manual de redes lizbeth

44
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1 MANUAL BASICO DE REDES SAETI MANUAL DE REDES ELABORADO POR: LIC. MARCO ANTONIO PONCE PADILLA CENTRO DE ESTUDIOS TECNOLÓGICOS industrial y de servicios No. 1

Upload: lizbethsaucedo

Post on 20-Mar-2017

28 views

Category:

Career


0 download

TRANSCRIPT

Page 1: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

MANUAL DE REDES

ELABORADO POR:

LIC. MARCO ANTONIO PONCE PADILLA

CENTRO DE ESTUDIOS TECNOLÓGICOSindustrial y de servicios No. 1

Page 2: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Introducción:

Actualmente las redes de telecomunicaciones y las aplicaciones informáticas hanroto su frontera y su campo de acción es ilimitado: dispositivos móviles conectados a laInternet, televisión interactiva, etc. La evolución de las comunicaciones en transmisiónde voz, datos y vídeo requiere de dispositivos mas inteligentes y por lo tanto un mejoraprovechamiento de los recursos mediante protocolos mas avanzados.

Con la masificación de las redes de datos gracias a Internet, surgió la necesidad derealizar redes con enlaces inalámbricos. En el año 1996 aparecieron las primeras redespropietarias portátiles y no de radioenlace como se habían hecho hasta el momento,con lo que se vieron nuevas posibilidades para una nueva tecnología. Un tiempodespués la IEEE empezó a trabajar en la norma 802.11 para redes inalámbricas paralograr una estandarización de las redes propietarias, con la uniformidad se podríanhacer más masivos los dispositivos con la consiguiente masificación. Este trabajo partede este punto, de 802.11 que se ha transformado en el estándar que ha permitidorealizar una masificación de esta tecnología. Cabe destacar que este fenómeno estáligado a Internet y a los profesionales móviles que necesitan estar conectados en todomomento con sus equipos portátiles, pero esta tecnología también se ha ligado a losestudiantes universitarios y de las bodegas de las empresas. El futuro de estatecnología se ve promisorio y sólo se considera que en el futuro se haga más masivade acuerdo a las modificaciones de las condiciones de trabajo y a la simplificación de laimplementación de las redes para el hogar logradas con esta tecnología, junto conpermitir acceso a personas en lugares públicos como hospitales, aeropuertos, estadios,municipalidades, colegios, universidades y solo el tiempo dirá que más.

Page 3: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

SISTEMA DE COMUNICACION

El propósito de un sistema de comunicación es transmitir señales quecontienen información generada por una fuente localizada en cierto sitiogeográfico, a un destino localizado en otro sitio. Los elementos que intervienen enun sistema de comunicación son:

Fuente: Es quien genera el mensaje o idea a transmitir.

Transductor de entrad: Debe convertir el mensaje o idea generalmente es unaseñal eléctrica.

Transmisor: Toma como entrada la señal generada por el transductor de entrada y,utilizando alguna forma de codificación, transmite la señal al canal decomunicación.

Canal de comunicación: Tiene la función de llevar la señal generada por eltransmisor hasta el receptor, es decir, esa señal sepropaga a través del canal de comunicación.

Receptor: Toma como entrada la señal que llega por el canal de comunicación y ladecodifica para entregarla al transductor de salida y que este puedaprocesarla en forma mas adecuada.

Transductor de salida: Debe tomar la señal del receptor y convertirla en unaforma de energía adecuada para entregarla al destino.

Destino: Es a quien va dirigido el mensaje o la idea.

Page 4: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Tipos de comunicación:

1. Comunicación Simplex. Existe un solo canal unidireccional: el origen puedetransmitir al destino pero el destino no puede comunicarse con el origen. Porejemplo, la radio y la televisión.

2. Comunicación Half-Duplex. Existe un solo canal que puede transmitir en losdos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Estoes lo que ocurre con las emisoras de radioaficionados.

3. Comunicación Full-Duplex. Existen dos canales, uno para cada sentido:ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.

Page 5: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Modos de transmisión de datos.

Transmisión analógica/digital

Las señales analógicas son voltajes variables continuamente u ondas en las que serepresentan un número infinito de valores. Las señales digitales se transmitenmediante pulsos eléctricos. Las señales que recorren largas distancias necesitan seramplificadas periódicamente, pero en este proceso también se amplifican lasdistorsiones existentes. El proceso digital es más fiable porque la señal es regeneradaperiódicamente.

Transmisión analógica

Es la que usa señales analógicas. Es decir, dentro de unos márgenes la señalpuede tomarcualquier valor de forma continua. Las transmisiones analógicassuelen utilizar medios diseñados para transmisión de voz, por lo cual esnecesario el uso de módems.

Transmisión digital

Es aquella que utiliza señales de valores discretos, utilizando unos mediosespecíficamente diseñados para este tipo de transmisiones, consiguiendo una muyalta calidad y velocidad de transmisión. Existe una forma de aumentar la velocidadde transmisión que consiste en enviar más de dos estados y esto se denominatransmisión por niveles múltiples.

Transmisión en paralelo

Los movimientos de datos en el interior de una computadora se realizan mediante unconjunto de bits y configuran una palabra, siendo tratados simultáneamente, esdecir, en paralelo.

Transmisión en serie

Para una transmisión de datos a larga distancia realizándose en paralelo seríannecesarios tantos circuitos como bits. Por este motivo, se utiliza la transmisión enserie.

Page 6: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Transmisión síncrona/asíncrona

Se llama sincronización al proceso mediante el cual un emisor informa a un dispositivoreceptor sobre los instantes en que van a transmitirse las correspondientes señales.En este proceso pueden distribuirse tres niveles:

x Sincronización a nivel de bit: Debe reconocerse el comienzo y elfin de cada bit.

x Sincronización a nivel de palabra o carácter: Debe reconocerse el comienzo y elfinal de cada unidad de información, como puede ser un carácter o unapalabra transmitida.

x Sincronización a nivel de bloque: Debe reconocerse el comienzo y el final decada bloque de datos.

Transmisión síncrona

Técnica que consiste en el envío de una trama de datos (conjunto de caracteres) queconfiguran un bloque de información comenzando con un conjunto de bits desincronismo (SYÑ) y termina con otro conjunto de bits en el final del bloque (ETB). Eneste caso los bits de sincronismo tienen la función de sincronizar los relojesexistentes, tanto en el emisor como en el receptor, de tal forma que estos controlan laduración de cada bit y carácter ahorrando de tal forma los bits de start y stop de latransmisión asíncrona.

Transmisión asíncrona

Proceso que consiste en acompañar a cada unidad de información de un bit dearranque (start) y otro de parada o final (stop), esto se consigue manteniendo la línea anivel "1", de tal forma que el primer cero es el bit de arranque y a continuación setransmiten los bitscorrespondientes al carácter (de cinco a ocho según el código utilizado), terminandola transmisión con un bit "1" cuya duración mínima será entre una y dos veces laduración de un bit.

Page 7: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

DEFINICION DE REDEs un conjunto de computadoras conectadas entre si para compartir recursos (disco,impresora, memoria, etc.). En términos reales, las redes se pueden conectar mediantediferentes topologías; formas de construcción o arquitecturas, pueden utilizar diferentestipos de cables (incluso líneas telefónicas), mediante satélite, inalámbricas, con fibrasópticas, etc. Pueden compartir equipos periféricos, utilizar diferentes sistemasoperativos y protocolos. Como se ve, la definición se ha evolucionado a través deltiempo.

Los tres tipos de redes de computadoras, se refieren al área donde están ubicadas lasterminales y los servidores de la red. Las redes que se encuentran en un áreageográficamente limitada, se conocen como redes de área local (Local Area Network,LAN), y son las más comunes, como las de oficinas en un solo edificio, en tiendas ofábricas. Otro tipo de red son las que se encuentran conectadas entre el límite de undeterminado país llamadas redes de área metropolitana (Metropolitan Area Network,MAN), normalmente se utiliza para enlazar servicios urbanos como el control de tráfico ysemáforos en una ciudad o servicios bancarios de un estado o provincia, etc. Las quese encuentran ubicadas en grandes extensiones territoriales; en todo un país o envarios países, conectadas mediante diferentes dispositivos, se denominan redes deárea amplia (Wide Area Network, WAN), éstas generalmente son utilizadas por losgobiernos de los países, por instituciones de educación e investigación y lógicamentepor las instituciones de seguridad, ejército y armada..

