título original - etnomatemÁtica ecuador un sistema de comunicación entre varias computadoras que...

72

Upload: trinhdung

Post on 28-Apr-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

Título Original:

REDES DE COMPUTADORES I

Segunda Edición: 5 de Septiembre de 2016

Queda prohibida la reproducción total o parcial

de esta publicación sin la autorización expresa del

Autor.

Autores:

Juan Carlos Cobos Velasco

Gonzalo Federico Gutiérrez Constante

UNIVERSIDAD CENTRAL DEL ECUADOR

DISEÑO Y DIAGRAMACIÓN:

Colaboración

Belén Días

Galo Nieto

Javier Collaguazo

Andrea Sánchez

Jonathan Cabrera

IMPRESIONES LIBRO DIGITAL

Ejemplares:

Quito-Ecuador

2016

ÍNDICE

Introducción5

Objetivos:6

1.1. Objetivo general6

1.2. Objetivos específicos6

Antecedentes7

CLASIFICACIÓN DE REDES E INTERFASES9

Red de área local (local area network)9

Redes de área metropolitana (MAN)9

Redes de área amplia (WAN)10

Redes de área de almacenamiento (SAN)11

Red privada virtual (VPN)13

Topologías de red14

RED ESTRELLA14

RED EN CANAL14

RED ANILLO15

COMPONENTES DE UNA RED17

Cable UTP19

Medios de fibra óptica20

Switch o (HUB):21

El router23

El módem24

Introducción a las redes inalámbricas25

Introducción a Wi-Fi25

El pigtail28

Infraestructura o managed29

5

Juan Carlos Cobos Velasco

Taller � 133

Construcción del cable de conexión directa (Straight-through)33

Modelo OSI39

Defi nición de protocolo de aplicación39

Niveles de abstracción39

Ejemplos de protocolos de red40

DESCRIPCIÓN41

1. Capa física41

2. Capa de enlace41

3. Capa de red42

4. Capa de transporte42

5. Capa de sesión43

6. Capa de presentación43

7. Capa d e aplicación44

Campos componentes de la dirección IP44

Clase A46

Clase B47

Clase C47

Taller � 249

Cable de interconexión cruzada (crossover)49

Taller � 352

Confi guración básica de una red LAN52

Ejercicio A53

Ejercicio B59

Ejercicio C67

6

Redes de Computadores I

7

Juan Carlos Cobos Velasco

PRÓLOGO

Este libro aspira proporcionar una visión unifi cada del amplio campo que comprende las comunicaciones

y redes de computadores. La organización del libro refl eja un intento de estructurar este vasto tema en

partes comprensibles y de construir, poco a poco, una visión panorámica de su estado actual. El libro des-

taca principios básicos y temas de importancia fundamental que conciernen a la tecnología y arquitectura

de esta área, proporcionando, además, una discusión detallada de temas de vanguardia. Para unifi car la

discusión se utilizan los siguientes criterios básicos:

Principios

  A pesar de que el alcance de este libro es muy amplio, hay varios principios básicos que aparecen

repetidamente como temas y que unifi can el campo. Por ejemplo, la multiplexación, el control de fl ujo y

el control de errores. El libro destaca estos principios y contrasta su aplicación en áreas específi cas de la

tecnología.

Aproximaciones de diseño

  El libro examina distintos enfoques alternativos para satisfacer especifi caciones concretas de

comunicaciones.

Normalizaciones

  Las normalizaciones han llegado a asumir un papel en el campo importante y creciente e, incluso,

dominante de la telemática. Para entender el estado actual de la tecnología, y su evolución futura, se re-

quiere una discusión amplia de las normalizaciones relacionadas con el campo de las comunicaciones y

redes de computadoras.

8

Redes de Computadores I

9

Juan Carlos Cobos Velasco

Introducción

Desde los comienzos de la era de las computadoras, el requerimiento de mayor poder de comunicación

ha sido una constante. La Universidad Central no ha sido ajena a esa tendencia, teniendo actualmente en

la carrera de Ciencias Exactas las orientaciones académicas y pedagógicas sobre ello. Actualmente se está

dando en el mundo una preeminencia cada vez mayor sobre el uso de redes informáticas.

Con la realidad en la que nos desenvolvemos, y de acuerdo a las exigencias técnicas del mundo actual,

conjuntamente con la capacidad computacional, se han incrementado diferentes tendencias tecnológicas

que han permitido cumplir y alcanzar los estándares de calidad a través del uso de los procesadores

modernos con servidores de redes locales o web, y con el desarrollo de aplicaciones tecnológicas funda-

mentadas en la educación, con el propósito de mejorar el proceso de enseñanza-aprendizaje.

Así, la paralelización de programas ha venido realizándose en ambientes científi cos y técnicos em-

pleando supercomputadoras con varios procesadores [DAVI90] o redes de computadoras del tipo

estaciones de trabajo (ET en lo que sigue) conectadas en red y utilizando comunicación mediante el

paso de mensajes entre los programas ([BERG93]: [DONG93]; [KAPL96]). (López, López, & Nesma-

chnow, 1999).

Por ello se hace necesario estudiar las características de uso de cada uno de los componentes de la

red, tener los conocimientos básicos para crearla y confi gurarla en software libre y propietario, así como

establecer las diferencias entre las instalaciones de un software, confi gurar una red en Windows XP con el

asistente del sistema, sus ventajas y desventajas, y conocer los dispositivos fundamentales para conectar

una red; aspectos que son los objetivos claves del presente PROYECTO DE REDES.

Mediante un buen conocimiento de los factores antes mencionados se podrá trabajar en clase. A través de

talleres prácticos y con ejercicios aplicados en casa, en donde se usarán los esquemas teóricos, ya que el

presente documento indica pormenorizadamente los materiales y el proceso que se va a utilizar.

10

Redes de Computadores I

Objetivos:

1.1. Objetivo general

Tener los conocimientos básicos para crear una red y confi gurarla en software libre y propietario.

1.2. Objetivos específi cos

• Establecer las diferencias entre las instalaciones de un software libre y propietario.

• Confi gurar una red en Windows XP con el asistente del sistema, determinar ventajas y desven-

tajas de dicha red.

• Conocer los dispositivos básicos para conectar una red.

