su vez a las librerías o middleware (en violeta).

En la comunicación de redes ocurre lo mismo, los modelos de redes tienen capas que deben ser recorridas para
lograr la comunicación efectiva. En una comunicación por capas cada capa es una unidad funcional que solo se
REDES Y COMUNICACIONES
16
INGENIERÍA DE SISTEMAS

comunica con las capas superior e inferior, esta capa tiene funciones específicas que no se comparten con otras
capas.

Según Andrew Tenenbaum, en general en la creación de un modelo deben atender a los siguientes principios
(TANENBAUM, 2003).

 Una capa se debe crear donde se necesite una abstracción diferente

 Cada capa debe realizar una función bien definida.

 La función de cada capa se debe elegir con la intención de definir protocolos estandarizados
internacionalmente.

 Los límites de las capas tienen como fin minimizar el flujo de información a través de las interfaces.

 La cantidad de capas debe ser lo suficientemente amplia para no tener que agrupar funciones
distintas en la misma capa y suficientemente pequeña para que la arquitectura no se vuelva
inmanejable.

2.3 TEMA 3 ARQUITECTURAS DE RED DECNET, SNA, TCP/IP


2.3.1 QUE ES UNA ARQUITECTURA DE RED.
La arquitectura es el “plan, la conceptualización” con el que se conectan los protocolos y otros programas de
software para interconectar equipos de cómputo en una red, en otras palabras, explica detalladamente los pasos
y detalles dela comunicación entre en equipos. Esto es benéfico tanto para los usuarios de la red como para los
proveedores de hardware y software.

Según muchos autores y diseñadores de redes la arquitectura de red es el medio más efectivo en cuanto a costos
para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar.

A lo largo de la historia de los computadores ha habido muchas arquitecturas de red, en un principio cada sistema
operativo intentaba establecer su propia arquitectura ya que estas las arquitecturas se diseñaban para que
trabajaran únicamente para equipos de una misma compañía de tecnología o grupo de compañías y no podían
ser usados por otros, entre las arquitecturas más destacadas están:

 Systems Network Architecture (SNA de IBM)


REDES Y COMUNICACIONES
17
INGENIERÍA DE SISTEMAS

 TCP/IP actualmente usada por internet

 IPX/SPX Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell

 Appletalk desarrollado por Apple Inc.

 NetBEUI NetBIOS Extended User Interface. Usada por Microsoft en un principio

 DECnet desarrollado por la firma Digital Equipment Corporation.

Sin embargo, las que más han contribuido con la estandarización a nivel mundial son TCP/IP, SNA y DECnet

Para ampliar esta información dirígete a

https://es.wikipedia.org/wiki/Arquitectura_de_Red

http://laurapita.blogspot.com.co/2009/03/arquitectura-de-red.html

2.3.2 TCP/IP
La arquitectura TCP/IP fue desarrollada en 1970 por el ministerio de defensa norteamericano ya que necesitaba
tener una red que pudiera resistir a todas las condiciones, incluso a una guerra nuclear. En un mundo conectado
por diferentes tipos de medios de comunicación como el cobre, las micro ondas, la fibra óptica y transmisión por
satélite, el ministerio de defensa deseaba tener una transmisión de paquetes con seguridad de que llegue a su
destino en cualquier tipo de condiciones. Esta idea extremadamente ambiciosa condujo a la creación del modelo
TCP/IP (ccm.net, 2015).

Contrariamente a otras tecnologías de red propietarias, TCP/IP ha sido desarrollado como una norma abierta.
Esto quiere decir que cualquiera puede utilizar TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como
norma y su fácil implantación en internet.

Dado que TCP/IP es el protocolo más usado en la actualidad ya que es usado por internet y por todas las redes
que se conectan a internet será estudiado con mayor detenimiento en otros capítulos, esta arquitectura se
compone de 4 capas como lo muestra la ilustración
REDES Y COMUNICACIONES
18
INGENIERÍA DE SISTEMAS

APLICACIÓN

TRANSPORTE

INTERNET

ENLACE

El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan
diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y
área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa
(Alfinal.com , 2015).

2.3.3 SNA
Fue desarrollado por IBM en 1974 es una arquitectura que permite la comunicación entre equipos IBM AS/400,
es una de las arquitecturas más robustas y seguras de la actualidad y es empleada ampliamente en
organizaciones financieras por su confiabilidad.

SNA es una arquitectura de red, que permite que los clientes de IBM construyan sus propias redes privadas,
tomando en cuenta a los HOST y a la subred. Un banco, por ejemplo, puede tener una o más CPU's en su
Departamento de proceso de datos, y numerosas terminales en cada una de sus sucursales. Con el uso del SNA,
todos estos componentes aislados pueden transformarse en un sistema coherente. Antes de la aparición de SNA,
IBM tenía varios cientos de productos de comunicación, utilizando tres docenas de métodos de acceso de
teleproceso, con más de una docena de protocolos de enlace. La idea al crear la SNA, consistió en eliminar este
caos y proporcionar una infraestructura coherente para el proceso distribuido débilmente acoplado. Debido al
deseo de varios clientes de IBM de mantener la compatibilidad de todos estos programas y protocolos
(mutuamente incompatibles), la arquitectura SNA resulta más complicada de lo que pudo haber sido de no existir
estas limitaciones. La SNA efectúa también un gran número de funciones que no se encuentran en otras redes,
las cuales aunque resultan muy valiosas para ciertas aplicaciones, tienden a elevar la complejidad total de su
arquitectura. (digitum, 2008)
REDES Y COMUNICACIONES
19
INGENIERÍA DE SISTEMAS

SNA tiene 7 capas o niveles funcionales que son mostradas en la figura:

SNA

Transaction services
Presentación services
Data flow control
Transmission control
Path control
Data link control
physical

Capas arquitectura SNA(manque.cl.tripod.com)

2.3.4 DECNET.
DECnet es una arquitectura de red diseñada en 1975 por la compañía Equipment Corporation DEC, Como
respuesta a la introducción un año antes de la arquitectura SNA de IBM. DECnet permitía la comunicación entre
dos mini computadoras PDP-11 directamente lo que dio inicio a las arquitecturas punto a punto.

DECnet es una arquitectura de cinco capas. También conocida como DNA Las capas fisica, de enlace, de
transporte y de servicios de la red son casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta
capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no
cuenta con una capa de sesión separada (Kurose & Ross W, 2010).

El objetivo de la DECnet es permitir que diferentes computadoras principales y redes punto a punto, multipunto
o conmutadas de manera que los usuarios puedan compartir programas, archivos de datos y dispositivos de
terminal remotos. La DECnet ofrece un emulador mediante el cual los sistemas de la Digital Equipment
Corporation se pueden interconectar con las macrocomputadoras de IBM (Rojas , 2015)
REDES Y COMUNICACIONES
20
INGENIERÍA DE SISTEMAS

Capas DECnet (http://docwiki.cisco.com/)

2.3.5 EJERCICIO DE APRENDIZAJE


Describa según su definición y relacione correctamente (Lan, man, wan, entre otros)

TIPO DE AREA NETWORK DEFINICIÓN

Corresponde al termino Metropolitan Area Network, Red de área


metropolitana, son redes que pueden cubrí ciudades enteras, de ahí su
nombre, generalmente requieren la intervención de empresas de
interconexión municipales (ISP)

Al igual que las redes PAN estas se comunican a pocos metros pero son
íntegramente inalámbricas tal es el caso de las Redes bluetooth que
usan los Smartphone, tabletas y portátiles sus siglas corresponden a
Wireless Personal Area Network

Al igual que las MAN estas pueden cubrir una ciudad pero en forma
Inalámbrica, esta redes permiten las conexión de varios puntos de red
dispersos en una misma ciudad
REDES Y COMUNICACIONES
21
INGENIERÍA DE SISTEMAS

por sus siglas en ingles Local Area Netwok, son las redes que
típicamente encontramos en los café internet e incluso en nuestras
casas que puede abarcar alrededor de 100 Metros de radio

estas corresponden a las redes inalámbricas tal como las redes WIFI, al
igual que las redes LAN abarcan un radio de 100 metros aunque este es
limitado por la interferencia y los obstáculos físicos como paredes,
muebles y cualquier elemento físico entre sus nodos

Corresponde a redes de Storage (Almacenamiento) son redes de alta


velocidad que permiten a grandes empresas hacer respaldo “backup”
de la información en tiempo real pueden ser abarcar grandes áreas
geográficas. Solo se denominan SAN (Stoarge Area Network) cuando
son empleadas con el propósito de hacer respaldo de la información

Al igual que las WAN estas pueden interconectar países pero estas usan
los satélites como medio de comunicación, son de nominadas Global
Area Network o Redes de Área Global

son redes pequeñas de nominadas Personal Area Network (PAN) estar


son redes que permiten la comunicación a pocos metros tal es el caso
de las redes

También denominadas CAN (Campus Area Network) son redes de


mayor cobertura que una red LAN de que pueden intercomunicar
computadores en grandes áreas privadas tal es el caso de los campus
universitarios o las instalaciones de grandes empresas que pueden
tener varios cientos de metros entre sus nodos

Corresponde a redes que pueden interconectar ciudades o incluso


países, estas redes requieren la intervención de varios proveedores de
interconexión, son redes de gran tamaño cuyas siglas significan Wide
Área Network, o Redes de Área Amplia

2.3.6 EJERCICIO DE ENTRENAMIENTO


1. Cuál es la diferencia entre un protocolo y una arquitectura de red

2. Según su concepto cual es la arquitectura de red entre (SNA, DECNET y TCP/IP) que más se parece al
modelo OSI?
REDES Y COMUNICACIONES
22
INGENIERÍA DE SISTEMAS

3. Entre TCP/IP y IPX/ SPX cual se usa con más frecuencia en la interconexión de redes justifique su
respuesta.

4. ¿Investigue por qué el protocolo NETBEUI no es un protocolo que se pueda usar para comunicar varias
redes como INTERNET?

5. Por qué se debe usar un modelo por capas para explicar y diseñar arquitecturas de red

6. Las pilas de protocolos de WINDOWS y LINUX son muy diferentes o son muy parecidas, justifique su
respuesta.

7. Que topología de red cree que sea:

a. Internet

b. Una red LAN

c. Una red punto a punto con 2 PC

d. Una red de cajeros electrónicos

2.4 TEMA 4 MODELO OSI GENERALIDADES Y CONCEPTOS DE CADA


UNA DE LAS 7 CAPAS
El modelo OSI es un modelo de referencia para la creación de arquitecturas de red se creó, para estandarizar el
interconexión de computadores sin importar el fabricante o sistema operativo de las máquinas, el modelo OSI,
tiene 7 capas, (TANENBAUM, 2003)

OSI es la abreviatura de OPEN SYSTEM INTERCONNECTION, El modelo de interconexión de sistemas abiertos


(ISO/IEC 7498-1) Interconexión de sistemas abiertos, se creó en 1980, y tomo las características más importantes
de los protocolos más usados en ese momento tal es el caso de DECnet, SNA y TCP/IP.

A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme
crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas
de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se
introducían las nuevas tecnologías de red.

2.4.1 HISTORIA.
Para mediados de 1980, las empresas comenzaron a sufrir las consecuencias de la rápida expansión de
computadores y redes. De la misma forma en que las personas que no hablan un mismo idioma tienen
dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían
dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban
tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño
REDES Y COMUNICACIONES
23
INGENIERÍA DE SISTEMAS

grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas
propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos de conexión como la red de
Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture,
SNA) y TCP/IP, a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base
en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean
compatibles con otras redes. (Wikipedia, 2015). La ISO es una red de los institutos de normas nacionales de 163
países. Este regula la estandarización a nivel mundial de muchas normas

Modelo OSI Generalidades y conceptos de cada una de las 7 Capas.

El modelo OSI está dividido en 7 capas, estas capas se diseñaron siguiendo los principios antes mencionados, las
definiciones de las capas se exponen como un consenso a través de documentos y ampliamente difundidos en
internet.

CAPAS CARACTERÍSTICAS

Capa Física Define el medio físico de comunicación, bien sea un


cable de cobre, fibra óptica o inalámbrica que es
utilizado para la transferencia de información.
El medio puede tomar muchos aspectos y formas, y
no tiene que ser homogéneo es decir puede cambiar
entre varios tipos de cable e incluso de alámbrico a
inalámbrico.

Capa de Enlace de Datos Este nivel proporciona facilidades para la transmisión


de bloques de datos entre dos estaciones de la red.
Esta capa Organiza los 1's y los 0's del Nivel Físico, en
formatos o grupos de información llamadas tramas,
también establece un esquema de detección de
errores para las retransmisiones o reconfiguraciones
de la red. Sin embargo la principal función es
establecer el método de acceso. Se reglamenta que
pasos debe realizar el computador para transmitir y
recibir mensajes, también garantizar que los
computadores envíen datos sin interferir el envío de
otros computadores, así como controlar el flujo de
datos de un PC a otro, es decir que un computador
rápido no llene de información a un computador
lento.
En síntesis esta capa realiza la transferencia de datos
a través del enlace físico, controla errores, flujo y
acceso al medio.
REDES Y COMUNICACIONES
24
INGENIERÍA DE SISTEMAS

Capa de Red Esta capa proporciona direccionamiento y selección


de ruta entre dos PC que pueden estar ubicados en
redes geográficamente distintas como internet; las
funciones principales se pueden resumir en
direccionamiento y búsqueda de la mejor ruta.
El direccionamiento, define la forma en que se
“bautizarán” a cada una de las redes, asignándole a
cada una de ella una dirección IP como por ejemplo
172.16.0.0 también define como se llamará a cada
uno de los computadores dentro de la red, a cada PC
también se le asigna dirección IP.
La mejor ruta, es el mecanismo que escoge el mejor
camino a tomar entre dos redes geográficamente
distantes, se define el enrutamiento y el envío de
paquetes entre redes. Es responsable de establecer,
mantener y terminar las conexiones, además esta
capa describe el direccionamiento lógico y
proporciona el enrutamiento de mensajes,
determinando si un mensaje en particular deberá
enviarse al nivel 4 (Nivel de Transporte) o bien al
nivel 2 (Enlace de datos). Esta función “enruta” y
controla la congestión de los paquetes de
información en una sub-red.

Capa de Transporte Este nivel actúa como un puente entre los tres
niveles inferiores totalmente orientados a las
comunicaciones y los tres niveles superiores
totalmente orientados al procesamiento. Además,
garantiza una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red
encuentra las características de transmisión y
calidad de servicio requerido por la capa 5
(Sesión).Este nivel define como direccionar la
localidad física de los dispositivos de la red. Define
una posible multicanalización (puede soportar
múltiples conexiones). Define la manera de habilitar
y deshabilitar las conexiones entre los nodos,
Determina el protocolo que garantiza el envío del
mensaje, Establece la transparencia de datos, así
como la confiabilidad en la transferencia de
información entre dos sistemas (Tanenbaum, 2003).
REDES Y COMUNICACIONES
25
INGENIERÍA DE SISTEMAS

Capa de Sesión Provee los servicios utilizados para la organización y


sincronización del diálogo entre usuarios y el manejo
e intercambio de datos.
Establece:
- El inicio y terminación de la sesión,
- Recuperación de la sesión,
- Control del diálogo;
- El orden en que los mensajes deben fluir
entre usuarios finales
- Referencia los dispositivos por nombre y no
por dirección, y
- Permite escribir programas que correrán en
cualquier instalación de la red. (Ross, 2003)

Capa de Presentación Traduce el formato y asigna una sintaxis a los datos


para su transmisión en la red. Determina la forma de
presentación de los datos sin preocuparse de su
significado o semántica. Tiene tres funciones
principales:
- Formateo de datos,
- Cifrado de datos, y
- Comprensión de datos
Establece independencia a los procesos de
aplicación considerando las diferencias en la
representación de datos. Proporciona servicios para
que el nivel de aplicaciones pueda interpretar el
significado de los datos intercambiados. Opera el
intercambio y la visualización.

Capa de Aplicación Proporciona servicios al usuario del Modelo OSI.


Realiza la comunicación entre dos procesos de
aplicación, tales como: programas de aplicación,
aplicaciones de red, entre otros. Proporciona
aspectos de comunicaciones para aplicaciones
específicas entre usuarios de redes: manejo de la red,
protocolos de transferencias de archivos (ftp), entre
otros (TANENBAUM, 2003).
REDES Y COMUNICACIONES
26
INGENIERÍA DE SISTEMAS

Gráficamente se puede ver el modelo OSI como una pila de 7 capas, como el mostrado en la figura

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

FÍSICA

Capas del modelo OSI fuente el autor

2.4.2 NOMBRE DE LOS DATOS EN CADA CAPA DEL MODELO OSI


Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el
origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se conoce como
comunicaciones de par-a-par en cada uno de estas capa la información cambia de nombre es decir usa un PDU
(Protocol Data Unit) diferente ver tabla

Tabla 1 Nombre de PDU en cada capa del modelo OSI

Capa Numero Nombre Capa PDU

Capa 1 Física Bits

Capa 2 Enlace Trama

Capa 3 Red Paquete

Capa 4 transporte segmento

Capa 5 sesion Datos

Capa 6 Presentación Datos

Capa 7 Aplicación Datos


REDES Y COMUNICACIONES
27
INGENIERÍA DE SISTEMAS

2.5 TEMA 5 MODELO TCP/IP GENERALIDADES 4 CAPAS


TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet representa todas las reglas de
comunicación para Internet y se basa en la noción de brindar una dirección IP a cada computador de la red.

Internet se desarrolló para brindar una red de comunicación que pudiera continuar funcionando en tiempos de
guerra. Aunque la Internet ha evolucionado en formas muy diferentes a las imaginadas por sus arquitectos,
todavía se basa en un conjunto de protocolos TCP/IP. El diseño de TCP/IP es ideal para la poderosa y
descentralizada red que es Internet. Como se comentó Todo dispositivo conectado a Internet que desee
comunicarse con otros dispositivos en línea debe tener un identificador exclusivo llamado dirección IP (ccm.net,
2015)

CAPA 4 Aplicación

CAPA 3 Transporte

CAPA 2 Internet

CAPA 1 Enlace

Capas1, 2 ,3 y 4 del modelo TCP/IP

 Capa de aplicación. Es el nivel más alto, los usuarios llaman a una aplicación que acceda servicios
disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de
nivel de transporte para enviar o recibir datos. El programa de aplicación pasa los datos en la forma
requerida hacia el nivel de transporte para su entrega.
 Capa de transporte. La principal tarea es proporcionar la comunicación entre un programa de aplicación
y otro y se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el
flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos
lleguen sin errores y en secuencia. El software de transporte divide el flujo de datos que se está
enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con
una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se
utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general
puede tener varios programas de aplicación accediendo a la internet al mismo tiempo. La capa de
transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente
nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que
identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de
verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar
el programa de aplicación en el que se debe entregar.
 Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud
para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la
que se debe enviar el paquete.
 Capa de interfaz de red o capa de enlace El software TCP/IP de nivel inferior consta de una capa de
interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica.
REDES Y COMUNICACIONES
28
INGENIERÍA DE SISTEMAS

También esta capa es la encargada del acceso al medio, es decir, indica cuando un computador puede
transmitir para no dañar la información enviada por otros computadores.

2.6 TEMA 6 COMPARACIÓN MODELO OSI - TCP/IP


SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP

Ambos se dividen en capas o niveles.

Se supone que la tecnología es de conmutación de paquetes (no de conmutación de circuitos).

Los profesionales de networking deben conocer ambos: OSI como modelo; TCP/IP como arquitectura
real.

DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP

OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no
dejando de forma clara esta separación.

OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias
fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos
perfectamente.

TCP/IP parece ser más simple porque tiene menos capas.

En cuanto a la disposición y funcionalidad de las capas ambos modelos de pueden contrastar como se ve en la
figura
REDES Y COMUNICACIONES
29
INGENIERÍA DE SISTEMAS

Modelo OSI vs Modelo TCP/IP

La figura muestra que la funcionalidad de las capas física y enlace en el modelo OSI corresponden a las capa de
acceso a red en el modelo TCP/IP, de igual forma las capas de red e internet de ambos modelos son equivalentes
al igual que las capas de transporte (tienen igual nombre en ambos modelos) por último la capa de aplicación
del modelo TCP/IP corresponde a las capas Sesión, Presentación y aplicación el modelo OSI

2.6.1 EJERCICIO DE ENTRENAMIENTO


1. ¿Realizar un comparativo entre el modelo osi y el modelo tcp/ip?

2. ¿Qué significa que el modelo OSI sea un modelo de referencia?

3. Responda Falso o verdadero y justifique su respuesta

a)La PDU de la capa física se llama trama

b)La PDU de la capa redes es el paquete

La capa 4 tiene como PDU transporte

Describa las siguientes capas de modelo OSI:

a) Física
b) Red
c) Enlace
d) Trasporte
REDES Y COMUNICACIONES
30
INGENIERÍA DE SISTEMAS

2.7 TEMA 7 MEDIOS DE TRANSMISION E INFRAESTRUCTURA DE


REDES

La palabra medio se usa para identificar la forma de conexión de un dispositivo con la infraestructura de red o
con otro equipo, el medio puede ser alámbrico o inalámbrico, los medios son una problemática de la capa física
del modelo OSI.

2.7.1. LOS MEDIOS DE TRANSMISIÓN GENERALIDADES, EMI, RFI


Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar
en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados. En el contenido del
texto se dará vital importancia a los medios guiados, muestra un mapa conceptual de los tipos de medios

Mapa conceptual de medios fuente el autor

Los medios guiados fabricados con cobre y los inalámbricos pueden presentar atacados por interferencias
externas llamadas EMI (interferencia por electromagnetismo) y RFI (interferencia por Radio frecuencia)

EMI: La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente


o sistema electrónico causado por una fuente de radiación electromagnética externa al mismo. Esta
perturbación puede interrumpir, degradar o limitar el rendimiento de ese sistema. La fuente de la
interferencia puede ser cualquier objeto, ya sea artificial o natural, que posea corrientes eléctricas que
varíen rápidamente, como un circuito eléctrico, el Sol o las auroras boreales (Wikipedia, 2015)

RFI: La interferencia Por radio frecuencia es la perturbación en la transmisión de causado por una fuente
de emisión de radio externa al mismo. La fuente de la interferencia puede ser una emisora AM/FM, o
cualquier fuente de emisión de radiofrecuencia como una señal de televisión, e incluso el WIFI o un
teléfono inalámbrico.
REDES Y COMUNICACIONES
31
INGENIERÍA DE SISTEMAS

2.7.2. MEDIOS CABLEADOS E INALÁMBRICOS, FUNCIONES DE LA


CAPA FÍSICA,
La capa física el modelo OSI define el cableado usado para implementar la comunicación de las redes de datos
estos pueden ser alámbricos en el caso de las redes LAN o inalámbricos en el caso de las redes WLAN (WIFI).

Según el modelo OSI la capa física debe definir las normas aplicables, La función de la capa física de es la de
codificar en señales los dígitos binarios que representan las tramas de la capa de enlace de datos, además de
transmitir y recibir estas señales a través de los medios físicos. El objetivo de la capa física es crear la señal óptica,
eléctrica o de microondas que representa a los bits en cada trama que serán enviados a través de los medios
(Pantheanet, 2014)

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados
(o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles


de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación


del enlace físico).

• Transmitir el flujo de bits a través del medio.

• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

• • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Los medios de transmisión más usados para interconectar computadores y redes de datos son el coaxial, los
pares trenzados y la fibra óptica.

2.7.3 CABLE COAXIAL


El coaxial es un medio (cable) de cobre con protección contra la EMI (Interferencias Electro Magnética) es decir
apantallado, también está protegido contra el medio ambiente, es decir es blindado. La figura
REDES Y COMUNICACIONES
32
INGENIERÍA DE SISTEMAS

Esquema Cable Coaxial fuente el autor

Existen múltiples tipos de cable coaxial, sus diferencias están dadas por su diámetro e impedancia lo cual los
hace útiles para ciertas aplicaciones, como en las redes de comunicación de banda ancha, se usan en sistemas
de distribución de internet por cable modem y televisión por cable, el coaxial ya no se usa en las redes LAN, pues
fue desplazado por el cable UTP.

La nomenclatura usada para designar los coaxiales usados en redes LAN se puede resumir como en la figura

Nomenclatura cableado coaxial fuente el autor

Algunos ejemplos de la nomenclatura empleada por el coaxial pueden ser:

10BASE5, transmite a 10Mbps y la longitud es de 500m, se considera un cable grueso.

10BASE2, transmite a 10Mbps y la longitud a la que transmite sin problema es 196m (se redondea a 2), este tipo
de cable se considera delgado.

En la televisión los cables más usados para el hogar es el RG-6 cable coaxial la
REDES Y COMUNICACIONES
33
INGENIERÍA DE SISTEMAS

Tipos de cable RG

dieléctrico Diámetro
Impedancia
Tipo Núcleo Trenzado Velocidad
[Ω]
tipo [in] [mm] [in] [mm]

RG-6/U 75 1.0 mm Sólido PE 0.185 4.7 0.332 8.4 doble 0.75

RG-6/UQ 75 Sólido PE 0.298 7.62

RG-8/U 50 2.17 mm Sólido PE 0.285 7.2 0.405 10.3

RG-9/U 51 Sólido PE 0.420 10.7

RG-11/U 75 1.63 mm Sólido PE 0.285 7.2 0.412 10.5 0.66

RG-58 50 0.9 mm Sólido PE 0.116 2.9 0.195 5.0 simple 0.66

RG-59 75 0.81 mm Sólido PE 0.146 3.7 0.242 6.1 simple 0.66

RG-62/U 92 Sólido PE 0.242 6.1 simple 0.84

RG-62A 93 ASP 0.242 6.1 simple

RG-174/U 50 0.48 mm Sólido PE 0.100 2.5 0.100 2.55 simple

7x0.1 mm Ag
RG-178/U 50 pltd Cu clad PTFE 0.033 0.84 0.071 1.8 simple 0.69
Steel

7x0.1 mm Ag
RG-179/U 75 PTFE 0.063 1.6 0.098 2.5 simple 0.67
pltd Cu

7x0.0296 en
RG-213/U 50 Sólido PE 0.285 7.2 0.405 10.3 simple 0.66
Cu

RG-214/U 50 7x0.0296 en PTFE 0.285 7.2 0.425 10.8 doble 0.66

0.660 16.76
RG-218 50 0.195 en Cu Sólido PE 0.870 22 simple 0.66
(0.680?) (17.27?)