Elementos de la red

Una red de ordenadores consta tanto de hardware como de software. El primeroconsta de las tarjetas de red y el cable que las une. Los componentes del softwareincluyen sistemas operativos, protocolos de comunicación y controladores (drivers)para las tarjetas de red.

Tarjetas de Red.- Son adaptadores instalados en el ordenador que ofrecen un punto deconexión a la red.

Sistema de cableado.-Es el medio que conecta a los equipos que pertenecen a la red.

Sistema Operativo de red.- En una red entre iguales se ejecuta el mismo sistemaoperativo con el soporte de conexión de red incorporado. Esto permite que los usuarioscompartan archivos y periféricos o recursos.

Servidores de comunicaciones. - Permiten que los otros ordenadores seconecten con el exterior a través de él.

x Servidor de correo electrónico: Al que acuden los programas cliente, ofreceservicios de correo electrónico corporativo (interno de la red) o externo.

x Servidor de base de datos: Una base de datos es un sistema que gestiona lainformación ordenada por tablas en un registro.

x Servidor de copias de seguridad: En sistemas grandes.

Page 8: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Clases de redes

x Podemos clasificar las redes en las dimensiones de la tecnología de transmisión ydel tamaño.

x Tecnología de transmission

x Broadcast. Un solo canal de comunicación compartido por todas lasmáquinas. Un paquete mandado por alguna máquina es recibido portodas las otras.

x Point-to-point. Muchas conexiones entre pares individuales de máquinas.Los paquetes de A a B pueden atravesar máquinas intermedias,entonces se necesita el ruteo (routing) para dirigirlos.

� Multicomputadores: 1 m� LAN (local area network): 10 m a 1 km� MAN (metropolitan area network): 10 km� WAN (wide area network): 100 km a 1.000 km� Internet: 10.000 km� Normalmente usan la tecnología de broadcast: un solo cable contodas las máquinas conectadas.� El tamaño es restringido, así el tiempo de transmisión del peor casoes conocido.

� Velocidades típicas son de 10 a 100 Mbps (megabits por segundo;un megabit es 1.000.000 bits,no220).

x Internet

x Una internet es una red de redes vinculadas por gateways, que soncomputadores que pueden traducir entre formatos incompatibles. x LaInternet es un ejemplo de una internet.

x Redes inalámbricas (WLAN)

x Una red inalámbrica usa radio, microondas, satélites, infrarrojo, uotros mecanismos para comunicarse.

x Se pueden combinar las redes inalámbricas con los computadores móviles,pero los dos conceptos son distintos:

Page 9: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

LAN (local area network).

Las LAN(red de area local) conectan estaciones de trabajo, terminales y otrosdispositivos. Las LAN permiten que las empresas que utilizan tecnología informáticacompartan recursos tales como archivos e impresoras, de manera eficiente. Las LANestán diseñadas para

� Operar dentro de un área geográfica limitada (1 0m – 1km)� Permitir que varios usuarios accedan a medios de ancho de banda elevado� Proporcionar conectividad continua con los servidores locales� Conectar dispositivos adyacentes

MAN (Metropolitan Area Network)

Las redes de área metropolitana o MAN están basadas en una tecnología similar a lasLAN y son capaces de transmitir datos, voz y señal de TV por cable local, tiene unmecanismo de arbritaje propio estándard llamado Distributed Queue Dual Bus DQDB oBus Dual de Cola Distribuida. Consiste en dos cables unidireccionales.

WAN

A medida que el uso de los equipos informáticos en las empresas aumentaba, prontoresultó obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cadadepartamento, o empresa, era una especie de isla electrónica. Lo que se necesitabaera una forma de transferir información de manera eficiente y rápida de una empresa aotra.

La solución surgió con la creación de las redes de área amplia (WAN). Las WANinterconectan las LAN para brindar acceso a equipos o servidores de archivos que seencuentran en otros lugares. Debido a que las WAN conectan redes dentro de un áreageográfica extensa, esto permite que las empresas puedan comunicarse entre sí aunquese encuentre separadas por grandes distancias.

Al conectar equipos, impresoras y otros dispositivos en una WAN es posible compartirrecursos e información, así como también acceder a la Internet.

Gateways

Por último indicar la existencia de interredes formadas por redes LAN y WAN a veces diferentesentre sí conectadas mediante pasarelas o gateways que son máquinas que efectúan la labor deconexión y traducción. Éstas se diferencian significativamente de Internet que conectagobiernos, universidades e individuos.

Page 10: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Ancho de banda

El término ancho de banda es común usarlo para describir sus capacidades de las LANy WAN. El ancho de banda es la medición de la cantidad de información que puede fluirdesde un lugar hacia otro en un período de tiempo determinado. Existen dos usoscomunes del término ancho de banda: uno se refiere a las señales analógicas y el otro,a las señales digitales.

Bits por segundo es una unidad de ancho de banda digital. Por supuesto, si lacomunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta.Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección:¡tardaría varios minutos! Afortunadamente, en la actualidad es posible realizar lascomunicaciones de modo más veloz. La tabla proporciona un resumen de las diversasunidades de ancho de banda

El ancho de banda es un elemento muy importante en la red; sin embargo, puederesultar sumamente abstracto y difícil de entender. A continuación ofrecemos unaanalogía que pueden ayudarlo comprender qué es el ancho de banda:

Page 11: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

El ancho de banda es similar al diámetro de un tubo

Piense en la red de cañerías que transporta el agua hasta su hogar. Esas cañeríasposeen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2metros de diámetro, mientras que la de la llave de la cocina puede tener 2 centímetros.El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía, elagua representa la información y el diámetro de la tubería representa el ancho debanda. De hecho, varios expertos en red informática hablan en términos de "colocarcañerías de mayor tamaño desde aquí hacia allá", queriendo decir un ancho de bandamayor, es decir, mayor capacidad de transporte de información.

Un concepto importante que se debe tomar en cuenta; este concepto se denominarendimiento El rendimiento generalmente se refiere al ancho de banda real medido, enun momento específico del día, usando rutas específicas de Internet, mientras sedescarga un archivo específico. Desafortunadamente, por varios motivos, el rendimientoa menudo es mucho menor que el ancho de banda digital máximo posible del medioque se está usando. Algunos de los factores que determinan el rendimiento y el anchode banda son los siguientes:

� Dispositivos de interred� Tipo de datos que se transfieren� Topología� Cantidad de usuarios� Computadora del usuario� Computadora del servidor� Cortes de la alimentación eléctrica causados por el suministro en sí o por factores

climáticos

Page 12: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Topologías

La topología define la estructura de una red. La definición de topología está compuestapor dos partes, la topología física, que es la disposición real de los cables (los medios)y la topología lógica, que define la forma en que los hosts acceden a los medios. Lastopologías físicas que se utilizan comúnmente son:

x Topología de bus utiliza un único segmento backbone (longitud del cable) al que todoslos hosts se conectan de forma directa.

x Topología de anillo conecta un host con el siguiente y al último host con el primero.Esto crea un anillo físico de cable.

x Topología en estrella conecta todos los cables con un punto central de concentración.Por lo general, este punto es un hub o un switch, que se describirán más adelante.

x Topología en estrella extendida se desarrolla a partir de la topología en estrella. Estatopología enlaza estrellas individuales enlazando los hubs/switches, permiteextender la longitud y el tamaño de la red.

x Topología jerárquica se desarrolla de forma similar a la topología en estrella extendidapero, en lugar de enlazar los hubs/switches, el sistema se enlaza con unacomputadora que controla el tráfico de la topología

x Topología en malla se utiliza cuando no puede existir absolutamente ningunainterrupción en las comunicaciones, por ejemplo, en los sistemas de control de unacentral nuclear. De modo que, como puede observar en el gráfico, cada host tienesus propias conexiones con los demás hosts. Esto también se refleja en el diseñode la Internet, que tiene múltiples rutas hacia cualquier ubicación

La topología lógica de una red es la forma en que los hosts se comunican a través delmedio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisiónde tokens.