Antecedentes

Una red es un conjunto de computadoras independientes (Host) que pueden comunicarse entre sí elec-

trónicamente.

Debido a que varias tareas solo usan una mínima parte de la capacidad que tiene una computadora,

podemos obtener un mejor rendimiento de esta si comparte sus servicios con varios usuarios al mismo

tiempo, en esto consiste el tiempo compartido, y del tiempo compartido a las redes hay un solo paso.

Luego de estos servicios iniciales, saldrían algunas redes de datos públicas como Tymnet y Telenet. Las

redes de grandes empresas como General Motors y AT&T, redes de investigación entre las más conocidas

SERCnet y NPL, redes comerciales, sistemas de conferencias y las comunidades virtuales USENET y

FIDOnet.

Por las exigencias del medio, empresas como XEROX e IBM empezaron a desarrollar su propia tecnología

en redes de computadoras, que de locales pasaron a ser de gran alcance y también fueron usadas para

comunicar redes de área local.

Cuando ARPAnet se estableció en EE.UU. en 1968, comenzó a vislumbrarse el impacto de la telemática

en la sociedad. En 1976 la tecnología de ARPAnet se usó para construir la red comercial Telenet. En Eu-

ropa las empresas telefónicas que trabajaban con las redes públicas de transmisión de datos, adoptaron

el protocolo X-25.

En 1987 ARPAnet dependía del departamento de Defensa norteamericano, utilizada en sus inicios princi-

palmente solo para investigación y desbordada por el interés por el correo electrónico, necesitaba trans-

11

Juan Carlos Cobos Velasco

ferir datos que utilizaban un gran ancho de banda (videos, imágenes, sonidos) y se congestionó al punto

que declaró obsoletas sus redes de transmisión de 56.000 baudios por segundo (aproximadamente

5.000 palabras por minuto). Luego pasó a ser uno de los ejes más grandes de las telecomunicaciones en

EE.UU. bajo su forma actual de Internet, después de haber quedado demostrada la viabilidad de redes de

paquetes conmutados de alta velocidad.

En 1972 aparecieron algunos servicios comerciales que concentraron una gran cantidad de bases de

datos, entre ellos DIALOG. La comunicación por medio de conferencia computarizada empezó en 1976 y

luego encontraron estabilidad comercial por medio de servicios centralizados como Delphi y también con

Compuserve que era un sistema más distribuido.

A la par se iba desarrollando una nueva tecnología que se basaba en conexiones por medio de líneas

telefónicas en vez de conexiones dedicadas. Los pioneros de esta tecnología fueron ACSNET y UUCP, que

aún existen en forma modifi cada.

Las redes que usaban líneas telefónicas produjeron uno de los sistemas más distribuidos de conferencias:

USENET. También BITNET puso a disposición la tecnología en redes de computadoras de IBM para la

comunidad académica, y lo difundió en computadoras de otras marcas.

Los servicios que prestan las redes de computadoras han sido difundidos a gran escala y, a medida que

su diversidad va en aumento, la mayoría de redes académicas se conectan entre ellas.

La comunicación por medio de computadoras es una tecnología que ayuda en el acceso a la información

técnica y científi ca a través de recursos informáticos y telecomunicaciones. Es por esto que decimos

que una red es, principalmente, un trabajo en común, en el que es esencial la colaboración de todos los

miembros en tareas específi cas, lo cual hace que la información fl uya con rapidez, usando un buen nivel

de comunicación y permitiendo que pueda llevarse a cabo un intercambio de experiencias.

CLASIFICACIÓN DE REDES E INTERFASES

Una red debe ser:

Confi able. Estar disponible cuando el usuario la necesite y tener una velocidad de respuesta adecuada.

Confi dencial. Proteger los datos de cada usuario de robos de información.

Íntegra. En el manejo de información.

12

Redes de Computadores I

Red de área local (local área network)

Llamada también Red de Acceso, debido a que se usa para tener acceso a una red de área extendida. Este tipo de redes cuando no establecen conexión con otras ciudades, ya que no se encuentran conecta-das a una red de área extendida, la llamamos Red Interna (Intranet).

Es un sistema de comunicación entre varias computadoras que nos permite compartir recursos e informa-ción, con la característica de que la distancia entre las computadoras debe ser pequeña.

La forma de conexión de una red dependerá básicamente de dos aspectos: la distancia entre computado-

ras y el medio por el cual se comunican, esto determinará la velocidad del sistema.

Figura 1. Sistema de comunicación entre varias computadoras.

Redes de área metropolitana (MAN)

Es una red que encierra un área metropolitana, es decir, una ciudad o una zona suburbana. La red MAN

tiene una o más redes LAN dentro de un área geográfi ca específi ca. Por ejemplo, un banco con varias

sucursales puede utilizar una red MAN. Por lo general se utiliza un proveedor de servicios para conectar

varios sitios LAN usando líneas de comunicación privadas o servicios ópticos. También se puede crear una

red MAN usando tecnología de puentes inalámbricos que envían haces de luz por medio de áreas públicas.

Figura 2. Redes WAN, LAN y MAN.

13

Juan Carlos Cobos Velasco

Redes de área amplia (WAN)

Las redes WAN interconectan las LAN, y a la vez estas dan acceso a las computadoras o a los servidores

que están ubicados en distintos lugares. Debido a que las redes WAN conectan a los usuarios dentro de

un área geográfi ca amplia, también permiten que las empresas se comuniquen entre ellas a través de

grandes distancias. Las WAN permiten que las impresoras, computadoras y otros dispositivos de una LAN

sean compartidas por redes en sitios lejanos. Las WAN establecen comunicaciones rápidas a través de

zonas geográfi cas amplias. El software de colaboración brinda acceso a la información en tiempo real y

a los recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar

de hacerlas en persona. El Networking de área amplia dio lugar a una nueva clase de trabajadores: los

empleados a distancia, que no tienen que salir de sus hogares para ir a sus trabajos.

Las WAN están diseñadas para plasmar lo siguiente:

Realizar operaciones entre áreas geográfi cas distantes.

Posibilitar la comunicación entre usuarios en tiempo real.

Ofrecer recursos remotos todo el tiempo y que estén conectados a los servicios locales.