RG-223 50 2.74mm PE Foam .285 7.24 .405 10.29 doble

RG-316/U 50 7x0.0067 in PTFE 0.060 1.5 0.102 2.6 simple

Fuente Wiki http://es.wikipedia.org/wiki/Cable_coaxial


REDES Y COMUNICACIONES
34
INGENIERÍA DE SISTEMAS

2.7.4 CABLES DE PARES TRENZADOS


Los pares trenzados son cables usados para la interconexión de redes de datos a nivel de capa física.

Existe una gran cantidad de cables de la familia de los pares trenzados TP (twister pair), entre ellos el UTP, STP,
FSTP, S/FTP S/STP S/UTP; a continuación, encontraremos una reseña de cada uno.

UTP (UNSHIELDED TWISTER PAIR): Es un cable compuesto por 4 pares de hilos trenzados, para un total de 8
hilos no es resistente a las interferencias externas, EMI o RFI, pues en su construcción no tiene mayas u otro
elemento que lo proteja, ya que no es apantallado.

Esquema de cable UTP fuente el autor

Ventajas del cable

• Cable delgado liviano y flexible, fácil para cruzar entre paredes.

• Tamaño reducido, por lo que no se llenan rápidamente los conductos de cableado.

• Cuesta menos por metro que cualquier otro tipo de cable LAN.

• El UTP puede ser full dúplex y dependiendo otras condiciones full-full dúplex.

Desventajas

• La susceptibilidad del par trenzado a las interferencias electromagnéticas EMI.

• La susceptibilidad del par trenzado a las interferencias de radiofrecuencia RFI.

Categorías del cable UTP


REDES Y COMUNICACIONES
35
INGENIERÍA DE SISTEMAS

Categoría 1: Es empleada en las redes telefónicas, transmisión de datos de baja capacidad (hasta 4Mbps).

Categoría 2: Empleada en voz de datos, esta categoría consiste de los cables normalizados a 1 MHz.

Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T
Ethernet y Token ring a 4 Mbits/seg.

Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.

Categoría 5: Hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.

Categoría 5e: Hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.

Categoría 6: Soporta velocidades hasta 1000 Mbits/seg.

Categoría 6A: Indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A",
que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen
transferencias de hasta 10 GBit/s.

Categoría 7: Es un estándar de cable para Ethernet y otras tecnologías de interconexión que puede hacerse
compatible hacia atrás con los tradicionales de Ethernet actuales Cable de Categoría 5 y Cable de Categoría 6/6A,
puede transmitir frecuencias de hasta 600MHz.

Categoría 7A: Es parecido al cable categoría 7 es compatible hacia atrás con los tradicionales de Ethernet actuales
Cable de Categoría 5, Cable de Categoría 6/6A y 7, puede transmitir frecuencias de hasta 1200MHz.

Categoría 8: Es un estándar de cable para Ethernet de alta velocidad usada principalmente en Datacenters, se
diseña para soportar altas velocidades de 40Gbps, pero solo a 30 metros, permite trasmitir varios servicios
diferentes los datos al gracias a sus múltiples conectores, transmite en frecuencias de hasta 1200MHz, no está
pensado para ser usado como cableado en redes LAN por su limitación a 30 Metros.

Dependiendo las categorías del UTP se definen como (ver la figura):

- 10Mbps 16Mhz Categoría 3


10BASET 10Mbps 20Mhz Categoría 4
100BASET 100Mbps 100Mhz Categoría 5
100BASETX 100Mbps 150Mhz Categoría 5e
1000BASET 1000Mbps 350Mhz Categoría 6
1000BASETX 1000Mbps 350Mhz Categoría 6A
10GBASET 10000Mbps 600Mhz Categoría 7
10GBASET 10000Mbps 1200Mhz Categoría 7A
40GBASET 40000Mbps 1200Mhz Categoría 8
Adaptado de http://es.wikipedia.org/wiki/Cable_de_par_trenzado.

Entre los cables de 10Gigabit existe una amplia variedad


REDES Y COMUNICACIONES
36
INGENIERÍA DE SISTEMAS

10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra optica multi-
modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de
300 m sobre una nueva FIBRA ÓPTICA multi-modo de 2000 MHz·km (usando longitud de onda de 850nm).

10GBASE-CX4 -- Interfaz de cobre que usa cables INFINIBAND CX4 y conectores InfiniBand 4x para
aplicaciones de corto alcance (máximo 15 m ) (tal como conectar un switch a un router). Es la interfaz de menor
coste pero también el de menor alcance. 2,5 Gbps por cada cable.

10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre
fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda alrededor
de los 1310 nm.

10GBASE-LR ("long range”) -- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando
1310nm).

10GBASE-ER ("extended range”) -- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo
(usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km.

10GBASE-LRM - HTTP://WWW.IEEE802.ORG/3/AQ/, 10 Gbit/s sobre cable de FDDI- de 62.5 µm.

10GBASE-SW, 10GBASE-LW y 10GBASE-EW. Estas variedades usan el WAN PHY, diseñado para interoperar con
equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico
con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y
permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.).

Tomado de HTTP://ES.WIKIPEDIA.ORG/WIKI/10_GIGABIT_ETHERNET

S/UTP, Shield/ Unshield Twister Pair: Cable UTP apantallado la construcción de estos cables se muestra en la
figura

Esquema S/UTP fuente el autor

FTP, Foiled Twister Pair: Los pares se recubren de una hoja de aluminio (foil), la figura
REDES Y COMUNICACIONES
37
INGENIERÍA DE SISTEMAS

Esquema cable FTP fuente el autor

STP, Shield Twister Pair: Apantallamiento en cada uno los pares,

Esquema STP

S/STP, Shield/ Shield Twister Pair: Es un cable doblemente apantallado, tanto sus pares como el cable en sí.

Esquema S/STP fuente el autor

F/FTP, Foiled/Foiled Twister Pair: Tanto los pares como el cable están cubiertos de una malla global en forma
trenzada.
REDES Y COMUNICACIONES
38
INGENIERÍA DE SISTEMAS

Esquema cable F/FTP fuente el autor

2.8. TEMA 4 CABLES FIBRA OPTICA


La Tecnología consiste un conducto generalmente de fibra de vidrio (polisilicio) que transmite impulsos
luminosos normalmente emitidos por un LASER o LED.

Fibra Óptica fuente el autor

Las fibras ópticas que se emplean en aplicaciones a largas distancias son siempre de vidrio; las de plásticos sólo
son usadas en redes locales LAN; al interior de la fibra óptica, el haz de luz se refleja. Esto permite transmitir las
señales casi sin pérdida por largas distancias. la figura
REDES Y COMUNICACIONES
39
INGENIERÍA DE SISTEMAS

Detalle Fibra Óptica multipar fuente el autor

Detalle fibra óptica Monopar fuente el autor

La fibra óptica ha remplazado a los cables de cobre por su costo y beneficio.


REDES Y COMUNICACIONES
40
INGENIERÍA DE SISTEMAS

VENTAJAS

BAJA ATENUACIÓN

• Las fibras ópticas son el medio físico con menor atenuación. Por lo tanto, se pueden establecer enlaces
directos sin repetidores, de 100 a 200 Km con el consiguiente aumento de la fiabilidad y economía en
los equipamientos.
• Gran ancho de banda
• La capacidad de transmisión es muy elevada. De hecho 2 fibras ópticas serían capaces de transportar,
todas las conversaciones telefónicas de un país, con equipos de transmisión capaces de manejar tal
cantidad de información (entre 100 MHz/Km a 10 GHz/Km).

PESO Y TAMAÑO REDUCIDOS

• El diámetro de una fibra óptica es similar al de un cabello humano. Un cable de 64 fibras ópticas, tiene
un diámetro total de 15 a 20 mm. y un peso medio de 250 Kg/km.
• Gran flexibilidad y recursos disponibles
• Los cables de fibra óptica se pueden construir totalmente con materiales dieléctricos, la materia prima
utilizada en la fabricación es el dióxido de silicio (Si0 2) que es uno de los recursos más abundantes en
la superficie terrestre.

AISLAMIENTO ELÉCTRICO ENTRE TERMINALES

• Al no existir componentes metálicos (conductores de electricidad) no se producen inducciones de


corriente en el cable, por tanto, pueden ser instalados en lugares donde existen peligros de cortes
eléctricos.
REDES Y COMUNICACIONES
41
INGENIERÍA DE SISTEMAS

AUSENCIA DE RADIACIÓN EMITIDA

• Las fibras ópticas transmiten luz y no emiten radiaciones electromagnéticas que puedan interferir con
equipos electrónicos, tampoco se ve afectada por radiaciones emitidas por otros medios, por lo tanto,
constituyen el medio más seguro para transmitir información de muy alta calidad sin degradación. Las
señales se pueden transmitir a través de zonas eléctricamente ruidosas con muy bajo índice de error y
sin interferencias eléctricas.

DESVENTAJAS

• El costo de la fibra sólo se justifica cuando su gran capacidad de ancho de banda y baja atenuación es
requerida.
• La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción
debe ser energizado desde una línea eléctrica.
• La energía debe proveerse por conductores separados.
• Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la
atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el
envejecimiento de la fibra óptica.

Para ampliar esta información dirígete a HTTP://WWW.ALEGSA.COM.AR/DIC/FIBRA%20OPTICA.PHP

Clasificación De Las Fibras Ópticas

Para usos en telecomunicaciones se clasifican según el modo de propagación de la luz siendo Fibras Multimodo
y Fibras Monomodo.

 Fibras ópticas Multimodo

Estas fibras permiten que la luz pueda tener muchas reflexiones al interior de ella a realizar la transmisión (modos
de propagación). Se usan en transmisiones a cortas distancias menores a 1 Km.; es simple de diseñar y
económico, Fibra óptica Multimodo. La palabra modo significa trayectoria.
REDES Y COMUNICACIONES
42
INGENIERÍA DE SISTEMAS

Fibra óptica Multimodo fuente el autor

 Fibras ópticas Monomodo

Se fabrican para que transmitan un solo rayo de luz (un único modo de propagación). la figura

Fibra óptica Monomodo fuente el autor

Tipos de fibra óptica

Además de ser monomodo o multimodo las fibras pueden clasificase según las formas en que está disperso el
material dopante del núcleo interior de la fibra, esta puede ser de índice Gradual u índice escalonado.

El índice escalonado o salto de índice tiene como resultado un cambio brusco entre los núcleos N1 y N2, el índice
gradual o índice gradiente permite un cambio progresivo lo que perite mayores distancias

Índice Gradual e índice Escalonado

La figura muestra como se deteriora la señal enviada en fibras monomodo, y fibras Multimodo de salto de índice
y de índice gradiente
REDES Y COMUNICACIONES
43
INGENIERÍA DE SISTEMAS

Deterioro de la señal en las fibra ópticas por el índice de refracción fuente (www.yio.com.ar/fo/)

La la figura muestra las distancias típicas a las que se puede enviar la información usando fibras ópticas mono
monomodo y multimodo.

Deterioro de la señal por la distancia en fibras Ópticas fuente (nemesis.tel.uva.es/)

Ventanas de Fibra óptica

El termino ventana utiliza especialmente en la transmisión en fibra óptica y se refiere a las distintas frecuencias
en las cuales se transmite el haz de luz, es decir, la longitud de onda que tiene el haz de luz.

Se usan 3 longitudes de ondas distintas 3 ventanas de trabajo:

· Primera Ventana: 850 nm se logran con LED relativamente económicos, y no se esperan grandes distancias se
usan cables multimodo de índice escalonado

· Segunda Ventana: 1310 nm en esta ventana se usan LED potentes o Laser económicos las distancias son
relativamente amplias pueden usarse cables monomodo o cables multimodo de índice gradual.
REDES Y COMUNICACIONES
44
INGENIERÍA DE SISTEMAS

· Tercera Ventana: 1559 nm. En esta ventana se usan laser de alta intensidad y se esperan las mayores distancias
posibles, se usa cable MONOMODO

El empleo de las distintas ventanas depende de cómo podemos obtener mejores prestaciones en la transmisión
por la fibra óptica, o del equipo óptico en su conjunto. Es decir, obtenemos menos perdidas en esas longitudes
de ondas, la figura muestra que la atenuación en la tercera ventana 1550nm es la menor de todas las ventanas,
por esto se usa para largas distancias, pero requiere equipos costosos, por su lado la primera ventana 850nm
tiene una atenuación mucho mayor, pero para lograr 850nm se requieren equipos relativamente económicos,
por eto se usa para proyectos que requieran distancias cortas y presupuesto reducido.

Ventanas fibra óptica fuente (fibraoptica.blog.tartanga.net/)


REDES Y COMUNICACIONES
45
INGENIERÍA DE SISTEMAS

3 UNIDAD II MODELOS DE REDES DE DATOS


3.1 TEMA 1. QUE ES UN SISTEMA DE CABELADO ESTRUCTURADO,
INTRODUCCION AL CABLEADO ESTRUCTURADO
Se entiende por mapa o plano a la representación gráfica en dos dimensiones (2D) y tamaño reducido (a escala)
de un terreno o territorio real (3D). Es decir, es un dibujo que trata de representar un espacio real o un paisaje,
pero visto desde arriba, como si lo observásemos desde un avión. (ieslasllamas.com).

El plano de red permite recorrer espacios desconocidos, calcular distancias y decidir recorridos posibles de las
canaletas y cableado. El mapa es una herramienta imprescindible para el diseño fisco de una red por varias
razones:

 En él están representadas las balizas que marcan los espacios para que las personas puedan caminar.
 Ayuda a posicionarnos en el área de red y a decidir que recorrido es el más ventajoso para economizar
cable o ductos como canaletas.
 Ayuda a estimar los costos del cableado a tirar.
 Muestra obstáculos o dificultades existentes.

PLANOS ARQUITECTÓNICOS
Definen la infraestructura muros paredes distancias, accesos y distribución de las áreas de trabajo

Plano arquitectónico (fuente el autor )


REDES Y COMUNICACIONES
46
INGENIERÍA DE SISTEMAS

PLANO ELÉCTRICO
Define la distribución de tomas y demás elementos eléctricos, cableados caja de distribución, caja de breakers.
Un ejemplo es se muestra en Plano eléctrico

Plano eléctrico (fuente el autor)

PLANO DE REDES
Junto con el plano eléctrico es el más importante para los asuntos diseño de cableado. Los planos de redes como
el de ¡Error! No se encuentra el origen de la referencia. deben tener al menos:

• Ubicación de cada uno de los puntos de red

• Medidas de a cada punto de red al armario de comunicaciones (no solo de los muros)

• Descripción de nomenclatura y Nomenclatura de puntos de red (EIA/TIA 606)

• Datos de empresa

• Ubicación de los elementos de red


REDES Y COMUNICACIONES
47
INGENIERÍA DE SISTEMAS

Plano red (fuente el autor)

Recomendación de Ubicación de los elementos de internetworking

Use un compás para trazar círculos que representen un radio de 50 m (a escala). a partir de cada ubicación del
rack potencial. Cada uno de los dispositivos de red que dibuje en su plano deberá quedar dentro de uno de estos
círculos)

Luego conteste a las siguientes preguntas:

1) ¿Alguno de los círculos se superpone?

2) ¿Se puede eliminar alguna de las posibles ubicaciones de armarios para el cableado?

3) ¿Alguno de los círculos abarca todos los dispositivos que se conectarán a la red?
REDES Y COMUNICACIONES
48
INGENIERÍA DE SISTEMAS

4) ¿Cuál de las posibles ubicaciones del armario para el cableado parece ser la mejor?

5) ¿Hay algún círculo en el que sólo algunos dispositivos queden fuera del área de captación?

6) ¿Qué armario para el cableado potencial está más cercano a la acometida externa?

7) Basándose en sus respuestas, haga una lista de las tres mejores ubicaciones posibles para los armarios
para el cableado.

8) Teniendo en cuenta sus respuestas, ¿cuántos armarios para el cableado piensa que serán necesarios
para esta red?

9) ¿Cuáles son las ventajas y desventajas de cada una de las posibles ubicaciones de armario para el
cableado que aparecen en el plano de red?

Además de los planos eléctrico y de red es requerido un plano de piso, la figura, en este se plasma la ubicación
del mobiliario, mesas, sillas, elementos decorativos, y otra información relevante en cuanto al uso de los
espacios.

Plano de piso
REDES Y COMUNICACIONES
49
INGENIERÍA DE SISTEMAS

3.2. TEMA 2. DISEÑO DE UN CABLEADO ESTRUCTURADO


NORMAS TIA/EIA 569 – 568 - 606
A mediados de la década de 1980, la TIA (Telecommunications Industry Association) y la EIA (Electronic Industries
Association) comenzó a desarrollar métodos de cableado de edificios, con la intención de desarrollar un sistema
de cableado uniforme que apoyar los productos de múltiples fabricantes y entornos.

El estándar de cableado estructurado TIA / EIA definen la forma de diseñar, construir y administrar un sistema
de cableado que es estructurado, lo que significa que el sistema está diseñado en bloques que tienen
características de rendimiento muy específicos. Los bloques se integran de una manera jerárquica para crear un
sistema de comunicación unificado. Por ejemplo, el grupo de trabajo LAN representan un bloque con los
requerimientos de menor rendimiento que el bloque de red troncal, que requiere un cable de alto rendimiento
de fibra óptica en la mayoría de los casos. (Lilwatne, 2012)

La norma define el uso de cable de fibra óptica (monomodo y multimodo), cable STP (par trenzado con blindaje),
y UTP (par trenzado sin blindaje) de cable.

Código de colores norma T568 A/B (fuente lilwatne.blogspot.com.co/ )

Las Normas y Publicaciones de Ingeniería de TIA/EIA se diseñan con el objetivo de servir al interés público
eliminando los malentendidos entre fabricantes y compradores, facilitando la intercambiabilidad y
mejoramiento de los productos y ayudando al comprador a seleccionar y obtener con la menor demora posible
el producto mejor adaptado a sus necesidades particulares.
REDES Y COMUNICACIONES
50
INGENIERÍA DE SISTEMAS

3.2.1.1. ESTANDAR TIA/EIA 568-A


En octubre de 1995, el modelo 568 fue corregido por el TIA/EIA 568-A que absorbió entre otras modificaciones
los boletines TSB-36 y TSB-40.

Esta norma, regula todo lo concerniente a:

• Sistemas de cableado estructurado para edificios comerciales

• Parámetros de medios de comunicación que determinan el rendimiento.

• Disposiciones de conexión y sujeción para asegurar la interconexión.

3.2.1.2. PROPÓSITO DEL ESTÁNDAR TIA/EIA 568-A:


• Establecer un cableado estándar genérico de telecomunicaciones para respaldar un ambiente
multiproveedor

• Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones


comerciales.

• Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableados.

• Proteger las inversiones realizadas por el cliente (como mínimo 10 a 15 años)

• Las normas TIA/EIA fueron creadas como norma de industria en un país, pero se han empleado como
normas internacionales por ser las primeras en crearse.

3.2.1.3. ESTANDAR TIA/EIA 568 B


Para abril del año 2001 se completó la revisión “B” de la norma de cableado de Telecomunicaciones para edificios
comerciales (Comercial Building telecommunications Cabling Standard).

La norma se subdivide en tres documentos que constituyen normas separadas (EIA/TIA):

• ANSI/TIA/EIA-568-B.1-2001
• ANSI/TIA/EIA-568-B.2-2001
REDES Y COMUNICACIONES
51
INGENIERÍA DE SISTEMAS

• ANSI/TIA/EIA-568-B.3-2000

3.2.1.4. ESTANDAR TIA/EIA 568 C


Pocos documentos tienen tanto efecto en la industria del cableado estructurado como la serie de estándares
ANSI/TIA/EIA-568-B. Así, Cuando el Comité de Ingeniería para Requisitos del Cableado de Telecomunicaciones
para Usuarios de Instalaciones Comerciales anunció la aprobación de la serie de estándares ANSI/TIA/EIA-568-C,
se despertó gran interés en el mercado. En algunos casos, ese interés se expresó como desesperación y estuvo
acompañado de crujir de dientes, generalmente por parte de aquellos quienes no habían terminado de
comprender la serie de estándares 568-B. (EIA/TIA)

TIA-568. B se actualizó para incluir los siguientes nuevos estándares:

TIA-568 Rev. C.0 “Cableado de telecomunicaciones genérico para instalaciones de clientes”

TIA-568 Rev. C.1 “Estándar de cableado de telecomunicaciones para edificios comerciales”

TIA-568 Rev. C.2 “Estándar de componentes y cableado de telecomunicaciones de par trenzado balanceado”

TIA-568 Rev. C.3 “Estándar de componentes de cableado de fibra óptica”

El tipo de cableado que el estándar TIA/EIA-568 específica para realizar la conexión de los armarios para el
cableado entre sí en una LAN Ethernet con topología en estrella extendida se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también se denomina
cableado vertical, este comprende:

• Tendidos de cableado backbone

• Conexiones cruzadas (cross-connects) intermedias y principales

• Terminaciones mecánicas

• Cables de conmutación utilizados para establecer conexiones cruzadas entre cableados backbone
REDES Y COMUNICACIONES
52
INGENIERÍA DE SISTEMAS

Ubicación de MDF, IDF y UDF adaptación el autor

UDF: User Distribution Frame Armario que conecta los computadores de los usuarios finales al centro de
cableado, se conecta por un cable al IDF más cercano.

IDF: Intermediate Distribution Fame, Interconexión horizontal. Armario para el cableado donde los UDF se
conectan a un panel de conmutación, que a su vez se conecta mediante un cableado backbone al MDF

MDF: Main Distribution Frame Interconexión principal. Armario para el cableado que sirve como punto central
en una topología en estrella y en el que el cableado backbone de la LAN se conecta a la Internet

3.2.1.5. ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL PARA


ESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES
Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas
(CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá,
aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998.
Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones:

• Recorridos Horizontales.

• Armarios de Telecomunicaciones.

• Recorridos para Backbones.

• Sala de Equipos.

• Estación de Trabajo.
REDES Y COMUNICACIONES
53
INGENIERÍA DE SISTEMAS

• Sala de Entrada de Servicios.

Para ampliar esta información dirígete a http://www.galeon.com/30008ceti/tarea3.html

3.2.1.6. EIA/TIA 606ESTÁNDAR DE ADMINISTRACIÓN PARA LA INFRAESTRUCTURA DE


TELECOMUNICACIONES DE EDIFICIOS COMERCIALES
La norma 606 es vital para el buen funcionamiento del cableado estructurado ya que habla sobre la
identificación de cada uno de los subsistemas basado en etiquetas, códigos y colores, con la finalidad de que se
puedan identificar cada uno de los servicios que en algún momento se tengan que habilitar o deshabilitar. Esto
es muy importante, ya que en la documentación que se debe entregar al usuario final, la norma dice que se
tendrá que especificar la forma en que está distribuida la red, por dónde viaja, qué puntos conecta y los medios
que utiliza (tipos de cables y derivaciones).

La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de
los sistemas de cableado.

Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de
información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se
detallen:

1.- Ubicación de los gabinetes de telecomunicaciones

2.- Ubicación de ductos a utilizar para cableado vertical

3.- Disposición detallada de los puestos de trabajo

4.- Ubicación de los tableros eléctricos en caso de ser requeridos.

3.2.2. EJERCICIO DE ENTRENAMINETO


1. Responda falso o verdadero, justificando debidamente su respuesta:

¿Emi es la sigla de un elemento de las capa 4 del


modelo osi?
REDES Y COMUNICACIONES
54
INGENIERÍA DE SISTEMAS

El cable coaxial es un cable formado por ocho pares de


hilos ?

10Baset se refiere a un cable coaxial

La velocidad de transferencia puede ser expresada


como MBps

1. Describa los siguientes tipos de cable UTP, FTP, STP

2. Llene la siguiente tabla

Tipo de cable Velocidad máxima de trasmisión Frecuencias máxima de trabajo


en 100MTS

UTP cat 5E

UTP cat 6

UTP cat 6A

UTP cat 7

UTP cat 7A
REDES Y COMUNICACIONES
55
INGENIERÍA DE SISTEMAS

3.2.3. TEMA 3. DIRECCIONAMIENTO IP Y DISEÑO DE REDES


ELEMENTOS DE RED INTERNETWORKING
NIC: (CAPA 2)
A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos,
del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño
circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo
periférico de un computador. También se denomina adaptador de red. En los computadores portátiles
(laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar
el dispositivo host al medio de red.

Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar del
mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC).
Esta dirección se utiliza para controlar la comunicación de datos para el host de la red.

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe
conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de
unidad de conexión) y usted debe conectar el router a un cable Ethernet UTP Cat5. Para hacer esto, se usa
un transceptor (transmisor/receptor). El transceptor convierte un tipo de señal o conector en otro (por ej.,
para conectar una interfaz AUI de 15 pins a un jack RJ-45, o para convertir señales eléctricas en señales
ópticas). Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información
acerca de la dirección o de protocolos de niveles más altos.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de
red conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar, aunque por lo general
no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz
(puerto), que actúa al menos como parte de una NIC.
REDES Y COMUNICACIONES
56
INGENIERÍA DE SISTEMAS

HUBS (CONCENTRADORES) :(CAPA 1)


Símbolo:

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un
gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.

También se denomina repetidor multipuerto.

La diferencia es la cantidad de cables que se conectan al dispositivo.

Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y
aumentar la confiabilidad de la red.

La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en
toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, esto causa una interrupción
en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por
medio de un broadcast de ella a todos los puertos (conexiones de red).

En redes, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o
pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para
regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen
la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más
de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud
del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes.

 Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el tráfico de red.