Page 13: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

La topología de broadcast simplemente significa que cada host envía sus datos haciatodos los demás hosts del medio de red. Las estaciones no siguen ningún orden parautilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la formaen que funciona Ethernet y usted aprenderá mucho más al respecto más adelantedurante este semestre.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso ala red al transmitir un token electrónico de forma secuencial a cada host. Cuando unhost recibe el token, eso sign ifica que el host puede enviar datos a través de la red. Si elhost no tiene ningún dato para enviar, transmite el token hacia el siguiente host y elproceso se vuelve a repetir.

MEDIOS DE TRANSMISIÓN

La capa física determina el soporte físico o medio de transmisión por el cual setransmiten los datos. Estos medios de transmisión se clasifican en guiados y noguiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para latransmisión. Los medios no guiados utilizan el aire para transportar los datos: son losmedios inalámbricos.

Los medios guiados se estudian más abajo.

x Cable coaxial x

Par trenzado x

Fibraóptica

Entre los medios no guiados se encuentran:

x Ondas de radio. Son capaces de recorrer grandes distancias, atravesandoedificios incluso. Son ondas omnidireccionales: se propagan en todas lasdirecciones. Su mayor problema son las interferencias entre usuarios.

x Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor debenestar alineados cuidadosamente. Tienen dificultades para atravesar edificios.Debido a la propia curvatura de la tierra, la distancia entre dos repetidores nodebe exceder de unos 80 Kms. de distancia. Es una forma económica paracomunicar dos zonas geográficas mediante dos torres suficientemente altas paraque sus extremos sean visibles.

x Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos(paredes, por ejemplo) que están indicadas para transmisiones de corta distancia.

x Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar paracomunicar dos edificios próximos instalando en cada uno de ellos un emisor lásery un fotodetector.

Page 14: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

CABLE COAXIAL

El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo decobre en la parte central rodeado por una malla y separados ambos elementosconductores por un cilindro de plástico. Las redes que utilizan este cable requieren quelos adaptadores tengan un conector apropiado: los ordenadores forman una fila y secoloca un segmento de cable entre cada ordenador y el siguiente. En los extremos hayque colocar un terminador, que no es más que una resistencia de 50 ohmios. Lavelocidad máxima que se puede alcanzares de 10Mbps.

CABLE PAR TRENZADO

El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utilizaunos conectores un poco más anchos. Dependiendo del número de trenzas por unidadde longitud, los cables de par trenzado se clasifican en categorías. A mayor número detrenzas, se obtiene una mayor velocidad de transferencia.

x Categoría 3, hasta 16 Mbpsx Categoría 4, hasta 20 Mbpsx Categoría 5 y Categoría 5e, hasta 1 Gbps x

Categoría 6, hasta 1 Gbps y más

Los cables par trenzado pueden ser a su vez de dos tipos:

x UTP (Unshielded Twisted Pair, par trenzado no apantallado) x

STP (Shielded Twisted Pair, par trenzado apantallado)

Los cables UTP son los más utilizados debido a su bajo coste y facilidad de instalación.Los cables STP están embutidos en una malla metálica que reduce las interferencias ymejora las características de la transmisión. Sin embargo, tienen un coste elevado y alser más gruesos son más complicados de instalar.

El cableado que se utiliza en la actualidad es UTP CAT5. El cableado CAT6 esdemasiado nuevo y es difícil encontrarlo en el mercado. Los cables STP se utilizanúnicamente para instalaciones muy puntuales que requieran una calidad de transmisiónmuy alta.

Los segmentos de cable van desde cada una de las estaciones hasta un aparatodenominado hub o concentrador, formando una topología de estrella.

CABLE DE FIBRA ÓPTICA

En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En unextremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitirluz. Y en el otro extremo se sitúa un detector de luz.

Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibraóptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación ymantenimiento tiene un coste elevado y solamente son utilizados para redes troncalescon mucho tráfico.

Page 15: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Los cables de fibra óptica son el medio de transmisión elegido para las redes de cableque ya están funcionando en algunas zonas de España. Se pretende que este cablepueda transmitir televisión, radio, Internet y teléfono.

En la tabla siguiente se muestra el ancho de banda que manejan los diferentes medios.

Page 16: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Estándares de la red

Los estándares son conjuntos de normas o procedimientos de uso generalizado, o quese especifican oficialmente, y que sirven como medida o modelo de excelencia. Losestándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre losdistintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial.En su mayoría los primeros estándares que se desarrollaron para los medios de rederan propietarios. Se desarrollaron para que los utilizaran diversas empresas.Eventualmente, muchas otras organizaciones y entidades gubernamentales se unieronal movimiento para regular y especificar cuáles eran los tipos de cables que se podíanusar para fines o funciones específicos. Hasta hace poco tiempo, ha existido unamezcla algo confusa de estándares que regían los medios de red. Dichos estándaresvariaban desde los códigos de construcción e incendios hasta especificacioneseléctricas detalladas. Otros estándares han especificado pruebas para garantizar laseguridad y el desempeño. A continuación se anuncian estándares para los medios dered desarrollados y publicados por los siguientes grupos:

x IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE) xUL: Underwriters Laboratoriesx EIA: Asociación de Industrias Electrónicasx TIA: Asociación de la Industria de las Telecomunicaciones

Las dos últimas organizaciones, de forma conjunta, publican una lista de estándaresque frecuentemente se denominan estándares TIA/EIA. Además de estos grupos yorganizaciones, las entidades gubernamentales locales, estatales, de distrito ynacionales publican especificaciones y requisitos que pueden tener efecto sobre el tipode cableado que se puede usar en una red de área local.

El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ringen las especificaciones 802.3 y 802.5 y los estándares para FDDI. UnderwritersLaboratories publica especificaciones de cableado que se ocupan principalmente de lasnormas de seguridad, sin embargo, también evalúan el rendimiento de los medios dered de par trenzado. Underwriters Laboratories estableció un programa de identificaciónque enumera los requisitos para los medios de red de par trenzado blindado y noblindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que seusan en la instalación de una LAN cumplan con las especificaciones.

De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayorimpacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A yTIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizadospara determinar el desempeño de los medios de red.

Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestospor varios productos diferentes, producidos por diversos fabricantes. Tienen en cuentala planificación e instalación de sistemas de LAN sin imponer el uso de equipo

Page 17: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crearopciones con fines de perfeccionamiento y expansión.

Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN.Ellos son:

x cableado horizontalx armarios de telecomunicacionesx cableado backbonex salas de equipamiento xáreas de trabajo xfacilidades de acceso

Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal,que lo definen como el cableado tendido entre una toma de telecomunicaciones y unaconexión cruzada horizontal. El cableado horizontal incluye los medios de red que seusan en el área que se extiende desde el armario para el cableado hasta una estaciónde trabajo (como el conector de telecomunicaciones, el armario para el cableado y loscables de conexión o jumpers).

TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables.Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De losdos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-Aespecifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1(CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5(CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN.De estas tres categorías, la Categoría 5 es la que actualmente se recomienda eimplementa con mayor frecuencia en las instalaciones.Los medios de red reconocidos para estas categorías son los siguientes:

x Par trenzado blindadox Par trenzado no blindado xCable de fibra óptica x Cablecoaxial

Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso decable de dos pares de 150 ohmios. Para cables de par trenzado no blindado, elestándar establece cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándarestablece dos fibras de cable multimodo 62.5/1 25 µ (micrometros). Aunque el cablecoaxial de 50 ohmios es un tipo de medio de red reconocido en TIA/EIA-568B, su usono se recomienda para instalaciones nuevas. Es más, se prevé que este tipo de cablecoaxial será eliminado de la lista de medios de red reconocidos durante la próximarevisión del estándar.

Para el componente de cableado horizontal, TIA/EIA-568A requiere un mínimo de dostomas o conectores de telecomunicaciones en cada área de trabajo. Estetoma/conector de telecomunicaciones es soportado por dos cables. El primero es uncable UTP de cuatro pares de 100 ohmios CAT 3 o superior, junto con su conectorapropiado. El segundo puede ser cualquiera de los siguientes:

Page 18: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

x cable de par trenzado no blindado de cuatro pares de 100 ohmios y su conectorapropiado

x cable de par trenzado blindado de 150 ohmios y su conector apropiado xcable coaxial y su conector apropiadox cable de fibra óptica de dos fibras de 62.5/1 25 µ y su conector apropiado

Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el cableadohorizontal es 90 metros (m). Esto es aplicable para todos los tipos de medio de red deUTP CAT 5 reconocidos. El estándar también especifica que los cables deconmutación o jumpers de conexión cruzada (cross-connect) ubicados en la conexióncruzada horizontal no deben superar los 6 metros de longitud. TIA/EIA-568-A tambiénpermite 3 m de cables de conmutación utilizados para conectar los equipos en el área detrabajo. La longitud total de los cables de conmutación y los jumpers de conexióncruzada utilizados en el cableado horizontal no pueden superar los 10 m. Unaespecificación final mencionada por TIA/EIA-568B para el cableado horizontalestablece que todas las uniones y conexiones a tierra deben adecuarse a TIA/EIA-607así como a cualquier otro código aplicable.