Ofrecer servicios World Wide Web, transferencia de archivos de comercio y correo electrónico.

Algunas tecnologías comunes de WAN son:

Módems.

Redes digitales de servicios integrados (RDSI).

Líneas de suscripción digital (DSL – Digital subscriber line).

Frame relay.

Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3.

Red óptica síncrona (SONET).

14

Redes de Computadores I

Figura 3. Modelo red WAN.

Redes de área de almacenamiento (SAN)

Una SAN es una red dedicada y de alto rendimiento. Se la utiliza para enviar datos entre servidores y re-

cursos de almacenamiento. Debido a que es una red separada y dedicada, evita los problemas de tráfi co

entre cliente-servidor.

La tecnología SAN permite conexiones de alta velocidad, de servidor a servidor, almacenamiento a al-

macenamiento, o de servidor a almacenamiento. Este procedimiento usa una infraestructura de red por

separado, logrando evitar así problemas asociados con la conectividad de las redes que ya existan.

Las SAN poseen las siguientes características:

Rendimiento: Las redes SAN permiten el acceso de matrices de disco o cinta por varios servidores a una

gran velocidad, lo cual hace que el sistema rinda de mejor manera.

Disponibilidad: Las redes SAN incorporan tolerancia a los desastres, debido a que se puede crear una

copia fi el de los datos mediante una SAN hasta una distancia de 10 kilómetros (km).

Escalabilidad: Puede utilizar una extensa gama de tecnologías, lo que permite la fácil reubicación de

copias de datos de seguridad, migración de archivos, y duplicación de datos entre los sistemas.

15

Juan Carlos Cobos Velasco

Figura 4. Modelo red SAN.

Red privada virtual (VPN)

Una VPN es una red privada y esta se construye dentro de la infraestructura de una red pública, como la

Internet global. Con una red VPN, un empleado que esté a una gran distancia puede ingresar a la red de

la empresa por medio del Internet, con esto formamos un túnel seguro entre el PC del empleado y un

router VPN de la empresa.

Ventajas de las VPN

Es un servicio de infraestructura de red pública compartida que ofrece una conectividad segura, como la

Internet. Conservan las mismas políticas de administración y seguridad que las de una red privada. Es la

forma que menos gastos implica a la hora de establecer una conexión de un punto a otro entre la red de

un cliente de la empresa y los usuarios remotos.

A continuación se describen los dos principales tipos de VPN:

VPN de acceso: ofrecen acceso remoto a un trabajador móvil y a una ofi cina pequeña, a la sede de la

red interna o externa, por medio de una infraestructura que es compartida. Usan tecnología analógica, de

acceso telefónico, línea de suscripción digital (DSL), RDSI, IP móvil y de cable para dar conexiones seguras

a empleados a distancia, sucursales y usuarios móviles.

Redes internas VPN: permiten conectar a la sede de la red interna con las ofi cinas regionales y remotas.

16

Redes de Computadores I

Figura 5. Red privada virtual.

Topologías de red

Existen tres topologías de red:

RED ESTRELLA

La conexión de computadoras en una red estrella es igual a tener una computadora central

(servidor) que está encargada de administrar la información de la red. Esta información contiene

datos almacenados, manipulación de archivos, mensajes entre los usuarios, etc.

Para instalar y confi gurar este modelo de red, cada computadora usada como estación de

trabajo debe tener instalada una tarjeta de conexión de red para lograr la interface con la

computadora central.

Figura 6. Red tipo estrella.

17

Juan Carlos Cobos Velasco

RED EN CANAL

Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo

canal de datos (bus). A fi n de poder identifi car hacia cuál de las computadoras de toda la red

se está dirigiendo, se añade un sufi jo al paquete de información, este contiene la dirección de

la computadora que debe recibir la información en particular.

Cada computadora revisa el mensaje que recibió y lo compara con la dirección de la terminal

de recepción, en caso de ser igual a la misma, se acepta el mensaje, caso contrario se rechaza.

Figura 7. Red en canal.

RED ANILLO

Es la más usada en la actualidad, se basa en conectar una serie de computadoras en un cir-

cuito cerrado, esto forma un anillo por medio del cual se transfi ere la información en una sola

dirección, lo cual permite controlar la recepción de mensajes.

La comunicación entre computadoras, es igual a la del canal de datos (bus), pero en este caso

se añade la dirección de la computadora que envía el mensaje para que la terminal receptora

y emisora puedan comunicarse.

18

Redes de Computadores I

Figura 8. Red tipo anillo.

Los tres tipos de conexiones mencionados anteriormente son los principales para poder comu-

nicar una serie de computadoras de la misma familia.

NET BIOS (NETwork Basic Input/Output System) es un sistema operativo que nos permite

controlar todos los dispositivos de la red, desde archivos hasta periféricos.

Operación con archivos: Este sistema operativo nos permite bloquear los registros de archi-

vos (record lock) con el propósito de asegurar que el registro que ha sido ingresado por un

usuario no pueda ser modifi cado por otro, esto nos permite que el archivo esté listo para

ser utilizado.

Una vez que hemos establecido la forma de instalación de la red, podemos confi gurar las esta-

ciones de trabajo de 4 maneras distintas, y dependiendo de la confi guración de la computadora,

podremos compartir y usar periféricos o enviar y recibir mensajes.

19

Juan Carlos Cobos Velasco

COMPONENTES DE UNA RED

Figura 9. Esquema red de computadoras.

Servidor.

Estaciones de trabajo.

Tarjetas o placas de interfaz de red (NIC).

Medio de transmisión (sistema de cableado, medios inalámbricos).

Recursos periféricos y compartidos.

20

Redes de Computadores I

Figura 10. Esquema tipos de cables.

Figura 11. Componentes del cable coaxial 1.

21

Juan Carlos Cobos Velasco

Cable UTP

TIA/EIA-568-B.2 es un estándar de calidad que especifi ca los componentes para realizar el ca-

bleado, transmisión, y procedimientos de medición que son necesarios para verifi car los cables

de par trenzado balanceado. Requiere el tendido de dos cables, el primero para transmisión de

voz y el otro para datos en cada una de las tomas. De estos dos cables, el cable de voz debe

ser un UTP de cuatro pares. Actualmente se recomienda el uso del cable categoría 5, que se

utiliza con más frecuencia en las instalaciones.

