Modulo de Redes
Modulo de Redes
Modulo de Redes
Objetivos Específicos:
Analizar los tipos de redes informáticas y su rol en la comunicación actual
Contenidos Específicos:
Se puede definir una red informática como un sistema de comunicación que conecta
computadoras y otros equipos informáticos o dispositivos entre sí, con la finalidad de compartir
información, recursos y por sobre todas las cosas, economiza el presupuesto de hardware y
software.
Compartir recursos implica que se necesita menos Hardware a la hora de contar con los
recursos necesarios. Recursos tales como:
Dispositivos (Impresoras, almacenamientos, modems, …)
Transferencia de archivos entre sistemas
Aplicaciones y Servicios
Internet, etc.
2|Página
Este concepto facilita en gran medida el trabajo en grupo y no solamente se puede
conectar computadoras en un mismo entorno físico sino también permite conectar equipos
separados por distancias geográficas extensas, como por ejemplo: una PC en Argentina puede
conectarse sin inconvenientes con una PC en cualquier parte del mundo.
Con el beneficio de compartir información y recursos en una red, los usuarios de los
sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando
de este modo el rendimiento global de la organización. Entre las ventajas que supone tener
instalada una red, podemos citar las siguientes:
3|Página
4.2 Servicios de una Red
a. Acceso a la red
Los servicios de acceso se encargan tanto de verificar la identidad del
usuario, (para asegurar que sólo pueda acceder a los recursos para los que tiene
Lugares remotos:
permiso), como de permitir la conexión de usuarios a la red desde lugares Generalmente, el
enlace entre lugares
remotos . remotos se realiza a
través de la red
pública de teléfono,
b. Compartir Archivos pero una
La posibilidad de compartir archivos es la prestación organización podría
crear sus propios
principal de las redes locales. La aplicación básica consiste en enlaces WAN
utilizar archivos de otros usuarios, sin necesidad de utilizar un mediante satélites,
pendrive, CD u otro medio de transporte de información. microondas u otras
tecnologías de
La ventaja fundamental es la de disponer de carpetas comunicación.
en la red a los cuales un grupo de usuarios tenga acceso.
c. Impresión
Permite compartir impresoras entre varias
computadoras de la red, lo cual evitará la necesidad de tener
una impresora para cada equipo, con la consiguiente
reducción en los costos. Las impresoras de red pueden ser
conectadas a un servidor de impresión, que se encargará de
gestionar la impresión de trabajos para los usuarios de la
red, almacenando trabajos en espera (cola de impresión),
asignando prioridades a los mismos, etc.
d. Información
Los servidores de información pueden almacenar
bases de datos para su consulta por los usuarios de la red u
otro tipo de información.
e. Acceso a Internet
Una de las prestaciones de Red que con el tiempo ha aumentado
considerablemente su uso, es Internet.
4|Página
Internet a grandes rasgos permite la posibilidad de
configurar una PC con una conexión permanente a servicios
en línea externos, de forma tal que los usuarios de la
5|P ágina
ARPANET: La red de
computadoras
Advanced Research
Projects Agency
Network (ARPANET)
fue creada por
encargo del
Departamento de
Defensa de los
Estados Unidos
("DoD" por sus siglas
en inglés) como medio
de comunicación para
los diferentes
organismos del país.
El modelo TCP/IP fue desarrollado antes que OSI. Es más simple y está
El primer nodo se creó
formado por menos capas. Este modelo es el implantado actualmente a nivel en la Universidad de
California, Los Ángeles
mundial: Fue utilizado en ARPANET y es utilizado actualmente a nivel global y fue la espina dorsal
en Internet y redes locales. Su nombre deriva de los dos principales protocolos de Internet hasta
que lo conforman: TCP en la Capa de transporte e IP en la Capa de red. Se 1990, tras finalizar la
compone de 4 capas. transición al protocolo
TCP/IP iniciada en
1983.
6|P ágina
4.4 Niveles - TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño, distribución
lógica y nivel de acceso.
TIPOS DE REDES
Según Nivel de
Acceso
Al definir las redes conectadas por medio de una placa específica, se las puede catalogar
con respecto a su área de cobertura en tres tipos:
LAN (Local Área Network/Redes de Área Local)
MAN (Metropolitan Área Network/Redes de Área Metropolitana)
WAN (Wide Area Network/Redes de Área Extensa)
a. LAN
Una LAN es un sistema de interconexión de equipos informáticos basado en líneas de alta
velocidad y que suele abarcar, como mucho, un edificio.
7|Página
Un caso típico de LAN es cuando existe un
equipo servidor de LAN, desde el que los usuarios
cargan las aplicaciones que se ejecutarán en sus
estaciones de trabajo. Los usuarios pueden también
solicitar tareas de impresión y otros servicios que
están disponibles mediante aplicaciones que se
ejecutan en el servidor. Se pueden compartir archivos
con otros usuarios. Los accesos a estos archivos están
controlados por un administrador de la LAN. Además,
permite compartir el acceso a Internet de una
computadora (Servidor) a las que están conectadas a
ella.
b. MAN
Una MAN es un sistema de interconexión de
equipos informáticos distribuidos en una zona que
abarque diversos edificios, o pueden conectarse equipos dentro de ciudades vecinas. Por ejemplo,
podría utilizarse para la conexión de equipos por medio de la línea telefónica de dos sucursales de
una empresa para compartir datos. Este tipo de redes se utiliza normalmente para interconectar
redes de área local.
c. WAN
Una WAN es un sistema de interconexión de equipos informáticos geográficamente
dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas
redes normalmente involucra a redes públicas de transmisión de datos.
8|Página
Esta red une equipos y/o redes a nivel mundial. Una de las redes WAN más conocidas es
INTERNET la cual permite conectar computadoras entre sí a través del mundo entero.
a. Cliente - Cliente
Este tipo de red cuenta con una computadora
principal a la que denominamos. SERVIDOR
especialmente configurado para centralizar datos,
brindar seguridad y ofrecer servicios a los CLIENTES
(usuarios).
9|Página
Servidores:
Un servidor es una computadora que ejecuta un sistema operativo de red
y ofrece servicios de red a las estaciones de trabajo. El servidor debe ser un
sistema fiable con un procesador potente, con discos de alta capacidad y con
10 | P á g i n a
Tipo Bus
Tipo Anillo
Tipo Estrella
HUB: Concentrador.
Dispositivo capaz de
enlazar físicamente
varios ordenadores de
forma pasiva, enviando
los datos para todos los
ordenadores que estén
conectados, siendo éstos
los encargados de
discriminar la
La selección de alguna de estas topologías para la creación de una red información.
informática, va a depender de las variables disponibles, como economía,
velocidad necesaria, espacio disponible, etc.