Los últimos estándares industriales, actualmente en proceso de desarrollo, son elcableado Cat 5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.

Page 19: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

ESQUEMA DE COLORES ESTANDAR PARA CABLES UTP CAT5

Existen 3 principales estándares para la configuración de las puntas de un cable UTPpar trenzado Categoría 5.

Esquema de colores Tipo A (Estándar EIA/TIA 568A)

En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemosvisto en medio de transmisión, este tipo de cables se encuentran identificados porcolores que porta cada una de las puntas de cobre, como se muestra en la siguientetabla cada color tiene un número de identificación y por lo tanto se creanconfiguraciones dependiendo del orden de números que tenga cada color.

No. colorColor

1 Verde/Blanco

2 Verde

3 Naranja /Blanco

4 Azul5 Azul / Blanco6 Naranja7 Café/Blanco8 Café

Esta configuración también es llamada Uno a Uno ya que como se muestra en elesquema los números de los colores son consecutivos, del 1 al 8. Con esto decimosque el orden que tenga la Punta A del cable debe ser idéntica a la Punta B.

Punta A Punta BTabla de Colores

1 Verde/Blanco

2 Verde

3 Naranja /B lanco

4 Azul5 Azul/Blanco6 Naranja7 Café /Blanco8 Café

Page 20: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T)

Esta configuración también es llamada Invertida ya que como se muestra en elesquema los colores no son consecutivos las posiciones de los números sonalteradas en algunas posiciones como: la 1 por la 3 y la 2 por la 6. En estaconfiguración las puntas deben ir idénticas.

1 Verde/Blanco

2 Verde

3 Naranja /B lanco

4 Azul5 Azul/Blanco6 Naranja7 Café /Blanco8 Café

TABLA DE COLORES

NO. COLORCOLOR

Page 21: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Esquema de colores CROSSOVER (Combinación de los 2 estándares)

Esta configuración es una combinación de los 2 estándares ya vistos, con estopodemos conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También esutilizado para conectar en cascada HUB’s que no cuentan con MDI MDIX.

En un extremo del cable se utiliza el esquema propuesto en el apartado anterior. En elotro extremo, se utiliza el siguiente:

No.color

Color

Tabla de Colores

1 Verde/Blanco

2 Verde

3 Naranja /Blanco

4 Azul5 Azul / Blanco6 Naranja7 Café /Blanco8 Café

Punta A

Page 22: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Dispositivos de la red.

Los dispositivos son productos que se utilizan para conectar redes.

Host

Los dispositivos que se conectan de forma directa a un segmento dered se denominan hosts. Estos hosts incluyen computadoras, tantoclientes y servidores, impresoras, escáners y varios otros dispositivosde usuario. Los dispositivos host no forman parte de ninguna capa.Tienen una conexión física con los medios de red ya que tienen unatarjeta de interfaz de red (N IC) y las otras capas OSI se ejecutan en el

software ubicado dentro del host. Esto significa que operan en todas las 7 capas delmodelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento pararealizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanearfiguras o acceder a las bases de datos.

Nic

En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es unpequeño circuito impreso que se coloca en la ranura de expansión de un bus de lamotherboard o dispositivo periférico de un computador. También se denominaadaptador de red. En las computadoras portátiles (laptop/notebook), las NICgeneralmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar eldispositivo host al medio de red. Las NIC se consideran dispositivos de la Capa 2debido a que cada NIC individual en cualquier lugar del mundo lleva un nombrecodificado único, denominado dirección de Control de acceso al medio (MAC). Estadirección se utiliza para controlar la comunicación de datos para el host de la red.Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como sunombre lo indica, la NIC controla el acceso del host al medio.

Repetidores

Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1(o sea en la capa física del modelo OSI).

Para poder entender cómo funciona un repetidor se toma en cuenta que a medida quelos datos salen de una fuente y se trasladan a través de la red, se transforman enimpulsos (señales) eléctricos o de luz que se transmiten por los medios de red. Cuandolas señales salen de una estación transmisora, están limpias y son claramentereconocibles. Pero cuando más largo es el cable (medio), más débiles se tornan y másse deterioran las señales a medida que recorren los medios de red.El propósito de un repetidor es regenerar y retemporizar las señales de red, parapermitir que los bits viajen a mayor distancia a través de los medios. Se establece que sepueden conectar cinco segmentos de red de extremo a extremo utilizando cuatrorepetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.

Page 23: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Hub

El propósito de un hub es regenerar y retemporizar lasseñales de red. Esto se realiza a nivel de los bits para ungran número de hosts (por ej., 4, 8 o incluso 24) utilizandoun proceso denominado concentración. Podrá observar queesta definición es muy similar a la del repetidor, es por elloque el hub también se denomina repetidor multipuerto. Ladiferencia es la cantidad de cables que se conectan al

dispositivo. Las razones por las que se usan los hubs son crear un punto de conexióncentral para los medios de cableado y aumentar la confiabilidad de la red.

Puentes

Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos deLAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico localsiga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda serconectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puededetectar el puente cuál es el tráfico local y cuál no lo es? Verifica la dirección local.Cada dispositivo de red (red) tiene una dirección MAC exclusiva en la NIC, el puenterastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente ytoma sus decisiones basándose en esta lista de direcciones MAC.

Switch

Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch sedenomina puente multipuerto, así como el hub se denomina repetidor multipuerto. Ladiferencia entre el hub y el switch es que los switches toman decisiones basándose en

las direcciones MAC y los hubs no toman ninguna decisión. Como losswitches son capaces de tomar decisiones, hacen que la LAN seamucho más eficiente. Los switches hacen esto "con mutando" datossólo desde el puerto al cual está conectado el host correspondiente. A

diferencia de esto, el hub envía datos a través de todos los puertos de modo que todoslos hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubscomo los switches tienen varios puertos de conexión, dado que una de sus funcioneses la concentración de conectividad (permitir que varios dispositivos se conecten a unpunto de la red). La diferencia entre un hub y un switch está dada por lo que sucededentro del dispositivo. El propósito del switch es concentrar la conectividad, haciendoque la transmisión de datos sea más eficiente. Por el momento, piense en el switchcomo un elemento que puede combinar la conectividad de un hub con la regulación detráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (lasinterfaces) de entrada hacia los puertos de salida, suministrando a cada puerto elancho de banda total (la velocidad de transmisión de datos en el backbone de la red).

Page 24: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Routers

El router es el primer dispositivo con el que trabajará que está ubicado en la capa dered del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tomedecisiones basándose en grupos de direcciones de red (clases) a diferencia de lasdirecciones MAC individuales, que es lo que se hace en la capa 2. Los routers tambiénpueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en lainformación de la Capa 3, los routers se han transformado en el backbone de Internet,ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de la capa 3),elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia elpuerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico

más importantes en las redes de gran envergadura. Permiten que prácticamentecualquier tipo de computador se pueda comunicar con otro computador

en cualquier parte del mundo. Aunque ejecutan estas funcionesbásicas, los routers también pueden ejecutar muchas de las otras

tareas que se describen en los capítulos siguientes. El símbolocorrespondiente al router (Observe las flechas que apuntan hacia adentro

y hacia fuera) sugiere cuáles son sus dos propósitos principales: selección de ruta yconmutación de paquetes hacia la mejor ruta. El router puede tener varios tiposdistintos de puertos de interfaz; la figura muestra un puerto serial que constituye unaconexión de WAN. El gráfico también muestra la conexión del puerto de consola quepermite la conexión directa con el router para poder configurarlo. La figura muestra otrotipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puertoEthernet, que es una conexión LAN. Este router en particular tiene un conector10baseT y un conector AUI para la conexión Ethernet.

Protocolos.

Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevara cabo el proceso de comunicación.