Sin embargo, sondeos independientes han señalado que el cable Categoría 6 superará al cable

de Categoría 5 en las instalaciones de red. Debido a que los requerimientos de canal y enlace

de la Categoría 6 son compatibles con la Categoría 5e hace muy fácil para los clientes elegir

Categoría 6 y reemplazar la Categoría 5e en sus redes.

Figura 12. Componentes del cable UTP.

22

Redes de Computadores I

Medios de fi bra óptica

El espectro electromagnético:

Figura 13. Esquema del espectro electromagnético.

Figura 14. Fibra óptica.

23

Juan Carlos Cobos Velasco

Switch o (HUB)

Es un dispositivo que gestiona la distribución de la información de un servidor (Host), hacia las estaciones

de trabajo y/o viceversa. Las computadoras que están conectadas en red envían la dirección del receptor

y los datos al switch, y este a la vez se encarga de conectar directamente los computadores emisor y

receptor. Hay que tener cuidado al momento de elegir el tipo de concentrador (Hub) que vamos a utilizar,

ya que se clasifi can en 3 categorías.

Figura 15. Esquema switch o (Hub).

Figura 16. Switch o (Hub)

24

Redes de Computadores I

El router

Figura 17. Router.

Este es el primer dispositivo con el que trabajaremos. Aparece en la capa de red del modelo OSI, o capa

3. Cuando trabajamos en la capa 3, permitimos que el router tome sus propias decisiones basadas en

direcciones de red grupales estableciendo una diferencia con las direcciones MAC individuales, ya que

estas lo realizan en la capa 2, entre ellas tenemos Ethernet, Tokenring y FDDI. Sin embargo, debido su

disposición para enrutar paquetes basados en la información de la capa 3, los routers se han transformado

en las principales conexiones de Internet, ejecutando el protocolo IP.

Figura 18. Esquema router.

25

Juan Carlos Cobos Velasco

Un router tiene distintos tipos de puertos de interfaz; en el esquema (Figura 18) podemos observar que

se nos muestra un puerto serial de una conexión WAN. También nos muestra la conexión de un puerto de

consola que establece una conexión directa con el router para que este sea confi gurado.

El módem

Figura 19. Esquema módem.

NOTA: El fax módem lo usaremos solo para el servidor (Host). Generalmente se suele utilizar un módem

de 56 k.

Tarjetas Ethernet (Red):

La tarjeta de red es la que se encarga de interconectar las estaciones de trabajo con el concentrador y a

su vez a este con el servidor (Host).

26

Redes de Computadores I

Introducción a las redes inalámbricas

Introducción a Wi-Fi

¿Qué es esto del wireless? ¿Qué implica? ¿Qué ventajas tiene?

Figura 20. Esquema Wi-� .

27

Juan Carlos Cobos Velasco

Figura 21. Antenas wireless.

Figura 22. Esquema de antenas wireless.

Figura 23. Tipos de antenas.

28

Redes de Computadores I

Distancias conseguidas con antenas:

− Antena de Parrilla de 24 dB de ganancia: 70,5 km (el enlace entre Gran Canaria y Tenerife se hizo con esta antena).

− Antena de Parrilla de 19 dB de ganancia: 54 km entre dos antenas iguales.

− Antena Omnidireccional de 8 dB de ganancia: 25 km de distancia, al otro extremo había una de 19 dB grid. A 10 km el enlace era a11 Mbps, y a esa misma distancia conectamos entre 2 Omnis a 2 Mbps.

Ojo: estas distancias se consiguieron gracias a condiciones MUY especiales, realmente excelentes. No son

aplicables al trabajar en producción de forma permanente.

El pigtail:

Figura 24. Esquema del pigtail.

Los modos de funcionamiento

Tanto AP como las tarjetas tienen varias formas de trabajar, las más conocidas son AD-HOC e Infraestruc-

tura (Managed).

29

Juan Carlos Cobos Velasco

AD-HOC: Una red “Ad Hoc” se basa en un conjunto de ordenadores los cuales se comunican por medio

de señales de radio sin tener un punto de acceso. Las confi guraciones “Ad Hoc” son comunicaciones

de tipo igual a igual. Los ordenadores de red inalámbrica que requieran comunicarse entre ellos deben

confi gurar el mismo canal y ESSID en modo “Ad Hoc”.

La principal ventaja es que se puede realizar una comunicación inmediata entre ordenadores, aunque su

velocidad no supera los 11 Mbps Y SU TARJETA SOPORTE 125 Mbps.

Aquí puede surgir una pregunta ¿Qué es el ESSID?, es un identifi cador de red inalámbrica. Es como el

nombre de la red, pero a nivel Wi-Fi.

Infraestructura o managed

Es la forma en que trabajan los puntos de acceso. Si requerimos conectar una tarjeta a uno de estos

puntos, primero tenemos que confi gurar nuestra tarjeta en este modo de trabajo. Este es más efi caz que

Ad-Hoc, en las que los paquetes “se lanzan al aire, con la esperanza de que lleguen al destino”, mientras

que la forma de trabajo de Infraestructura gestiona y lleva cada paquete a su lugar determinado. Además

se nota el aumento de velocidad con respecto a Ad-Hoc.

Figura 25. Conceptos wep.

30

Redes de Computadores I

Figura 26. Esquema WPA (1).

31

Juan Carlos Cobos Velasco

Figura 27. Esquema WPA (2).

32

Redes de Computadores I

La elección es clara: el cable LMR400 tiene menos pérdidas de señal, pero ¿a qué nos referimos con

esto? Supongamos que usamos el cable RG-58 para unir nuestra tarjeta de red con la antena, a unos

25 metros de distancia. Si la tarjeta “emite” a 15 dBm, y este cable tiene 20 dB de pérdida, a los 25

metros está claro que la señal simplemente apenas llegará, ya que la pérdida que introducen los mismos

conectores harán que esos restantes 5 dBm se vean reducidos.

Con el cable LMR-400, las pérdidas para esa distancia serían de 5,5 dB, con lo que a nuestra antena

llegan 9,5 dB de señal, ya bastante poco de por sí. No hablemos ya del RG-216.