SWITCH: Un
TIPO BUS conmutador o switch es
En este tipo de topología un dispositivo digital de
todos los equipos se conectan sobre lógica de interconexión
de redes de
un mismo tramo de cable, La
computadores que opera
topología de bus permite que todos en la capa 2 (nivel de
los dispositivos de la red puedan ver enlace de datos) del
todas las señales de todos los modelo OSI. Su función
demás dispositivos, lo que puede es interconectar dos o
más segmentos de red,
ser ventajoso si desea que todos los
de manera similar a los
dispositivos obtengan esta puentes (bridges),
información. Sin embargo, puede pasando datos de un
representar una desventaja, ya que es común que se produzcan problemas de segmento a otro de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es acuerdo con la dirección
MAC de destino de las
la topología más común en pequeñas LAN, con hub o switch final en tramas en la red.
11 | P á g i n a
También representa una desventaja ya que si el cable se rompe, niguno
de los servidores siguientes tendra acceso a la red.
HALF DUPLEX:
TIPO ANILLO semidúplex, significa que
En esta topología la señal viaja el método o protocolo de
codificada, pero a diferencia de la topología tipo envío de información es
bidireccional pero no
bus, esta es activa lo cual significa que cada
simultáneo. Es utilizado
equipo que participa a la red absorbe la señal, la en las telecomunica-
recontruye y la retransmite lo cual desencadena ciones para definir a un
en una desventaja, en el caso de falla de algún sistema que es capaz de
integrante de la red esta falla, ocasionando que mantener una
comunicación
se caiga el sistema. Además, tiene un sistema de
bidireccional, enviando y
transmisión llamado paso de testigo, de esta recibiendo mensajes.
forma el equipo que transmite bloquea el equipo
vecino logrando de esta forma que la línea esté FULL DUPLEX:
libre, ya que en este tipo de red las transmisión Característica de las
redes de comunicación
de datos también es half-duplex , y de esta forma llega hasta el equipo que que permite la entrada y
salida (envío y recepción
contiene el mismo código y este la absorbe. Otro detalle que puede agregarse es de datos
que los datos viajan en un solo sentido y se asume que es horario. simultáneamente. Todas
las tarjetas de red
existentes disponen de
Full Duplex.
TIPO ESTRELLA
Esta topología es una de las más utilizadas hoy en día. En esta red todos
los equipos van a estar conectados entre sí, no directamente, sino por medio de
un HUB o concentrador el cual cumple la función de una especie de central
telefónica, interconectando todas las máquinas. En este caso
como mayormente se utiliza cable de par trenzado el sistema
12 | P á g i n a
4.6 Componentes de una Conexión de Red
PMCIA: es el acrónimo
de Personal Computer
Memory Card
International Association
una asociación
Internacional centrada
en el desarrollo de
tarjetas de memoria para
ordenadores personales
que permiten añadir al
Placas para puerto PMCIA (Para computadoras portátiles), para ordenador nuevas
medios físicos e inalámbricos funciones. Existen
muchos tipos de
dispositivos disponibles
en formato de tarjeta
PCMCIA: módems,
tarjeta de sonido, tarjeta
de red.
Modem:
Modem:
Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante
otra señal llamada portadora. Permite conectar la PC a la línea telefónica y por ende a otras
computadoras o la placa CABLE-MODEM que permite conectar la PC a Internet por medio de cable
de la televisión.
13 | P á g i n a
El modulador emite una señal
denominada portadora. Generalmente, se trata de una
simple señal eléctrica sinusoidal de mucha mayor
frecuencia que la señal moduladora. La señal
moduladora constituye la información que se prepara
para una transmisión (un módem prepara la
información para ser transmitida, pero no realiza la
transmisión). La moduladora modifica alguna
característica de la portadora (que es la acción de modular), de manera que se obtiene una señal,
que incluye la información de la moduladora. Así el demodulador puede recuperar la señal
moduladora original, quitando la portadora.
Tipos de módems:
Existen tres tipos diferentes de módems, puesto que los distintos entornos de comunicación
requieren diferentes métodos de envío de datos. Estos entornos se pueden dividir en dos áreas
relacionadas con el ritmo de las comunicaciones:
• Asíncrona.
• Síncrona.
El tipo de módem que utiliza una red depende de si el entorno es asíncrono o síncrono.
14 | P á g i n a
Cada carácter (letra, número o símbolo) se introduce en una cadena de
bits. Cada una de estas cadenas se separa del resto mediante un bit de inicio de
carácter y un bit de final de carácter. Los dispositivos emisor y receptor deben
estar de acuerdo en la secuencia de bit inicial y final. El equipo destino utiliza los
marcadores de bit inicial y final para planificar sus funciones relativas al ritmo de V.32: Protocolo
recepción, de forma que esté preparado para recibir el siguiente byte de datos. estándar para
módems full-duplex
para el envío y
La comunicación no está sincronizada. No existe un dispositivo reloj o recepción de datos a
método que permita coordinar la transmisión entre el emisor y el receptor. El través de líneas
telefónicas a 4.800 o
equipo emisor sólo envía datos y el equipo receptor simplemente los recibe. A 9.600 bps. Los
continuación, el equipo receptor los comprueba para asegurarse de que los datos módems V.32
recibidos coinciden con los enviados. Entre el 20 y el 27 por 100 del tráfico de automáticamente
ajustan sus
datos en una comunicación asíncrona se debe al control y coordinación del tráfico velocidades de
de datos. La cantidad real depende del tipo de transmisión, por ejemplo, si se transmisión basados
está utilizando la paridad (una forma de comprobación de errores). en la calidad de las
líneas.
b. Comunicación síncrona
La comunicación síncrona confía en un esquema temporal coordinado entre dos dispositivos
para separar los grupos de bits y transmitirlos en bloques conocidos como «tramas». Se utilizan
caracteres especiales para comenzar la sincronización y comprobar periódicamente su precisión.
15 | P á g i n a
Dado que los bits se envían y se reciben en un proceso controlado
(sincronizado) y cronometrado, no se requieren los bits de inicio y final. Las
transmisiones se detienen cuando se alcanza el final de una trama y comienzan,
de nuevo, con una nueva. Este enfoque de inicio y final es mucho más eficiente
que la transmisión asíncrona, especialmente cuando se están transfiriendo
grandes paquetes de datos.
SDLC: Synchronous
Data Link Control,
Los protocolos síncronos realizan un número de tareas que no realizan los controlador de enlace
protocolos asíncronos. Principalmente son: de datos síncrono) se
utiliza para nombrar
el protocolo diseñado
• Formatear los datos en bloques. por IBM para enlaces
• Agregar información de control. síncronos a través de
• Comprobar la información para proporcionar el control de errores. una línea para la capa
2 del modelo OSI de
comunicaciones.
Los principales protocolos de comunicaciones síncronas son: Como su nombre
implica, es un
protocolo síncrono, lo
• Control síncrono de enlace de datos (SDLC , Synchronous Data Link que supone la
Control). transmisión de la
señal de reloj con los
• Control de enlace de datos de alto nivel (HDLC , High-level Data Link datos.