Dos terminales que se comunican pueden tener una arquitectura y un sistemaoperativo diferente que hace imposible una comunicación directa entre ambas. Debidoa esto se han desarrollado protocolos que estandarizan la forma en que dos terminalesdeben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipode cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software(representación de datos, compresión y codificación, entre otras cosas).

Ahora bien, dos elementos que intervienen en el proceso de comunicación loforman el paquete de información que la terminal transmisora dirige a la terminalreceptora; este paquete contiene entre otras cosas direcciones, información de usuarioe información para corrección de errores, requeridos para que alcance a la terminalreceptora. Además se encuentra obviamente el protocolo de comunicación.

Los protocolos o normalizaciones son establecidos por organizaciones dereconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.

Page 25: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Protocolos más utilizados.

De todos los protocolos de redes sólo sobresalen tres por su valor académico ocomercial:a. El protocolo OSI (Open System Interconection) desarrollado por la ISO.b. El protocolo de la IEEE que de hecho esta más orientado al hardware que alsoftware.c. El protocolo TCP/IP originalmente desarrollado por la secretaría de defensa de losEstados Unidos de América junto con algunas universidades importantes.

El modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red.Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redesrelacionan sus productos con el modelo de referencia OSI, especialmente cuandodesean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideranque es la mejor herramienta disponible para enseñar a enviar y recibir datos a través deuna red.El modelo de referencia OSI permite que los usuarios vean las funciones de red que seproducen en cada capa. Más importante aún, el modelo de referencia OSI es un marcoque se puede utilizar para comprender cómo viaja la información a través de una red.Además, puede usar el modelo de referencia OSI para visualizar cómo la información olos paquetes de datos viajan desde los programas de aplicación (por ej., hojas decálculo, documentos, etc.), a través de un entorno de red (por ej., cables, etc.), hastaotro programa de aplicación ubicado en otra computadora de la red, aún cuando elremitente y el receptor tengan distintos tipos de red.En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cualesilustra una función de red particular. Esta división de las funciones de la red sedenomina división en capas. La división de la red en siete capas presenta las siguientesventajas:

� Divide la comunicación de red en partes más pequeñas y sencillas.� Normaliza los componentes de red para permitir el desarrollo y el soporte de los

productos de diferentes fabricantes.� Permite a los distintos tipos de hardware y software de red comunicarse entre sí.� Impide que los cambios en una capa puedan afectar las demás capas, de manera

que se puedan desarrollar con más rapidez.� Divide la comunicación de red en partes más pequeñas para simplificar el

aprendizaje.

Page 26: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Las siete capas del modelo de referencia OSI son:

Capa 7: La capa de aplicaciónCapa 6: La capa de presentaciónCapa 5: La capa de sesión Capa4: La capa de transporte Capa 3:La capa de redCapa 2: La capa de enlace de datosCapa 1: La capa física

Page 27: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Ya que hemos descrito las características básicas del modelo de división en capas OSI,se puede describir cada capa individual y sus funciones.

Capa 7: La capa de aplicación

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministraservicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a queno proporciona servicios a ninguna otra capa, sino solamente a aplicaciones que seencuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicaciónson los programas de hojas de cálculo, de procesamiento de texto y los de lasterminales bancarias. La capa de aplicación establece la disponibilidad de lospotenciales socios de comunicación, sincroniza y establece acuerdos sobre losprocedimientos de recuperación de errores y control de la integridad de los datos. Sidesea recordar la Capa 7 en la menor cantidad de palabras posible, piense en losnavegadores de Web.

Capa 6: Capa de presentación

Esta capa asegura que la capa de aplicación de un sistema pueda leer la informaciónenviada por la capa de otro sistema. De ser necesario, la capa de presentación realizauna traducción entre varios formatos de representación de datos utilizando un formatocomún de representación de datos.

Capa 5: La capa de sesión

Como su nombre lo implica, la capa de sesión establece, administra y finaliza lassesiones entre dos hosts que se están comunicando. La capa de sesión proporcionasus servicios a la capa de presentación. También sincroniza el diálogo entre las capasde presentación de los dos hosts y administra su intercambio de datos. Además deregular la sesión, la capa de sesión ofrece disposiciones para una eficientetransferencia de datos, clase de servicio y un registro de excepciones acerca de losproblemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5,piense en diálogos y conversaciones.

Capa 4: La capa de transporte

La capa de transporte segmenta y reensambla los datos en un flujo de datos. La capade transporte intenta suministrar un servicio de transporte de datos que proteja lascapas superiores de los detalles de implementación de transporte.

El límite entre la capa de sesión y la capa de transporte puede imaginarse como ellímite entre los protocolos de capa de medios y los protocolos de capa de host. Mientrasque las capas de aplicación, presentación y sesión están relacionadas con aspectos delas aplicaciones, las tres capas inferiores se encargan del transporte de datos.

Page 28: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

La capa de transporte intenta suministrar un servicio de transporte de datos que aíslalas capas superiores de los detalles de implementación del transporte.Específicamente, temas como la confiabilidad del transporte entre dos hosts esresponsabilidad de la capa de transporte. Al proporcionar un servicio decomunicaciones, la capa de transporte establece, mantiene y termina adecuadamentelos circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos dedetección y recuperación de errores de transporte. Si desea recordar la Capa 4, pienseen calidad de servicio y confiabilidad.

Capa 3: La capa de red

La capa de red es una capa compleja que proporciona conectividad y selección de rutaentre dos sistemas de hosts que pueden estar ubicados en redes geográficamentedistintas. Si desea recordar la Capa 3, piense en selección de ruta, conmutación,direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos

La capa de enlace de datos proporciona un tránsito de datos confiable a través de unenlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamientofísico (comparado con el lógico),la topología de red, el acceso a la red, la notificación de errores, entrega ordenada detramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabrasposible, piense en tramas y control de acceso al medio.

Capa 1: La capa física

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento yfuncionales para activar, mantener y desactivar el enlace físico entre sistemas finales.Las características tales como niveles de voltaje, temporización de cambios de voltaje,velocidad de datos físicos, distancias de transmisión máximas, conectores físicos yotros atributos similares se definen a través de las especificaciones de la capa física. Sidesea recordar la Capa 1, piense en señales y med ios.

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cadacapa del modelo OSI en el origen debe comunicarse con su capa igual en el lugardestino. Durante este proceso, cada protocolo de capa intercambia información, que seconoce como unidades de datos de protocolo (PDU), entre capas iguales.

Los paquetes de datos de una red parten de un origen y se envían a un destino. Cadacapa depende de la función de servicio de la capa OSI que se encuentra debajo de ella,a medida que los datos se desplazan hacia abajo a través de las capas, se agreganencabezados e información final adicionales. Después de que las Capas 7, 6 y 5 hanagregado la información, la Capa 4 agrega más información. Este agrupamiento dedatos, la PDU de la Capa 4, se denomina segmento.

Page 29: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

La capa de red presta un servicio a la capa de transporte y la capa de transportepresenta datos al subsistema de interred. La tarea de la capa de red consiste entrasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando losdatos y agregando un encabezado, con lo que crea un paquete (PDU de la Capa 3).Este encabezado contiene la información necesaria para completar la transferencia,como por ejemplo, las direcciones lógicas origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula lainformación de la capa de red en una trama (la PDU de la Capa 2) el encabezado de latrama contiene información (por ej., direcciones físicas) que es necesaria paracompletar las funciones de enlace de datos. La capa de enlace de datos suministra unservicio a la capa de red encapsulando la información de la capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La capafísica codifica los datos de la trama de enlace de datos en un patrón de unos y ceros(bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.

Page 30: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Para que se puedan producir comunicaciones confiables a través de una red, los datosque se deben enviar se deben colocar en paquetes que se puedan administrar yrastrear. Esto se realiza a través del proceso de encapsulamiento. Un breve repaso delproceso indica que las tres capas superiores (aplicación, presentación y sesión)preparan los datos para su transmisión creando un formato común para la transmisión.

La capa de transporte divide los datos en unidades de un tamaño que se puedaadministrar, denominadas segmentos. También asigna números de secuencia a lossegmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en elorden correcto. Luego la capa de red encapsula el segmento creando un paquete. Leagrega al paquete una dirección de red destino y origen, por lo general IP.