También es verdad que existen cables aún mejores que el LMR400, pero su elevado costo, su peso y la

difi cultad de conseguirlos, hace que se descarten rápidamente.

Los conectores

Vamos a usar los conectores N para las antenas, tanto en macho como en hembra. Son conectores muy

fáciles de encontrar, y de estos depende la calidad de un buen enlace.

Una mala soldadura, un conector de pésima calidad, pueden traer una importante cantidad de pérdidas

que hagan imposible establecer un enlace. Los conectores también tienen pérdidas, no por el conector

específi camente, sino por el enlace entre el cable y el conector ya sea el estaño, una mala sujeción, mala

calidad, etc. No podríamos especifi car de cuánto sería la pérdida realmente, pero según los estudios

realizados hay 0,5 dB de pérdida por conector.

Figura 28. Conectores.

33

Juan Carlos Cobos Velasco

Taller N° 1

Construcción del cable de conexión directa (straight-through)

Objetivos

Construir un cable de conmutación Ethernet de conexión directa (straight-through) según los estándares

de calidad T568-B o T568-A para una conexión desde una estación de trabajo a un hub/switch o de un

panel de conexión a un hub/switch.

Herramientas/preparación

Antes de empezar con la práctica de laboratorio, el profesor o asistente debe poner a disposición una

bobina de cable de par trenzado no blindado Cat 5 (UTP), conectores RJ45 (de 8 pins), una tenaza en-

garzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en equipos.

Para ello, se necesitará los siguientes materiales:

• Un trozo de unos 60 a 90 cm de longitud de cableado Cat 5 (uno por persona o por equipo).

• Cuatro conectores RJ45 (dos extra como repuesto).

• Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extremos del cable.

• Analizador de continuidad de cableado Ethernet, que pueda probar cables de tipo de conexión

directa (straight-through) y de interconexión cruzada (T568-A o T568-B).

• Cortadoras de alambre.

CORTAR UN TROZO DE CABLE UTP

Figura 29. Cable UTP y ponchadora.

34

Redes de Computadores I

SEPARAR LOS CABLES

Figura 30. Colores cable UTP.

Fabricar un cable de panel de conexión directa (straight-through) T568-B.

Tarea: Usar las siguientes tablas y diagramas y pasos para crear un cable de panel de conexión T568-B.

Explicación: Los dos extremos del cable deben estar armados de la misma manera cuando se observan

los conductores. En Ethernet 10Base-T o 100Base-TX solo se usan cuatro hilos:

Figura 31. Cableado T568-B.

35

Juan Carlos Cobos Velasco

Determine la distancia entre los dispositivos, o el dispositivo y el enchufe, luego agréguele por lo menos 30

cm. La longitud máxima para este cable es de 3 m; las longitudes estándar son 1,82 y 3 m.

Organizar y aplanar los cables

Figura 32. Cable UTP.

1. Cortar un pedazo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted usará

el cable trenzado de conmutación debido que tiene una duración más prolongada cuando se dobla

repetidas veces. El alambre sólido es perfecto para tendidos de cable que se colocan a presión en

los jacks.

2. Retire 5 cm de la envoltura de los extremos del cable.

3. Mantenga unidos fi rmemente los 4 pares de cables trenzados a los que se les quitó la envoltura, luego

reorganice los pares de cable según el orden del estándar de cableado 568-B. Trate de mantener las

trenzas ya que esto es lo que proporciona la anulación del ruido (par anaranjado, par verde, par azul,

par marrón).

4. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde y azul

y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B. Destrence y

ordene el resto de los pares de hilos según el diagrama de color.

5. Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20 cm –

1,90 cm del borde de la envoltura ¡Asegúrese de no soltar la envoltura y los hilos que ahora están

ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que las secciones excesi-

vamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido eléctrico.

6. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par anaranjado

en la parte superior del conector.

36

Redes de Computadores I

Figura 33. Cable UTP y conector RJ-45.

7. Empuje suavemente los hilos dentro del enchufe hasta que pueda ver los extremos de cobre de éste a

través del extremo del enchufe. Asegúrese de que el extremo de la envoltura esté ubicado dentro del

enchufe y de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del

enchufe, no estará correctamente protegida contra los tirones y eventualmente esto causará proble-

mas. Si todo está en orden, engarce el enchufe con sufi ciente fuerza como para forzar los contactos

a través del aislamiento en los hilos, completando así el camino conductor.

Engarzar los hilos

Figura 34. Ponchado cable UTP y conector RJ-45.

8. Repita los pasos anteriores para el otro extremo del cable, usando el mismo diagrama para terminar el

cable de conexión directa (straight-through).

37

Juan Carlos Cobos Velasco

Probar calidad del cable

Figura 35. Comprobador de conexión.

Modelo OSI

Defi nición de protocolo de aplicación

1. Para defi nir el modelo de comunicación tenemos dos opciones: uno, orientado a conexión o,

el otro, no orientado a conexión.

2. Defi nir el servicio de transporte: ver que sea fi able o no, tenemos que defi nir la fi abilidad que

tiene. Si queremos total fi abilidad: TCP, y si no, UDP.

3. Defi nir el tipo de sintaxis: hay dos tipos. Nos fi jamos en la unidad que va a ser capaz de com-

prender. Bits o caracteres.

Niveles de abstracción

Artículo principal: Modelo OSI

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las

clasifi caciones más estudiadas es la OSI.

Según la clasifi cación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en

7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

38

Redes de Computadores I

Capas Niveles CategoríasCapa 7 nivel de aplicación

AplicaciónCapa 6 nivel de presentación

Capa 5 nivel de sesión

Capa 4 nivel de transporte

Capa 3 nivel de redTransportede datos

Capa 2 nivel de enlace de datos

Capa 1 nivel físico

Tabla 1. Clasi� cacion OSI.

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores.

Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores

se encargan de los problemas pertinentes al transporte de los datos. Otra clasifi cación, más práctica y la

apropiada para TCP IP, podría ser esta:

Nivelcapa de aplicación

capa de transporte

capa de red

capa de enlace de datos

capa física

Tabla 2. Niveles de capas TCP IP.