 Los hubs no inteligentes simplemente toman una señal de red entrante y la repiten hacia cada uno de
los puertos sin la capacidad de realizar ninguna administración.

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU).
Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta. En las FDDI, la MAU se denomina
concentrador. Las MAU también son dispositivos de la Capa 1.
REDES Y COMUNICACIONES
57
INGENIERÍA DE SISTEMAS

Los repetidores multipuerto combinan las propiedades de amplificación y de retemporización de los


repetidores con la conectividad. Es normal que existan 4, 8, 12 y hasta 24 puertos en los repetidores multipuerto.
Esto permite que varios dispositivos se interconecten de forma económica y sencilla. Los repetidores
multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se hace referencia a los dispositivos que
sirven como centro de una red de topología en estrella. Los hubs son dispositivos de interred muy comunes.
Dado que el hub típico "no administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son
excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se basan, sólo manejan
bits y son dispositivos de la Capa 1.

SWITCHES:(CAPA 2)
Simbolo:

Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente
multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que
los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como
los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen
esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de
esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar
o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen
varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que
varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que
sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente.
Por el momento, pensemos en el switch como un elemento que puede combinar la conectividad de un hub con
la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las
interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total (la
velocidad de transmisión de datos en el backbone de la red).
REDES Y COMUNICACIONES
58
INGENIERÍA DE SISTEMAS

ROUTERS (ENRUTADORES) :(CAPA 3)


Símbolo:

Un router es un dispositivo que encamina o enruta el tráfico desde una red conectada a uno de sus puertos
físicos, hacia otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red.

Para ello necesita:

• Saber la dirección de destino: ¿a dónde va la información que necesita ser enrutada?

• Identificar las fuentes de la información a ser encaminada: ¿Cuál es origen de la información?

• Descubrir las rutas: ¿Cuáles son las posibles rutas iniciales, o caminos, a los destinos de interés?

• Seleccionar rutas: ¿Cuál es el mejor camino para el destino que se requiere?

• Mantener y verificar la información de routing: ¿Está la información sobre el camino hacia el destino,
actualizada?

Diferentes tipos de enrutadores fuente http://cdn.slidesharecdn.com/

La información de routing que el router obtiene del administrador de red o de otros routers, la sitúa en su tabla
de rutas. El router se remitirá a esta tabla para decidir por qué interfaz se manda la información en base a su
dirección destino. Si la red destino está directamente conectada, el router ya conoce qué interfaz debe utilizar.
Si la red destino no está directamente conectada, entonces el router debe aprender la mejor ruta posible que
debe utilizar para enviar los paquetes. Esta información puede aprenderla de las siguientes maneras:

- Introducida manualmente por el administrador de red (routing estático)

- Recogida a través de procesos de routing dinámico activados en los routers.

Esta última utiliza protocolos de enrutamiento como RIP, IGRP, BGP, EIGRP, OSPF
REDES Y COMUNICACIONES
59
INGENIERÍA DE SISTEMAS

Esquema de una red ubicación de dispositivos fuente el autor

COLISIONES Y DOMINIO DE COLISIONES


Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en la misma red, es
una colisión. En una red pequeña y de baja velocidad es posible implementar un sistema que permita que sólo
dos computadores envíen mensajes, cada uno por turnos. Esto significa que ambas pueden mandar mensajes,
pero sólo podría haber un bit en el sistema. El problema es que en las grandes redes hay muchos computadores
conectados, cada uno de los cuales desea comunicar miles de millones de bits por segundo. También es
importante recordar que los "bits" en realidad son paquetes que contienen muchos bits.

Se pueden producir problemas graves como resultado del exceso de tráfico en la red. Si hay solamente un cable
que interconecta todos los dispositivos de una red, o si los segmentos de una red están conectados solamente a
través de dispositivos no filtrantes como, por ejemplo, los repetidores, puede ocurrir que más de un usuario
trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un paquete de datos por vez
pueda acceder al cable. Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se
dañan los datos de cada uno de los dispositivos.
REDES Y COMUNICACIONES
60
INGENIERÍA DE SISTEMAS

http://es.slideshare.net/Betty77ma/colisiones-dominios-de-colisin-y-segmentacin

El área dentro de la red donde los paquetes se originan y colisionan, se denomina dominio de colisión, e incluye
todos los entornos de medios compartidos. Por ejemplo, un alambre puede estar conectado con otro a través
de cables de conexión, transceptores, paneles de conexión, repetidores e incluso hubs. Todas estas
interconexiones de la Capa 1 forman parte del dominio de colisión.

Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit. Para evitar este
problema, la red debe disponer de un sistema que pueda manejar la competencia por el medio (contención). Por
ejemplo, un sistema digital sólo puede reconocer dos estados de voltaje, luz u ondas electromagnéticas. Por lo
tanto, en una colisión, las señales interfieren, o colisionan, entre sí. Al igual que lo que ocurre con dos
automóviles, que no pueden ocupar el mismo espacio, o la misma carretera, al mismo tiempo, tampoco es
posible que dos señales ocupen el mismo medio simultáneamente.

REPETIDORES Y DOMINIO DE COLISIÓN


Los repetidores regeneran y retemporizar los bits, pero no pueden filtrar el flujo de tráfico que pasa por ellos.
Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. El uso de
repetidor extiende el dominio de colisión, por lo tanto, la red a ambos lados del repetidor es un dominio de
colisión de mayor tamaño.

HUBS Y DOMINIO DE COLISIÓN


Ya hemos aprendido que el otro nombre del hub es repetidor multipuerto. Cualquier señal que entre a un puerto
del hub se regenera, retemporiza y se envía desde todos los demás puertos. Por lo tanto, los hubs, que son útiles
para conectar grandes cantidades de computadores, extienden los dominios de colisión. El resultado final es el
deterioro del desempeño de la red si todos los computadores en esa red exigen anchos de banda elevados,
simultáneamente.

Tanto los repetidores como los hubs son dispositivos de la Capa 1 y, por lo tanto, no ejecutan ninguna filtración
del tráfico de red, si se amplía un tendido de cables mediante un repetidor y se termina ese tendido mediante
un hub, esto simplemente da como resultado un dominio de colisión de mayor tamaño.

DIRECCIONAMIENTO IPV4
Una dirección IP (internet protocol) es un número único para cada computador dentro de una red que puede
indicar dónde está un PC o al menos en que red se encuentra. Un ejemplo serio 219.113.4.2. Es tarea de los
protocolos de mayor nivel (protocolos en otras capas como el DNS) hacer corresponder direcciones de internet
con nombres como WWW.GOOGLE.COM o WWW.RCGALUME.UHOSTFULL.COM a su
dirección IP.

Las direcciones ip están compuestas por 32 bit, los 32 bits se dividen en una parte para red (N Net) y otra para
PC (H o Host)
REDES Y COMUNICACIONES
61
INGENIERÍA DE SISTEMAS

Componentes de una dirección IP fuente (Cisco)

Es decir que una dirección ip es una sucesión de 32 ceros o unos como:

10101100000100000111101011001100

La dirección ip se divide en 4 partes de 8 bits, 32/4 = 8, cada una de esas partes se llaman octeto, cada octeto
se separa por un punto.

10101100.00010000.01111010.11001100

Si cada octeto binario se convierte a decimal queda 172.16.122.204 que es un ejemplo de dirección IP.

Para ampliar comprender como convertir una dirección ip en binarios a decimal mira este video.

Convertir de Decimal a Binario sin dividir Enlace

La dirección IP contiene la información necesaria para enrutar (enviar un paquete a través de la red o a través
de internet ) a otro pc, par esto requiere información como IP origen IP destino la información a transportar y
un mecanismo de detección de errores ( HTTP://WWW.MONOGRAFIAS.COM )
REDES Y COMUNICACIONES
62
INGENIERÍA DE SISTEMAS

IP ORIGEN IP DESTINO INFORMACION DETECION DE ERRORES

Ejemplo de campos mínimos de una dirección IP fuente el autor

Cada dirección origen y destino contiene realmente una dirección de 32 bits. El campo de dirección origen
contiene la dirección IP del dispositivo que envía el paquete. El campo destino contiene la dirección IP del
dispositivo que recibe el paquete. La información son los datos que vienen de la capa 2.

El protocolo IP realmente es más complejo ver y tiene más campos, la distribución de campos del protocolo IP
es la siguiente (fuente www.cicei.com ).

Ejemplo de Cabecera de un Datagrama Internet tomado www.cicei.com

Hay 3 clases de direcciones IP: si se convierte en binario En la Clase A, el bit más significativo es 0,los 7 bits
siguientes son la red, y los 24 bits restantes son la dirección local; en la Clase B, los dos bits más significativos son
uno-cero ("10"), los 14 bits siguientes son la red y los últimos 16 bits son la dirección local; en la Clase C, los tres
bits más significativos son uno-uno-cero ("110"), los 21 bits siguientes son la red y los 8 restantes son la dirección
local. La clases de red D y E se usan para propósitos especiales, por ejemplo las redes clase D se usa para
aplicaciones Multicast, y las redes clase E para Investigación (Adaptado de ).

http://www.cicei.com/ocon/gsi/tut_tcpip/3376c22.html
REDES Y COMUNICACIONES
63
INGENIERÍA DE SISTEMAS

Direccionamiento IP usadas para computadores en redes internas o internet

CLASES FORMATO NÚMERO DE PC RANGO DE DIRECCIONES IP

A N.H.H.H 16,777,215 1.0.0.0 a la 127.0.0.0

B N.N.H.H 65,535 128.0.0.0 a la 191.255.0.0

C N.N.N.H 255 192.0.0.0 a la 223.255.255.0

Fuente el autor

Las redes además de ser clase A b o C pueden ser públicas o privadas una dirección privada se usa al interior de
una casa o una empresa y una dirección pública se encuentra en internet como es el caso de google.

Para cada red A, B o C hay un rango de direcciones y dentro de este rango hay un sub rango que es privado

Tabla 5 rangos públicos y privados

CLASE RANGO REDES PRIVADAS REDES PÚBLICAS

0.0.0.0 – 127.0.0.0 excluyendo la


A 0.0.0.0 – 127.0.0.0 10.0.0.0
10.0.0.0 que es privada

128.0.0.0-191.255.0.0 excluyendo
B 128.0.0.0 - 191.255.0.0 172.16.0.0-172.31.0.0 el rango 172.16.0.0-172.31.0.0
que son privadas

192.0.0.0 - 223.255.255.0
C 192.0.0.0 - 223.255.255.0 192.168.0.0-192.168.255.0 excluyendo el rango 192.168.0.0-
192.168.255.0 que son privadas
REDES Y COMUNICACIONES
64
INGENIERÍA DE SISTEMAS

Dirección IP públicas y privadas (ISP) Enlace

La N en el formato especifica cuantos octetos son reservados para net (es decir la red), y el H especifica cuantos
Octetos son reservados para Hosts (es decir los PC), en la clase B se asignan igual cantidad de redes que de
computadores dentro de las redes. En una clase C se cuenta con muy pocos bits para PC. Una IP es clase A, B o C
según el rango donde se encuentre.

la red 127 de la Clase A pruebas de diagnóstico conocidas como loopback (ida y regreso), el cual permite a las
computadoras enviarse a ellas mismas un paquete sin afectar el ancho de banda de la red. También existen una
clase D y una clase E. La clase D es usada para multicast de grupos de datos de una determinada aplicación o
servicio de un servidor. La clase E está reservada para usos experimentales.

TCP IP CISCO CCNA1 Enlace


REDES Y COMUNICACIONES
65
INGENIERÍA DE SISTEMAS

ID DE RED
Es el nombre que se da a la red y no se pude dar a un computador la id de red se reconoce por tener 0 en la parte
de host, el número de 0s varía según la clase.

3.2.4. EJERCICIO DE APRENDIZAJE

Numero de ceros en binario en la


CLASE Forma del ID de red ejemplo
parte de HOST

X.0.0.0 10.0.0.0
8+8+8=24
A 3.0.0.0
tres últimos en cero
22.0.0.0

130.1.0.0
X.X.0.0 172.16.0.0 8+8=16
B
190.0.0.0 Dos últimos en cero
(el 190.0 es la red)

193.1.1.0
201.16.20.0 8=8
C X.X.X.0
192.168.0.0 Solo ultimo en 0
(el 192.168.0 es la red)

BROADCAST
Es la dirección IP que se da para que un computador pueda mandar un mensaje a todos los computadores de la
red y no se pude dar a un computador la id de red se reconoce por tener 1s en la parte de host, el número de 1s
varía según la clase.
REDES Y COMUNICACIONES
66
INGENIERÍA DE SISTEMAS

3.2.5. EJERCICIO DE APRENDIZAJE

Ejemplo Numero de ceros en


CLASE Forma del ID de red binario en la parte de
ID DE RED / BROADCAST HOST

X.255.255.255 10.0.0.0 / 10.255.255.255


8+8+8=24
A 3.0.0.0 / 3.255.255.255
tres últimos en uno
22.0.0.0 / 22.255.255.255

130.1.0.0 / 130.1.255.255
X.X. 255. 255 172.16.0.0 / 172.16.255.255 8+8=16
B
190.0.0.0 / 190.0.255.255 Dos últimos en uno
(el 190.0 es la red)

193.1.1.0 / 193.1.1.255
201.16.20.0 / 201.16.20.255 8=8
C X.X.X. 255
192.168.0.0 / 192.168.0.255 Solo último en uno
(el 192.168.0 es la red)

TEMA 3 MÁSCARA RED


Es el indicador que divide formalmente la parte de red de la parte de host colocando 1s a la parte de red y 0s a
la parte de host varía según la clase.

3.2.6. EJERCICIO DE APRENDIZAJE

Numero de ceros en
Ejemplo
CLASE Forma del ID de red binario en la parte de
ID DE RED / Mascara
HOST

10.0.0.0 / 255.255.255.0
8+8+8=24
A X.0.0.0 3.0.0.0 / 255.255.255.0
tres últimos en uno
22.0.0.0 / 255.255.255.0

130.1.0.0 / 255.255.0.0
172.16.0.0 / 255.255.0.0 8+8=16
B X.X.0.0
190.0.0.0 / 255.255.0.0 Dos últimos en uno
(el 190.0 es la red)
REDES Y COMUNICACIONES
67
INGENIERÍA DE SISTEMAS

193.1.1.0 / 255.255.255.0
201.16.20.0 / 255.255.255.0 8=8
C X.X.X.0
192.168.0.0 / 255.255.255.0 Solo último en uno
(el 192.168.0 es la red)

DIRECCIÓN IP DE UN PC
Es la dirección IP que se da para que un computador que no es ni el Id de red (parte de host en 0s) ni el broadcast
(parte de host en 1s)

3.2.7. EJERCICIO DE APRENDIZAJE

CLASE ID de red Rango IP Según red


Desde / hasta

A 10.0.0.0 10.0.0.1 / 10.255.255.254


3.0.0.0 3.0.0.1 / 3.255.255.254
22.0.0.0 22.0.0.1 / 22. 255.255.254

B 130.1.0.0 172.16.0.0 190.0.0.0 130.1.0.1 / 130.1.255.255


172.16.0.1 / 172.16.255.254
190.0.0.1 / 190.0.255.254
(el 190.0 es la red)

C 193.1.1. 193.1.1.1 / 193.1.1.254


201.16.20 192.168.0.0 201.16.20.1 / 255.255.255.0
192.168.0.0 / 255.255.255.0
(el 192.168.0 es la red)

Puedes complementar sobre direccionamiento IPV4


https://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
REDES Y COMUNICACIONES
68
INGENIERÍA DE SISTEMAS

DISEÑO DE REDES
METODOLOGÍA PLANTEADA
Área de aplicación: Esta metodología puede ser aplicada en asignaturas o cursos donde se tenga como objeto de
estudio las redes de datos y como competencia especifica el diseño redes de datos, abordado desde capa 3 del
modelo OSI, la metodología se limita a indicar la estudiante como plasmar un diseño, partiendo de un esquema
conceptual de la red o de un enunciado, sin hacer especificaciones de los aspectos de funcionamiento de los
dispositivos de internetworking, como nubes enlaces y enrutadores, ni cuestiones teóricas

Aplicación del método: En las asignaturas redes de datos además de comprender el funcionamiento de los
elementos de internetworking una de las competencias que se esperan de un estudiante, es el diseño
esquemático del diseño del diseño de red donde pueda aplicar los conocimientos de capa 3, como la asignación
del direccionamiento IP según la cantidad de PC conectados, la configuración de router y las tablas de
enrutamiento.

El método permite que el estudiante realice una abstracción del diseño, el cual será fácilmente evaluable sin
requerir emuladores o el uso de comandos, lo que implica que el estudiante se enfoque en el diseño y no en su
implementación, evitando consideraciones de marcas y equipos empleados.

Pasos del método

Se propone dividir el proceso de diseño en 4 pasos independientes y secuenciales del diseño de una red WAN,
como se verá en la figura puesta a continuación:

Diagrama de los pasos propuestos por el método

3.2.8. DESCRIPCIÓN DE LA METODOLOGÍA.


Se describen cada uno de los pasos que propone la metodología, definiendo los elementos requeridos.

Pasos propuestos

Paso 1. Esquema de conexiones, así como los mapas mentales son diagramas que permiten representar
palabras, ideas, tareas, u otros conceptos de una idea, para representar las redes de datos se requiere un
esquema de conexiones, en este esquema se debe mostrar claramente las interconexiones que existen entre las
redes y los enrutadores, se debe diseñar la red acorde a un enunciado eligiendo cada elemento, básicamente
interfaces, routers, redes finales y redes de enlace.
REDES Y COMUNICACIONES
69
INGENIERÍA DE SISTEMAS

Elementos empleados en el diseño

Se refiere a los dispositivos de capa 3 que


Enrutadores permiten el encaminamiento de los paquetes ,
debe emplearse solo 1 por localidad (ciudad)

Son las tarjetas asociadas al router que permiten


la conexión física de los elementos de internet F0/0, F0/1 etc.
Interfaces
working, FastEthernet ,Seriales , debe usar una S0/0/0 , S0/0, S0/1 etc
por cada red diferente en la misma localidad

Son las redes que permiten las conexiones entre


ciudades distantes, tienen forma de rayo e
Redes de enlace
indican ciudades diferentes, o enlaces proveídos
por terceros.

Son la redes de usuarios finales donde están los


Redes Finales
PC, se conectan generalmente a los routers

Fuente el autor

Paso 2: Asignación de direccionamiento IP: permite asignar la clase de red según la cantidad de PC que tengan
las redes A, B, o C, haciendo uso se la siguiente regla: debe usar la red sugerida, de lo contrario debe usar la red
que contenga en forma más estricta la cantidad de pc requeridos iniciando desde la clase C, debe emplear la
figura

Clase rango y numero de redes

N° de N° de Host Máscara de
Clase Rango Redes privadas
Redes Por Red Red estándar

A 0.0.0.0 – 127.0.0.0 10.0.0.0 128 16.777.214 255.0.0.0

B 128.0.0.0 - 191.255.0.0 172.16.0.0-172.31.0.0 16.384 65.534 255.255.0.0

192.168.0.0-
C 192.0.0.0 - 223.255.255.0 2.097.152 254 255.255.255.0
192.168.255.0

Para la escogencia de la clase de una red, por ejemplo, si la red tiene 300 pc se analiza que esta cantidad de pc
no es soportada por una clase C (254 pc según tabla 1), se podría pensar en clase B o A pero se debe escoger B
ya que es la clase que contiene de forma más estrecha los 300 PC.
REDES Y COMUNICACIONES
70
INGENIERÍA DE SISTEMAS

Luego de escoger la red más adecuada debe decidir si es pública o privada, esto depende del enunciado, para
cada red debe darse la máscara y default Gateway según

Paramentos de la asignación IP

Nombre de la Red

ID-Red

Máscara

Default Gateway

Se recomienda usar como Default Gateway el usar el último pc disponible de la red, esto cobra mayor valor
pedagógico cuando se usan subredes pues verifica la pericia del estudiante para realizar el cálculo de cuál sería
la última disponible de la red IP de la red.

Si se tuviera una red en Medellín pública con 10 pc, es decir clase C se llenaría asi

Nombre de la Red MEDELLÍN

ID-Red 200.0.0.0

Máscara 255.255.255.0

Default Gateway 200.0.0.254

Para las redes de enlace que comunican las ciudades entre sí, no debe especificar el Default Gateway, ya que
este encaminamiento es labor del enrutador

Paso 3: Configuración de router: En este paso el alumno especifica la dirección IP de cada una de las interfaces
del Router, al margen de la marca sistema operativo o referencia del router a configurar, se deben especificar
las IP tanto seriales como Ethernet, este paso está en concordancia directa con las direcciones ip asignadas a las
redes en el paso anterior, se propone que se use una tabla similar a tabla 3.

Nombre del Router

Interface Dirección IP Máscara en formato /x

F0/0 192.168.1.254 /24

S0/0/0 172.16.0.0 /16


REDES Y COMUNICACIONES
71
INGENIERÍA DE SISTEMAS

S/0/0/1 200.0.0.1 /24

Se recomienda en las redes de enlace usar la primera y la última dirección ip de la red elegida en el paso anterior,
esto también verifica la pericia del estudiante para realizar el cálculo de cuál sería la última y la primera IP
disponible de la red.

Paso 4. Tablas de enrutamiento: Dado que se pueden usar múltiples protocolos de enrutamiento como Rip u
OSPF, este paso busca evaluar la pericia del estudiante para indicar el estado de las tablas de enrutamiento si se
usara un protocolo como RIP, o si estas rutas se dieran en forma estática al router, se propone el uso de la
siguiente tabla.

Tabla configuración de routers

Nombre del Router

Interface Red Destino Máscara Próximo salto Número de saltos

Fuente el autor

3.2.9. EJERCICIOS DE APRENDIZAJE


La empresa de ABC está ubicada en el municipio de Copacabana, por sus buenos ingresos ha decidido crear otra
sede en la ciudad de Medellín. La sede de Copacabana cuenta con 109 host (PC), mientras que la sede de Medellín
solo cuenta con 24 host. Diseñe una red para dar comunicación a estas dos sedes.

¿Qué pasos deben seguirse y cómo se configura?

El primer paso es diseñar la red del enunciado eligiendo cada elemento que contendrá. En cada uno de ellos
debemos configurar varias cosas: nombres, routers, tipo de interfaces (Serial, Ethernet), configuración IP, entre
otros; así que, en este ejemplo la red completa constara de 3 redes, en la cual interactuarán 2 routers, llamados
Copacabana y Medellín, ambos conectados entre sí por sus interfaces Seriales (S0/0/0) respectivamente, esta
conexión serial se llamara ENC-M (1ª red). En el router Copacabana se encuentra la sede principal de ABC (2ª
red: sp), mientras que en el router Medellín se encuentra su nueva sede (3ª red: sn), ambas utilizando una
interfaz Fast Ethernet (F0/0) con la cual se podrán conectar a los routers. Las tres redes son clase C ya que ésta
soporta hasta 254 host.
REDES Y COMUNICACIONES
72
INGENIERÍA DE SISTEMAS

PASO 1:

Una vez, diseñado, procedemos a realizar el direccionamiento IP el cual consiste en darle a cada red una dirección
IP, máscara de subred y un default gateway.

Una dirección IP (ID) Consta de una parte que identifica de forma única la red y otra que identifica de forma única
el computador dentro de la red facilitando la interconexión de diversas redes sin que se produzca conflictos entre
ellas. La dirección IP en este caso es clase C privada.

La máscara de subred (MK) Es una combinación de bits que sirve para indicar a los dispositivos qué parte de
la dirección IP es el número de la red, y qué parte es la correspondiente al host.

Default Gateway (DG) es una puerta de enlace por defecto al cual se envía todo paquete que no tiene un destino
en la tabla de enrutamiento, enviando el paquete por una ruta por defecto. Siempre se le asigna la antepenúltima
dirección IP, ya que la última es destinada para el broadcast.

PASO 2

DIRECCIONAMIENTO IP

Nombre de la Red SP

ID-Red 192.168.1.0

Máscara 255.255.255.0

Default Gateway 192.168.1.254


REDES Y COMUNICACIONES
73
INGENIERÍA DE SISTEMAS

Nombre de la Red ENC-M

ID-Red 192.168.2.0

Máscara 255.255.255.0

Default Gateway No por ser una red de enlace

Nombre de la Red SN

ID-Red 192.168.3.0

Máscara 255.255.255.0

Default Gateway 192.168.3.254

El Router es utilizado enviar paquetes entre redes y adaptar los paquetes de información, cuando los puntos de
origen y destino pertenecen a distintas redes, por eso el siguiente paso es la configuración de routers desde sus
interfaces de salida (S0/0/0 y F0/0) respectivamente, utilizando el Default Gateway y el número de octetos de la
máscara de red.

ROUTER COPACABANA

Interface Dirección IP Máscara en formato /x

F0/0 192.168.1.254 /24

S0/0/0 192.168.2.1(primer PC) /24

ROUTER MEDELLÍN

Interface Dirección IP Máscara en formato /x

F0/0 192.168.3.254 /24

S0/0/0 192.168.2.254 (último Pc) /24

A la hora de configurar los routers se observa que las interfaces seriales no tienen Gateway, en este caso, se
utiliza la dirección IP de la red a la que hacen enlace por su interfaz de salida, pero para ser diferenciada se le
asigna un host.
REDES Y COMUNICACIONES
74
INGENIERÍA DE SISTEMAS

Lo último que se hace es la tabla de enrutamiento constituida por una serie rutas que contienen información
acerca de dónde están situados los identificadores de red, acompañado del número de octetos de la máscara de
red, y a cuantos saltos o si está conectada directamente al router.

ROUTER COPACABANA

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.168.1.0 /24 Conectado 0 (conectada)

S0/0/0 192.168.3.0 /24 192.168.2.2 1 salto

S0/0/0 192.168.2.0 /24 Conectado 0 (conectada)

ROUTER MEDELLÍN

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.168.3.0 /24 Conectado 0 (conectada)

S0/0/0 192.168.1.0 /24 192.168.2.1 1 salto

S0/0/0 192.168.2.0 /24 Conectado 0 0 (conectada)

Nota: C= Conectada directamente al router al que se hace referencia.