Control). HDLC (control de
enlace síncrono de
• Protocolo de comunicaciones síncronas binarias (bysnc ). datos) es un
protocolo de
comunicaciones de
La comunicación síncrona se utiliza en la mayoría de todas las propósito general
comunicaciones de red y digitales. Por ejemplo, si está utilizando líneas digitales punto a punto y
multipunto, que
para conectar equipos remotos, debería utilizar módems síncronos, en lugar de opera a nivel de
asíncronos, para conectar el equipo a la línea digital. Normalmente, su alto precio enlace de datos. Se
y complejidad ha mantenido a los módems síncronos fuera del mercado de los basa en ISO 3309 e
ISO 4335. Surge
equipos personales. como una evolución
del anterior SDLC.
Proporciona
recuperación de
Línea digital abonada asimétrica (ADSL, Asymetric Digital Subscriber errores en caso de
Line) pérdida de paquetes
de datos, fallos de
secuencia y otros, por
La última tecnología de módem disponible es una línea digital abonada lo que ofrece una
asimétrica (ADSL). comunicación
confiable entre el
Esta tecnología convierte las líneas telefónicas actuales de par trenzado en transmisor y el
vías de acceso para las comunicaciones de datos de alta velocidad y multimedia. receptor.
Estas nuevas conexiones pueden transmitir por encima de los 8 Mbps para el
abonado y de hasta 1Mbps desde el propio abonado.
16 | P á g i n a
La tecnología requiere un hardware especial, incluyendo un módem ADSL
en cada extremo de la conexión. Además, necesita un cableado de banda amplia,
que está disponible actualmente en muy pocas localizaciones y existe un límite en
la longitud de conexión.
Hub:
El Hub o concentrador es un equipo de BYSNC: Binario
síncrono
redes que permite conectar entre sí otros Comunicación (BSC o
equipos y retransmite los paquetes que recibe Bisync) es un IBM
desde cualquiera de ellos a todos los demás. protocolo de enlace,
anunció en 1967
Los hubs han dejado de ser utilizados, debido después de la
al gran nivel de colisiones y tráfico de red que introducción del
propician. System/360. Se
sustituye el sincrónico
de transmisión-
recepción (STR),
protocolo que se
utiliza con las
Switch: computadoras de
Un switch (en castellano "conmutador") segunda generación.
La intención era que
es un dispositivo electrónico de interconexión de las normas comunes
redes de ordenadores similar al Hub, pero que de gestión de enlace
tiene la capacidad de poder ―conocer‖ las podría ser utilizado
con tres alfabetos
computadoras que tiene conectadas en sus diferentes para
puertos y poder administrar el ancho de banda codificar mensajes
en el tráfico de información de una red,
repartiéndola de manera pareja según se vaya
necesitando de manera eficiente.
Router:
Son dispositivos electrónicos de
interconexión que mantienen el tráfico fluyendo
eficientemente sobre caminos predefinidos en
una interconexión de redes complejas,
ofreciendo un encaminamiento ―inteligente‖
hacia el destino de la información.
17 | P á g i n a
4.7 Medios de transmisión
Cables
El cable utilizado para formar una red corresponde a medio de transmisión. Los tres
factores que se deben tener en cuenta a la hora de elegir el cable que será el medio de
transmisión para una red son:
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
a. Par trenzado
Es uno de los más antiguos en el mercado y en algunos tipos
de aplicaciones es el más común. Consiste en dos alambres de cobre
o a veces de aluminio aislados con una cobertura plástica, con un
grosor de 1 mm aproximadamente. Los pares trenzados se agrupan
bajo una cubierta que actúa de malla protectora en cables multipares
de pares trenzados (de 2, 4, 8, hasta 300 pares).
Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Área
Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 4
pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son
inferiores (sobre todo ante perturbaciones extremas), su gran adopción se debe al costo,
flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en
enlaces de mayor velocidad, longitud, etc.
Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que
contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El
conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el
diámetro puede superar el milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por
unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los
cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el
grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la
necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables
18 | P á g i n a
conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su
manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:
Naranja/Blanco – Naranja
Verde/Blanco – Verde
Blanco/Azul – Azul
Blanco/Marrón – Marrón
De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un
cable normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12
pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos
pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500,
1800 ó 2200 pares.
19 | P á g i n a
Categorías de cable de par trenzado
Cada categoría especifica características eléctricas para el cable:
atenuación, capacidad de la línea e impedancia.
Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un
ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
20 | P á g i n a
Categoría 6: No está estandarizada aunque ya esta utilizándose. Se definirán sus
características para un ancho de banda de 250 Mhz.
En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho
de banda, cual sería las distancia máxima recomendada sin sufrir atenuaciones que hagan
variar la señal:
b. Cable Coaxial
Se usa normalmente en la conexión de redes con
topología de Bus. La velocidad de transmisión que podemos
alcanzar con el cable coaxial llega solo hasta 10Mbps, en
cambio con el par trenzado se consiguen 100Mbps.
21 | P á g i n a
este aislante tiene la función de guardar una distancia uniforme del conductor con el
exterior.
c. Fibra Óptica
Esa luz es modulada de forma similar a las ondas de radio, y puede por lo tanto transportar
información de cualquier tipo de un extremo al otro.
Como la frecuencia de la luz "portadora" es muchísimo más alta que la de las ondas de
radio, es capaz de transportar mayor cantidad de información.
La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El
grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta
temperatura con base en silicio, su proceso de elaboración es controlado por medio de
computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda
luminosa, sea uniforme y evite las desviaciones.
22 | P á g i n a
La velocidad de transmisión de es muy alta, desde 10 Mb/seg. y llegando hasta 1 Gb/seg.
en algunas instalaciones especiales.
La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El
grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta
temperatura con base en silicio, su proceso de elaboración es controlado por medio de
computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda
luminosa, sea uniforme y evite las desviaciones.
Como características de la fibra podemos destacar que son compactas, ligeras, con bajas
pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son
inmunes a las interferencias electromagnéticas de radio-frecuencia. Las fibras ópticas no conducen
señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables
sin ningún componente conductivo y pueden usarse en
condiciones peligrosas de alta tensión
23 | P á g i n a
reflexión total de la luz en el interior de los conductores ópticos. Dichos conductores están
constituidos por fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice
de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro
vidrio con índice de reflexión inferior al del que forma el ánima. La señal que entra por un extremo
de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo
su camino independientemente del hecho de que la fibra esté o no curvada.
Estos cables son la base de las modernas autopistas de la información, que hacen
técnicamente posible una interconectividad a escala planetaria.
a) Fibra multimodal
En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los
diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra.
Por esta razón, la distancia a la que se puede trasmitir está limitada.
c) Fibra monomodal:
Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central.
No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más
costosa pero permite distancias de transmisión mayores.