Los protocolos de cada capa tienen una interfaz bien defi nida. Una capa generalmente se comunica con

la capa inmediata superior, la inmediata superior, y la capa del mismo nivel en otros computadores de la

red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le

sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de

la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2)

para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel

más bajo. De la misma forma, un router solo necesita de las informaciones del nivel de red para enrutar

paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un

archivo transferido vía FTP o un mensaje de correo electrónico.

39

Juan Carlos Cobos Velasco

Ejemplos de protocolos de red

• Capa 1: Nivel físico

o Cable coaxial o UTP (categoría 5, categoría 5e, categoría 6, categoría 6a), cable de

fi bra óptica, cable de par trenzado, microondas, radio, RS-232.

• Capa 2: Nivel de enlace de datos

o ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC,

CDP.

• Capa 3: Nivel de red

o IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

• Capa 4: Nivel de transporte

o TCP, UDP, SPX.

• Capa 5: Nivel de sesión

o NetBIOS, RPC, SSL.

• Capa 6: Nivel de presentación

o ASN.1.

• Capa 7: Nivel de aplicación

o SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC,

POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido

GOPHER.

DESCRIPCIÓN

1. Capa física

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se

ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad

de transmisión, si esta es unidireccional o bidireccional (símplex, dúplex o full-dúplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las se-

ñales eléctricas.

40

Redes de Computadores I

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete

de información binaria en una sucesión. Estos impulsos pueden ser eléctricos (transmisión por cable),

electromagnéticos (transmisión wireless) o luminosos (transmisión óptica). Cuando actúa en modo recep-

ción el trabajo inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán

entregados a la capa de enlace.

2. Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifi ca

cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa defi ne cómo son los

cuadros, las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa

física, del control del acceso de dicha capa y de la integridad de los datos y fi abilidad de la transmisión.

Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control. Si algún

datagrama se ha corrompido se envía un mensaje de control al remitente solicitado.

La capa de enlace puede considerarse dividida en dos subcapas:

Control lógico de enlace LLC: defi ne la forma en que los datos son transferidos sobre el medio físico,

proporcionando servicio a las capas superiores.

Control de acceso al medio MAC: esta subcapa actúa como controladora del hardware subyacente (el

adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces “MAC driver”, y

la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Consiste en arbitrar

la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la

utilización de un mismo medio de transporte. El mecanismo CSMA/CD (“Carrier sense multiple access with

collision detection”) utilizando en Ethernet es un típico ejemplo de esta subcapa.

3. Capa de red

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la direc-

ción adecuada, claro está que puede ser complicada en redes grandes como Internet, pero no se ocupa

para nada de los errores o pérdidas de paquetes. Defi ne la estructura de direcciones y rutas de Internet.

A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta.

Como consecuencia esta capa puede considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En

esta categoría se encuentra el protocolo IP.

41

Juan Carlos Cobos Velasco

Conmutación: Esta parte es la encargada de intercambiar información de conectividad específi ca de la

red. Los routers son dispositivos que trabajan en este nivel y se benefi cian de estos paquetes de actua-

lización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de gene ra r mensajes

cuando ocurren errores en la transmisión y de un modo especial, de hecho que puede comprobarse

mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de transporte

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío

de datos. Esta capa defi ne cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para

ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y

los entrega a la capa de red para su envío.

Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de

reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso

multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos

provenientes de diversas aplicaciones compartan el mismo fl ujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de red, confi gu-

ran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte

utilizada también en Internet por algunos programas de aplicación.

5. Capa de sesión

Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en

realidad son pocas las aplicaciones que hacen uso de ella.

6. Capa de presentación

Esta capa se ocupa de garantizar la fi abilidad del servicio, describe la calidad y naturaleza del envío

de datos. Defi ne cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para ello

divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los

entrega a la capa de red para su envío.

Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de

reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso mul-

tiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos

provenientes de diversas aplicaciones compartan el mismo fl ujo hacia la capa de red.

42

Redes de Computadores I

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos ne-

cesarios para que puedan comunicarse máquinas que utilicen diversa representación interna para los

datos. Describe cómo pueden transferirse números de coma fl otante entre equipos que utilizan distintos

formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y trans-

formándolos en formatos como texto, imágenes y sonido. En realidad, esta capa puede estar ausente, ya

que son pocas las aplicaciones que hacen uso de ella.

7. Capa de aplicación

Esta capa describe cómo hacen su trabajo los programas de aplicación (navegadores, clientes de co-

rreo, terminales remotos, transferencia de ficheros, etc.). Esta capa implementa la operación con fi cheros

del sistema. Por un lado, interactúan con la capa de presentación y por otro representan la interfaz con

el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP, etc.

TCP/lP:

Campos componentes de la dirección IP

Figura 36. Componentes de una dirección IP.

43

Juan Carlos Cobos Velasco

Se refi ere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de control de

transmisión (TCP) y el Protocolo Internet (IP). Cuando se envía información a través de una Intranet, los

datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar

en su forma original. El Protocolo de control de transmisión divide los datos en paquetes y los reagrupa

cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se

envíen al destino exacto.

Norma EIAITlA 568:

ANSIJTIAIEIA-568-A (Alambrado de telecomunicaciones para edifi cios comerciales). Este estándar de-

fi ne un sistema genérico de alambrado de telecomunicaciones para edifi cios comerciales que puedan

soportar un ambiente de productos y proveedores múltiples.

El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones

contando con poca información acerca de los productos de telecomunicaciones que posteriormente

se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remo-

delación son signifi cativamente más baratos e implican menos interrupciones que después de ocupado

el edifi cio.

El propósito de esta norma es permitir la planeación e instalación de cableado de edifi cios comerciales

con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con pos-

terioridad. La instalación de sistemas de cableado durante la construcción o renovación de edifi cios es

signifi cativamente menos costosa y desorganizadora que cuando el edifi cio está ocupado.

Alcance

La norma EWTIA 568A especifi ca los requerimientos mínimos para el cableado de establecimientos

comerciales, de ofi cinas. Se hacen recomendaciones para:

Las topologías.

La distancia máxima de los cables.

El rendimiento de los componentes.

La toma y los conectores de telecomunicaciones.

Se pretende que el cableado de telecomunicaciones especifi cado soporte varios tipos de edifi cios y

aplicaciones de usuario. Se asume que los edifi cios tienen las siguientes características:

44

Redes de Computadores I

Una distancia entre ellos de hasta 3 km.