1= Número de saltos para conectarse a esa red.

Una empresa X tiene varias redes distribuidas en diferentes regiones como se muestra en la figura, determinar
para cada una de ellas el direccionamiento IP, configuración de routers y tabla de enrutamiento.
REDES Y COMUNICACIONES
75
INGENIERÍA DE SISTEMAS

PASO 1

Nótese que en la gráfica anterior tenemos:

• Cuatro redes privadas R1 y R4 ambas clase B, ENA-B y ENA-C clase C

• Dos redes públicas R2 y R3 clase C

• Tres enrutadores llamados Rout.A, Rout.B, y Rout.C.

Se definieron los tipos de interfaces (Serial, Ethernet)

Una vez analizada la información que se nos da, procedemos a realizar el direccionamiento IP de cada una de las
redes.
REDES Y COMUNICACIONES
76
INGENIERÍA DE SISTEMAS

PASO 2

DIRECCIONAMIENTO IP

Nombre de la Red R1 (clase B privada 400Pc)

ID-Red 172.16.0.0

Máscara 255.255.0.0

Default Gateway 172.16.255.254

Nombre de la Red R2 (Clase c publica 220PC)

ID-Red 192.1.0.0

Máscara 255.255.255.0

Default Gateway 192.1.0.254

Nombre de la Red R3 (C publica 124 PC)

ID-Red 192.2.0.0

Máscara 255.255.255.0

Default Gateway 192.2.0.254

Nombre de la Red R4 (B privada 300 PC)

ID-Red 172.17.0.0

Máscara 255.255.0.0

Default Gateway 172.17.255.254


REDES Y COMUNICACIONES
77
INGENIERÍA DE SISTEMAS

Nombre de la Red ENA-B (enlace RA y RB)

ID-Red 192.168.1.0

Máscara 255.255.255.0

Default Gateway No tiene es un enlace

Nombre de la Red ENA-C

ID-Red 192.168.2.0

Máscara 255.255.255.0

Default Gateway

PASO 3

CONFIGURACIÓN DE ROUTERS

ROUT.A

Interface Dirección IP Máscara en formato /x

F0/0 172.16.255.254 (último pc) /16

S0/0/0 192.168.1.1 (primer PC) /24

S0/0/1 192.168.2.1 (primer PC) /24

ROUT.B

Interface Dirección IP Máscara en formato /x

F0/0 192.2.0.254 (ultimo PC) /24

F0/1 172.17.255.254 (ultimo PC) /16

S0/0/0 192.168.1.254 (ultimo PC) /24


REDES Y COMUNICACIONES
78
INGENIERÍA DE SISTEMAS

ROUT.C

Interface Dirección IP Máscara en formato /x

F0/0 192.1.0.254 (último PC) /24

S0/0/0 192.168.2.254 (último PC) /24

PASO 4

TABLA DE ENRUTAMIENTO

ROUT.A

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 172.16.0.0 255.255.0.0 Conectado 0

S0/0/0 192.168.1.0 255.255.255.0 Conectado 0

S0/0/0 192.2.0.0 255.255.255.0 192.168.1.255 1

S0/0/0 172.17.0.0 255.255.0.0 192.168.1.255 1

S0/0/1 192.168.2.0 255.255.255.0 Conectado 0

S0/0/1 192.1.0.0 255.255.255.0 192.168.2.255 1

ROUT.B

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.2.0.0 255.255.255.0 Conectado 0

F0/1 172.17.0.0 255.255.0.0 Conectado 0

S0/0/0 192.168.1.0 255.255.255.0 Conectado 0

S0/0/0 172.16.0.0 255.255.0.0 192.168.1.1 1

S0/0/0 192.168.2.0 255.255.255.0 192.168.1.1 1

S0/0/0 192.1.0.0 255.255.255.0 192.168.1.1 2


REDES Y COMUNICACIONES
79
INGENIERÍA DE SISTEMAS

ROUT.C

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.1.0.0 255.255.255.0 Conectado 0

S0/0/0 192.168.2.0 255.255.255.0 Conectado 0

S0/0/0 172.16.0.0 255.255.0.0 192.168.2.1 1

S0/0/0 192.168.1.0 255.255.255.0 192.168.2.1 1

S0/0/0 192.2.0.0 255.255.255.0 192.168.2.1 2

S0/0/0 172.17.0.0 255.255.0.0 192.168.2.1 2

3.2.10. EJERCICIO DE APRENDIZAJE


En base al siguiente gráfico, realizar el diseño respectivo a toda la red global, el direccionamiento IP,
configuración de routers y tabla de enrutamiento.
REDES Y COMUNICACIONES
80
INGENIERÍA DE SISTEMAS

En primer lugar, se da nombre a cada una de las redes, a las interfaces y a los routers, cuando no se dice si una
red es pública o privada se toma la red como una clase privada.

PASO 1

En total se tienen 12 redes conectadas entre sí mediante 5 routers interconectados por una conexión serial.

PASO 2

DIRECCIONAMIENTO IP

Nombre de la Red RED 1

ID-Red 192.168.0.0

Máscara 255.255.255.0

Default Gateway 192.168.0.254


REDES Y COMUNICACIONES
81
INGENIERÍA DE SISTEMAS

Nombre de la Red RED 2

ID-Red 172.16.0.0

Máscara 255.255.255.0

Default Gateway 172.16.255.254

Nombre de la Red RED 3

ID-Red 192.168.1.0

Máscara 255.255.255.0

Default Gateway 192.168.1.254

Nombre de la Red RED 4

ID-Red 172.17.0.0

Máscara 255.255.0.0

Default Gateway 172.17.255.254

Nombre de la Red RED 5

ID-Red 192.0.0.0

Máscara 255.255.255.0

Default Gateway 192.0.0.254

Nombre de la Red RED 6

ID-Red 192.168.2.0

Máscara 255.255.255.0

Default Gateway 192.168.2.254


REDES Y COMUNICACIONES
82
INGENIERÍA DE SISTEMAS

Nombre de la Red RED 7

ID-Red 128.0.0.0

Máscara 255.255.0.0

Default Gateway 128.0.255.254

Nombre de la Red RED 8

ID-Red 10.0.0.0

Máscara 255.0.0.0

Default Gateway 10.255.255.254

Nombre de la Red ENC-D

ID-Red 200.0.1.0

Máscara 255.255.255.0

Default Gateway

Nombre de la Red ENA-B

ID-Red 126.0.0.0

Máscara 255.255.0.0

Default Gateway

Nombre de la Red ENC-E

ID-Red 192.168.3.0

Máscara 255.255.255.0

Default Gateway
REDES Y COMUNICACIONES
83
INGENIERÍA DE SISTEMAS

Nombre de la Red ANB-C

ID-Red 200.0.0.0

Máscara 255.255.255.0

Default Gateway

PASO 3

CONFIGURACIÓN DE ROUTER

ROUTER A

Interface Dirección IP Máscara en formato /x

F0/0 192.168.0.254 /24

S0/0/0 126.0.0.1 /24

ROUTER B

Interface Dirección IP Máscara en formato /x

F0/0 172.16.255.254 /16

F0/1 192.168.1.254 /24

S0/0/0 126.255.255.254 /8

S0/0/1 200.0.0.1 /24

ROUTER C
Interface Dirección IP Máscara en formato /x
F0/0 172.17.255.254 /16
F0/1 192.0.0.254 /24
S0/0/0 200.0.0.1 /24
S0/0/1 192.168.3.1 /24
S0/0/2 200.0.1.1 /24
REDES Y COMUNICACIONES
84
INGENIERÍA DE SISTEMAS

ROUTER D

Interface Dirección IP Máscara en formato /x

F0/0 192.168.2.254 /24

F0/1 128.0.255.254 /16

S0/0/0 200.0.1.254 /24

ROUTER E

Interface Dirección IP Máscara en formato /x

F0/0 10.255.255.254 /8

S0/0/0 192.168.3.254 /24


REDES Y COMUNICACIONES
85
INGENIERÍA DE SISTEMAS

PASO 4

TABLA DE ENRUTAMIENTO

ROUTER A

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.168.0.0 255.255.255.0 Conectado 0

S0/0/0 126.0.0.0 255.0.0.0 Conectado 0

S0/0/0 172.16.0.0 255.255.0.0 126.0.0.254 1

S0/0/0 192.168.1.0 255.255.255.0 126.255.255.224 1

S0/0/0 200.0.0.0 255.255.255.0 126.255.255.224 1

S0/0/0 172.17.0.0 255.255.0.0 126.255.255.224 2

S0/0/0 192.0.0.0 255.255.255.0 126.255.255.224 2

S0/0/0 200.0.1.0 255.255.255.0 126.255.255.224 2

S0/0/0 192.168.2.0 255.255.255.0 126.255.255.224 3

S0/0/0 128.0.0.0 255.255.0.0 126.255.255.224 3

S0/0/0 192.168.3.0 255.255.255.0 126.255.255.224 2

S0/0/0 10.0.0.0 126.255.255.224 126.255.255.224 3


REDES Y COMUNICACIONES
86
INGENIERÍA DE SISTEMAS

ROUTER B

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 172.16.0.0 255.255.0.0 Conectado 0

F0/1 192.168.1.0 255.255.255.0 Conectado 0

S0/0/0 126.0.0.0 255.255.0.0 Conectado 0

S0/0/0 192.168.0.0 255.255.255.0 126.0.0.1 1

S0/0/1 200.0.0.0 255.255.255.0 Conectado 0

S0/0/1 172.17.0.0 255.255.255.0 200.0.0.254 1

S0/0/1 192.0.0.0 255.255.255.0 200.0.0.254 1

S0/0/1 200.0.1.0 255.255.255.0 200.0.0.254 1

S0/0/1 192.168.2.0 255.255.255.0 200.0.0.254 2

S0/0/1 128.0.0.0 255.255.0.0 200.0.0.254 2

S0/0/1 192.168.3.0 255.255.255.0 200.0.0.254 1

S0/0/1 10.0.0.0 255.0.0.0 200.0.0.254 2


REDES Y COMUNICACIONES
87
INGENIERÍA DE SISTEMAS

ROUTER C

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 172.16.0.0 255.255.0.0 Conectado 0

F0/1 192.0.0.0 255.255.255.0 Conectado 0

S0/0/0 200.0.0.0 255.255.255.0 Conectado 0

S0/0/0 172.16.0.0 255.255.0.0 200.0.0.1 1

S0/0/0 192.168.1.0 255.255.255.0 200.0.0.1 1

S0/0/0 126.0.0.0 255.255.0.0 200.0.0.1 1

S0/0/0 192.168.0.0 255.255.255.0 200.0.0.1 2

S0/0/1 192.168.3.0 255.255.255.0 Conectado 0

S0/0/1 10.0.0.0 255.0.0.0 192.168.3.2 1

S0/0/2 200.0.1.0 255.255.255.0 Conectado 0

S0/0/2 192.168.2.0 255.255.255.0 200.0.1.2 1

S0/0/2 128.0.0.0 255.255.0.0 200.0.1.2 1


REDES Y COMUNICACIONES
88
INGENIERÍA DE SISTEMAS

ROUTER D

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 192.168.2.0 255.255.255.0 Conectado 0

F0/1 128.0.0.0 255.255.0.0 Conectado 0

S0/0/0 200.0.1.0 255.255.255.0 Conectado 0

S0/0/0 172.17.0.0 255.255.0.0 200.0.1.1 1

S0/0/0 192.0.0.0 255.255.255.0 200.0.1.1 1

S0/0/0 200.0.0.0 255.255.255.0 200.0.1.1 1

S0/0/0 172.16.0.0 255.255.0.0 200.0.1.1 2

S0/0/0 192.168.1.0 255.255.255.0 200.0.1.1 2

S0/0/0 126.0.0.0 255.255.0.0 200.0.1.1 2

S0/0/0 192.168.0.0 255.255.255.0 200.0.1.1 3

S0/0/0 192.168.3.0 255.255.255.0 200.0.1.1 1

S0/0/0 10.0.0.0 255.0.0.0 200.0.1.1 2


REDES Y COMUNICACIONES
89
INGENIERÍA DE SISTEMAS

ROUTER E

Interface Red Destino Máscara Próximo salto Número de saltos

F0/0 10.0.0.0 255.0.0.0 Conectado 0

S0/0/0 192.168.3.0 255.255.255.0 Conectado 0

S0/0/0 200.0.1.0 255.255.255.0 192.168.3. 254 1

S0/0/0 192.168.2.0 255.255.255.0 192.168.3. 254 2

S0/0/0 128.0.0.0 255.255.0.0 192.168.3. 254 2

S0/0/0 172.17.0.0 255.255.0.0 192.168.3.254 1

S0/0/0 192.0.0.0 255.255.255.0 192.168.3. 254 1

S0/0/0 200.0.0.0 255.255.255.0 192.168.3. 254 1

S0/0/0 172.16.0.0 255.255.0.0 192.168.3. 254 2

S0/0/0 192.168.1.0 255.255.255.0 192.168.3. 254 2

S0/0/0 126.0.0.0 255.255.0.0 192.168.3. 254 2

S0/0/0 198.168.0.0 255.255.255.0 192.168.3. 254 3


REDES Y COMUNICACIONES
90
INGENIERÍA DE SISTEMAS

3.2.11. EJERCICIOS DE ENTRENAMIENTO


Una empresa X tiene varias redes distribuidas en diferentes regiones como se muestra en la figura, determinar
para cada una de ellas el direccionamiento IP, configuración de routers y tabla de enrutamiento.

INTRODUCCIÓN A IPV6
El protocolo IP es el lenguaje con el que se comunican entre sí los equipos como se explicó anteriormente. Cada
dispositivo tener una dirección IP para que funcione a través de Internet.

En Colombia la mayoría de equipos están operando con tecnología IPv4, que son direcciones asignadas en cuatro
números, cada uno de tres dígitos. Sin embargo, el 3 de febrero del 2011, la IANA (Agencia Internacional de
Asignación de Números de Internet) entregó el último bloque de direcciones disponibles con tecnología IPv4, lo
cual obliga a todos los países del mundo a hacer una transición al protocolo IPv6. (Mintic.gov.co)

Las direcciones IPV4 usan 32 bit lo que supone un direccionamiento de 232 direcciones posibles es decir de
4.294.967.296 direcciones usables estas cuatro mil doscientas noventa y cuatro millones de direcciones ip hoy
dia son insuficientes lo que implica que ya no hay nuevos bloques de direcciones IPV4 para entregar.

Aunque existen muchos mecanismos implementados desde los 80 para preservar las direcciones ip como el
bloque de direcciones privadas en cada una de las redes y el uso de NAT esto finalmente resulto ser insuficiente.

3.3. TEMA 6 NOTACIÓN PARA LAS DIRECCIONES IPV6


Las direcciones IPv6, son de de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos
hexadecimales.

Si una ipv4 son 32 bits


REDES Y COMUNICACIONES
91
INGENIERÍA DE SISTEMAS

10101010101010101010101010101010

Una ipv6 son 128

10101010101010101010101010101010101010101010101010101010101010101010101010101010101010101
010101010101010101010101010101010101010

Por ejemplo

2001:0db8:85a3:08d3:1319:8a2e: 0370:7334

La anterior es una dirección IPv6 válida.

Por asuntos de comodidad se puede comprimir un grupo de cuatro "0000" por::

Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e: 0370:7344

Se puede comprimir en:


----
2001:0db8:85a3::1319:8a2e: 0370:7344

3.3.1. EJERCICIO DE APRENDIZAJE


Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la
dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos.
Así, las siguientes son representaciones posibles de una misma dirección:

2001:0DB8:0000:0000: 0000:0000:1428:57ab
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0: 0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab

Los ceros iniciales en un grupo también se pueden omitir:

2001:0DB8:02de::0e13
2001:DB8:2de::e13

Si la dirección es una dirección IPv4, los últimos 32 bits pueden escribirse en base decimal, así:

::ffff:192.168.89.9 (IPv4 en IPv6 base decimal)


::ffff:c0a8:5909 (IPV4 en IPV6 escrita en formato hexadecimal)
REDES Y COMUNICACIONES
92
INGENIERÍA DE SISTEMAS

Las direcciones IPv4 pueden ser transformadas fácilmente al formato IPv6. Por ejemplo, si la dirección decimal
IPv4 es 135.75.43.52 (en hexadecimal, 0x874B2B34), puede ser convertida a :

0000:0000:0000: 0000:0000:0000: 874B:2B34 o::874B:2B34. Entonces, se puede usar la notación mixta dirección
IPv4 compatible, en cuyo caso la dirección debería ser::135.75.43.52.

Este tipo de dirección IPv4 compatible casi no está siendo utilizada en la práctica, aunque los estándares no la
han declarado obsoleta.

Cuando lo que se desea es identificar un rango de direcciones diferenciable por medio de los primeros bits, se
añade este número de bits tras el carácter de barra "/". Por ejemplo:

2001:0DB8::1428:57AB/96 sería equivalente a 2001:0DB8::


2001:0DB8::874B:2B34/96 sería equivalente a 2001:0DB8:: y por supuesto también a
2001:0DB8::1428:57AB/96

3.3.2. IDENTIFICACIÓN DE LOS TIPOS DE DIRECCIONES


Los tipos de direcciones IPv6 pueden identificarse tomando en cuenta los rangos definidos por los primeros bits
de cada dirección.

::/128

La dirección con todo ceros se utiliza para indicar la ausencia de dirección, y no se asigna ningún nodo.

::1/127

La dirección de loopback es una dirección que puede usar un nodo para enviarse paquetes a sí mismo
(corresponde con 127.0.0.1 de IPv4). No puede asignarse a ninguna interfaz física.

::1.2.3.4/96

La dirección IPv4 compatible se usa como un mecanismo de transición en las redes duales IPv4/IPv6. Es un
mecanismo que no se usa.

::ffff:0:0/96

La dirección IPv4 mapeada se usa como mecanismo de transición en terminales duales.

fe80::/10

El prefijo de enlace local (en inglés link local) específica que la dirección sólo es válida en el enlace físico local.

fec0::
REDES Y COMUNICACIONES
93
INGENIERÍA DE SISTEMAS

El prefijo de emplazamiento local (en inglés site-local prefix) específica que la dirección sólo es válida dentro de
una organización local. La RFC 3879 lo declaró obsoleto, estableciendo que los sistemas futuros no deben
implementar ningún soporte para este tipo de dirección especial. Se deben sustituir por direcciones Local IPv6
Únicast.

ff00::/8

El prefijo de multicast. Se usa para las direcciones multicast.

Hay que resaltar que no existen las direcciones de difusión (en inglés broadcast) en IPv6, aunque la funcionalidad
que prestan puede emularse utilizando la dirección multicast FF01::1/128, denominada todos los nodos (en
inglés all nodes)

Una de las diferencias más marcadas es que IPv6 tiene un tamaño de 128 bits es decir 2128 es decir
3,4028236692093846346337460743177e+38 direcciones disponibles estas 340 sixtillones de direcciones (340
millones de millones de millones de millones de millones de millones ) son una gran cantidad de direcciones su
repesentacion se realiza en números en 8 bloques de 16 bits escritos en hexadecimales asi

2001:0000:02AA:34FF: 2567:11BC: 23AC:00C2

Una dirección ipv6 tiene además de los 8 bloques de 16 bits, una estructura donde se asignan 32 bits a los
proveedores de red a nivel mundial y espacio de 16 bits para distribución a clientes (sitio) y 64 bits a cada pc. La
parte de proveedor(48) + sitio(16) sería la parte de red (64) y los 64 restantes se asignan a la parte de host Asi:

Distribución de dirección ipv6 fuente el autor

La máscara de red es se representa en formato /x donde x es al igual que en ipv4 es el numero bit de la parte de
host

Algunas diferencias entre ipv4 e ipv6


REDES Y COMUNICACIONES
94
INGENIERÍA DE SISTEMAS

Comparación ipv4 ipv6 resumen

3.3.3. EJERCICIO DE ENTRENAMIENTO


1) Por cuantos bits eta conformada una dirección IPv4

2) Por cuantos bits eta conformada una dirección IPv4

3) Una máscara 255.255.0.0 pertenece a una red IPv6 ¿por qué?

4) Una red con mascara /60 puede ser una red clase B, justificar respuesta

5) Una red con mascara /60 puede ser una red clase A, justificar respuesta

6) Una red con mascara /60 puede ser una red clase C, justificar respuesta

7) Una red con mascara /60 puede ser una red IPv4, justificar respuesta

8) Simplifique la IP 2001:0000:002A:0000:2567:0000: 0000:00C2

9) Simplifique la IP 2001:0000:0000:0001:2567:0000: 0000:00C2


REDES Y COMUNICACIONES
95
INGENIERÍA DE SISTEMAS

3.2.4 TEMA 4. CONFIGURACIÓN DE ROUTERS y DIVISION DE REDES


Configurar routers cisco empleando packet tracer y determinar las rutas para enviar paquetes empleando rutas
estáticas.

Los routers se configuran desde una línea de comandos llamado CLI

Ejemplo de comandos usados en un router el autor

ENRUTAMIENTO ESTÁTICO:
Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red
remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red
esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP.

El comando para configurar una ruta estática es "ip route" y su sintaxis más simple esla siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }


Donde:

dirección-red: Es la dirección de la red remota que deseamos alcanzar.


máscara-subred: máscara de subred de la red remota.
dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de destino.

Por lo tanto, una ruta estática puede configurarse de 2 maneras:


REDES Y COMUNICACIONES
96
INGENIERÍA DE SISTEMAS

router(config)# ip route direccion-red mascara-subred direccion-ip


router(config)# ip route direccion-red mascara-subred interfaz-salida

3.3.4. EJERCICIO DE APRENDIZAJE


Dado el siguiente esquema:

Configure lo básico en cada router de la siguiente topología:

R1:

Router> enable Enable: pasa de modo usuario (>) a modo


Router # configure terminal privilegiado (#)
Router(config) # hostname R1
R1(config)#interface fastethernet 0/0 Hostname: cambia el nombre del router
R1(config-if)#ip address 192.168.1.1 255.255.255.0
Interface: entra a una interface especifica
R1(config-if)#no shutdown
R1(config-if)#exit Ip address: Coloca una ip a una interface
R1(config)#interface serial 2/0 No shutdown : habilita una interface
R1(config-if)#ip address 192.168.2.1 255.255.255.0
R1(config-if)#clock rate 56000 Exit : Sale de un submenú
REDES Y COMUNICACIONES
97
INGENIERÍA DE SISTEMAS

R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#exit
R2#

R2:

Router> enable Enable: pasa de modo usuario (>) a modo


Router # configure terminal privilegiado (#)
Router(config) # hostname R2
R2(config)#interface fastethernet 0/0 Hostname: cambia el nombre del router
R2(config-if)#ip address 192.168.3.1 255.255.255.0
R2(config-if)#no shutdown Interface: entra a una interface especifica
R2(config-if)#exit
R2(config)#interface serial 2/0 Ip address: Coloca una ip a una interface
R2(config-if)#ip address 192.168.2.2 255.255.255.0
No shutdown : habilita una interface
R2(config-if)#no shutdown
R2(config-if)#exit Exit : Sale de un submenú
R2(config)#interface serial 3/0
R2(config-if)#ip address 192.168.4.1 255.255.255.0
R2(config-if)#clock rate 56000
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#exit
R2#

R3:

Router> enable Enable: pasa de modo usuario (>) a modo


Router # configure terminal privilegiado (#)
Router(config) # hostname R3
R3(config)#interface fastethernet 0/0 Hostname: cambia el nombre del router
R3(config-if)#ip address 192.168.5.1 255.255.255.0
R3(config-if)#no shutdown Interface: entra a una interface especifica
R3(config-if)#exit
R3(config)#interface serial 2/0 Ip address: Coloca una ip a una interface
R3(config-if)#ip address 192.168.4.2 255.255.255.0
No shutdown : habilita una interface
R3(config-if)#no shutdown
R3(config-if)#exit Exit : Sale de un submenú
R3(config)#exit
R3#
REDES Y COMUNICACIONES
98
INGENIERÍA DE SISTEMAS

El siguiente paso es configurar las PC's con su dirección de red, máscara de subred y puerta de enlace
predeterminada que de hecho no tiene nada de complicado, de esta manera tendremos conexión entre las redes
conectadas directamente a cada router, pero como le hacemos, por ejemplo, para que R1 pueda mandar datos
a las subredes de R3. Aquí es donde entra el enrutamiento estático definido por el administrador tomando en
cuenta la sintaxis antes mencionada:

Rutas estáticas con la interfaz de salida

R1: Se le enseña a llegar a las redes no


adyacentes 192.168.3.0, 192.168.4.0,
R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2 192.168.5,0
R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.2
R1(config)#ip route 192.168.5.0 255.255.255.0 192.168.2.2

R2: Se le enseña a llegar a las redes no


adyacentes 192.168.1.0, 192.168.5.0
R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.1.1
R2(config)#ip route 192.168.5.0 255.255.255.0 192.168.4.2

R3: Se le enseña a llegar a las redes no


adyacentes 192.168.1.0, 192.168.2.0,
R3(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1 192.168.3.0
R3(config)#ip route 192.168.2.0 255.255.255.0 192.168.4.1
R3(config)#ip route 192.168.3.0 255.255.255.0 192.168.4.1

Rutas estáticas con la ip del siguiente salto

Con esto tendremos acceso a todas nuestras redes desde cualquier LAN y así es como funciona el
enrutamiento estático

Ruta Estática por Defecto

Una ruta estática por defecto, es aquella que siempre va a coincidir con los paquetes cuya red de destino, no se
encuentre disponible en la tabla de enrutamiento ya que su dirección de red y máscara de subred es 0.0.0.0; Su
sintaxis es:

router(config)#ip route 0.0.0.0 0.0.0.0 { ip-siguiente-salto | interfaz-salida }


REDES Y COMUNICACIONES
99
INGENIERÍA DE SISTEMAS

Este video es un complemento valioso sobre la configuración de routers ipv4 direccionamiento estático se
muestra a continuación

Conexion Routers RCGCalume Enlace

Basico router statico RCGCalume Enlace

ENRUTAMIENTO DINÁMICO CON RIP EN ROUTERS CISCO


La configuración del enrutamiento dinámico de routers Cisco mediante el protocolo RIP.
REDES Y COMUNICACIONES
100
INGENIERÍA DE SISTEMAS

3.3.5. EJERCICIO DE APRENDIZAJE

Como podemos ver en el diagrama, tenemos dos routers R1 y R2 que se comunican mediante la red 1.1.1.0/30
a través de sus interfaces seriales 1.1.1.1/30 y 1.1.1.2/30 respectivamente. Adicionalmente, tenemos dos
computadoras PC1 y PC2 que se comunican con los routers R1 y R2 mediante las redes 192.168.10.0/24 y
192.168.20.0/24 respectivamente.