24 | P á g i n a
En comparación con el sistema convencional de cables de cobre, donde la atenuación de
sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la
transmisión, en el sistema de fibra óptica se pueden instalar tramos de hasta 70 Km. sin que haya
necesidad de recurrir a repetidores, lo que también hace más económico y de fácil mantenimiento
este material.
Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o
líneas principales, mientras que se requiere de 10,000 pares de cable de cobre convencional para
brindar servicio a ese mismo número de usuarios, con la desventaja que este último medio ocupa
un gran espacio en los canales y requiere de grandes volúmenes de material, lo que también eleva
los costes.
Se puede decir que en este proceso de comunicación, la fibra óptica funciona como medio
de transporte de la señal luminosa, generado por el transmisor de LED's (diodos emisores de luz) y
lasers. Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisión
mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una
25 | P á g i n a
corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo
voltaje necesario para manejarlos son características atractivas.
WIRELESS (WLAN)
Una WLAN es un sistema de comunicaciones de datos que
transmite y recibe datos utilizando ondas electromagnéticas, en
lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN
convencionales, y que proporciona conectividad inalámbrica de
igual a igual (peer to peer).
ENLACES INALAMBRICOS
El principio de funcionamiento de un enlace óptico al
aire libre, es similar al de un enlace de fibra óptica, sin
embargo el medio de transmisión no es una fibra de vidrio
sino el aire.
26 | P á g i n a
tipo de enlace pueden verse empobrecidas por la lluvia fuerte o niebla intensa, pero son inmunes
a las interferencias eléctricas y no necesitan permiso de las autoridades responsables de las
telecomunicaciones.
Las mejoras en los emisores y detectores ópticos han incrementado el rango y el ancho de
banda de los enlaces ópticos al aire libre, al tiempo que reducen los costos. Se puede transmitir
voz o datos sobre estos enlaces a velocidades de hasta 45 Mbits/s. El límite para comunicaciones
fiables se encuentra sobre los dos kilómetros.
Bluetooh
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal
(WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se
pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
27 | P á g i n a
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras
portátiles, ordenadores personales, impresoras o cámaras digitales.
4.6 DIRECCINAMIENTO IP
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí.
Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de
agrupamiento de las direcciones.
Este utiliza A o B para identificar la red y la secuencia de números para identificar el host
individual.
28 | P á g i n a
Aunque estas direcciones no son direcciones de red reales, representan y muestran el
concepto de agrupación de direcciones. Se utiliza la letra A o B para identificar la secuencia de
redes y de números para identificar al host individual. La combinación de letra (dirección de red) y
el número (dirección de host) crea una dirección única para cada dispositivo de la red.
Un computador puede estar conectado a más de una red. En este caso, se le debe asignar
al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red
diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos
de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que
otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una
dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red
TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la
Capa 3, permite que un computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva, conocida como
dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las
direcciones MAC operan en la Capa 2 del modelo OSI.
29 | P á g i n a
Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita
en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un
computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de
escribir una dirección se conoce como formato decimal punteado.
En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada
parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en
una notación binaria. La notación decimal punteada es un método más sencillo de comprender que
el método binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran cantidad de
errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de
decimales separados por puntos permite una mejor comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los mismos
valores, pero resulta más sencillo apreciar la notación decimal punteada.
Los números binarios y decimales representan los mismos valores pero es mucho más fácil
ver con los valores decimales punteados. Este es uno de los problemas más comunes que se
encuentran al trabajar directamente con los números binarios. Las largas cadenas de unos y ceros
repetidos aumentan la probabilidad de errores de transposición y omisión.
Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con
números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable
que se produzcan errores de transposición y omisión.
30 | P á g i n a
Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9,
mientras que 11000000.10101000.00000001.00001000 y 11000000.10101000.00000001
.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que
son números consecutivos.
IPV4 - DIRECCIONAMIENTO
Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP.
Los paquetes deben incluir un identificador tanto para la red origen como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red
correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección
IP para localizar el computador en particular conectado a la red.
Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se
envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el
código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando
el domicilio. Es un proceso de dos pasos.
De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde
se conecta el sistema y la segunda identifica el sistema en particular de esa red.
31 | P á g i n a
Como muestra la Figura, cada octeto varía de 0 a 255. Cada uno de los octetos se divide en
256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno.
Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede
hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una
sola unidad.
Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes
niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe
ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento.
La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del
host, identifica qué máquina en particular de la red.
32 | P á g i n a
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano
y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B
se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.
* El intervalo de direcciones 127.x.x.x está reservado como dirección de loopback, con propósitos de prueba
y diagnóstico
El primer paso para determinar qué parte de la dirección identifica la red y qué parte
identifica el host es identificar la clase de dirección IP.
33 | P á g i n a
DIRECCIONES IP CLASE A, B, C, D, Y E
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP
se dividen en grupos llamados clases.
Las
direcciones Clase D
se utilizan para grupos de multicast. No hay necesidad de asignar octetos o bits a las distintas
direcciones de red o de host. Las direcciones Clase E se reservan para fines de investigación
solamente.
Una dirección IP siempre se divide en una parte de red y una parte de host. En un
esquema de direccionamiento con clases, estas divisiones tienen lugar en los límites de los octetos.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las
clases de direcciones IP como muestra la Figura
34 | P á g i n a
Determine la clase basándose en el valor decimal del primer octeto *127 (01111111), es
una dirección clase A reservada para pruebas loopback y no puede ser asignada a una red.
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red.
Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el
menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y
127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que
comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
35 | P á g i n a
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas
locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo
tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado
a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la
dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits
restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede
representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede
representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128
y 191 en el primer octeto es una dirección Clase B.
36 | P á g i n a
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que
puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es
11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto,
es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección
multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia
grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma
simultánea una sola corriente de datos a múltiples receptores.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering
Task Force (IETF) en 1994. IPv6 también se conoce por ―IP Next Generation‖ o ―IPng‖.
IPv6 empieza a ganar terreno en el mercado del gobierno federal de los E.E.U.U. y los
portadores asiáticos de comunicaciones. A pesar de que IPv6 fue diseñado para ofrecer una
seguridad mejor que Ipv4, la seguridad sigue siendo una edición en nuevas instalaciones debido a
la escasez de las herramientas de seguridad para estos protocolos. Para ello podemos hacer uso
de los cortafuegos (firewall) actuales.
IPv4 vs IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el
aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una
nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando
se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6
soporta340.282.366.920.938.463.463.374.607.
431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de
64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se
genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz
a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
Solución actual
La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT,
Network Address Translation), temporalmente alivia la falta de estas direcciones de red.
Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda
acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya que sus
Características de la IPv6
Quizás las principales características de la IPv6 se síntetizan en el mayor espacio de
direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que son
importantes mencionar:
Tipos de direcciones IP
a) Unicast: Este tipo de direcciones son bastante conocidas. Un paquete que se envía a
una dirección unicast debería llegar a la interfaz identificada por dicha dirección.