En la capa de enlace de datos continúa el encapsulamiento del paquete, con lacreación de una trama. Le agrega a la trama la dirección local (MAC) origen y destino.Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de losmedios de la capa física.

Cuando los datos se transmiten simplemente en una red de área local, se habla de lasunidades de datos en términos de tramas, debido a que la dirección MAC es todo loque se necesita para llegar desde el host origen hasta el host destino. Pero si se debenenviar los datos a otro host a través de una red interna o Internet, los paquetes setransforman en la unidad de datos a la que se hace referencia. Esto se debe a que ladirección de red del paquete contiene la dirección destino final del host al que se envíanlos datos (el paquete).

Page 31: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capasprincipales de transporte de los datos a través de una red interna o de Internet. Laexcepción principal a esto es un dispositivo denominado gateway. Este es un dispositivoque ha sido diseñado para convertir los datos desde un formato, creado por las capasde aplicación, presentación y sesión, en otro formato. De modo que el gateway utilizalas siete capas del modelo OSI para hacer esto.

Medios compartidos

Algunas redes se encuentran directamente conectadas; todos los hosts comparten laCapa 1. Los ejemplos son:x entorno de medios compartidos: los entornos de medios compartidos se producen

cuando múltiples hosts tienen acceso al mismo medio Por ejemplo, si varios PCs seencuentran conectados al mismo cable físico, a la misma fibra óptica, o si compartenel mismo espacio aéreo, entonces se dice que comparten el mismo entorno demedios.

x entorno extendido de medios compartidos: es un tipo especial de medios compartidos,en el que los dispositivos de red pueden extender el entorno para que se puedaimplementar múltiple acceso, o más usuarios.

x entorno de redes punto a punto: es el más ampliamente utilizado en las WAN, y con elcual estará probablemente más familiarizado. Es un entorno de red compartido en elque un dispositivo se encuentra conectado a otro mediante un enlace.

Algunas redes tienen conexiones indirectas, lo que significa que existen algunosdispositivos de red de capa superior y/o distancia geográfica entre dos hosts que secomunican. Existen dos tipos.

x conmutada por circuitos: red indirectamente conectada en la que se mantienencircuitos eléctricos reales durante la comunicación. El sistema telefónico actual estodavía, en parte, conmutado por circuitos, aunque los sistemas telefónicos de variospaíses ahora se concentran menos en las tecnologías con conmutación de ci rcuitos.

x conmutada porpaquetes: en lugar de dedicar un enlace como conexión de circuitoexclusiva entre dos hosts que se comunican, el origen manda mensajes enpaquetes. Cada paquete contiene suficiente información para que se enrute al hostdestino correcto. La ventaja es que muchos hosts pueden compartir el mismoenlace; la desventaja es que se pueden producir conflictos.

Page 32: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Colisiones y dominio de colisiones

Uno de los problemas que se puede producir, cuando dos bits se propagan al mismotiempo en la misma red, es una colisión. En una red pequeña y de baja velocidad esposible implementar un sistema que permita que sólo dos computadoras envíenmensajes, cada uno por turnos. Esto significa que ambas pueden mandar mensajes,pero sólo podría haber un bit en el sistema. El problema es que en las grandes redeshay muchas computadoras conectados, cada uno de los cuales desea comunicar milesde millones de bits por segundo. También es importante recordar que los "bits" enrealidad son paquetes que contienen muchos bits.

Se pueden producir problemas graves como resultado del exceso de tráfico en la red.Si hay solamente un cable que interconecta todos los dispositivos de una red, o silossegmentos de una red están conectados solamente a través de dispositivos nofiltrantes como, por ejemplo, en los repetidores, puede ocurrir que más de un usuariotrate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo unpaquete de datos por vez pueda acceder al cable. Si más de un nodo intenta transmitirsimultáneamente, se produce una colisión y se dañan los datos de cada uno de losdispositivos.

El área dentro de la red donde los paquetes se originan y colisionan, se denominadominio de colisión, e incluye todos los entornos de medios compartidos. Por ejemplo, unalambre puede estar conectado con otro a través de cables de conexión, transceptores,paneles de conexión, repetidores e incluso hubs. Todas estas interconexiones de laCapa 1 forman parte del dominio de colisión.

Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bitpor bit. Para evitar este problema, la red debe disponer de un sistema que puedamanejar la competencia por el medio (contención).

Se puede reducir el tamaño de los dominios de colisión utilizando dispositivosinteligentes de red que pueden dividir los dominios. Los puentes, switches y routers sonejemplos de este tipo de dispositivo. Este proceso se denomina segmentación. Unpuente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendola red en segmentos y filtrando el tráfico basándose en la dirección de la estación.

Estándares de LAN

Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LANmás conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física,la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2.

Page 33: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capasinferiores, por lo tanto la capa de enlace de datos se divide en dos partes:

x estándar LLC 802.2 independiente de la tecnologíax las partes específicas, que dependen de la tecnología e incorporan la conectividad de

la Capa 1

El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEEreconocidas son:

x Control de acceso al medio (MAC) (realiza transiciones hacia los medios)x Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)

Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología seacompatible y que las computadoras puedan comunicarse.

A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI dedos maneras. En primer lugar, define su propia capa (LLC), incluyendo su propiaUnidad de datos del protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3y 802.5 de la capa MAC, atraviesan la interfaz de la Capa 2/Capa 1. Sin embargo, losestándares 802.3 y 802.5 definen las normas de denominación, entramado y control deacceso al medio alrededor de las cuales se crearon tecnologías específicas.

Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE semanifestó después para solucionar los problemas que se producían en las redesdespués de su desarrollo. El currículum continuará utilizando el modelo OSI, pero esimportante recordar que LLC y MAC ejecutan funciones importantes en la capa deenlace de datos del modelo OSI.

Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. Latarjeta NIC es el lugar donde reside la dirección MAC de la Capa 2, pero en muchastecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la Capa 1)incorporado y se conecta directamente al medio físico. De modo que sería acertadocaracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2.

Page 34: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Control de enlace lógico LLC

Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de redque está sobre ella, mientras se comunica de forma efectiva con las diversastecnologías que están por debajo. El LLC, como subcapa, participa en el proceso deencapsu lam iento.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre losdispositivos a través de un solo enlace a una red. LLC se define en la especificaciónIEEE 802.2 y soporta tanto servicios orientados a conexión como servicios noorientados a conexión, utilizados por los protocolos de las capas superiores. IEEE802.2 define una serie de campos en las tramas de la capa de enlace de datos quepermiten que múltiples protocolos de las capas superiores compartan un solo enlace dedatos físico.

Control de acceso al medio MAC

Se refiere a los protocolos que sigue el host para acceder a los medios físicos.

En resumen la Capa 2 del modelo OSI tiene cuatro conceptos principales que usteddebe aprender:

1. La Capa 2 se comunica con las capas superiores a través del Control de enlacelógico (LLC).

2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación serefiere a la asignación de identificadores exclusivos: direcciones).

3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de las

computadoras transmitirá datos binarios, de un grupo en el que todas lascomputadoras están intentando transmitir al mismo tiempo.

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitoshexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por elIEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el IdentificadorExclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan elnúmero de serie de interfaz, u otro valor administrado por el proveedor específico. Lasdirecciones MAC a veces se denominan direcciones grabadas (BIA) ya que estasdirecciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoriade acceso aleatorio (RAM) cuando se inicializa la NIC.

Page 35: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Es importante que usted sepa cómo realizar las conversiones a números decimales,binarios y hexadecimales sin usar una calculadora. En este curso, el número decimalmás alto con el que deberá trabajar es 255; el número binario más largo con el quedeberá trabajar es 8 bits (1111 1111) y el número hexadecimal más alto es 2 bitshexadecimales, FF. Usted debe ser capaz de realizar estos cálculos rápidamente yhacerlos mentalmente, tanto para fines prácticos ver tabla.

Page 36: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sinnombre en la LAN.

Cada computadora tiene una manera exclusiva de identificarse a sí mismo. Cadacomputadora, ya sea que esté o no conectado a una red, tiene una dirección física. Nohay dos direcciones físicas iguales. La dirección física, denominada dirección deControl de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz dered o NIC.

Una parte importante del encapsulamiento y del desencapsulamiento es la adiciónde direcciones MAC origen y destino. La información no se puede enviar o entregar deforma adecuada en una red si no tiene esas direcciones.