En este ejemplo, vamos a configurar los equipos R1 y R2 para lograr conectividad entre los equipos PC1 y PC2
usando enrutamiento dinámico con el protocolo RIP. El protocolo RIP (Routing Information Protocol) es un
protocolo de enrutamiento por vector-distancia y utiliza el número de saltos como métrica para la selección de
rutas.

El comando para configurar el enrutamiento estático mediante el protocolo RIP es router rip. Para agregar las
redes se usa el comando network [dirección_red] donde [dirección_red] es la dirección de la red con clase
directamente conectada al router. Por ejemplo, para la red 1.1.1.0(clase A) su dirección con clase es 1.0.0.0, para
la red 172.16.26.0(clase B) su dirección con clase es 172.16.0.0 y para la red 192.168.35.0(clase C) su dirección
con clase es 192.168.35.0. Como se observa en el diagrama, en el router R1 las redes directamente conectadas
son 192.168.10.0/24 y 1.1.1.0/30 y para el router R2 las redes directamente conectadas son 192.168.20.0/24 y
1.1.1.0/30.

Configuración de los routers R1 y R2

Procedemos a configurar el nombre, la interfaz fastEthernet y la interfaz serial de los routers R1 y R2 según el
diagrama de red. Se usa la misma configuración para las interfaces que se usó en el Enrutamiento Estático y
sigue los pasos indicados en los puntos Configuración del Router R1 y Configuración del Router R2 para configurar
los equipos.

Hasta este punto, hemos configurado R1 y R2 para que tengan su configuración de interfaces, todavía no hemos
configurado el enrutamiento dinámico en los equipos. Antes de continuar, podemos hacer uso del comando ping
para probar la conectividad entre los equipos.
REDES Y COMUNICACIONES
101
INGENIERÍA DE SISTEMAS

Configuración del enrutamiento dinámico entre R1 y R2

En R1, luego de configurar las interfaces igual que en el enrutamiento estático, entramos al modo de
configuración global y configuramos el enrutamiento dinámico ingresando las redes directamente conectadas a
R1:

R1 Router rip: habilita el direccionamiento


dinámico RIP
R1>enable
R1#configure terminal Network: especifica las redes que se
R1(config)#router rip publicaran para anúncialas a los otros
R1(config-router)#network 1.0.0.0 routers
R1(config-router)#network 192.168.10.0
R1(config-router)#exit Se configuran únicamente las redes que
R1(config)#exit están configuradas directamente 1.0.0.0 y
R1# 192.168.10.0

De manera análoga, realizamos el procedimiento para Router rip: habilita el direccionamiento


R2: dinámico RIP

R2 Network: especifica las redes que se


publicaran para anúncialas a los otros
R2>enable routers
R2#configure terminal
R2(config)#router rip Se configuran únicamente las redes que
R2(config-router)#network 1.0.0.0 están configuradas directamente 1.0.0.0 y
R2(config-router)#network 192.168.20.0 192.168.20.0
R2(config-router)#exit
R2(config)#exit
R2#

Y listo, tenemos los equipos configurados con enrutamiento dinámico usando el protocolo RIP.
REDES Y COMUNICACIONES
102
INGENIERÍA DE SISTEMAS

Este video es un complemento valioso sobre, Un ejemplo de la configuración de routers ipv4 direccionamiento
estático se muestra a continuación

Configuracion RIP Enlace

3.3.6. EJERCICIO DE ENTRENAMIENTO


Configure cada router de la siguiente red usando enrutamiento estático y luego desarrolle usando enrutamiento
dinámico.
REDES Y COMUNICACIONES
103
INGENIERÍA DE SISTEMAS

OTROS COMANDOS
Para ver la configuración del enrutamiento dinámico se usa el comando show ip protocols.

R1# show ip protocols

Para ver la configuración completa de un router se usa el comando show running-config .

R1# show running-config

Podemos verificar que el enrutamiento funciona haciendo ping a las interfaces fastEthernet de R1 y R2. Por
ejemplo, para verificar el enrutamiento en R1:

R1>ping 192.168.20.1

Para probar el enrutamiento en R2:

R2>ping 192.168.10.1

También se puede usar este comando desde los PC.

Para probar la conectividad entre los hosts (PC1 y PC2), solo es necesario configurar la dirección IP, la máscara
de red y la dirección IP de la puerta de enlace para cada uno. Para PC1 la puerta de enlace sería la interfaz
Ethernet 0/0 de R1 cuya dirección IP es 192.168.10.1 y para PC2 la puerta de enlace sería la interfaz Ethernet 0/0
de R2 cuya dirección IP es 192.168.20.1. Luego queda probar la conectividad con el comando ping. Por ejemplo,
para PC1 el comando es ping 192.168.20.2 y para PC2 el comando es ping 192.168.10.2

DIVISION DE REDES EN SUB-REDES


Es posible dividir una red en redes más pequeñas sub redes, Cuando las redes se subdividen en subredes la
máscara cambia, para ambientar esto suponga que se tiene una red clase B 172.2.0.0 y se quiere dividir en 6
subredes más pequeñas

PROCEDIMIENTO
Encontrar por cada subred ID de Red, Dirección de broadcast, Rango de direcciones de host y máscara de subred

Cuantos bits deben separarse para crear 6 subredes de la red clase b 172.2.0.0, para hacer el 6 (número de redes)
en binario necesitamos, 3 bits puesto que el 6 en binario es 110

6 en binario es 110 (3 bits)

1. Debemos separar 3bit del campo HOST 172.3 es el campo de red y 0.0 es el campo de host
REDES Y COMUNICACIONES
104
INGENIERÍA DE SISTEMAS

RED HOST

172 2 0 0

10101100 000 00000000000


00000010

2. Con esta información sabemos que podemos crear redes desde 000 a 111 o sea 8 redes como solo requerimos
6 las otras 2 no se usan!!

RED 0 RED 1 RED 2 RED 3 RED 4 RED 5 RED 6 RED 7

BINARIO 000 001 (1) 010 (2) 011 (3) 100 (4) 101 (5) 110 (6) 111 (7)

Utilizable No Si Si Si Si Si Si No

Calculemos la máscara, Para una red clase B como la anterior, sabemos que la máscara por defecto de una red
clase B es

Notación Binaria Notación Decimal

11111111.11111111.00000000.00000000 255.255.0.0

Como se tomaron 3 bit del campo HOST la nueva máscara queda

Notación Binaria Notación Decimal

11111111.11111111.11100000.00000000 255.255.224.0

La subred 00101100.00000000.00000010.00000000.00000000 (172.2.0.0) no se utiliza.

Se comienza por la subred 00101100.00000010.00100000.00000000 (172.2.32.0) esta puede usar nodos desde
0000000000000001 (1) a 1111111111110 (8190), recuerde la primera dirección es el ID de Red y la última es la
dirección de broadcast.

00101100.00000010.00100000.00000000 es el ID de RED en la subred 001

00101100.00000010.00100000.00000001 es el primer HOST en la subred 001

00101100.00000010.00111111.11111110 es el último HOST en la subred 001


REDES Y COMUNICACIONES
105
INGENIERÍA DE SISTEMAS

Convirtiendo a decimal

172.2.32.0 es el ID de RED en la subred 001

172.2.32.1 es el primer HOST en la subred 001

172.2.63.254 es el último HOST en la subred 001

172.2.63.255 es la dirección de broadcast

La siguiente red es 010 (2) debe continuar con el número siguiente a la dirección de broadcast de la subred
anterior y cambiar cada 8190 Host así

172.2.64.0 es el ID de RED en la subred 010

172.2.64.1 es el primer HOST en la subred 010

172.2.95.254 es el último HOST en la subred 010

172.2.95.255 es la dirección de broadcast

En forma tabular se tiene que la división de 172.2.0.0 mascara 255.255.0.0 en 6 redes que da asi:

ID RED Rango Broadcast Máscara

RED 0 172.2.0.0 No Se Utiliza

RED 1 172.2.32.0 172.2.32.1- 172.2.63.254 172.2.64.255 255.255.224.0

RED 2 172.2.64.0 172.2.64.1- 172.95.254 172.2.98.255 255.255.224.0

RED 3 172.2.96.0 172.2.96.1-172.2.127.254 172.2.127.255 255.255.224.0

RED 4 172.2.128.0 172.2.128.1- 172.2.159.254 172.2.159.255 255.255.224.0

RED 5 172.2.160.0 172.2.160.1-172.2.192.254 172.2.159.255 255.255.224.0

RED 6 172.2.192.0 172.2.192.1- 172.2.224.254 172.2.159.255 255.255.224.0

RED 7 172.2.224.0 No Se Utiliza

La siguiente gigante tabla pude ser útil para convertir cada octeto de binario a decimal y decimal a binario
REDES Y COMUNICACIONES
106
INGENIERÍA DE SISTEMAS

Tabla 1 Valor decimal de las posiciones de bits

128 64 32 16 8 4 2 1 Valor

1 0 0 0 0 0 0 0 128

1 1 0 0 0 0 0 0 192

1 1 1 0 0 0 0 0 224

1 1 1 1 0 0 0 0 240

1 1 1 1 1 0 0 0 248

1 1 1 1 1 1 0 0 252

1 1 1 1 1 1 1 0 254

1 1 1 1 1 1 1 1 255

Fuente El autor

3.3.7. EJERCICIO DE APRENDIZAJE 1


Divide la red 192.168.10.0 máscara 255.255.255.0 en 2 subredes

1. Comprobar si se pueden tener esas subredes con la configuración dada.

Si, si es posible tener las 2 subredes, porque hay suficientes bits a 0 en la máscara. Hay 8 bits a cero (y 28 es
mayor que 2), como se puede observar en la mascará:
REDES Y COMUNICACIONES
107
INGENIERÍA DE SISTEMAS

11111111.11111111.11111111.00000000

Los bits a 0 son los bits en verde. Esta máscara la ampliaremos para crear subredes, la ampliaremos cambiando
ceros por unos de forma que volvamos a obtener una máscara que sea correcta.

2. Calcular el número de bits mínimo para las subredes.

Para tener las subredes que has especificado es necesario utilizar al menos 2 bits, porque 22=4 y este resultado
es mayor o igual a 2 (que son el número de subredes que necesitas). Esos bits son los que deberás modificar
para cambiar el número de subred.

Ahora, fíjate bien, a continuación, se expone la máscara origen indicando en verde los bits que serán utilizados
para especificar (en la dirección ip) el número de subred:

11111111.11111111.11111111.00000000

3. Calcular la máscara ampliada.

Ahora, partiendo del calculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el
número de subred, calculamos la máscara ampliada cambiando esos ceros reservados para subredes en unos, o
lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se
indica a continuación:

Máscara origen: 11111111.11111111.11111111.00000000 (255.255.255.0)

Máscara ampliada: 11111111.11111111.11111111.11000000 (255.255.255.192)

A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos
en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el
número de subred.

4. ¿Cuántos equipos habrá por subred?

Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada
subred. Como puedes observar en la máscara ampliada, tenemos 6 bits reservados para indicar el número de
host dentro de cada subred y esto nos permite tener 26-2 hosts por subred, o lo que es lo mismo, 62 hosts.

5. ¿Qué tenemos que modificar en la dirección de red?


REDES Y COMUNICACIONES
108
INGENIERÍA DE SISTEMAS

Ahora, la máscara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red
para la dirección ip que has indicado es: 192.168.10.0, con lo que, según la máscara ampliada, los bits que
modificaríamos sería:

Máscara ampliada: 11111111.11111111.11111111.11000000 - 255.255.255.192


Dirección de red: 11000000.10101000.00001010.00000000 - 192.168.10.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara anterior, y esos no se podrán
modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los
cambiamos en la dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos para indicar la
dirección del equipo.

6. Listado de las subredes que habría.

A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Ten en cuenta
que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo
de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.255.192):

Nº de Subred Dirección de subred Dirección de broadcast

192.168.10.0 192.168.10.63
0
(11000000.10101000.00001010.00000000) (11000000.10101000.00001010.00111111)

192.168.10.64 192.168.10.127
1
(11000000.10101000.00001010.01000000) (11000000.10101000.00001010.01111111)

192.168.10.128 192.168.10.191
2
(11000000.10101000.00001010.10000000) (11000000.10101000.00001010.10111111)

192.168.10.192 192.168.10.255
3
(11000000.10101000.00001010.11000000) (11000000.10101000.00001010.11111111)

Nota: Observa que la única diferencia entre la dirección de red y la dirección de broadcast es que en la sección
del número de host (los bits en azul), en la dirección de red son todos cero y en la dirección de broadcast son
todo unos. Entre el rango comprendido entre la dirección de red y la de broadcast estarán todos los equipos de
la subred.
REDES Y COMUNICACIONES
109
INGENIERÍA DE SISTEMAS

3.3.8. EJERCICIO DE APRENDIZAJE 2


Divide la red 192.168.10.0 con máscara 255.255.255.0 en 5 sub redes

1. Comprobar si se pueden tener esas subredes con la configuración dada.

Si, si es posible tener las 5 subredes, porque hay suficientes bits a 0 en la máscara. Hay 8 bits a cero (y 28 es
mayor que 5), como se puede observar en la mascará:

11111111.11111111.11111111.00000000

Los bits a 0 son los bits en verde. Esta máscara la ampliaremos para crear subredes, la ampliaremos cambiando
ceros por unos de forma que volvamos a obtener una máscara que sea correcta.

2. Calcular el número de bits mínimo para las subredes.

Para tener las subredes que has especificado es necesario utilizar al menos 3 bits, porque 23=8 y este resultado
es mayor o igual a 5 (que son el número de subredes que necesitas). Esos bits son los que deberás modificar
para cambiar el número de subred.

Ahora, fíjate bien, a continuación, se expone la máscara origen indicando en verde los bits que serán utilizados
para especificar (en la dirección ip) el número de subred:

11111111.11111111.11111111.00000000

3. Calcular la máscara ampliada.

Ahora, partiendo del calculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el
número de subred, calculamos la máscara ampliada cambiando esos ceros reservados para subredes en unos, o
lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se
indica a continuación:

Máscara origen: 11111111.11111111.11111111.00000000 (255.255.255.0)

Máscara ampliada: 11111111.11111111.11111111.11100000 (255.255.255.224)

A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos
en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el
número de subred.
REDES Y COMUNICACIONES
110
INGENIERÍA DE SISTEMAS

4. ¿Cuántos equipos habrá por subred?

Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada
subred. Como puedes observar en la máscara ampliada, tenemos 5 bits reservados para indicar el número de
host dentro de cada subred y esto nos permite tener 25-2 hosts por subred, o lo que es lo mismo, 30 hosts.

5. ¿Qué tenemos que modificar en la dirección de red?

Ahora, la máscara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red
para la dirección ip que has indicado es: 192.168.10.0, con lo que según la máscara ampliada, los bits que
modificaríamos sería:

Máscara ampliada: 11111111.11111111.11111111.11100000 - 255.255.255.224


Dirección de red: 11000000.10101000.00001010.00000000 - 192.168.10.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara anterior, y esos no se podrán
modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los
cambiamos en la dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos para indicar la
dirección del equipo.

6. Listado de las subredes que habría

A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Ten en cuenta
que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo
de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.255.224):

Nº de Subred Dirección de subred Dirección de broadcast

192.168.10.0 192.168.10.31
0
(11000000.10101000.00001010.00000000) (11000000.10101000.00001010.00011111)

192.168.10.32 192.168.10.63
1
(11000000.10101000.00001010.00100000) (11000000.10101000.00001010.00111111)

192.168.10.64 192.168.10.95
2
(11000000.10101000.00001010.01000000) (11000000.10101000.00001010.01011111)

192.168.10.96 192.168.10.127
3
(11000000.10101000.00001010.01100000) (11000000.10101000.00001010.01111111)
REDES Y COMUNICACIONES
111
INGENIERÍA DE SISTEMAS

192.168.10.128 192.168.10.159
4
(11000000.10101000.00001010.10000000) (11000000.10101000.00001010.10011111)

192.168.10.160 192.168.10.191
5
(11000000.10101000.00001010.10100000) (11000000.10101000.00001010.10111111)

192.168.10.192 192.168.10.223
6
(11000000.10101000.00001010.11000000) (11000000.10101000.00001010.11011111)

192.168.10.224 192.168.10.255
7
(11000000.10101000.00001010.11100000) (11000000.10101000.00001010.11111111)

Nota: Observa que la única diferencia entre la dirección de red y la dirección de broadcast es que en la sección
del número de host (los bits en azul), en la dirección de red son todos cero y en la dirección de broadcast son
todo unos. Entre el rango comprendido entre la dirección de red y la de broadcast estarán todos los equipos de
la subred.

3.3.9. EJERCICIO DE APRENDIZAJE 3


Divide la red 172.0.0.0 con máscara 255.255.0.0 en 2 sub redes

1. Comprobar si se pueden tener esas subredes con la configuración dada.

Si, si es posible tener las 2 subredes, porque hay suficientes bits a 0 en la máscara. Hay 16 bits a cero (y 216 es
mayor que 2), como se puede observar en la máscara:

11111111.11111111.00000000.00000000

Los bits a 0 son los bits en verde. Esta máscara la ampliaremos para crear subredes, la ampliaremos cambiando
ceros por unos de forma que volvamos a obtener una máscara que sea correcta.

2. Calcular el número de bits mínimo para las subredes.

Para tener las subredes que has especificado es necesario utilizar al menos 2 bits, porque 22=4 y este resultado
es mayor o igual a 2 (que son el número de subredes que necesitas). Esos bits son los que deberás modificar
para cambiar el número de subred.

Ahora, fíjate bien, a continuación, se expone la máscara origen indicando en verde los bits que serán utilizados
para especificar (en la dirección ip) el número de subred:

11111111.11111111.00000000.00000000
REDES Y COMUNICACIONES
112
INGENIERÍA DE SISTEMAS

3. Calcular la máscara ampliada.

Ahora, partiendo del calculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el
número de subred, calculamos la máscara ampliada cambiando esos ceros reservados para subredes en unos, o
lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se
indica a continuación:

Máscara origen: 11111111.11111111.00000000.00000000 (255.255.0.0)

Máscara ampliada: 11111111.11111111.11000000.00000000 (255.255.192.0)

A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos
en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el
número de subred..

4. ¿Cuántos equipos habrá por subred?

Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada
subred. Como puedes observar en la máscara ampliada, tenemos 14 bits reservados para indicar el número de
host dentro de cada subred y esto nos permite tener 214-2 hosts por subred, o lo que es lo mismo, 16382
hosts.

5. ¿Qué tenemos que modificar en la dirección de red?

Ahora, la máscara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red
para la dirección ip que has indicado es: 172.0.0.0, con lo que, según la máscara ampliada, los bits que
modificaríamos sería:

Máscara ampliada: 11111111.11111111.11000000.00000000 - 255.255.192.0


Dirección de red: 10101100.00000000.00000000.00000000 - 172.0.0.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara anterior, y esos no se podrán
modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los
cambiamos en la dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos para indicar la
dirección del equipo.

6. Listado de las subredes que habría

A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Ten en cuenta
que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo
de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.192.0):
REDES Y COMUNICACIONES
113
INGENIERÍA DE SISTEMAS

Nº de Subred Dirección de subred Dirección de broadcast

172.0.0.0 172.0.63.255
0
(10101100.00000000.00000000.00000000) (10101100.00000000.00111111.11111111)

172.0.64.0 172.0.127.255
1
(10101100.00000000.01000000.00000000) (10101100.00000000.01111111.11111111)

172.0.128.0 172.0.191.255
2
(10101100.00000000.10000000.00000000) (10101100.00000000.10111111.11111111)

172.0.192.0 172.0.255.255
3
(10101100.00000000.11000000.00000000) (10101100.00000000.11111111.11111111)

Recuerda la subred 0 (primera) y 3 (última no deben ser usadas)

Nota: Observa que la única diferencia entre la dirección de red y la dirección de broadcast es que en la sección
del número de host (los bits en azul), en la dirección de red son todos cero y en la dirección de broadcast son
todo unos. Entre el rango comprendido entre la dirección de red y la de broadcast estarán todos los equipos de
la subred.

3.3.10. EJERCICIO DE APRENDIZAJE 4


Divide la red 10.0.0.0 máscara 255.255.255.0 en 2 subredes

1. Comprobar si se pueden tener esas subredes con la configuración dada.

Si, si es posible tener las 2 subredes, porque hay suficientes bits a 0 en la máscara. Hay 8 bits a cero (y 28 es
mayor que 2), como se puede observar en la mascará:

11111111.11111111.11111111.00000000

Los bits a 0 son los bits en verde. Esta máscara la ampliaremos para crear subredes, la ampliaremos cambiando
ceros por unos de forma que volvamos a obtener una máscara que sea correcta.

2. Calcular el número de bits mínimo para las subredes.


REDES Y COMUNICACIONES
114
INGENIERÍA DE SISTEMAS

Para tener las subredes que has especificado es necesario utilizar al menos 2 bits, porque 22=4 y este resultado
es mayor o igual a 2 (que son el número de subredes que necesitas). Esos bits son los que deberás modificar para
cambiar el número de subred.

Ahora, fíjate bien, a continuación, se expone la máscara origen indicando en verde los bits que serán utilizados
para especificar (en la dirección ip) el número de subred:

11111111.11111111.11111111.00000000

3. Calcular la máscara ampliada.

Ahora, partiendo del calculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el
número de subred, calculamos la máscara ampliada cambiando esos ceros reservados para subredes en unos, o
lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se indica
a continuación:

Máscara origen: 11111111.11111111.11111111.00000000 (255.255.255.0)

Máscara ampliada: 11111111.11111111.11111111.11000000 (255.255.255.192)

A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos
en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el
número de subred.

4. ¿Cuántos equipos habrá por subred?

Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada subred.
Como puedes observar en la máscara ampliada, tenemos 6 bits reservados para indicar el número de host dentro
de cada subred y esto nos permite tener 26-2 hosts por subred, o lo que es lo mismo, 62 hosts.

5. ¿Qué tenemos que modificar en la dirección de red?

Ahora, la máscara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red para
la dirección ip que has indicado es: 10.0.0.0, con lo que según la máscara ampliada, los bits que modificaríamos
sería:

Máscara ampliada: 11111111.11111111.11111111.11000000 - 255.255.255.192


Dirección de red: 00001010.00000000.00000000.00000000 - 10.0.0.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara anterior, y esos no se podrán
modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los
cambiamos en la dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos para indicar la
dirección del equipo.
REDES Y COMUNICACIONES
115
INGENIERÍA DE SISTEMAS

6. Listado de las subredes que habría

A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Ten en cuenta
que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo
de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.255.192):

Nº de Subred Dirección de subred Dirección de broadcast

10.0.0.0 10.0.0.63
0
(00001010.00000000.00000000.00000000) (00001010.00000000.00000000.00111111)

10.0.0.64 10.0.0.127
1
(00001010.00000000.00000000.01000000) (00001010.00000000.00000000.01111111)

10.0.0.128 10.0.0.191
2
(00001010.00000000.00000000.10000000) (00001010.00000000.00000000.10111111)

10.0.0.192 10.0.0.255
3
(00001010.00000000.00000000.11000000) (00001010.00000000.00000000.11111111)

Nota: Observa que la única diferencia entre la dirección de red y la dirección de broadcast es que en la sección
del número de host (los bits en azul), en la dirección de red son todos cero y en la dirección de broadcast son
todo unos. Entre el rango comprendido entre la dirección de red y la de broadcast estarán todos los equipos de
la subred.

3.3.11. EJERCICIO DE APRENDIZAJE 5


Divide la red 175.2.7.0 máscara 255.255.255.0 en 10 subredes

1. Comprobar si se pueden tener esas subredes con la configuración dada.

Si, si es posible tener las 10 subredes, porque hay suficientes bits a 0 en la máscara. Hay 8 bits a cero (y 28 es
mayor que 10), como se puede observar en la mascará:

11111111.11111111.11111111.00000000

Los bits a 0 son los bits en verde. Esta máscara la ampliaremos para crear subredes, la ampliaremos cambiando
ceros por unos de forma que volvamos a obtener una máscara que sea correcta.
REDES Y COMUNICACIONES
116
INGENIERÍA DE SISTEMAS

2. Calcular el número de bits mínimo para las subredes.

Para tener las subredes que has especificado es necesario utilizar al menos 4 bits, porque 24=16 y este
resultado es mayor o igual a 10 (que son el número de subredes que necesitas). Esos bits son los que deberás
modificar para cambiar el número de subred.

Ahora, fíjate bien, a continuación, se expone la máscara origen indicando en verde los bits que serán utilizados
para especificar (en la dirección ip) el número de subred:

11111111.11111111.11111111.00000000

3. Calcular la máscara ampliada.

Ahora, partiendo del calculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el
número de subred, calculamos la máscara ampliada cambiando esos ceros reservados para subredes en unos, o
lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se
indica a continuación:

Máscara origen: 11111111.11111111.11111111.00000000 (255.255.255.0)

Máscara ampliada: 11111111.11111111.11111111.11110000 (255.255.255.240)

A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos
en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el
número de subred.

4. ¿Cuántos equipos habrá por subred?

Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada subred.
Como puedes observar en la máscara ampliada, tenemos 4 bits reservados para indicar el número de host dentro
de cada subred y esto nos permite tener 24-2 hosts por subred, o lo que es lo mismo, 14 hosts.

5. ¿Qué tenemos que modificar en la dirección de red?

Ahora, la máscara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red para
la dirección ip que has indicado es: 175.2.7.0, con lo que según la máscara ampliada, los bits que modificaríamos
sería:

Máscara ampliada: 11111111.11111111.11111111.11110000 - 255.255.255.240


Dirección de red: 10101111.00000010.00000111.00000000 - 175.2.7.0

Como puedes observar, los bits en rojo, son los que estaban de la máscara anterior, y esos no se podrán
modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los
REDES Y COMUNICACIONES
117
INGENIERÍA DE SISTEMAS

cambiamos en la dirección de red, no en la máscara ampliada, y los bits en azul los cambiamos para indicar la
dirección del equipo.

6. Listado de las subredes que habría

A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Ten en cuenta
que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo
de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada
(255.255.255.240):

Nº de Subred Dirección de subred Dirección de broadcast

175.2.7.0 175.2.7.15
0
(10101111.00000010.00000111.00000000) (10101111.00000010.00000111.00001111)

175.2.7.16 175.2.7.31
1
(10101111.00000010.00000111.00010000) (10101111.00000010.00000111.00011111)

175.2.7.32 175.2.7.47
2
(10101111.00000010.00000111.00100000) (10101111.00000010.00000111.00101111)

175.2.7.48 175.2.7.63
3
(10101111.00000010.00000111.00110000) (10101111.00000010.00000111.00111111)

175.2.7.64 175.2.7.79
4
(10101111.00000010.00000111.01000000) (10101111.00000010.00000111.01001111)

175.2.7.80 175.2.7.95
5
(10101111.00000010.00000111.01010000) (10101111.00000010.00000111.01011111)

175.2.7.96 175.2.7.111
6
(10101111.00000010.00000111.01100000) (10101111.00000010.00000111.01101111)
REDES Y COMUNICACIONES
118
INGENIERÍA DE SISTEMAS

175.2.7.112 175.2.7.127
7
(10101111.00000010.00000111.01110000) (10101111.00000010.00000111.01111111)

175.2.7.128 175.2.7.143
8
(10101111.00000010.00000111.10000000) (10101111.00000010.00000111.10001111)

175.2.7.144 175.2.7.159
9
(10101111.00000010.00000111.10010000) (10101111.00000010.00000111.10011111)

175.2.7.160 175.2.7.175
10
(10101111.00000010.00000111.10100000) (10101111.00000010.00000111.10101111)

175.2.7.176 175.2.7.191
11
(10101111.00000010.00000111.10110000) (10101111.00000010.00000111.10111111)

175.2.7.192 175.2.7.207
12
(10101111.00000010.00000111.11000000) (10101111.00000010.00000111.11001111)

175.2.7.208 175.2.7.223
13
(10101111.00000010.00000111.11010000) (10101111.00000010.00000111.11011111)

175.2.7.224 175.2.7.239
14
(10101111.00000010.00000111.11100000) (10101111.00000010.00000111.11101111)

175.2.7.240 175.2.7.255
15
(10101111.00000010.00000111.11110000) (10101111.00000010.00000111.11111111)

Nota: Observa que la única diferencia entre la dirección de red y la dirección de broadcast es que en la sección
del número de host (los bits en azul), en la dirección de red son todos cero y en la dirección de broadcast son
todo unos. Entre el rango comprendido entre la dirección de red y la de broadcast estarán todos los equipos de
la subred.
REDES Y COMUNICACIONES
119
INGENIERÍA DE SISTEMAS

Este video es un complemento valioso sobre Un ejemplo de la división de redes

REDESDIVIDIR01 Enlace

REDESDIVIDIR02 Enlace

3.3.12. HERRAMIENTAS CALCULO SUB REDES IP:


3.3.13. EJERCICIO DE APRENDIZAJE
Se requiere dividir la red 192.168.0.0 en 2 redes

Usamos una calculadora para convertir el 2 (dos redes) en binario


REDES Y COMUNICACIONES
120
INGENIERÍA DE SISTEMAS

Para esto se requieren 2 bits (10) se digita la red 192.168.0.0 como la máscara es 255.255.255.0 por ser una clase
C esto indica /24 debe moverse a 26 pues la nueva máscara es la, máscara inicial + los bit nuevos en este caso 2
quedaría 24+2=26.

El software calcula las dos redes, la nueva máscara y el primer pc de la red (HostMin) el último PC(HostMax) y el
broadcast.
REDES Y COMUNICACIONES
121
INGENIERÍA DE SISTEMAS

3.3.14. EJERCICIO DE ENTRENAMINETO


1. Usando una calculadora IP divida una red 10.0.0.0 mascara 255.0.0.0 en 10 redes

2. Usando una calculadora IP divida una red 172.0.0.0 mascara 255.255.0.0 en 15 redes
REDES Y COMUNICACIONES
122
INGENIERÍA DE SISTEMAS

Este video enseña la teoría y la práctica paso a paso como hacer una división de red empleado un lenguaje
sencillo y de forma práctica, usando un ejemplo se explica todos y cada uno de los pasos realizados para dividir
redes (subneting).

Configuración RIP Enlace

3.2.5.VLAN

Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes
IP y subredes múltiples existan en la misma red conmutada, son útiles para reducir el tamaño del broadcast y
ayudan en la administración de la red separando segmentos lógicos de una red de área local (como
departamentos para una empresa, oficina, universidades, etc.) que no deberían intercambiar datos usando la
red local. Se explica en IPV4 pero puede ser aplicada a IPV6

Cada computadora de una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha
subred.

Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar el
modo y la VLAN por la cual va a trabajar.

No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como
seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la
administración de la red. http://www.redescisco.net/

El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan
en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango
REDES Y COMUNICACIONES
123
INGENIERÍA DE SISTEMAS

extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes
mayor y se identifican mediante un ID de VLAN entre 1006 y 4094. http://www.redescisco.net/

El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango
normal y no las de rango extendido.

TIPOS DE VLAN

De acuerdo con la terminología común de las VLAN se clasifican en:

VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN
de datos también se le denomina VLAN de usuario.

VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia,
en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada
es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no
estan en uso. http://www.redescisco.net/

VLAN Nativa.- una VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q
admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un
identificador común en extremos opuestos de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN
Nativa.

VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de
un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que
funcione como la VLAN de Administración.

MODOS DE PUERTOS DEL SWITCH

VLAN estática.- Los puertos de un switch se asignan manualmente a una VLAN (éste es el tipo de VLAN con el
que trabajaremos). http://www.redescisco.net/

VLAN dinámica.- La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial
denominado Servidor de Política de Membresía de VLAN (VMPS).

VLAN de voz.- El puerto se configura para que esté en modo de voz a fin de que pueda admitir un teléfono IP
conectado al mismo tiempo de enviar datos.

3.1.1 EJERCICIO DE APRENDIZAJE


AGREGAR UNA VLAN

Ciscoredes# configure terminal

Ciscoredes(config)# vlan vlan-id

Ciscoredes(config-vlan)# name nombre-de-vlan


REDES Y COMUNICACIONES
124
INGENIERÍA DE SISTEMAS

Ciscoredes(config-vlan)# exit

Vlan .- comando para asignar las VLAN

Valn-id.- Numero de vlan que se creará que va de un rango normal de 1-1005 (los ID 1002-1005 se reservan para
Token Ring y FDDI).

Name.- comando para especificar el nombre de la VLAN

Nombre-de-vlan.- Nombre asignado a la VLAN, sino se asigna ningún nombre, dicho nombre será rellenado con
ceros, por ejemplo para la VLAN 20 sería VLAN0020.

ASIGNAR PUERTOS A LA VLAN

Ciscoredes# configure terminal

Ciscoredes(config)# interface interface-id

Ciscoredes(config-vlan)# switchport mode access

Ciscoredes(config-vlan)# switchport access vlan vlan-id

Ciscoredes(config-vlan)# end

Donde:

interface.- Comando para entrar al modo de configuración de interfaz.

Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0

Switchport mode access .- Define el modo de asociación de la VLAN para el puerto

Switchport access vlan .- Comandos para asignar un puerto a la vlan.

Vlan-id.- Numero de vlan a la cual se asignará el puerto.

VLAN DE ADMINISTRACIÓN

Una VLAN de administración le otorga los privilegios de administración al administrador de la red, para manejar
un switch en forma remota se necesita asignarle al switch una dirección IP y gateway dentro del rango de dicha
subred para esta VLAN, como hemos mencionado anteriormente por defecto la VLAN de administración es la 1,
en nuestro ejemplos modificaremos dicha VLAN, los pasos para configurar la VLAN de administración son los
siguiente:

3.1.2 EJERCICIO DE APRENDIZAJE


Ciscoredes# configure terminal
REDES Y COMUNICACIONES
125
INGENIERÍA DE SISTEMAS

Ciscoredes(config)# interface vlan id

Ciscoredes(config-if)# ip address a.a.a.a b.b.b.b

Ciscoredes(config-if)# no shutdown

Ciscoredes(config-if)# exit

Ciscoredes(config)# interface interface-id

Ciscoredes(config-if)# switchport mode access

Ciscoredes(config-if)# switchport acces vlan vlan-id

Ciscoredes(config-if)# exit

Donde:

interface vlan id .- Entrar al modo de configuración de interfaz para configurar la interfaz VLAN 99

ip address a.a.a.a b.b.b.b.- Asignar la direción IP y Gateway para la interfaz.

no shutdown.- Levantar la interfaz (habilitarla)

exit.- Salir de la interfaz y regresar al modo de configuración global

interface interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0

Switchport mode access .- Define el modo de asociación de la VLAN para el puerto

Switchport access vlan vlan-id .- Comando para asignar el puerto a una la vlan de administración.

CONFIGURAR UN ENLACE TRONCAL

Enlace Troncal. - Un enlace troncal es un enlace punto a punto entre dos dispositivos de red, el cual transporta
más de una vlan. Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para
las VLAN entre switches y routers.

Existen diferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el 802.1Q,
dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal IEEE 802.1Q admite tráfico
etiquetado y sin etiquetar, el enlace troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la
negociación del enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que
admita DTP. http://www.redescisco.net/
REDES Y COMUNICACIONES
126
INGENIERÍA DE SISTEMAS

3.1.3 EJERCICIO DE APRENDIZAJE


Configuración de un enlace troncal 802.1Q en un Switch:

Ciscoredes# configure terminal

Ciscoredes(config)# interface interface-id

Ciscoredes(config-if)# switchport mode trunk

Ciscoredes(config-if)# switchport trunk native vlan vlan-id

Ciscoredes(config-if)# exit

Donde:

interface. - Comando para entrar al modo de configuración de interfaz.

Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0

Switchport mode trunk .- Definir que el enlace que conecta a los switches sea un enlace troncal

Switchport trunk native vlan vlan-id .- Especificar otra VLAN como la VLAN nativa para los enlaces troncales.

Intercomunicación entre VLAN's

Por sí sólo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre vlan diferentes, si ya tenemos
creadas las vlan y hemos asignado más de una computadora a cada vlan, entonces las computadoras que se
encuentran en la misma vlan pueden comunicarse entre sí, pero que pasaría por ejemplo si la vlan 10 se quiere
comunicar con la vlan 20, la comunicación no se llevaría a cabo porque las vlan se encuentran en subredes
diferentes y el proceso de enrutamiento lo lleva acabo un dispositivo de capa 3 (o un switch de capa 3), por tal
motivo configuraremos un router con subinterfeces, ya que cada subinterfaz será designada para cada vlan con
su propia subred (Josimar Cano Garcia , 2011).

Una interfaz de un router se puede dividir en subinterfaces lógicas, por ejemplo, de la interfaz FastEthernet 0/0
podemos derivar varias subinterfaces como: FastEthernet 0/0.10, FastEthernet 0/0.50, FastEthernet 0/0.30

La configuración de las subinterfaces del router es similar a la configuración de las interfaces físicas sólo que al
final agregamos un punto y un número (.20), por lo regular este número es el mismo con el número de vlan a
utilizar, todo esto para una mejor administración.

3.1.4 EJERCICIO DE APRENDIZAJE


Configuración de subinterfaces en un router:

Ciscoredes# configure terminal


REDES Y COMUNICACIONES
127
INGENIERÍA DE SISTEMAS

Ciscoredes(config)# interface interface-id.numero

Ciscoredes(config-subif)# encapsulation dot1q numero

Ciscoredes(config-subif)# ip address a.a.a.a b.b.b.b

Ciscoredes(config-subif)# exit

Donde:

configure terminal. - Comando para entrar al modo de configuración global

interaface interface-id.numero .- serie de comandos para crear una subinterfaz para una vlan

encapsulation dot1q número. - configurar la subinterfaz para que funcione en una VLAN específica.

ip address a.a.a.a b.b.b.b .- Asignar la dirección IP del puerta de enlace predeterminada para la subred de la
VLAN.

3.1.5 EJERCICIO DE ENTRENAMIENTO


Configurar en un switch cisco el siguiente esquema de VLANS

3.1.6 OTROS COMANDOS


Para ver la configuración del enrutamiento dinámico se usa el comando show ip protocols.
REDES Y COMUNICACIONES
128
INGENIERÍA DE SISTEMAS

R1# show ip protocols

Para ver la configuración completa de un router se usa el comando show running-config .

R1# show running-config

Podemos verificar que el enrutamiento funciona haciendo ping a las interfaces

R1>ping 192.168.20.1

R1> ping 2001:0:ABCF:1::1

Para probar el enrutamiento:

R2>ping 192.168.10.1

R1> ping 2001:0:ABCF:1::1

También se puede usar este comando desde los PC .

R2>tracert 192.168.10.1 192.168.10.1


R2> Tracert ping 2001:0:ABCF:1::1

Para probar la conectividad entre los hosts (PC1 y PC2), solo es necesario configurar la dirección IP, la máscara
de red y la dirección IP de la puerta de enlace para cada uno. Para PC1 la puerta de enlace sería la interfaz
Ethernet 0/0 de R1 cuya dirección IP es 192.168.10.1 y para PC2 la puerta de enlace sería la interfaz Ethernet 0/0
de R2 cuya dirección IP es 192.168.20.1. Luego queda probar la conectividad con el comando ping. Por ejemplo,
para PC1 el comando es ping 192.168.20.2 y para PC2 el comando es ping 192.168.10.2, como se vio anterior
mente esto puede ser aplicable a ipv6
REDES Y COMUNICACIONES
129
INGENIERÍA DE SISTEMAS

3.1.7 EJERCICIO DE APRENDIZAJE

vlanbasico Enlace

vlanyacl Enlace
REDES Y COMUNICACIONES
130
INGENIERÍA DE SISTEMAS

4. UNIDAD III REDES DE TRANSPORTE Y RED DE ACCESO


3.2 CONCEPTOS PROTOCOLOS ORIENTADOS Y NO ORIENTADOS A
LA CONEXIÓN, VENTANAS DESLIZANTES
Cuando un PC envía los datos a otro pc estos pueden seguir o no la misma ruta además, se puede pensar en que
los datos enviados puedan confirmar si llegaron o no. Generalmente los protocolos se clasifican en dos categorías
según el nivel de control de datos requerido:

 protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una
comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de
recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos
que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a
conexión; (es.ccm.net, 2014). Un protocolo orientado a la conexión primero realiza la conexión, envía los
daros y luego termina la conexión, es decir los datos se envían usado una conexión predeterminada,
además se debe confirmar que los datos enviado llegaron al destino

pasos requeridos para un protocolo orientado a la conexión

Pasos Protocolo orientado a la conexión Fuente(http://farm4.static.flickr.com/)

Además la ruta de seguida por los paquetes es la misma


REDES Y COMUNICACIONES
131
INGENIERÍA DE SISTEMAS

Rutas iguales para todos los paquetes enviados Fuente (http://www.adrformacion.com/)

 protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente


envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al
remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a
conexión. (es.ccm.net, 2014). Un protocolo no orientado a la conexión envía los datos pero no garantiza la
entrega y no confronta si estos llegaron o no, además no se garantiza que todos los paquetes siguen la
misma ruta.

Rutas diferentes tomadas por cada paquete enviado Fuente (http://www.adrformacion.com/)


REDES Y COMUNICACIONES
132
INGENIERÍA DE SISTEMAS

Para ampliar esta información dirígete a:

https://es.wikipedia.org/wiki/Protocolo_orientado_a_la_conexi%C3%B3n

https://es.wikipedia.org/wiki/Protocolo_no_orientado_a_la_conexi%C3%B3n

Explicación Conexión UDP Enlace

Establecimiento de una conexión TCP Enlace


REDES Y COMUNICACIONES
133
INGENIERÍA DE SISTEMAS

Capa de Transporte 2/2 - PROTOCOLO TCP / UDP Enlace

 El protocolo de ventana deslizante Permite al emisor transmitir múltiples paquetes de información, sin
recibir confirmación de la recepción correcta de los mismos, esto agiliza el envío ya que de otra manera
debe esperar la confirmación de cada llegada de paquete antes de iniciar el primo envío. El esquema
completo es :

Go back N sliding window Protocol by Khurram Tanvir Enlace


REDES Y COMUNICACIONES
134
INGENIERÍA DE SISTEMAS

Esquema de comunicación usando ventanas deslizantes fuente (http://slideplayer.es/slide/138847/)

Para ampliar esta información dirígete a : http://politube.upv.es/play.php?vid=63237

Para ampliar esta información dirígete y usar una simulación visita a :

http://in.unsaac.edu.pe/mpenaloza/cursos/Simuladores/tutorial/TCP%20Ventana%20Deslizante.htm
REDES Y COMUNICACIONES
135
INGENIERÍA DE SISTEMAS

Go back N sliding window Protocol by Khurram Tanvir Enlace

3.3 INTRODUCCIÓN A REDES DE ACCESO


Estas redes también son llamadas redes de última milla, las redes de Acceso redes son las que permiten conectar
las redes de empresas o casas a la red interna de los proveedores de servicios de internet (ISP), esta redes son
generalmente propiedad de los ISP.

El esquema completo de comunicación a internet tiene redes de usuario, redes de acceso, red de transporte y
por ultimo intern

Esquema de comunicaciones a internet fuente el autor


REDES Y COMUNICACIONES
136
INGENIERÍA DE SISTEMAS

Existen gran variedad de redes de acceso o ultima millas para comunicar las redes de usuario con las redes del
ISP, están suelen ser redes tipo MAN (Redes de área metropolitana) que están tendidas a tolo lo ancho de las
ciudades.

La primera red Usada para comunicar los computadores fue la PSTN, (PSTN, Public Switched Telephone Network),
esta es la red telefónica convencional, no hera muy eficiente pero se usó durante muchos años como única red
de comunicaciones entre computadores., dado que esta PSTN es poco eficiente se construyeron otras, las más
importantes en la actualidad son:

ADSL: es una red de acceso que permite la transferencia digital de datos entre la redes de usuario y las
redes del ISP, usa la líneas telefónicas convencionales y las repotencia para permitir altas velocidades de
conexión, se reconoce por usar el mismo cable telefónico

Las siglas ADSL significan Asymmetric Digital Subscriber Line, y es una de las tecnologías denominadas XDSL. Una
tabla de tecnologías XDSL es la siguiente

Tecnologías XDSL prestaciones fuente http://www.ccctelecom.net/

Esta tecnología divide el ancho de banda del cable telefónico y permite un canal de subida de datos upstream,
un canal de bajada de datos downstream Mas grande que el canal upload, esto hace que la descarga sea más
rápida que la subida en ADSL. y deja un canal para el uso telefónico convencional PSTN, por su naturaleza es
sensible a las interferencias y las distancias
REDES Y COMUNICACIONES
137
INGENIERÍA DE SISTEMAS

Upstream de 25KHz a Downstream De 138 a


PSTN 4KHz
138KHz 1104 KHz
Canales usados por ADSL (PSTN, Upstream, Downstream) fuente adaptado el autor

adsl Enlace

Para ampliar esta información dirígete a

https://es.wikipedia.org/wiki/L%C3%ADnea_de_abonado_digital_asim%C3%A9trica

: DOCSIS: es una red de acceso que permite la transferencia digital de datos entre las redes de usuario y
las redes del ISP, usa la infraestructura de Televisión por cable (Coaxial) para permitir altas velocidades de
conexión.

Las siglas DOCSIS significan Data Over Cable Service Interface Specification, existen varias
versiones con prestaciones diferentes
REDES Y COMUNICACIONES
138
INGENIERÍA DE SISTEMAS

Prestaciones versiones 1.x 2.0 y 3.0 de DOCSIS fuente http://volpefirm.com/

Al igual que ADSL este divide el ancho de banda del Coaxial para un canal de subida de datos y canal de bajada
de datos y los canales y emisoras de audio que normal mente se transmiten por la televisión por cable

WIMAX: es una tecnología inalámbrica que conecta las redes de usuario con las redes del ISP tiene una
cobertura de entre 48 y 70 Kilómetros, requiere el uso de antenas, WIMAX versión 1 No está diseñada
para permitir la movilidad requiere unidades fijas en las antenas del ISP como en las antenas de los
Usuarios WIMAX II permite movilidad como la que ofrecen las redes celulares actuales

Esquena de una red WIMAX fuente http://grupocolombia21.com/


REDES Y COMUNICACIONES
139
INGENIERÍA DE SISTEMAS

Para ampliar esta información dirígete a

https://es.wikipedia.org/wiki/DOCSIS

https://en.wikipedia.org/wiki/DOCSIS

3.4 REDES MÓVILES


Otra forma de comunicación de datos de última milla o redes de acceso es la proporcionada por la red celular.
Las redes celulares realmente proporcionan 2 servicios. El servicio de voz y el servicio de datos permitiendo este
ultimo la conexión a internet, existen muchos estándares celulares aquí los estándares más importantes según
la generación de la telefonía celular (desde 1G a 4G) la letra G significa las generaciones la última y más moderna
es el 4G

Estendares celulares fuente Agilent Tecnologies


REDES Y COMUNICACIONES
140
INGENIERÍA DE SISTEMAS

Cada una de las tecnologías mostradas son mejoras a las redes tanto de voz como de datos, en cuanto a la
transmisión de datos, están GSM, GPRS, EDGE HSPA y LTE, en los celulares modernos se puede saber la red de
datos a la que estamos conectados por las letras G(GPRS ), E (EDGE), H o H+ (HSPA),para el 2.5G/ 3G y 4G para
las redes 4G LTE

Velocidades de transmisión típicas usadas en las redes de datos celulares fuente https://norfipc.com

En cuanto a la las generaciones de la telefonía la siguiente línea de tiempo muestra la evolución desde los 80´s a
la actualidad

Línea de tiempo generaciones telefonía celular fuente (EurekaMovil))


REDES Y COMUNICACIONES
141
INGENIERÍA DE SISTEMAS

Para ampliar esta información dirígete a

https://es.wikipedia.org/wiki/Historia_del_tel%C3%A9fono_m%C3%B3vil

Reparación y mantenimiento de celulares básica: Funcionamiento de la red celular Enlace

¿Cómo funciona la telefonía móvil? Enlace


REDES Y COMUNICACIONES
142
INGENIERÍA DE SISTEMAS

3.4.1 EJERCICIO DE ENTRENAMIENTO


1. Investigue y Describa las diferencias entre 3G y 4G

2. Que es 4G LTE

3. Indique la velocidad de descarga de las siguientes tecnologías Xdsl

TECNOLOGIA Velocidad máxima de descarga

ADSL

ADSL2

ADSL2+

VDSL

4. Indique la velocidad de descarga de las siguientes tecnologías DOCSIS

TECNOLOGIA Velocidad máxima de descarga

DOCSIS 1.0

DOCSIS 2.0

DOCSIS 3.0
REDES Y COMUNICACIONES
143
INGENIERÍA DE SISTEMAS

4 UNIDAD III WIFI


4.1 INTRODUCCIÓN A REDES WIFI
Es muy común el uso de varias redes Wi-Fi en diversos escenarios, como residencias, campus universitarios
empresas y sitios públicos, pudiendo estas producir interferencias entre sí cuando estas redes Wi-Fi están
localizadas en la misma zona geográfica. Es común encontrar problemas de bajas velocidades en la transferencia
de archivos, incluso estando pocos PCs conectados a la red Wi-Fi. Este estudio puede ser útil para
comprender cómo es afectada la tasa de transferencia de datos en redes Wi-Fi, pero en un aspecto más amplio
puede aplicarse a procesos industriales que sean monitoreados o controlados usando tecnología por otras
tecnologías como Zigbee, la cual podría ser interferida por la red de datos Wi-Fi corporativa. Fuente Ver sitio
web.

Dispositivos inalámbricos Zigbee, Bluetooth y Wi-Fi trabajan en la frecuencia ISM (Industrial, Scientific and
Medical) de 2.4Ghz, bandas reservadas internacionalmente para uso no comercial y aplicaciones científicas y
médicas; en la Tabla 2hace una comparación de las principales tecnologías que usan esta banda no licenciada de
2.4GHz.