Direcciones IPv6
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el
equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es
obvia en cuanto a su capacidad de direccionamiento.
La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las direcciones de
origen y destino con 128 bits cada una, la versión 4 bits, la clase de tráfico 8 bits, etiqueta de flujo
20 bits, longitud del campo de datos 16 bits, cabecera siguiente 8 bits, y límite de saltos 8 bits.
Existen dos tipos de registros de DNS para IPv6. El IETF ha declarado los registros A6 y
CNAME como registros para uso experimental. Los registros de tipo AAAA son hasta ahora los
únicos estándares.
De igual forma que en IPv4 se utilizan los registros de tipo A. En caso de no poder
administrar su propia zona de DNS se puede pedir esta configuración a su proveedor de servicios.
Las versiones actuales de bind (versiones 8.3 y 9) y el ―port‖ dns/djbdns (con el parche de IPv6
correspondiente) soportan los registros de tipo AAAA.
El tema de IPv6 no es nada nuevo, hace varios años se viene hablando de esta evolución,
pero el proceso es algo que vale la pena discutir, enriquecer con noticias, comentarios sobre el
mismo y conocer la perspectiva de los usuarios con respecto a la evolución hacia el IPv6.
LA DIVISIÓN EN SUBREDES
Internamente, las redes se dividir en redes más pequeñas llamadas subredes. Al
proporcionar un tercer nivel de direccionamiento, las subredes aportan flexibilidad adicional al
administrador de red. Por ejemplo, una dirección de red clase B proporcionada por el Registro
Americano de Números de Internet (American Registry for Internet Numbers - ARIN), se puede
dividir en varias subredes. En este ejemplo, 131.108.1.0, 131.108.2.0 y 131.108.3.0 son subredes
dentro de la res 131.108.0.0
La división en subredes es otro método para administrar las direcciones IP. Este método,
que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha
evitado el completo agotamiento de las direcciones IP.
Resulta imposible hablar sobre el TCP/IP sin mencionar la división en subredes. Como
administrador de sistemas, es importante comprender que la división en subredes constituye un
medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario
subdividir una red pequeña. Sin embargo, en el caso de redes grandes a muy grandes, la división
en subredes es necesaria.
Las subredes son similares al sistema de numeración telefónica de Estados Unidos. Este
sistema de numeración se divide en códigos de área, que a su vez se dividen en intercambios, que
a su vez se dividen en conexiones individuales. Las direcciones de subred incluyen un número de
red, un número de subred dentro de la red y un número de host dentro de la subred.
Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y
convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes.
Un ejemplo sería el sistema telefónico de los EE.UU. que se divide en códigos de área, códigos de
intercambio y números locales.
El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es
importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada
red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A,
B o C y se da una mayor flexibilidad en el diseño de la red.
Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo
de host. El campo de subred y el campo de host se crean a partir de la porción de host original de
la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos
campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo
de host y los designa como campo de subred.
El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita
un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red
.255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que
deje por lo menos 2 bits restantes para el número de host.
Las direcciones IP son las direcciones que más frecuentemente se utilizan en las
comunicaciones en la Internet. Este protocolo es un esquema de direccionamiento jerárquico que
permite que las direcciones individuales se asocien en forma conjunta y sean tratadas como
grupos. Estos grupos de direcciones posibilitan una eficiente transferencia de datos a través de la
Internet.
Los administradores de redes utilizan dos métodos para asignar las direcciones IP. Estos
métodos son el estático y el dinámico.
Más adelante, en esta lección, se tratará el direccionamiento estático y las tres variantes
del direccionamiento dinámico. Independientemente del esquema de direccionamiento elegido, no
es posible tener dos interfaces con la misma dirección IP. Dos hosts con la misma dirección IP
pueden generar conflictos que hacen que ambos no puedan operar correctamente. Como muestra
la Figura, los hosts tienen una dirección física ya que cuentan con una tarjeta de interfaz de red
que les permite conectarse al medio físico.
Los hosts poseen una dirección física debido a una tarjeta de interfaz de
red que permite la conexión al medio físico. Las direcciones IP deben asignarse al
host de alguna forma. Los dos métodos de asignación de dirección IP son:
estático o dinámico.
46 | P á g i n a
4.7 TECNOLOGIAS DE RED
VPN:
posibilidad de crear una VPN , que permita mediante una moderada inversión ATM: Modo de
económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando Transferencia
la distancia entre ellas. Asíncrona o
Asynchronous
Las redes virtuales privadas utilizan protocolos especiales de seguridad que Transfer Mode (ATM)
es una tecnología de
permiten obtener acceso a servicios de carácter privado, únicamente a personal
telecomunicación
autorizado, de una empresa, centros de formación, organizaciones, etc.; cuando desarrollada para
un usuario se conecta vía Internet, la configuración de la red privada virtual le hacer frente a la
permite conectarse a la red privada del organismo con el que colabora y acceder a gran demanda de
los recursos disponibles de la misma como si estuviera tranquilamente sentado en capacidad de
su oficina. transmisión para
servicios y
aplicaciones.
Una VPN no es más que una estructura de red corporativa implantada
sobre una red de recursos de carácter público, pero que utiliza el mismo sistema
de gestión y las mismas políticas de acceso que se usan en las redes privadas, al
fin y al cabo no es más que la creación en una red pública de un entorno de TUNNELING: La
técnica de tunneling
carácter confidencial y privado que permitirá trabajar al usuario como si estuviera
consiste en
en su misma red local. encapsular un
protocolo de red
En la mayoría de los casos la red pública es Internet, pero también puede sobre otro (protocolo
de red encapsulador)
ser una red ATM o Frame Relay creando un túnel
dentro de una red de
El funcionamiento de una VPN es similar al de cualquier red normal, computadoras.
aunque realmente para que el comportamiento se perciba como el mismo hay un
gran número de elementos y factores que hacen esto posible.
47 | P á g i n a
propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es
desempaquetado volviendo así a su estado original.
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las
técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se
aseguran a emisor y receptor para el están intercambio de información con el usuario o dispositivo
correcto.
Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en
un paquete seguro para su envío por la red pública.
La encriptación hay que considerarla tan esencial como la autenticación, ya que permite
proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro
de la conexión.
Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave
secreta, o privada, y Encriptación de clave pública.
En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos
los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto
para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que,
al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que
ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.
La encriptación de clave pública implica la utilización de dos claves, una pública y una
secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada
propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es
desencriptada usando su propia clave privada y la pública del generador de la información. La gran
desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
48 | P á g i n a
Es quizás el modelo más usado
actualmente, y consiste en usuarios o
proveedores que se conectan con la
empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones
preparados, etcétera) utilizando Internet
como vínculo de acceso. Una vez
autentificados tienen un nivel de acceso
muy similar al que tienen en la red local
de la empresa. Muchas empresas han
reemplazado con esta tecnología su
infraestructura dial-up (módems y líneas telefónicas).
Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones
vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente
mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto
tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto,
también llamado tecnología de túnel o tunneling.
49 | P á g i n a
Tunneling
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté
tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de
tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de
tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra
en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que
se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección
del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes
conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.)
cuando sean recibidos por el nodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes
Rivera)
50 | P á g i n a
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de
la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones
de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos,
ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del
cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la
información.
51 | P á g i n a
POWER OVER ETHERNET:
Power over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado de
manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el
alcance de la red. La corriente suministrada a través de la infraestructura LAN se activa de forma
automática cuando se identifica un terminal compatible y se bloquea ante dispositivos
preexistentes que no sean compatibles. Esta característica permite a los usuarios mezclar en la red
con total libertad y seguridad dispositivos preexistentes con dispositivos compatibles con PoE.
Actualmente existen en el mercado varios dispositivos de red como switchs o hubs que
soportan esta tecnología. Para implementar PoE en una red que no se dispone de dispositivos que
la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida)
con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con
conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía
necesaria para su funcionamiento.
52 | P á g i n a
a. PoE es una fuente de alimentación inteligente: Los dispositivos se pueden apagar o
reiniciar desde un lugar remoto usando los protocolos existentes, como el Protocolo
simple de administración de redes (SNMP, Simple Network Management Protocol).
b. PoE simplifica y abarata la creación de un suministro eléctrico altamente robusto
para los sistemas: La centralización de la alimentación a través de concentradores
(hubs) PoE significa que los sistemas basados en PoE se pueden enchufar al
Sistema de alimentación ininterrumpida (SAI) central, que ya se emplea en la mayor
parte de las redes informáticas formadas por más de uno o dos PC, y en caso de
corte de electricidad, podrá seguir funcionando sin problemas.
c. Los dispositivos se instalan fácilmente allí donde pueda colocarse un cable LAN, y
no existen las limitaciones debidas a la proximidad de una base de alimentación
(dependiendo la longitud del cable se deberá utilizar una fuente de alimentación de
mayor voltaje debido a la caída del mismo, a mayor longitud mayor perdida de
voltaje, superando los 25 metros de cableado aproximadamente).
d. Un único juego de cables para conectar el dispositivo Ethernet y suministrarle
alimentación, lo que simplifica la instalación y ahorra
espacio.
e. La instalación no supone gasto de tiempo ni de dinero ya
que no es necesario realizar un nuevo cableado.
f. PoE dificulta enormemente cortar o destrozar el
cableado: Generalmente el cableado se encuentra unido
a bandejas en los huecos del techo o detrás de
conductos de plástico de muy difícil acceso. Cualquier
corte de estos cables resultará obvio al momento para
quien pase por el lugar y, por supuesto, para los usuarios
de los ordenadores que serán incapaces de proseguir con
su trabajo.
GEPON:
La tecnología Gigabit Ethernet – PON, es la evolución de la tecnología PON (por sus siglas
en inglés: Passive Optical Network) con la integración de la tecnología Ethernet a velocidades de 1
Gbps, utilizando Fibra Optica, de ahí su nombre: Gigabit Ethernet Passive Optical Network.
Algunas de las ventajas más importantes al usar GEPON son las siguientes:
a) Ancho de banda seguro para diferentes servicios al ser el número de abonados por
trayectoria de fibra de un máximo de 32.
b) Gran alcance entre los equipos distribuidores y los suscriptores (20 Km).
c) Soporte para datos, voz y video.
d) Varios usuarios pueden usar una sola fibra ahorrando costos.
e) Bajas tasas de administración y mantenimiento en la red al usarse equipos de fibra
pasivos y no activos.
53 | P á g i n a
La principal ventaja de esta solución es que finalmente permite hacer
llegar directamente fibra óptica a cada uno de los subscriptores del servicio de
banda ancha (o a nodos de la red en el caso de un campus o una MAN), por
supuesto a un costo que hace factible su implementación y comercialización. Esto
es posible gracias a los precios accesibles del equipo electrónico, al hecho de que
se maneja directamente la tecnología Ethernet como medio de comunicación, así
como a la gran optimización que se logra en la utilización de la fibra óptica.
CPE: Equipo Local del
Cliente) es un equipo de
telecomunicaciones
usado tanto en
interiores como en
exteriores para originar,
encaminar o terminar
una comunicación. El
equipo puede proveer
una combinación de
servicios incluyendo
datos, voz, video y un
host de aplicaciones
multimedia interactivos.
54 | P á g i n a
ONUs que incluyen puertos para conectar directamente una TV en el caso de aplicaciones
triple play (voz, dato y video).
La forma de repartir el ancho de banda entre los subscriptores que comparten una misma
trayectoria es completamente determinista y ajustable. Los equipos mediante los cuales se
comparte la fibra son llamados Splitters y son totalmente pasivos, es decir, no requieren
ningún tipo de energía. La forma de derivar la fibra puede ser en bus, estrella, o una combinación
de ambas (que es el caso representado en la figura).
Esta solución tiene la facilidad de manejar el tráfico a nivel capa 2 o capa 3, y se pueden
configurar VLANs para mantener el tráfico totalmente aislado entre subscriptores distintos,
mientras que subscriptores que requieran tener comunicación directa (como puede ser el caso de
varias oficinas de una misma empresa) pueden agruparse dentro de una misma VLAN.
55 | P á g i n a
estos le dan acceso a los ONU (Unidad de Red Óptica), los cuales
brindan el servicio a cada abonado.
Las características más relevantes que podemos observar son las siguientes:
Cada trayectoria de fibra óptica puede soportar hasta 32 subscriptores, con lo cual se
tiene el ancho de banda garantizado necesario para soportar aplicaciones ―Triple Play‖ (Voz, Datos y
Video), además de estar preparado para implementar cualquier servicio futuro.
OPERADORES DE TELECOMUNICACIONES
56 | P á g i n a
AMBIENTES TIPO CAMPUS
57 | P á g i n a
4.8 PROTOCOLOS
BOOTTP: Es un
protocolo de red UDP
a. DHCP: utilizado por los
clientes de red para
obtener su dirección IP
DHCP , es un protocolo que permite que un equipo conectado a una automáticamente.
red pueda obtener su configuración (principalmente, su configuración de red) en Normalmente se
forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle realiza en el proceso
al equipo, mediante DHCP, que encuentre una dirección IP de manera de arranque de los
independiente. El objetivo principal es simplificar la administración de la red. ordenadores o del
sistema operativo.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en
DNS: Domain Name
una red, pero desde sus inicios se diseñó como un complemento del protocolo
System (sistema de
nombres de dominio) es
BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala
un sistema de
un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde
nomenclatura jerárquica
el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un para computadoras,
servidor DHCP puede devolver parámetros BOOTP o la configuración específica a servicios o cualquier
un determinado host. recurso conectado a
Internet o a una red
Funcionamiento del protocolo DHCP privada.