Un espacio de ofi cinas de hasta 1,000,000 m2.

Una población de hasta 50,000 usuarios individuales.

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no

están limitadas a:

Voz, datos, texto, video, imágenes.

La vida útil de los sistemas de cableado de telecomunicaciones especifi cados por esta

norma debe ser mayor de 10 años.

Las normas EIA/TIA constituyen una de las mejores normas por sus antecedentes, que son:

voz, dato, video, control y CCTV.

Utilidades y funciones

Un sistema de cableado genérico de comunicaciones para edifi cios comerciales. Medios, topología,

puntos de terminación y conexión, así como administración, bien defi nidos. Un soporte para entornos

multi proveedor multi protocolo. Instrucciones para el diseño de productos de comunicaciones para

empresas comerciales. Capacidad de planifi cación e instalación del cableado de comunicaciones para

un edifi cio sin otro conocimiento previo que los productos que van a conectarse.

Benefi cios:

Flexibilidad, asegura compatibilidad de tecnologías, reduce fallas, traslado, adiciones y cambios rápidos.

Cada clase de red permite una cantidad fi ja de hosts. En una red de Clase A, se asigna el primer octeto,

reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la

cantidad máxima de hosts es 224 (menos 2: las direcciones reservadas de broadcast y de red), o

16.777.214 hosts.

En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos fi nales (16

bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos

2), o 65.534 hosts.

En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto fi nal (8 bits) para que

sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254 hosts.

45

Juan Carlos Cobos Velasco

Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el número

de red) en sí y la última dirección en cada red está reservada para los broadcasts.

Clase A

Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la

dirección de Clase A siempre es O. Un ejemplo de una dirección IP de Clase A es 124.95.44.15. El

primer octeto, 124, identifi ca el número de red asignado por ARIN. Los administradores internos de la

red asignan los 24 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una

red de Clase A es verifi car el primer octeto de su dirección IP, cuyo valor debe estar entre O y 126. (127 comienza con un bit 0, pero está reservado para fi nes especiales).

Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identifi car la parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red.

Clase B

Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifi can el número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es verifi car el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores que van del 128 al 191 en su primer octeto.

Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identifi car la parte de la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a

dispositivos conectados a su red.

Clase C

Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y cero). Un ejemplo de

dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos identifi can el número de red

46

Redes de Computadores I

asignado por ARIN. Los administradores internos de la red asignan los 8 bits restantes. Una manera

fácil de reconocer si un dispositivo forma parte de una red de Clase C es verifi car el primer octeto de

su dirección IP. Las direcciones IP de Clase C siempre tienen valores que van del 192 al 223 en su

primer octeto.

Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identifi car la porción de red de

la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la parte de la

dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP de Clase C

se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que

están conectados a la red.

Analogía de la dirección de broadcast

Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el

campo de host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red

lo captan. Por ejemplo, en una red con un identifi cador

176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría la dirección 176.10.255.25.

Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el

correo hacia el área correspondiente, y la dirección de broadcast “Residente actual” vuelve a dirigir el

correo hacia cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto.

El número de red designa el segmento y el resto de la dirección le indica a cada host IP de esa red

que este es un mensaje de broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los

dispositivos en una red reconocen su propia dirección IP del host, así como la dirección de broadcast

de la red.

Máscarasubred

La máscara de subred (término formal: prefi jo de red extendida), les indica a los dispositivos de

red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que corres-

ponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al

igual que la dirección IP.

Para determinar la máscara de subred para una dirección IP de subred particular, siga estos pasos.

(1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y subred de la

dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como

47

Juan Carlos Cobos Velasco

último paso, convierta la expresión en números binarios nuevamente a la notación decimal punteada.

Nota: El prefi jo de red extendida incluye el número de red de clase A, B o C y el campo de subred (o

número de subred) que se util iza para ampliar la i n f o rmac i ón de enrutamiento (que de otro

modo es simplemente el número de red).

Taller N° 2

Cable de interconexión cruzada (crossover)

Objetivos

Fabricar un cable Ethernet de interconexión cruzada según los estándares T568-B (o T-568-A) para

realizar conexiones entre estaciones de trabajo o entre switches.

Herramientas /Preparación

Antes de empezar la práctica de laboratorio, el profesor o asistente de laboratorio deberá colocar a dispo-

sición una bobina de cable de par trenzado no blindado (UTP) Cat 5, conectores RJ45 (de 8 pins), una

tenaza engarzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en

equipos. Para ello, se necesitarán los siguientes recursos:

Trozo de cable Cat 5 de entre 30 y 90 cm de longitud (uno por persona o por equipo). Cuatro conectores

RJ45 (dos extras como repuesto). Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extre-

mos del cable. Analizador de continuidad de cableado Ethernet que pueda probar cables de interconexión

cruzada (T568-A a T568-B). Cortadores de alambres.

Paso 1. Fabricar un cable de panel de interconexión cruzada.

Use las tablas, diagramas y pasos siguientes para fabricar un cable de interconexión cruzada (crossover).

Un extremo del cable se debe armar según el estándar T568-A y el otro según el estándar T568-B. Esto

hace que los pares de transmisión y recepción (2 y 3) queden cruzados, lo cual permite que se produzca

la comunicación. Solo se usan cuatro hilos con Ethernet 10 Base-T o 100 Base-TX:

48

Redes de Computadores I

Figura 37. Colores para conexión directa entre PC, hubs o switches.

1. Determine la distancia entre los dispositivos, o el dispositivo y el conector; luego agréguele

por lo menos de 10 a 30 cm. La longitud máxima para este cable es de 3 m; las longitudes

estándar son 1,82 y 3 m.

2. Corte un trozo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted

usará el cable trenzado para cables de conmutación ya que tiene una duración más prolongada

cuando se dobla repetidas veces. El alambre sólido es perfecto para tendidos de cable que se

colocan a presión en los jacks.

3. Retire 5 cm de la envoltura de uno de los extremos del cable.

4. Mantenga unidos fi rmemente los 4 pares de cables trenzados a los que se les quitó la envol-

tura, luego reorganice los pares de cable según el orden del estándar de cableado 568-B.