Entramado

Las corrientes de bits codificadas en medios físicos representan un logro tecnológicoextraordinario, pero por sí solas no bastan para que las comunicaciones puedanllevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que,de otro modo, no se podría obtener solamente con las corrientes de bits codificadas.Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidadde datos de protocolo.

Una trama genérica única tiene secciones denominadas campos, y cada campo estáformado por bytes. Los nombres de los campos son los siguientes:x campo de inicio de tramax campo de direcciónx campo de longitud/tipo/controlx campo de datosx campo de secuencia de verificación de tramax campo de fin de trama

Cuándo las computadoras se conectan a un medio físico, debe existir alguna formamediante la cual puedan llamar la atención de otras computadoras para enviar unbroadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienendistintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienenuna secuencia de bytes de inicio y señalización. Todas las tramas contienen

Page 37: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

información de denominación como, por ejemplo, el nombre de la computadora origen(dirección MAC) y el nombre de la computadora destino (dirección MAC).

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál delas computadoras en una red (dominio de colisión) puede transmitir los datos. Hay doscategorías amplias de Control de acceso al medio: determinística (esperar hasta quellegue su turno) yno determinística (el primero que llega, el primero que se sirve).

Tecnologías comunes de la red (Capa 2)

Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y enestrella física o en estrella extendida (cableada en forma de estrella)Token Ring: topología de anillo lógica (en otras palabras, el flujo de información secontrola en un anillo) y una topología física en estrella (en otras palabras, está cableadaen forma de estrella)FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) ytopología física de anillo doble (cableada en forma de anillo doble)

¿Qué es Internet?

Es el conjunto de redes conectadas mundialmente entre sí, para intercambiar, consultaro accesar información, a Internet se le conoce como “La supercarretera de laInformación”.Internet es resultado de comunicar miles de redes de computadoras entre sí. Permiteconectar diferentes tipos de redes, que pueden ser de área local o de área extensa,utilizando protocolos como TCP-IP, que identifican los datos aunque procedan dediferentes tipos de equipos ( PC´s, Macintosh, Amiga ) y usen sistemas operativosanteriormente incompatibles como UNIX, MS-DOS, OS/2, System 7, XENIX, etc., perolo más importante es que en Internet se comparten e intercambian información más desesenta millones de de personas mediante unos 3,000,000 de computadorasconectadas a través de más de 20,000 redes en aproximádamente 130 países de todoel mundo.

Usando una PC ( Computadora Personal) o una terminal en el hogar, en la escuela oen el trabajo, es posible accesar cientos de miles de computadoras alrededor de todo elmundo. Con el programa adecuado usted puede transferir archivos, contactarse enforma remota a una computadora que se encuentra a miles de kilómetros de distancia yusar el correo electrónico (e-mail) para mandar y recibir mensajes.

Page 38: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Historia de Internet

La red Internet tiene sus raíces en un experimento de comunicaciones de defensa delos Estados Unidos llamado ARPAnet al inicio de los años sesentas. Esta fue unacolección de computadoras que interconectaban muchos servidores de terminales. Lapreocupación era que una guerra nuclear pudiera cortar totalmente las comunicaciones,así que las vías para conectar redes tenían que ser flexibles. Los creadores de estesistema tuvieron el cuidado de desarrollar reglas voluntarias que cubrieran todos losaspectos de este sistema.

Se hicieron estándares para la creación de direcciones y para los protocolos decomunicaciones. Esta idea incluye enviar mensajes empaquetados (packet) en unaespecie de envoltura. El mensaje es puesto en el paquete IP (Internet Protocol) y esenviado por la computadora fuente. La computadora fuente es responsable deasegurarse que el mensaje llegue a su destino. La red no tiene esta responsabilidad. Sialguna ruta no está disponible, se puede seleccionar otra.

Con el paso del tiempo, la red Internet se va haciendo más difícil de definir. Apenashace unos años, la red Internet era como todas las redes de computadoras que usabanel protocolo IP usando la que llamamos Gateways o puentes. El crecimiento tanacelerado de la red sobrepasó rápidamente todos los pronósticos, convirtiéndose a lafecha en la red de redes. Desde 1993 Internet deja de ser la red de institucionesgubernamentales y universidades para convertirse en la red pública mas grande delmundo. Han proliferado los servidores de conexión como Prodigy, Compuserver yAmerican Online en Estados Unidos; Spin, Internet de Mexico, PixelNet, Infosel yDataneten México y algunos más en otros países.

Sistema de direcciones de la red

Toda red, nodo, computadoras o persona conectada a la gran red tiene una únicadirección electrónica que le permite enviar y recibir mensajes en lo que se conoce comoe-mail o correo electrónico y compartir información con otras computadoras medianteotros servicios. A través de esa dirección es posible la comunicación entre dosmiembros de la red, ya sea para comunicarse entre sí o para compartir información oarchivos. Pero, ¿Quién asigna las direcciones a la red?

Direcciones IP en la red

Las direcciones estándares de los anfitriones (host) de Internet se componen de unnúmero de 32 bits dividido en cuatro octetos, en donde el primero indica el número de lared seguido por la dirección local denominada rest field. Los cuatro números decimalespueden tener el valor de 0 a 255, separados por puntos, como por ejemplo 128.9.32. o200.12.165.19. estas direcciones se conocen como direcciones IP (IP address).

Page 39: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Para lograr mayor calidad en la asignación de direcciones se consideraron inicialmentetres clases de direcciones: A,B y C, de uso general; dos clases para redes diferentes

Las direcciones de la clase A han sido utilizadas para las grandes redes. En la clase A,el bit de orden superior siempre es 0 (cero), y es el bit ubicado más a la izquierda.Siguen siete que identifican a la red y los siguientes 24 para designar al nodo. Lacantidad de direcciones de esta clase que se pueden asignar para las 256 redesdiferentes, es de 2563 nodos, o sea 16777216 en total.

Las direcciones de clase B contienen a 10 (uno y cero)como los bits de orden superior;14 bits para identificar a la red y 16 para el nodo. En este caso a cada red lecorresponden un total de 2562 nodos (2562 =65536). La de la clase C, con bits de ordensuperior 110 (uno,uno,cero), utiliza 21 bits para identificar a la red y 8 para el nodo, porlo que el total de nodos que puede contener cada red es de 256.

Las clases D y E se utilizan para direcciones multicast y broadcast respectivamente.Multicast es el envío de un paquete de datos (toda la información que se transfiere através de la red, se hace en forma de paquetes) con una dirección específica, la cualpuede ser accesada por múltiples nodos de la red; broadcast es un tipo especial demulticast, el cual puede ser recibido por todos los nodos de la red. La clase E realmenteno se usa, sino en forma experimental.

Las direcciones de ARPANET y MILNET, dos de las redes más grandes y generadorasde la Internet son 10.0.0.51 y 26.0.0.73, respectivamente. Como puede ver en la figuraanterior los números 10 o 26 son los que representan a la red; el segundo octetoidentifica al anfitrión (Host) físicamente; el tercero es el anfitrión lógico y por último, elcuarto octeto representa al Packet Switching Node, PSN, que es una computadoraencargada de aceptar y enrutar los paquetes de datos que le lleguen, enviándolos a sudestino como un Paquete de Datos Internet. El PSN se conoce también como InterfaceMessage Processor o IMP.

Direcciones físicas

¿Cómo sabe una estación que un mensaje es para ella? Está claro, que hay quedistinguir unas estaciones de otras utilizando algún identificador. Esto es lo que seconoce como direcciones físicas.

Los adaptadores Ethernet tienen asignada una dirección de 48 bits de fábrica que no sepuede variar. Los fabricantes nos garantizan que no puede haber dos tarjetas de redcon la misma dirección física. Si esto llegase a ocurrir dentro de una misma red lacomunicación se volvería imposible. Los tres primeros bytes corresponden al fabricante(no puede haber dos fabricantes con el mismo identificador) y los tres últimos al númerode serie (no puede haber dos tarjetas del mismo fabricante con el mismo número deserie). Por ejemplo,

5D:1 E:23:1 0:9F:A3

Page 40: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al número de serie delfabricante 5D:1E:23

Nota: Los comandos ipconfig / all |more y winipcfg muestran la dirección física denuestra tarjeta de red Ethernet. Observe que estos comandos pueden recoger tambiéninformación relativa al adaptador virtual "PPP Adapter" (se corresponde con el módem oadaptador RDSI) además de la referente a la tarjeta de red real.