Tabla 2 comparación entre tecnologías Zigbee, Bluetooth y Wi-Fi

Comparación de Tecnologías Inalámbricas

Wi-Fi Bluetooth Zigbee

2.4GHz,
Bandas de Frecuencias 2.4GHz 2.4GHz
868 / 915 MHz

Tamaño de Pila ~ 1Mb ~ 1Mb ~ 20kb

250kbps (2.4GHz)
Tasa de Transferencia 11Mbps 1Mbps 40kbps (915MHz)
20kbps (868MHz)

16 (2.4GHz)
Números de Canales 11 - 14 79 10 (915MHz)
1 (868MHz)

Tipos de Datos Digital Digital, Audio Digital (Texto)

Rango de Nodos Internos 100m 10m - 100m 10m - 100m

Números de Dispositivos 32 8 255 / 65535

Muy Baja - Años de


Requisitos de Alimentación Media Alta - Horas de Batería Media - Días de Batería
Batería
REDES Y COMUNICACIONES
144
INGENIERÍA DE SISTEMAS

Introducción al Mercado Alta Media Baja

Estrella, Árbol,Punto
Arquitecturas Estrella Estrella
a Punto y Malla

Computadoras y Control de Bajo


Mejores de Aplicaciones Edificio con Internet Adentro
Teléfonos Costo y Monitoreo

400ma transmitiendo, 40ma transmitiendo, 30ma transmitiendo,


Consumo de Potencia
20ma en reposo 0.2ma en reposo 3ma en reposo

Precio Costoso Accesible Bajo

Complejidad Complejo Complejo Simple


Fuente http://www.domodesk.com/

Las redes inalámbricas 802.11, son redes básicamente inseguras con el agravante de que además pueden ser
interferidas por una gran cantidad de dispositivos de comunicación que funcionan en la frecuencia de 2.4Ghz,
tales como teléfonos inalámbricos, microondas, Bluetooth, Zigbee, entre otros; interferencias que pueden
afectar la velocidad de transmisión(Gomez Lopez, 2008). Esta baja velocidad de transferencia puede ser causada
por varios factores como la modulación, el encapsulamiento producido en los protocolos de comunicación, la
sintonización fina de la tarjeta de red y el router inalámbrico, los protocolos de encriptación usados, la distancia
al router o Access Point (AP), pero el factor más relevante es el solapamiento de los canales empleados (Moreno
& Fernandez , 2007).

4.2 LA CONFIGURACIÓN DE UN ROUTER WI-FI


Un router Wi-Fi es el elemento que esta entre 2 redes la red interna LAN y la red externa Internet

Esquema de conexión WIFI fuente el autor

Esto implica que el router debe tener 2 direcciones IP una pública en internet y otra privada en la LAN
REDES Y COMUNICACIONES
145
INGENIERÍA DE SISTEMAS

Conexión WIFI IP pública y privada fuente el autor

Los router Se configuran a través de un entrono WEB, empleando un navegador WEB

4.2.1 EJERCICIO DE APRENDIZAJE

Fuente el autor
REDES Y COMUNICACIONES
146
INGENIERÍA DE SISTEMAS

Debemos configurar la dirección IP del router en este caso 192.168.0.1, también podemos indicar al router que
de direcciones IP a todos los computadores de la red cunado intenten entrar, esto es El DHCP.

Fuente el autor

Debemos configurar su puerto WAN típicamente esta dirección IP la da el ISP, aunque podemos usar direcciones
estáticas

Fuente el autor
REDES Y COMUNICACIONES
147
INGENIERÍA DE SISTEMAS

odemos asignar un dirección IP a la parte LAN del router

Fuente el autor

También podemos recibir del ISP un DNS para poder navegar, en este caso usamos un DNS que escribimos a
mano este DNS debe ser de un servidor real DNS.

Fuente el autor

El router viene con una MAC prestablecida de fábrica, pero podemos cambiarla, para hacernos pasar por otro
router. como

00:14:6C:D1:28:81

Fuente el autor
REDES Y COMUNICACIONES
148
INGENIERÍA DE SISTEMAS

SSID (Service Set IDentifier), máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que
intentan comunicarse entre sí deben compartir el mismo SSID.

Fuente el autor

SSID: El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi)
para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de
las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter).
Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto
de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que
incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada
uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID,
ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método
de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y
autentificación. (Wiki)

CANAL: (Channel)

La comunicación Wi-Fi se establece en la banda de 2.4Ghz con 14 canales disponibles, donde cada canal ocupa
22 MHz de ancho de banda(Jin-a, Park, Park, & Cho, 2002); estos canales con sus respectivas frecuencias se listan
a continuación
REDES Y COMUNICACIONES
149
INGENIERÍA DE SISTEMAS

Banda Frecuencia Canal

2.4GHz 2412.0 MHz 1

2.4GHz 2417.0 MHz 2

2.4GHz 2422.0 MHz 3

2.4GHz 2427.0 MHz 4

2.4GHz 2432.0 MHz 5

2.4GHz 2437.0 MHz 6

2.4GHz 2442.0 MHz 7

2.4GHz 2447.0 MHz 8

2.4GHz 2452.0 MHz 9

2.4GHz 2457.0 MHz 10

2.4GHz 2462.0 MHz 11

2.4GHz 2467.0 MHz 12

2.4GHz 2472.0 MHz 13

2.4GHz 2484.0 MHz 14

El estándar IEEE 802.11b/g permite solo tres canales (1,6 y 11) no interferentes espaciados por 3MHz(ByongGi
& Sunghyun, 2008).

Canal 1 = 2,412 Ghz

Canal 6 = 2,437 Ghz

Canal 11= 2,462 Ghz


REDES Y COMUNICACIONES
150
INGENIERÍA DE SISTEMAS

Canales No interferibles y anchos de banda fiente el autor.

se infiere que los canales 2,3,4 y 5 interfieren en mayor o menor grado con las comunicaciones del canal 1; así
mismo, el canal 6 es interferido por los canales 2,3,4,5,7,8,9 y 10; de igual forma el canal 11 es interferido por
los canales 7,8,9,10,12,13 y 14.

MODE: Las principales diferencias entre las normas 802.11 a/b/g /n son la frecuencia a la que operan estos
dispositivos y su velocidad de transmisión

Protocolos 802.11 (Wiki.org)

Seguridad

Los router tiene varios tipos de seguridad por contraseña para evitar el acceso no autorizado, wep es la mínima
seguridad mientras que las más robustas son basadas en WPA2
REDES Y COMUNICACIONES
151
INGENIERÍA DE SISTEMAS

Fuente el autor

Abierta: Uso libre, sin autenticación, Generalmente solo basta encender el equipo y automáticamente se
engancha a la red

WEP: Se considera un sistema de seguridad débil, por lo tanto se incorporó una solución temporal llamada TKIP
para mejorar las falencias del WEP. acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado",
es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4
que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema
WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
.(Wiki.org)

WPA: se implementa en la mayoría de los estándares, llamado también WPA (en español «Acceso Wi-Fi
protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el
algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos
que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue
creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue
creado por The Wi-Fi Alliance (Wikipedia, 2015).

WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas. Los fabricantes
comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los
requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas
tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes
de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing
Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de
productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros
de acuerdo a lo establecido en el estándar 802.11i.(Wiki.org)
REDES Y COMUNICACIONES
152
INGENIERÍA DE SISTEMAS

En cuanto al cifrado

TKIP: se considera una solución temporal, pues la mayoría de los expertos creen necesaria una mejora en el
cifrado. TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye
mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que
utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la
ruptura de WEP había dejado a las redes Wi-Fi sin seguridad en la capa de enlace, y se necesitaba una solución
para el hardware ya desplegado. (Wiki.org)

AES: Advanced Encryption Standard, también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un
esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los
Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5
años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos
más populares usados en criptografía simétrica. El cifrado fue desarrollado por dos criptólogos belgas, Joan
Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de
selección AES bajo el nombre "Rijndael". (Wiki.org)

Comunicación en modo infraestructura

En las redes en modo infraestructura los computadores se comunican a través de un equipo de comunicaciones
inalámbricas típicamente un router inalámbrico o Access point (Cisco Press,, 2006).

BSS

ESS

Modo infraestructura con Access point fuente el autor

La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama
conjunto de servicio básico (BSS). En el modo infraestructura cada una de las redes Wi-Fi tienen un identificador
llamado SSID de 48bits que corresponde a la MAC del Access point (Jin-a, Park, Park, & Cho, 2002).

Es posible vincular varios puntos de acceso o BSS con una conexión llamada sistema de distribución SD (ByongGi
& Sunghyun, 2008), conformando un conjunto de servicio extendido (ESS), generalmente a través de un router
inalámbrico; cada ESSID debe ser ubicado en un canal diferente a otros ESSID para evitar interferencias.
REDES Y COMUNICACIONES
153
INGENIERÍA DE SISTEMAS

Luego de configurar el router se configura la tarjeta de red Wi-Fi Active la red inalámbrica y podrá observar que
se detectan las Wi-Fi que están al alcance.

Seleccione la red que configuró en el router o Desde la ventana desplegada escoja 'Abrir Centro de redes y
recursos compartidos' -> 'Configurar una nueva conexión red' -> 'Conectarse manualmente a una red
inalámbrica'

Introduzca los parámetros de la conexión tal y como se especificaron en el router:

Por ejemplo

Nombre de la red: RCGCalume

Tipo de seguridad: WPA2-

Tipo de cifrado: AES

Clic sobre el botón 'Siguiente'


REDES Y COMUNICACIONES
154
INGENIERÍA DE SISTEMAS

Fuente el autor

En clave de seguridad digite exactamente la que especificó en el router

4.3 EMULADORES DE CONFIGURACION DE ROUTERS WI-FI


En este capítulo se hace una recolección de decenas de emuladores WIFI de muchas marcas para entender cómo
se realiza la configuración en un rourter WIF

Paginas para para emular router y elementos WIFI

 http://www.voiproblem.com/emulators/Netgear/

 http://www.tp-link.com/en/support/emulators/?pcid=201

 http://ui.linksys.com/files/

 http://support.dlink.com/emulators/di604_reve/

Trendnet:

 http://www.trendnet.com/emulators/

Linksys:
REDES Y COMUNICACIONES
155
INGENIERÍA DE SISTEMAS

 http://ui.linksys.com/files/

D-Link:

 http://support.dlink.com/emulators/di604/ (debe cambiar di604 por el modelo a emular)

Netgear:

 http://www.voiproblem.com/emulators/Netgear/

Philips Talk talk:

 http://www.phillips.talktalk.net/

Otros dispositivos

Vienen listados por código de producto y muestran la interfaz de administración de la versión que se indica en la
tabla (DI y DIR son la familia de routers WIFI).

DISPOSITIVO FIRMWARE DISPOSITIVO FIRMWARE

DI-774 (rev A) 1.25 DIR-635 1.09

DI-784 2.38 DIR-655 1.33NA

DI-804HV 1.44 DIR-660 1.00

DI-808HV 1.43 DIR-665 1.00NA

DI-824VUP 1.05 DIR-815 1.00

DI-LB604 1.01.03 DIR-825 1.13NA

DIR-130 1.12 DIR-825 (rev B) 2.03NA

DIR-330 1.12 DIR-855 1.12


REDES Y COMUNICACIONES
156
INGENIERÍA DE SISTEMAS

DAP-1350 1.10NA DIR-412 1.05US

DAP-1360 1.01 DIR-450 1.03

DAP-1522 1.00 DIR-451 1.03NA

DAP-1555 1.00 DIR-515 1.01

DAP-2553 1.01 DIR-600 1.01NA

DAP-2590 1.13 DIR-601 1.00NA

DAP-3520 1.00 DIR-615 (rev A) 1.10

DBT-120 N/A DIR-615 (rev B) 2.21

DCM-202 1.0.1 DIR-615 (rev C) 3.10NA

DCS-2120 1.00 DIR-615 (rev E) 5.10

DCS-3110 1.00 DIR-625 (rev A) 1.09

DCS-3220 1.00 DIR-625 (rev C) 3.07

DCS-3220G 1.00 DIR-628 1.22NA

DCS-3410 1.00 DFL-200 1.34

DCS-3415 1.00 DFL-700 1.20.00

DCS-3420 1.00 DFL-80 2.37

DCS-5220 1.02 DGL-3420 1.00


REDES Y COMUNICACIONES
157
INGENIERÍA DE SISTEMAS

DCS-5300 1.02 DGL-4100 1.7

DCS-5300G 1.00 DGL-4300 1.9

DCS-5300W 1.03 DGL-4500 1.21NA

DCS-5610 1.00 DGS-1216T 1.00

DCS-6620 1.00 DGS-1224T (rev A) 1.00

DCS-900 (rev A) 2.28 DGS-1224T (rev D) 4.00.09

DCS-900 (rev B) 3.00 DGS-1248T 1.00

DCS-900W 2.20 DGS-3224TGR 3.01 B18

DCS-920 1.00 DHP-W306AV 1.01

DCS-930L 1.00 DI-102 1.1.0

DCS-950 1.03 DI-514 (rev B) 1.02

4.3.1 EJERCICIO DE ENTRENAMIENTO


Usa 3 emuladores de routers inalámbricos distintos de los de las tablas y configura con los siguientes paramentos.

SSID: prueba01

Clave: WEP con clave 1234567890

Canal :8

IP: 192.168.20.254/24

DHCP: desde 192.168.20.32 hasta 192.168.20.63

Usa packet tracer y configura en un router WIFI los mismos parámetros , además configura 2 PC inalámbricos y
otro alámbrico, prueba que se hacen ping entre todos.
REDES Y COMUNICACIONES
158
INGENIERÍA DE SISTEMAS

Estos videos explican un poco de teoría y se explica cómo funciona una red WIFI, los routers inalámbricos y las
tarjetas de red inalámbricas

Redes Wi-fi Enlace

Aprenda Redes WiFi Enlace

4.4 ANALIZADORES DE ESPECTRO


Un analizador de espectros es una herramienta capaz de representar las componentes espectrales de una
determinada señal a partir de su transformada de Fourier. Esta representación en el dominio de la frecuencia
REDES Y COMUNICACIONES
159
INGENIERÍA DE SISTEMAS

permite visualizar parámetros de la señal que difícilmente podrían ser descubiertos trabajando en el dominio del
tiempo con ayuda de un osciloscopio. Es especialmente útil para medir la respuesta en frecuencia de equipos de
telecomunicaciones (amplificadores, filtros, acopladores, entre otros) y para comprobar el espectro
radioeléctrico en una zona determinada con la ayuda de una antena. (Electronicam, 2012)

En otras palabras un analizador de espectro en este caso WIFI en un elemento de hardware o software permite
ver la intensidad de las señales WIFI en un canal determinado o en varios canales simultanea mente.

Esto permite ver como se comporten las señales WIFI de nuestro router y de los routes cercanos, un ejemplo
seria el que se muestra en la figura

Ejemplo del analizador de espectro fuente el autor


REDES Y COMUNICACIONES
160
INGENIERÍA DE SISTEMAS

Se recomienda instalar un analizador de espectro como inssider

Descarga un analizador de espectro como insider es gratis

PC/MAC http://www.inssider.com/downloads/

Android https://play.google.com/store/apps/details?id=com.metageek.inSSIDer&hl=es_419

4.4.1 EJERCICIO DE ENTRENAMIENTO


Descarga inssider (android y PC/MAC) describe las redes wifi que encuentres descubre en que canales están y
define cual es el canal más ocupado y el más desocupado (LIBRE)

4.5 SOLAPAMIENTO DE CANALES


Para comprender el problema de la interferencia, es necesario poder “ver” el comportamiento de las señales
WiFi, en la zona geográfica a analizar, la Figura 2 muestra en forma general el solapamiento de los canales en el
espectro y ancho de banda asignado en la especificación 802.11, este solapamiento implica interferencias.

Existe software y analizadores de espectro que permiten ver el comportamiento y los canales empleados, la
elaboración de las pruebas se realizaron haciendo uso de software que realiza la función de analizador espectro,
funcionando sobre un equipo portátil, entre varias opciones disponibles usó la herramienta, inSSIDer [4], es un
programa de escaneo que realiza un análisis de espectro en la banda de 2,4GHzen tiempo real.

Pruebas para cuantificar el problema del solapamineto. Para las pruebas se decidió usar un escenario totalmente
real, de variables no controladas, el escenario de pruebas es típico de muchos sitios residenciales donde existen
muchas redes WiFi cada una con su propio ESSID, convergen en un mismo sitio geográfico, interfiriendo entre sí.

Se instaló una red de tipo infraestructura entre el portátil y el routers WIFI como se muestra en la ¡Error! No se
encuentra el origen de la referencia. empleando para el ESSID el nombre RCGCalume, usando un canal
interferido, y luego otro que no lo estuviera, luego para conocer los canales usados por las redes cercanas, se
realizó un escaneo con el software inSSider.

Al router se conectaron 2 PC uno inalámbrico y otro a al puerto LAN rj45, este último comparte el archivo a
transferir.
REDES Y COMUNICACIONES
161
INGENIERÍA DE SISTEMAS

Infraestructura empleada fuente el autor

Primero se realiza una transmisión de un archivo de tipo película avi, se escoge este tipo de archivo por ser de
gran tamaño, mayor a 1 GB y que además tiene un radio de compresión alto que no permite ser comprimido
durante la transmisión.

La transmisión se realizó usando primero un canal libre no interferido y luego otro donde se solapara con otra
red, ser realizo este envío con estos valores promedio se contrasto la tasa de transferencia para cada caso.

La distribución de potencia de señal en dBm el cálculo del valor en dBm en un punto de una potencia P, que viene
dado por la fórmula (1).

P
dBm = 10 x log (1)
1mW

Debe tenerse en cuenta que si se quieren realizar operaciones más complejas sobre los dBm, por ejemplo, sacar
un promedio de los datos, estos deben de ser transformados a potencia, sacar el promedio y luego transformar
el resultado de vuelta a dBm usando la formula (2).

∑n
i=1 Pn
dBmpromedio = 10 x log ( nmW
) (2)

Las formulas (1) (2), deben emplearse para calcular y promediar los resultados obtenidos, lo cual es realizado
por y entregado en forma gráfica por el inSSIDer. Un ejemplo se muestra en Distribución de típica potencia en
tiempo dado en dBm

Ejercicio de aprendizaje

Para cuantificar y comprender el solapamiento se realiza una prueba en siete pasos


REDES Y COMUNICACIONES
162
INGENIERÍA DE SISTEMAS

Distribución de típica potencia en tiempo dado en dBm

PASO I. Se hace un escaneo con el software inSSIDer, de la situación actual de la distribución de las redes
cercanas y los canales que estas usan, la. figura muestra como se ve la distribución de canales en el
escenario de estudio

PASO II : Se configura la red RCGCalume “en azul”, para transmisión en el canal 11.

Configuración de la red de control RCGCalume en canal 11 fuente el autor

PASO III: Se hace un escaneo con el software inSSIDer, la figura 6 muestra que la existen varias redes en
el canal 6, este canal es usado por default en los router WIFI (alto solapamiento de redes), la red
RCGCalume en azul está ubicada en el canal 11, y se solapa, con la red Verónica que está en gris ubicada
en el canal 10.

Distribución en los canales de las redes cercanas fuente el autor


REDES Y COMUNICACIONES
163
INGENIERÍA DE SISTEMAS

PASO IV: se realiza la transferencia del archivo en el canal 11 con solapamiento.

Velocidad promedio en canal 11 fuente el autor

Luego de varios envíos del mismo archivo se promedia la velocidad de trasferencia.

PASO VI: En el análisis de la figura se observa que el canal 1 está libre, se ubica el router en este canal.

Configuración de la red de control RCGCalume en canal 1 fuente el autor

Figura 1

PASO VII: Nuevamente se hace un escaneo con el software inSSIDer, de la nueva situación de la
distribución de las redes cercanas en los canales y se envía nuevamente el mismo archivo, se
promediando la velocidad de trasferencia
REDES Y COMUNICACIONES
164
INGENIERÍA DE SISTEMAS

Distribución en los canales de las redes cercanas luego del cambio fuente el autor

Figura 2

Velocidad promedio en el canal 1 fuente el autor

Figura 3.

En la trasferencia realizada en el canal 11 Con interferencia de la red con ESSID” VERONICA”, La figura 6 muestra
que la velocidad de envío del archivo es de 348KB/segundo,(promedio) dada que la transferencia está dada en
Mbps (bits por segundo) se realiza el cambio de unidades.

348KBps ∗ 8 = 2784Kbps (3)

2784Kbps
= 2,71875Mbps (4)
1024

La figura muestra que la velocidad de envío del archivo cuando no existe interferencia es de 1,93 MB/segundo,
es decir más de 5 veces la velocidad alcanzada en la prueba anterior (4), se realizan nuevamente los cambios
de unidades

1,93MBps ∗ 8 = 15,44Mbps (5)

Los resultados obtenidos de los envíos se muestran Tabla 3


REDES Y COMUNICACIONES
165
INGENIERÍA DE SISTEMAS

Tabla 3 Tabla de resultados de trasferencia con y sin interferencia entre los canales

Canal usado Promedio de Envio Estado

1 2,71875Mbps Interferido

11 15,44Mbps No interferido

Fuente el autor

Se muestra que el solapamiento de canales produce como resultado velocidades de transferencia lentas, que
afectan incluso la descarga desde internet, en sitios densamente poblados como la zona del centro de grandes
pueden existir más de 600 redes WIFI, este tipo de escenarios, es inevitable el solapamineto de canales, existen
redes WIFI que trabajan en la frecuencia de 5Ghz llamada WIFI 5, lo que despejaría la banda de 2.4 Ghz usada
actualmente.
REDES Y COMUNICACIONES
166
INGENIERÍA DE SISTEMAS

5 UNIDAD IV SERVICIOS DE RED,


5.1 LOS ANALIZADORES DE PROTOCOLOS
Los Un analizador de protocolos de red es un software o programa que corre en una computadora estándar. Se dice que es
la computadora que lee todas las conversaciones que fluyen a través de la red y entonces muestra esas conversaciones al
ingeniero de redes en un formato comprensible.

Debido a que el ingeniero puede ver que computadoras, servidores y otros recursos, están haciendo con cada uno de los
recursos en la red, la causa del problema puede ser aislada y explicada.

Aspecto de un analizador de protocolo Wireshark en linux fuente el autor

Descarga un analizador de espectro como insider es gratis

PC/MAC http://www.inssider.com/downloads/

Android https://play.google.com/store/apps/details?id=com.metageek.inSSIDer&hl=es_419
REDES Y COMUNICACIONES
167
INGENIERÍA DE SISTEMAS

Descarga wireshark todos los sistemas operativos

https://www.wireshark.org/download.html

A continuación de exponen varios videos que indican como hacer una captura de tráfico con analizador de protocolos

WSharkICMP Enlace

wshttp Enlace
REDES Y COMUNICACIONES
168
INGENIERÍA DE SISTEMAS

5.1.1 EJERCICIO DE ENTRENAMIENTO


Instala WIRESHARK en tu pc y mira el tráfico generado en 5 minutos, intenta hacer un ping a google y navegar
por varias páginas web mientras capturas el trafico

5.2 ACTIVE DIRECTORY Y LDAP


El directorio activo es la herramienta que nos brinda Microsoft para la organización y gestión de los recursos de
una red de ordenadores y todo lo que ello implica: usuarios, servicios, puestos, impresoras, permisos, servidores,
… Será por tanto el directorio en el que almacenamos toda la información de los objetos que componen nuestra
red. Esto es muy importante porque permite centralizar en un único punto la gestión de red, por ejemplo, los
administradores de la red aquí definimos los usuarios, grupos para manejar a los usuarios más fácilmente por
secciones, departamentos, o funciones, donde establecemos diversas propiedades de los equipos que
pertenecen a esta red, etc. Para los usuarios es bueno ay que conseguimos que no tengan que decir a todos los
recursos quienes son, es un buen almacén, por ejemplo, de las contraseñas, haciendo que la contraseña de cada
usuario este almacenada en único punto.

La implementación práctica del directorio activo consiste en un servidor, en la actualidad Windows 2008 R2, al
que le dotamos del rol de servidor de directorio activo. El único coste es la licencia del sistema operativo del
servidor y la licencia que necesita cada puesto que va a acceder al servidor, la CAL. Dependiendo de la
complejidad de la organización podemos hacer que la información del directorio activo se replique a otro
servidor con este rol, de forma que el servicio mejora y le dotamos de seguridad ante problemas de uno de los
servidores. Si la organización lo necesita también lo podemos dividir en zonas y asignar cada zona a varios
servidores diferentes.

El funcionamiento se basa en los protocolos DNS y LDAP. Al instalarlo el servidor de directorio activo se convierte
también en un servidor DNS. Se pueden hacer consultas de los datos almacenados a través del protocolo abierto
LDAP, lo cual hace que herramientas de terceros puedan utilizar esta información
http://www.martinezalegre.com/2011/03/que-es-el-directorio-activo-de-microsoft/

5.3 SERVICIOS DNS, DHCP, FTP, WEB


La importancia de las redes es cada vez más relevante hoy en día cuando todos y en todo momento necesitamos
estar conectados a la red celular, telefónica, cable y por supuesto internet; si bien es cierto que la interconexión
es importante, existen otros elementos dentro de la ecuación que corresponden a los protocolos y servicios de
red que en ocasiones no son muy conocidos.

Seguidamente en este trabajo veremos algunos de los servicios más comunes que se presentan en una red de
dominio de sistemas, a fin de entender su configuración, la función de los protocolos que los componen y
también por supuesto es una introducción a la infraestructura básica en un entorno cliente/servidor.

Veremos de forma gráfica mediante imágenes los pasos de configuración en un entorno simulado de Windows
Server 2008 R2 y utilizaremos un cliente basado en Windows 7 Enterprise, tratando de ser lo más específico
posible.
REDES Y COMUNICACIONES
169
INGENIERÍA DE SISTEMAS

Te invito a hacer este recorrido esperando sea provechoso satisfaciendo las necesidades de la presente actividad.

Desarrollo de la actividad 2

instalación de servicios de red en Windows server.

Seguidamente se mostraran los pasos de configuración del servidor, no se montan imágenes de su instalación ni
configuración en virtual box a fin de no hacer demasiado extenso este trabajo y enfocándonos en los aspectos
referentes a la configuración y puesta en marcha de servicios de red.

Ejercicio de aprendizaje (instala Windows server)

 Inmediatamente después de la instalación del sistema operativo WINDOWS SERVER 2008 en su


compilación para DATACENTER, se promociona el dominio mediante el comando DCPROMO en la consola
de comandos.

 Posteriormente se muestra la pantalla que muestra el asistente para Active Directory (AD).

 Procedemos a seleccionar el botón siguiente y con esto se inicia la instalación de los servicios de AD.
REDES Y COMUNICACIONES
170
INGENIERÍA DE SISTEMAS

 Posterior a la instalación seleccionamos la opción para crear un nuevo dominio.

 Seleccionamos siguiente y procedemos a nombrar el dominio nuevo conforme se solicita (RCGC01.ORG).