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Puerta de enlace
Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener (Gateway) permite
una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una interconectar redes con
dirección IP fija: el servidor DHCP. protocolos y
arquitecturas diferentes
Existe la posibilidad de utilizar los parámetros configurables del DHCP. Un a todos los niveles de
servidor DHCP puede proveer de una configuración opcional a la computadora comunicación. Traduce
cliente. Dichas opciones están definidas en RFC 2132. Lista de opciones la información del
protocolo utilizado en
configurables:
una red al protocolo
usado en la red destino.
58 | P á g i n a
Dirección del servidor DNS
Nombre DNS
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando MTU: Maximum
un equipo se inicia no tiene información sobre su configuración de red y no hay Transfer Unit. Expresa el
nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, tamaño en bytes de la
la técnica que se usa es la transmisión: para encontrar y comunicarse con un unidad de datos más
servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión grande que puede
(transmisión en 255.255.255.255 con información adicional como el tipo de enviarse usando un
Protocolo de Internet -
solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP
IP.
recibe el paquete de transmisión, contestará con otro paquete de transmisión (no
olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible NIS: Network
conectar directamente con él) que contiene toda la información solicitada por el Information Service.
cliente. Protocolo de servicios de
directorios cliente-
Se podría suponer que un único paquete es suficiente para que el servidor desarrollado
protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden por Sun Microsystems.
emitirse tanto desde el cliente hacia el servidor o servidores, como desde los
59 | P á g i n a
servidores hacia un cliente:
El primer paquete emitido por el cliente es un paquete del tipo SMTP: Simple Mail
DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, Transfer Protocol.
fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su Protocolo Simple de
configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una Transferencia de Correo,
solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El es un protocolo de la
servidor simplemente responde con un DHCPACK con la dirección IP para capa de aplicación.
Protocolo de red basado
confirmar la asignación. Normalmente, esto es suficiente para que el cliente
en texto utilizado para el
obtenga una configuración de red efectiva, pero puede tardar más o menos en
intercambio de
función de que el cliente acepte o no la dirección IP... mensajes de correo
electrónico entre
computadoras u otros
dispositivos (PDA's,
teléfonos móviles, etc.)
60 | P á g i n a
Concesiones:
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y
de vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta
que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma
por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión
va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla. Si el servidor no
recibe una respuesta válida, convertirá la dirección IP en una dirección disponible.
Internet Software Consortium desarrolla servidores DHCP en el mundo del software libre.
Este es el servidor DHCP más usado y uno de los que mejor "cumple" las RFC. ¡ATENCIÓN! No es
sencillo desarrollar un servidor DHCP y distribuyen parches y mejoras continuas para los servidores
que ofrecen.
61 | P á g i n a
b. SNMP:
Una red administrada a través de SNMP consiste de tres componentes claves: BRIDGES: Un puente o
bridge es un dispositivo
Dispositivos administrados; de interconexión de
Agentes; redes de ordenadores
que opera en la capa 2
Sistemas administradores de red (NMS’s ). (nivel de enlace de
datos) del modelo OSI.
Un dispositivo administrado es un nodo de red que contiene un agente Este interconecta dos
SNMP y reside en una red administrada. Estos recogen y almacenan información segmentos de red (o
de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los divide una red en
dispositivos administrados, a veces llamados elementos de red, pueden ser segmentos) haciendo el
pasaje de datos de una
routers, servidores de acceso, switches, bridges , hubs, computadores o red hacia otra, con base
impresoras. en la dirección física de
destino de cada
Un agente es un módulo de software de administración de red que reside paquete.
en un dispositivo administrado. Un agente posee un conocimiento local de
información de administración (memoria libre, número de paquetes IP recibidos,
rutas, etcétera), la cual es traducida a un formato compatible con SNMP y
organizada en jerarquías.
62 | P á g i n a
Los dispositivos administrados son supervisados y controlados usando
cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones
transversales.
La jerarquía MIB puede ser representada como un árbol con una raíz
anónima y los niveles, que son asignados por diferentes organizaciones.
63 | P á g i n a
PDA's: personal digital
assistant (asistente
digital personal),
también denominado
ordenador de bolsillo, es
una computadora de
mano originalmente
diseñado como agenda
electrónica (calendario,
lista de contactos, bloc
de notas y
recordatorios) con un
sistema de
reconocimiento de
c. SMTP: Simple Mail Transfer Protocol escritura.
son líneas de texto, delimitadas por el carácter <CRLF >. Todas las réplicas
tienen un código numérico al comienzo de la línea.
64 | P á g i n a
Una de las limitaciones del SMTP original, es que no facilita
métodos de autenticación a los emisores, así que se definió la
extensión SMTP-AUTH.
65 | P á g i n a
d. XMPP:
Es el Protocolo extensible de mensajería y comunicación de
presencia, Extensible Messaging and Presence Protocol, más conocido
como XMPP (anteriormente llamado Jabber1), es un protocolo abierto y
extensible basado en XML, originalmente ideado para mensajería
instantánea.
Este es el protocolo que seleccionó Google para su servicio de mensajería Google Talk.
66 | P á g i n a
La red XMPP está basada en servidores, pero descentralizada; por diseño, no hay ningún
servidor central, como sucede con servicios como AOL Instant Messenger o MSN Messenger. Sobre
este punto, surge cierta confusión, puesto que existe un servidor XMPP público en "Jabber.org", al
que están suscritos un gran número de usuarios, pero no hay que olvidar que cualquiera puede
poner en marcha su propio servidor. El puerto estandar utilizado para XMPP es el 5222.
Otra característica muy útil del protocolo XMPP son las pasarelas, que permiten a los
usuarios el acceso a redes con otros protocolos de mensajería instantánea como MSN Messenger,
ICQ u otros tipos de mensajería como SMS o E-mail. Este servicio no es proporcionado desde el
cliente, sino desde el servidor mediante servicios de pasarela que proporcionan conectividad con
alguna otra red. Cualquier usuario se puede registrar con alguna de estas pasarelas
proporcionando sus datos de acceso a la nueva red como nombre de usuario y contraseña, y
comunicarse con los usuarios de la nueva red. Esto significa que cualquier cliente XMPP puede ser
usado para acceder cualquier red para la que haya una pasarela, sin necesidad de adaptar el
cliente o de que tenga acceso directo a Internet.
Como puede observar en la figura, Alice envía un mensaje a través de la red XMPP a la
pasarela de ICQ, posteriormente, el mensaje es dirigido a Bob mediante la red ICQ.
PPPOE:
67 | P á g i n a
En esencia, es un protocolo túnel, que permite implementar una capa IP
sobre una conexión entre dos puertos Ethernet, pero con las características de
software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a
otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella,
con la que se pueden transferir paquetes de datos IP, basado en las
del IETF , publicado por primera vez como estándar en 1996 como la RFC
68 | P á g i n a
1889, y actualizado posteriormente en 2003 en la RFC 3550, que constituye el estándar de
Internet STD 64.