No todas las direcciones representan a máquinas aisladas, algunas de ellas se utilizanpara enviar mensajes de multidifusión. Esto es, enviar un mensaje a varias máquinas ala vez o a todas las máquinas de la red. Ethernet permite que el mismo mensaje puedaser escuchado por más de una máquina a la vez.

I Pv6

x Fines:x Soportar miles de millones de hosts, incluso con la asignaciónineficiente de direcciones.x Reducir el tamaño de las tablas de ruteo.x Simplificar el protocolo, que permite un procesamiento más rápida. xProveer más seguridad.x Usar tipos distintos de servicio.x Mejorar el multicasting.x Permitir que un host puede viajar sin cambiar su dirección. xPermitir que el protocolo pueda cambiar en el futuro.x Permitir que los protocolos nuevos y antiguos puedan coexistir. x

Puntos principales del diseño aceptado:x Direcciones de 16 bytes, que implica 7×1023 por metro cuadrado de latierra.x Un encabezamiento de 7 campos en vez de 13.x Mejor apoyo para las opciones.x Mejor seguridad con la autenticación y la privacidad.x Más tipos de servicio.

x IPv6 no usa la fragmentación. Los ruteadores tienen que manejar paquetes de576 bytes. Si un paquete es mayor que una red puede manejar, se rechazael paquete y el host tiene que fragmentarlo.

x Se eliminó el checksum.x Se permiten datagramas de tamaños grandes (jumbo grams) , que es

importante para las aplicaciones de supercomputador.

Page 41: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

DSN _ (Sistema de Nombres de Dominios)

Como se dijo, las direcciones IP Adress se componen de cuatro números del 0 al 255,separados por un punto, como por ejemplo 12.234.4.255. A partir de estos números, lascomputadoras construyen nombres más inteligibles para todas las personas facilitandoasí las comunicaciones en la red. La relación es tan estrecha que da lo mismo enviar uncorreo electrónico a una dirección numérica que a su correspondiente dirección dedominios. ¿Cre que todos los usuarios de Internet podrían recordar todas lassecuencias de números de las computadoras con las cuales se comunican?.

Para resolver el problema, la red Internet utiliza una convención de nombresdenominadas Sistema de Nombres de Dominios (Domain Name System, DNS).Nuevamente; el Centro de Información de la Red, NIC, a través de la Autoridad para laasignación de números en Internet (Internet Assigned Numbers Autory, IANA) es quiendetermina los estándares para la asignación de los nombres de dominio a las grandesredes, quienes a su vez bautizan a los miembros o nodos de su propia red. Laresponsabilidad y el cuidado diario al asignar y actualizar direcciones de dominio,especialmente del más alto y del segundo nivel recae en el grupo del Padrón de Internet(Internet Registry, IR).

Figura 7. Menú de Internic mostrando los archivos relativos a la documentación sobre las reglamentaciones de laRed;

Page 42: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

La convención utilizada en el sistema de nombres de dominios es usuario@dominios,en donde los campos o dominios se enlistan, separados por un punto, de acuerdo adiferentes niveles de especificación. Típicamente, el dominio usado contiene el nombrede la computadora, el nombre de la institución y un dominio de alto nivel, pero lasdirecciones pueden variar en la cantidad de componentes. Esto se debe a que algunasdirecciones son tan obvias o se registraron primero en Internet, y no necesitan más quela forma usuario.dominio.Algunos ejemplos de éstas son:

whitehouse.govcompuserve.cominternic.net

En general, la estructura completa de una dirección Internet en el sistema de dominiosdebe verse parecida a la de la siguiente figura, en donde se incluyen el nombre de lacomputadora (host name). Las estructuras de direcciones DNS completas se conocencomo Nombre de Dominios Totalmente Calificado (Fully Qualified Domain Name,FQDN).

Figura 8.Estructu ra

completa (FQDN)de una dirección

del Sistema deNombres de

Dominios, DNS,mostrando el

nombre delusuario y de la

computadora, asícomo los

subdominios ydominios que la

componen.

Dominios y Subdominios

El registro de direcciones en el sistema DNS, se lleva a cabo tomando en cuenta lasjerarquías de las redes o computadoras a registrar. Los últimos campos de direcciónDNS, son los de más alto nivel (Top-Level Domain names, TLD’s) e indican el génerodel usuario y su ubicación en un país cuando la red o nodo no se encuentran enEstados Unidos (Estados Unidos también cuenta con un dominio de país, para cuandose necesita incluir la dirección completa). El NIC ha designado los dominios de la tablasiguiente como los TLD’s:

[email protected]

Dominios de más alto nivelSubdominio (localidad)Nombre de la computadora o nodoSímbolo que divide los componentesde la dirección DNS.Nombre del usuario

Page 43: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Tabla 2. Dominios designados como los de más alto nivel por el Institutode Información de la Red, NIC.

DominiosDominios genéricos Para uso en:

EduCom

NetOrgGov

MilInt

Instituciones educativasOrganizaciones comercialesRedes y centros de informaciónOrganizaciones no lucrativasInstituciones de gobierno de Estados UnidosInstituciones militares de Estados UnidosInstituciones Internacionales.

Dominios de Paísesat Austriaau Australiaca Canadách Suizacl Chilede Alemaniadk Dinamarcaes España

fr Franciail Israelit Italiajp Japónkr Corea del Surmx Méxicona Nambianz NuevaZelanda

pl Poloniaru Federación Rusatr Turquíase Sueciauk Inglaterraus Estados Unidosva Vaticano

Las abreviaturas de los países se basan en la norma ISO-3166, donde se identificantodos mediante dos letras.

Los dominios de segundo nivel se generan por razones políticas y geográficas o pornecesidades específicas o decisiones de algunos países; por ejemplo, en Corea del Surlos dominios para la comunidad académica se denotan como ac, los comerciales co,los gubernamentales go y para instituciones de investigación re. Actualmente hanaparecido nombres que incluyen dos letras para denotar al continente al cualpertenecen, como por ejemplo na para Norte América.La estación de radio red amateur ka7eej.co.usa.na, podría confundirse con unaubicada en Nambia (na).

Esto ha renovado el interés de los grupos de control de Internet para tratar deregularizar la utilización de los dominios de nivel superior en todos los países,especialmente los que deban caer en el dominio com, para poder expandir y subdividireste dominio, para dar cabida a los miles de nodos comerciales que diariamente seincorporan a la red.

Los dominios de segundo nivel en Estados Unidos se han organizado a partir deldominio US, bajo la dirección de Jon Postel y Westine Cooper del Instituto de Cienciasde la Información de la Universidad del Sur de California (USC-IS I). Estos subdominiosbasan su jerarquía en la geografía política; es decir, en segundo término los dominiosrepresentan a la localidad (estado y ciudad) a la cual pertenece el nodo, por ejemplo,berkeley.ca.us denota un nodo en la ciudad de Berkeley, en California, EstadosUnidos. Si uno de estos nodos cambia de ubicación, basta registrar el cambio y unapuntador (registro CNAME) enviará los datos a la nueva dirección.

Page 44: Manual de redes lizbeth

CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS No.1

MANUAL BASI CO DE REDES S A E T I

Tabla 3. Dominios de segundo nivel utilizados en Estados Unidos.Educativos

Dominio Para uso en:teccdk12

Escuelas TécnicasComunidades de colegiosEscuelas públicas de los distritos

De gobiernostate

coglibmus

fedcl

cogen

Dependencias de gobierno estatalConsejos de gobiernoBibliotecasMuseosAgencias de gobierno federalInstituciones de gobierno de las ciudadesInstituciones de gobierno de los condadosEntidades generales independientes

Nota: No es recomendable asignar un nombre a su nodo sin registrarlo porque esopuede. Causar problemas en la red al tratar de enrutar información a través de las redesy susPuentes (gateways). En cualquier caso de demanda legal a causa de un nombre dedominios, el NIC o cualquier otro grupo de Internet no adquiere ninguna responsabilidady se limitará a dar parte de la antigüedad y veracidad del registro de las dos partesdemandantes. En la tabla 3 puede observar algunos de los dominios de segundo nivelque se utilizan para determinar el grado de escuelas técnicas, secundarias, etc., yalgunas otras asignaciones, en lugar de utilizar el dominio edu.