 Seleccionamos siguiente y pasamos a seleccionar el nivel funcional, no teniendo otros dominios ni


características antiguas en la nueva red que se configura seleccionaremos el nivel funcional de la última
versión encontrada, en este caso WINOWS SERVER 2008 R2.
REDES Y COMUNICACIONES
171
INGENIERÍA DE SISTEMAS

 Seleccionamos siguiente y pasamos a la configuración del servidor DNS para el servidor de DOMINIO, al no
tener otro servidor y por recomendación se configura el servicio en la misma máquina.

 Seleccionamos siguiente en esta pantalla y se nos muestra una advertencia de configuración que solicita
alómenos una ip estática para el servidor.
REDES Y COMUNICACIONES
172
INGENIERÍA DE SISTEMAS

 Procedemos con la configuración necesaria y para esto tecleamos en la barra ejecutar de inicio el comando
ncpa.cpl y accedemos a las conexiones de red.

 La seleccionamos, oprimimos click derecho se vamos a propiedades, lo que nos lleva a la siguiente ventana
en donde seleccionaremos el protocolo a configurar

 En esta ventana configuramos lo referente a la dirección ip solicitada que para este caso será 22.22.22.1/24
y configuramos como servidor DNS la misma dirección.
REDES Y COMUNICACIONES
173
INGENIERÍA DE SISTEMAS

 Seleccionamos aceptar y nuevamente quedamos en la pantalla de advertencia del asistente de configuración


en donde seleccionamos la opción de configuración de ip estática para los adaptadores de red del servidor.

 Encontramos una advertencia de creación de zona autoritativa la cual se rechaza siempre que no se hace
integración de servicios con otros dominios.

 Pasamos a la configuración de las carpetas de BD del dominio las cuales dejamos por defecto.
REDES Y COMUNICACIONES
174
INGENIERÍA DE SISTEMAS

 Seleccionamos siguiente y el asistente nos muestra la ventana de configuración para una contraseña de
recuperación para el servicio de dominio.

 Ingresamos una contraseña que no se debe olvidar, posteriormente comienza la configuración del servicio
de DOMINIO con los parámetros del servicio DNS y demás seleccionados.
REDES Y COMUNICACIONES
175
INGENIERÍA DE SISTEMAS

 Después del reinicio se muestra la ventana del asistente de configuración de servicios en donde se evidencia
la configuración del servidor de dominio, el nombre de la maquina se dejó por defecto ya que no se solicitaba
un nombre específico para el servidor, sin embargo es prudente cambiarlo siguiendo una estructura a fin de
recordar su nombre fácilmente.

 Ya teniendo la estructura básica de los servicios LDAP para el AD y DNS correspondientes al DOMINIO,
procederemos con la instalación de los otros servicios solicitados como son, DHCP, ISS y FTP; para esto nos
dirigimos a la parte inferior de la pantalla presentada y que corresponde al asistente de configuración de
servicios.
REDES Y COMUNICACIONES
176
INGENIERÍA DE SISTEMAS

 Estando acá procedemos a seleccionar el ítem correspondiente a “Agregar roles”, lo que nos llevara a esta
ventana.

 Vemos que ya se evidencian los servicios de AD y DNS, por lo que procedemos a agregar los que nos interesan
para este trabajo y que corresponden a DHCP Y servidor web IIS para luego seleccionar y oprimir click en el
botón siguiente para configurar cada uno de los servicios.
REDES Y COMUNICACIONES
177
INGENIERÍA DE SISTEMAS

 Encontramos la introducción al primer servicio a configurar que es DHCP, siguiente.

En esta ventana configuramos la dirección del servidor de resolución de nombre de dominio DNS que se
configurara en las maquinas remotas que obtengan la dirección ip por DHCP.

 Como no se requiere servidor WINS dejamos la configuración por defecto y seleccionamos siguiente.
REDES Y COMUNICACIONES
178
INGENIERÍA DE SISTEMAS

 Creación del ámbito en donde se configura un rango de direcciones para host, se configura un nombre o alias
y la máscara de subred, este pool de direcciones se inicia en 100 a fin de que se reserven las primeras
direcciones en la red; después de esta ventana aparecen 3 más que se dejan por defecto y que corresponden
a él direccionamiento IPV6 cuya configuración no se requiere para el presente trabajo, sin embargo queda
funcional.

 Seguimos con la presentación e introducción del asistente para configurar nuestros servicios de IIS, o Internet
información services.
REDES Y COMUNICACIONES
179
INGENIERÍA DE SISTEMAS

 Seleccionamos las características de FTP y el resto lo dejamos por defecto, luego oprimimos siguiente.

 Confirmación para la instalación de los servicios seleccionados, siguiente.


REDES Y COMUNICACIONES
180
INGENIERÍA DE SISTEMAS

 Pantalla en donde nos muestra que la instalación fue satisfactoria, después de acá el servidor se reinicia.

 Al ingreso el equipo nos muestra la consola de administración del servidor en donde seguiremos con la
configuración pertinente, ya que el único servicio con la configuración completa es el de DHCP.
REDES Y COMUNICACIONES
181
INGENIERÍA DE SISTEMAS

 Procedemos a configurar la cantidad de usuarios solicitados en el AD, estos corresponden a tres usuarios y
lo hacemos en la carpeta dependiente del dominio de nombre users, en donde se clickea con el botón
derecho del mouse y se selecciona el ítem nuevo y posteriormente usuario, como lo muestra la imagen.

 Con esto nos aparece una ventana en donde pregunta los datos básicos del usuario.
REDES Y COMUNICACIONES
182
INGENIERÍA DE SISTEMAS

 Posteriormente solicita una contraseña que por seguridad el usuario tendrá que cambiar en el primer inicio
de sesión, esta contraseña debe de ser mayor a 8 caracteres y contener letras mayúsculas, minúsculas y
números.

 Terminamos u nos confirma la creación del usuario.


REDES Y COMUNICACIONES
183
INGENIERÍA DE SISTEMAS

 Se realiza un proceso similar para los tres usuarios, seguidamente vemos la evidencia de los tres usuarios
creados en el AD.

 Después de esto realizamos algunas pruebas con el cliente que correo Windows 7, lo primero que hacemos
es validar que esté tomando una dirección ip por DHCP, lo que se evidencia en la imagen siguiente, de tal
forma que no queda duda de que el servicio quedo configurado correctamente.
REDES Y COMUNICACIONES
184
INGENIERÍA DE SISTEMAS

 Vemos que tomo el nombre del dominio en la conexión del adaptador, además se puede evidenciar que la
conexión se está haciendo por DHCP en los detalles de la conexión, además se toman los valores
configurados de forma correcta.

Seguidamente procederemos a registrar el equipo en el dominio y cambiamos el nombre según lo solicitado


“WINCLIENTE” con el usuario administrador local.

 Después de esto y al reconocer el dominio nos solicita credenciales de usuario de dominio con características
de administrador; con esto podemos ver que el dominio esta funcional.
REDES Y COMUNICACIONES
185
INGENIERÍA DE SISTEMAS

 Se evidencia que el equipo se unió correctamente al dominio, posteriormente se procede con el reinicio del
equipo.

 Se ingresa el primer usuario.

 El dominio conforme lo configurado para el usuario comunica la necesidad de cambio de la contraseña. .


REDES Y COMUNICACIONES
186
INGENIERÍA DE SISTEMAS

 Después del cambio se recibe la confirmación y se comienza a cargar el perfil del usuario.

 Ingresamos con el comando sysdm.cpl en la barra de ejecutar y nos muestra la evidencia del sistema en
donde aparece el nombre y el registro ante el dominio, también se evidencia el logueo del primer usuario
en su sesión de Windows.
REDES Y COMUNICACIONES
187
INGENIERÍA DE SISTEMAS

 Y así sucesivamente se realizó con las tres cuentas para las que se agregan las imágenes como evidencia.
REDES Y COMUNICACIONES
188
INGENIERÍA DE SISTEMAS

 Volviendo al servidor podemos evidenciar que en el ítem correspondiente a COMPUTERS aparece el


equipo registrado con la ip que tomo.
REDES Y COMUNICACIONES
189
INGENIERÍA DE SISTEMAS

 Con esto procedemos a agregarlo a la zona inversa del DNS.


REDES Y COMUNICACIONES
190
INGENIERÍA DE SISTEMAS

 Posteriormente se crea el equipo en la zona inversa del DNS con la dirección ip registrada en el dominio
y/o con la registrada automáticamente en la zona directa del DNS.
REDES Y COMUNICACIONES
191
INGENIERÍA DE SISTEMAS

 Conforme se solicita para el presente trabajo se hace ping desde el cliente a el dominio, el servidor, a la
ip del servidor y por ultimo una resolución de NetBIOS, siendo todos satisfactorios; se anota que antes
de esto se procedió bajando los servicios de firewall para conexiones locales tanto en el servidor como
en el cliente.

 Nuevamente volvemos al servidor con la finalidad de configurar de una vez en la zona directa del servicio
DNS, una zona para la WEB con nombre WWW.RCGC01.COM y una para el FTP con nombre
FTP.RCGC01.COM.
 Como podemos ver en la imagen están todas las zonas nombradas y una más que corresponde al dominio
creado en el momento de la promoción del mismo de forma automática.
REDES Y COMUNICACIONES
192
INGENIERÍA DE SISTEMAS

 Para proceder con la configuración de cada una de estas se da click derecho sobre el ítem y se selecciona
nueva zona, con esto sale una ventana que veremos a continuación.

 Seleccionamos siguiente para pasar a la otra ventana en donde se selecciona que esta zona tendrá
aplicación dentro de los DNS del dominio creado.
REDES Y COMUNICACIONES
193
INGENIERÍA DE SISTEMAS

 Posteriormente nos sale la ventana en donde le asignamos el nombre a la zona creada.

 Después de la creación y ya dentro de esta procedemos a crear la referencia del nombre con la dirección
ip agregando un host.
REDES Y COMUNICACIONES
194
INGENIERÍA DE SISTEMAS

 Posteriormente se deja la casilla superior vacía a fin de que se configura el mismo nombre de la zona
como host y se asocia a la dirección ip del servidor.

 Con esto queda evidenciado y totalmente configurado tanto los servicios de DHCP, AD Y DNS, con sus
respectivas evidencias; de acá en adelante se realizara la configuración y prueba de los servicios faltantes
que son IIS y FTP.

Para el servicio IIS seleccionamos el ítem dispuesto para esto y desplegamos el menú, nos posicionamos
en Sitios y seleccionamos con click derecho lo que deseemos configurar ya sea un sitio WEB o FTP
REDES Y COMUNICACIONES
195
INGENIERÍA DE SISTEMAS

 Primero seleccionaremos agregar sitio WEB lo que nos entrega la siguiente ventana en la que damos un
nombre al sitio cualquiera ya que es para el servicio IIS, posteriormente seleccionamos la carpeta en
donde estará albergada la página, seguidamente se configura la ip y el nombre del host que ya creamos
en el servicio DNS.

 Para la configuración de FTP se selecciona el ítem que refiere este servicio, posteriormente saldrá una
ventana que solicita el nombre del sitio y la ruta de los archivos que se mostraran. Siguiente.
REDES Y COMUNICACIONES
196
INGENIERÍA DE SISTEMAS

 Posteriormente en la ventana que sigue se configura la dirección ip del servidor con el puerto 21 que es
el predeterminado para este servicio, se configura el nombre del host virtual previamente configurado
en el servicio DNS y la autenticación que para este caso la seleccione que no fuese SSL

 En la pantalla siguiente seleccionamos que se a anónimo y para todos los usuarios anónimos con
permisos de lectura y escritura.

 Finalizamos y podemos probar nuestros servicios, para esto pasamos al cliente nuevamente.
REDES Y COMUNICACIONES
197
INGENIERÍA DE SISTEMAS

Ping a las direcciones configuradas con los nombres solicitados, la primera es la dirección de la WEB y la
segunda del FTP, en esta última se nota también que se configuro el FTP como una carpeta de red.
REDES Y COMUNICACIONES
198
INGENIERÍA DE SISTEMAS

5.4 SERVICIOS ROUTERS DHCP,


Los router también pueden ofrecer servicios como ser DHCP Muchas personas ven practico que un router e
asigne una IP estática a cada PC que tienen en la red. El Protocolo de Configuración Dinámica de Host (Dynamic
Host Configuration Protocol, o DHCP) elimina la necesidad de hacer esto permitiendo que se configuren los
ajustes de IP automáticamente.

Este video un muestra y trata sobre , Un ejemplo de la configuración de un dhcp en un router cisco

Configuración de un servidor DHCP en un router Cisco, usando dos Pools Enlace

5.4.1 EJERCICIO DE ENTRENAMIENTO


Instala una máquina virtual y sobre esta máquina instala un Windows server 2003 o superior, instala un cliente
Windows 7 o superior.

Luego configura siguiendo los pasos del módulo u otras lecturas o videos de internet los siguientes servicios y
pruébalos:

PDC, DHCP, DNS, FTP y una página WEB (HTTP)


REDES Y COMUNICACIONES
199
INGENIERÍA DE SISTEMAS
REDES Y COMUNICACIONES
200
INGENIERÍA DE SISTEMAS

5. PISTAS DE APRENDIZAJE
Recuerde que Las arquitecturas de rede se dividen en capas

Tenga presente que el modelo OSI es un modelo de referencia y fue posterior a los modelos TCP/IP , DECNET y
SNA. OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan
o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente

Es necesario recordar que las 7 capas del modelo OSI son: Fisica, Enlace, Red, Transporte, Sesión, Presentación
y Aplicación

Recuerde que funcionalidad de las capas física y enlace en el modelo OSI corresponden a las capa de acceso a
red en el modelo TCP/IP, de igual forma las capas de red e internet de ambos modelos son equivalentes al igual
que las capas de transporte (tienen igual nombre en ambos modelos) por último la capa de aplicación del modelo
TCP/IP corresponde a las capas Sesión, Presentación y aplicación el modelo OSI

El cable UTP (UNSHIELDED TWISTER PAIR):Es un cable compuesto por 4 pares de hilos trenzados, para un total
de 8 hilos , no es resistente a las interferencias externas, EMI o RFI, pues en su construcción no tiene mayas u
otro elemento que lo proteja, ya que no es apantallado.

Existe una gran cantidad de cables de la familia de los pares trenzados TP (twister pair), entre ellos el UTP, STP,
FSTP, S/FTP S/STP S/UTP; a continuación, encontraremos una reseña de cada uno.

Las fibras ópticas transmiten luz y no emiten radiaciones electromagnéticas que puedan interferir con equipos
electrónicos, tampoco se ve afectada por radiaciones emitidas por otros medios, por lo tanto, constituyen el
medio más seguro para transmitir información de muy alta calidad sin degradación. Las señales se pueden
transmitir a través de zonas eléctricamente ruidosas con muy bajo índice de error y sin interferencias eléctricas.

El Cableado es el medio físico, cables y elementos complementarios a través del cual se interconectan
dispositivos de para formar una red, un sistema de cableado es la infraestructura requerida para lograr la
trasmisión de datos en forma confiable.

TIA (Telecommunications Industry Association) y la EIA (Electronic Industries Association) comenzó a desarrollar
métodos de cableado de edificios, con la intención de desarrollar un sistema de cableado uniforme que apoyar
los productos de múltiples fabricantes y entornos.

El tipo de cableado que el estándar TIA/EIA-568 específica para realizar la conexión de los armarios para el
cableado entre sí en una LAN Ethernet con topología en estrella extendida se denomina cableado backbone

Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit. Para evitar este
problema, la red debe disponer de un sistema que pueda manejar la competencia por el medio (contención).

Ten presente que Una dirección IPV4 (internet protocol versión 4) es un número único para cada computador
dentro de una red que puede indicar dónde está un PC o al menos en que red se encuentra. Un ejemplo serio
219.113.4.2. mientras que una dirección IPV6 tiene una apariencia como
2001:0000:02AA:34FF:2567:11BC:23AC:00C2
REDES Y COMUNICACIONES
201
INGENIERÍA DE SISTEMAS

Las direcciones ipv4 pueden direccionar 4.294.967.296 computadores mientras que ipv6 puede direccionar estas
340 sixtillones de direcciones (340 millones de millones de millones de millones de millones de millones).

 Ten en cuenta que Para que los dispositivos se conecten a la red, necesitan una dirección IP. Cuando se
diseñó IPv4, casi como un experimento, no se pensó que pudiera tener tanto éxito comercial, y dado que
sólo dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4.294.967.296
direcciones), junto con el imparable crecimiento de usuarios y dispositivos, implica se agotarán
totalmente
 Recuerda Las direcciones IPv6, son de de 128 bits de longitud, se escriben como ocho grupos de
cuatro dígitos hexadecimales. Si una ipv4 son 32 bits 10101010101010101010101010101010 Una ipv6
son 128.

1010101010101010101010101010101010101010101010101010101010101010101010101010101010
1010101010101010101010101010101010101010101010

 Atención Las direcciones ipv6 pueden ser comprimibles reduciendo los 0 a la izquierda y usando el
símbolo “::” y tanto IPv6 como IPv4 se pueden dividir cambiando su máscara.

 Recuerda que en un router Existen 4 tipos de contraseñas para evitar el acceso no autorizado ENABLE
PASSWORD, ENABLE SECRET, LINE CONSOLE y LINE VTY (TELNET).

 El modo rommon es un modo especial del router, al estar en este modo se pueden hacer acciones tales
recuperación de emergencia

 Recuerda, Tanto en IPv4 como en ipv6 se pueden configurar los enrutamientos dinámicos y estáticos

 las VLAN permiten que redes IP y subredes múltiples existan en la misma red conmutada, son útiles para
reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos
de una red de área

 los protocolos orientados a la conexión requieren hacer una conexión antes de enviar los datos los
protocolos NO orientados a la conexión envían los datos pero no crean una conexión ni permiten saber
si los datos llegaron o no.

 DOCSIS, ADSL, RDSI, 3G/4G Son redes de última milla que sirven para comunicar las redes de usuario con
las redes del ISP están salieron para reemplazar a la PSTN que es poco eficiente

 DOCSIS usa el cable coaxial mientras que ADSL usa el cable telefónico.

 Recuerda que un servidor puede a ofrecer servicios como DNS, DHCP, FTP, HTPP entre otros, si se usa un
servidor Windows además se puede instalar un controlador de dominio Microsoft
REDES Y COMUNICACIONES
202
INGENIERÍA DE SISTEMAS
REDES Y COMUNICACIONES
203
INGENIERÍA DE SISTEMAS

6. GLOSARIO
100BaseFx: Especificación Fast Ethernet (IEEE 802.3) para fibra óptica en topología estrella.

100BaseTx: Especificación Fast Ethernet (IEEE 802.3) para cable multipar trenzado en topología estrella.

10Base-2: Especificación Ethernet (IEEE 802.3) que utiliza tipo de cable coaxial RG-58 muy económico y probado.
Topología en bus.

10Base-5: Especificación Ethernet (IEEE 802.3) que utiliza cable coaxilRG-8 o RG-11, utilizado originalmente en la
primera etapa de desarrollo. Topología en bus.

10Base-FL: Especificación Ethernet (IEEE 802.3) que utiliza fibra óptica en topología en estrella.

10Base-T: Especificación Ethernet (IEEE 802.3) que utiliza cable multípar trenzado en topología estrella.

A
ATM ( Asynchronus Transfer Mode ): ATM es una tecnología de conmutación y multiplexado de alta velocidad,
usada para trasmitir diferentes tipos de tráfico simultáneamente, incluyendo voz, video y datos.

B
Backbone: Enlace troncal usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías.

Bridge: Dispositivo usado para conectar dos redes y hacer que las mismas funcionen como si fueran una.
Típicamente se utilizan para dividir una red en redes más pequeñas, para incrementar el rendimiento.

Bus Topology: Topología de Bus: En una topología de Bus cada nodo se conecta a un cable común. No se requiere
un hub en una red con topología de bus.

C
Cable Coaxil: Se trata de un cable de cobre rodeado de aislación, un conductor secundario que actúa como ¨
tierra ¨ y una cubierta de plástico externa.

Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar depende del tamaño de la
red y la topología de la misma.
REDES Y COMUNICACIONES
204
INGENIERÍA DE SISTEMAS

E
Ethernet: Ethernet fue desarrollado en PARC con la participación de

Robert Metcalfe fundador de 3Com, es un set de estándares para infraestructura de red.

F
Fast Ethernet: Un nuevo estándar de Ethernet que provee velocidad de 100Megabits por segundo ( a diferencia
de los 10 megabits por segundo delas redes Ethernet ).

FDDI ( FiberDistributed Data Interface): Interfaz de datos distribuidos por fibra óptica . Se trata de una red de
100 Megabits por segundo en topología en estrella o anillo muy utilizada en backbones, hoy desplazada por
nuevas tecnologías como ATM.

Firewall: Una computadora que corre un software especial utilizado para prevenir el acceso de usuarios no
autorizados a la red. Todo el tráficode la red debe pasar primero a través de la computadora del firewall.

G
Gateway: Dispositivo utilizado para conectar diferentes tipos de ambientes operativos. Típicamente se usan para
conectar redes LAN a minicomputadores o mainframes.

H
Hub: Concentrador. Dispositivo que se utiliza típicamente en topología en estrella como punto central de una
red, donde por ende confluyen todos los enlaces de los diferentes dispositivos de la red.

I
Internet: Internet se define generalmente como la red de redes mundial. Las redes que son parte de esta red se
pueden comunicar entre sí a través de un protocolo denominado, TCP/IP (Transmission ControlProtocol/ Internet
Protocol).

Intranet: Las Intranets son redes corporativas que utilizan los protocolos y herramientas de Internet. Si esta red
se encuentra a su vez conectada a Internet, generalmente se la protege mediante firewalls.

L
REDES Y COMUNICACIONES
205
INGENIERÍA DE SISTEMAS

LAN: Local Area Network o red de área local: Se trata de una red de comunicación de datos geográficamente
limitada (no supera por lo general un radio de un kilómetro).

N
Network: (red) Una red de computadoras es un sistema de comunicación dedatos que conecta entre si sistemas
informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de
diversostipos de redes.

Network Interface Card: Tarjetas adaptadoras ubicadas dentro de las computadoras que especifican el tipo de
red a utilizar (Ethernet, FDDI, ATM) y que a través de ellas son el vínculo de conexión entre la computadora y la
red.

Network OperatingSystem: Un sistema operativo que incluye programas para comunicarse con otras
computadoras a través de una red y compartir recursos.

Nodo: Un dispositivo de la red, generalmente una computadora o una impresora.

P
Par trenzado: Cable similar a los pares telefónicos estándar, que consiste en dos cables aislados "trenzados"
entre sí y encapsulados en plástico. Los pares aislados vienen en dos formas: cubiertos y descubiertos.

Protocolo: Un conjunto de reglas formales que describen como se trasmiten los datos, especialmente a través
de la red.

R
Repetidor: Un dispositivo que intensifica las señales de la red. Los repetidores se usan cuando el largo total de
los cables de la red es más largo que el máximo permitido por el tipo de cable. No en todos los casos se pueden
utilizar.

Router? Ruteador: Dispositivo que dirige el tráfico entre redes y que es capaz de determinar los caminos mas
eficientes, asegurando un alto rendimiento.

S
Server (servidor): Sistema que proporciona recursos (por ejemplo, servidores de archivos, servidores de
nombres). In Internet este términose utiliza muy a menudo para designar a aquellos sistemas que proporcionan
información a los usuarios de la red.
REDES Y COMUNICACIONES
206
INGENIERÍA DE SISTEMAS

Star Ring Topology? Topología Estrella: En las topologías Star Ring o estrella, los nodos radian desde un hub. El
hub o concentrador es diferente dependiendo de la tecnología utilizada Ethernet, FDDI, etc. La mayor ventaja de
esta topología es que si un nodo falla, la red continúa funcionando.

Switch: Un dispositivo de red capaz de realizar una serie de tareas de administración, incluyendo el
redireccionamiento de los datos.

T
Token ring (red en anillo): Una red en anillo es un tipo de LAN connodos cableados en anillo. Cada nodo pasa
constantemente un mensaje de control ("token") al siguiente, de tal forma que cualquier nodo que tiene un
"token" puede enviar un mensaje.

Topología: La "forma" de la red. Predominan tres tipos de tecnologías: Bus, Estrella y Anillo.

TrascendNetworking: Tecnologías de 3Com para la construcción de grandes redes corporativas. Consiste en tres
elementos principales, rendimiento escalable, alcance extensible y administración del crecimiento.

W
WAN- Wide Area Network: Red de área amplia: Una red generalmente construida con líneas en serie que se
extiende a distancias mayores a un kilómetro.
REDES Y COMUNICACIONES
207
INGENIERÍA DE SISTEMAS

7. BIBLIOGRAFÍA
ccm.net. (2015). Recuperado el 02 de 11 de 2015, de CCM: http://es.ccm.net/faq/2528-el-modelo-tcp-ip

Alfinal.com . (2015). alfinal.com/. Recuperado el 10 de 10 de 2015, de http://www.alfinal.com/Temas/tcpip.php

digitum. (2008). digitum.um.es. Recuperado el 2 de 11 de 2015, de digitum.um.es:


https://digitum.um.es/xmlui/bitstream/10201/2855/1/AriasOrdoez.pdf

Kurose , J. F., & Ross W, K. (2010). Redes de computadores. España: Pearson.

Mansilla, C. M. (2015). http://www.fca.unl.edu.ar/. Recuperado el 10 de 11 de 2015, de


http://www.fca.unl.edu.ar/: http://www.fca.unl.edu.ar/informaticabasica/Redes.pdf

Rojas , F. (2015). felix-rojas.blogspot. Recuperado el 2 de 10 de 2015, de http://felix-


rojas.blogspot.com.co/2012/07/arquitectura-dra-o-decnet.html

TANENBAUM, A. (2003). Redes de Computadores. Mexico: PEARSON EDUCACIÓN.

Wikipedia. (2015). wikipedia.org. Recuperado el 1 de 10 de 2015, de wikipedia.org

You might also like