La RFC 1890, obsoleta por la RFC 3551 (STD 65), define un perfil para conferencias de
audio y vídeo con control mínimo. La RFC 3711, por otro lado, define SRTP (Secure Real-time
Transport Protocol), una extensión del perfil de RTP para conferencias de audio y vídeo que puede
usarse opcionalmente para proporcionar confidencialidad, autenticación de mensajes y protección
de reenvío para flujos de audio y vídeo.
Va de la mano de RTCP (RTP Control Protocol) y se sitúa sobre UDP en el modelo OSI.
V P X CC M PT Sequence Number
Time Stamp
Datos
69 | P á g i n a
Número de versión de RTP (V - versión number): 2 bits. La versión definida por la
especificación actual es 2.
Relleno (P - Padding): 1 bit. Si el bit del relleno está colocado, hay uno o más bytes
al final del paquete que no es parte de la carga útil. El último byte del paquete
indica el número de bytes de relleno. El relleno es usado por algunos algoritmos de
cifrado.
La extensión (X - Extensión): 1 bit. Si el bit de extensión está colocado, entonces el
encabezado fijo es seguido por una extensión del encabezado. Este mecanismo de
la extensión posibilita implementaciones para añadir información al encabezado
RTP.
Conteo CSRC (CC): 4 bits. El número de identificadores CSRC que sigue el
encabezado fijo. Si la cuenta CSRC es cero, entonces la fuente de sincronización es
la fuente de la carga útil.
El marcador (M - Marker): 1 bit. Un bit de marcador definido por el perfil particular
de media.
Tipo de Carga útil (PT - Payload Type): 7 bits. Un índice en una tabla del perfil de
media que describe el formato de carga útil. Los mapeos de carga útil para audio y
vídeo están especificados en el RFC 1890.
El número de Secuencia: 16 bits. Un único número de paquete que identifica la
posición de este en la secuencia de paquetes. El número del paquete es
incrementado en uno para cada paquete enviado.
Sellado de tiempo: 32 bits. Refleja el instante de muestreo del primer byte en la
carga útil. Varios paquetes consecutivos pueden tener el mismo sellado si son
lógicamente generados en el mismo tiempo - por ejemplo, si son todo parte del
mismo frame de vídeo.
SSRC: 32 bits. Identifica la fuente de sincronización. Si la cuenta CSRC es cero,
entonces la fuente de carga útil es la fuente de sincronización. Si la cuenta CSRC es
distinta a cero, entonces el SSRC identifica el mixer(mezclador).
CSRC: 32 bits cada uno. Identifica las fuentes contribuyentes para la carga útil. El
número de fuentes contribuyentes está indicado por el campo de la cuenta CSRC;
Allí puede haber más de 16 fuentes contribuyentes. Si hay fuentes contribuyentes
múltiples, entonces la carga útil son los datos mezclados de esas fuentes.
EH: El tamaño de este dato debe ser CC×32 en bits
Datos: El tamaño de los datos debe ser de X×((EHL+1)×32) donde EHL es la
longitud de la extensión del la cabecera en unidades de 32 bits.
70 | P á g i n a
SCCP:
Un cliente skinny utiliza TCP/IP para conectarse a los Call Managers en un cluster : Simplemente,
un cluster es un grupo
cluster . Para el tráfico de datos (flujo de datos de audio en tiempo real) se de múltiples
utiliza RTP/UDP/IP]. SCCP es un protocolo basado en estímulos y diseñado como ordenadores unidos
un protocolo de comunicación para puntos finales hardware y otros sistemas mediante una red de
embebidos, con restricciones de procesamiento y memoria significativas. alta velocidad, de tal
forma que el conjunto
Cisco adquirió la tecnología SCCP cuando compró la empresa Selsius a es visto como un único
finales de los años 1990. Como una reminiscencia del origen de los actuales ordenador, más potente
teléfonos IP Cisco, el nombre por defecto de los teléfonos Cisco registrados en un que los comunes de
escritorio.
CallManager es SEP (Selsius Ethernet Phone) seguido de su MAC address .
MAC address: (Media
Access Control o control
de acceso al medio) es
un identificador de 48
bits (6 bloques
hexadecimales) que
corresponde de forma
única a una ethernet de
red. Se conoce también
como la dirección física
en cuanto a identificar
dispositivos de red. Es
individual, cada
dispositivo tiene su
propia dirección MAC
determinada.
71 | P á g i n a
HTTP:
web (denominado, entre otros, httpd en equipos UNIX) localizado mediante Proxy: es un programa
o dispositivo que realiza
una cadena de caracteres denominada dirección URL.
una acción en
HTTP define la sintaxis y la semántica que utilizan los elementos de representación de otro.
Su finalidad más
software de la arquitectura web (clientes, servidores, proxies ) para habitual es la de
comunicarse. Es un protocolo orientado a transacciones y sigue el esquema servidor proxy, que sirve
para permitir el acceso a
petición-respuesta entre un cliente y un servidor.
Internet a todos los
equipos de una
Al cliente que efectúa la petición (un navegador web o un spider) se lo
organización cuando
conoce como "user agent" (agente del usuario). A la información transmitida se la
sólo se puede disponer
llama recurso y se la identifica mediante un localizador uniforme de recursos de un único equipo
conectado, esto es, una
(URL ). Los recursos pueden ser archivos, el resultado de la ejecución de un
única dirección IP.
programa, una consulta a una base de datos, la traducción automática de un
documento, etc. URL: uniform
resource locator, es
una secuencia de
caracteres, de
acuerdo a un formato
modélico y estándar,
que se usa para su
localización o
identificación, como
por ejemplo
documentos
textuales, imágenes,
videos,
presentaciones
digitales, etc.
72 | P á g i n a
HTTP es un protocolo sin estado, es decir, que no guarda ninguna
información sobre conexiones anteriores. El desarrollo de aplicaciones web
Es útil saber que los sitios Web cuya dirección de Internet comienza con TCP: Protocolo de
Control de Transmisión)
HTTPS serán seguros; por lo general los navegadores Web informan de esto
o TCP, es uno de los
mostrando un fondo amarillo detrás del texto de la URL, y algún candado.
protocolos
fundamentales
Comunicación entre el navegador y el servidor
en Internet.
73 | P á g i n a
El navegador realiza una solicitud HTTP
El servidor procesa la solicitud y después envía una respuesta HTTP
74 | P á g i n a
de solicitud HTTP al servidor. El servidor, que almacena contenido, o proporciona los
recursos, tales como HTML archivos o realiza otras funciones en nombre del cliente, devuelve un
mensaje de respuesta al cliente. Una respuesta contiene información de estado sobre la
finalización de la solicitud y pueden contener cualquier contenido solicitado por el cliente en su
cuerpo del mensaje.
Sesión HTTP
75 | P á g i n a