Trate de mantener las trenzas ya que esto es lo que proporciona la anulación del ruido. (Par

anaranjado, par verde, par azul, par marrón).

5. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde

49

Juan Carlos Cobos Velasco

y azul y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B.

Destrence y ordene el resto de los pares de hilos según el diagrama de color.

6. Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20

cm - 1,90 cm del borde de la envoltura. ¡Asegúrese de no soltar la envoltura y los hilos que

ahora están ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que

las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente

importante de ruido eléctrico.

7. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par ana-

ranjado en la parte superior del conector.

8. Empuje suavemente los hilos dentro del conector hasta que pueda ver los extremos de cobre

de los hilos a través del extremo del conector. Asegúrese de que el extremo de la envoltura esté

ubicado dentro del conector y de que todos los hilos estén en el orden correcto. Si la envoltura

no está ubicada dentro del conector, no estará correctamente protegida contra los tirones y con

el tiempo esto causará problemas. Si todo está en orden, engarce el conector con la sufi ciente

fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el

camino conductor.

9. Repita los pasos 3-8 para terminar el otro extremo del cable, utilizando el esquema 568-A para

terminar el cable de interconexión cruzada.

Taller N° 3

Confi guración básica de una red LAN

Objetivos:

Diseñar una LAN simple con dos PC que utilizan un solo cable de interconexión cruzada

(crossover) para conectar las estaciones de trabajo.

Diseñar una LAN simple con dos PC que utilizan un hub Ethernet y dos cables de conexión

directa (straight through) para conectar las estaciones de trabajo.

Conectar la mini-LAN basada en un hub a Internet si hay una conexión disponible

Usar la utilidad Panel de control/Red para verifi car y confi gurar las confi guraciones iniciales

de la red.

50

Redes de Computadores I

Usar el comando Ping ICMP para verifi car la conexión TCP/IP entre las dos estaciones de

trabajo.

Herramientas / preparación:

Las estaciones de trabajo deben tener tarjetas de interfaz de red (NIC) instaladas con los controladores

adecuados disponibles. Es necesario contar con los siguientes recursos:

Dos estaciones de trabajo basadas en Intel con una NIC en cada una (los controladores de NIC deben

estar disponibles).

Figura 38. Tarjeta de red.

Ejercicio A: Un cable de conexión cruzada (crossover) CAT5 para conectar las estaciones de trabajo sin

un hub.

Ejercicio B: Un switch Ethernet (4 u 8 puertos) y dos cables de directos CAT5.

Figura 39. Switch Ethernet.

51

Juan Carlos Cobos Velasco

Ejercicio C: Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight

through) en el switch.

En esta práctica de laboratorio, usted confi gurará un pequeño grupo de trabajo de LAN Ethernet de par-a-

par utilizando dos estaciones de trabajo. Responda las siguientes preguntas cumpliendo con cada paso a

medida que verifi ca y/o confi gura los componentes necesarios.

Ejercicio A

Adaptadores de red y protocolos

Tarea: Verifi que la tarjeta de adaptador de red (NIC). Use las utilidades Panel de control, Sistema, Adminis-

trador de dispositivos para verifi car que la tarjeta de adaptador de red (NIC) funcione de forma adecuada

en ambas estaciones de trabajo. Haga doble clic en Adaptadores de red y luego haga clic con el botón

derecho del ratón en el adaptador NIC que está en uso. Haga clic en Propiedades para ver si el dispositivo

funciona correctamente.

Con este método lo que queremos conseguir es conectar dos PC con un cable de red cruzado para poder

intercambiar fi cheros en red o simplemente tenerlos conectados sin necesidad de un switch.

Si estamos usando un equipo portátil es muy importante desactivar el wi-fi para que no haya confl ictos de

IP´s. Una vez hecho esto conectamos nuestro cable cruzado a los PC y comenzamos con la confi guración.

Lo primero que debemos hacer es ir a panel de control -> Redes e internet -> cambiar confi guración del

adaptador. Adjunto fotos para que vean de manera sencilla los pasos a seguir.

Figura 40. Ventana Windows-inicio.

52

Redes de Computadores I

Figura 41. Ventana Panel de control.

En la siguiente ventana nos aparecerán todas las tarjetas de red que tengamos en nuestro equipo (tarjetas

de red, tarjetas wi-fi , tarjetas de red virtuales…). Nos centraremos en la que dice Conexión de área lo-cal, clic botón derecho sobre ella y vamos a propiedades.

Figura 42. Ventana Conexiones de red.

53

Juan Carlos Cobos Velasco

Entramos en Propiedades de TCP/IPv4 y confi guramos la IP manualmente como a continuación se muestra.

Figura 43. Propiedades de conexión de área local.

Esta operación la tendremos que realizar en LOS DOS equipos para que se puedan conectar. En la siguien-

te captura en la parte izquierda tenemos el PC A, y en la parte derecha el PC B. La IP que hemos puesto

va a funcionar, podemos elegir entre un IP de clase A, de clase B o de clase C. En este caso he elegido

una IP de clase C. Por defecto tendremos activado OBTENER.

UNA DIRECCIÓN IP AUTOMÁTICAMENTE. Elegimos la opción de USAR LA SIGUIENTE DIRECCIÓN IP.

192.168.10. X, esto quiere decir que nos encontramos en la red 192.168.10 y la X quiere decir que

podemos poner un total de 254 equipos en esta red. Por lo tanto podemos ponerles a los equipos cual-

quier número de 0 al 254, pero NUNCA el mismo número a diferentes equipos.

La máscara de subred nos la pondrá automáticamente. Para esta clase de red sería 255.255.255.0.

Aceptamos en los dos equipos.

54

Redes de Computadores I

Figura 44. Propiedades de proteccion de Internet.

Con estos pasos ya tenemos lista nuestra conexión de red. Para comprobar que todo funciona perfec-

tamente, abrimos la consola de comandos. Tecla WINDOWS + R y escribimos CMD. Escribiremos el

siguiente comando.

Ping 192.168.10.11 (esto desde la computadora que tenga la IP 192.168.10.10) para comprobar que

hay conexión y se envían los paquetes. Podemos hacer lo mismo desde el otro PC. Ya tenemos lista y en

perfecto funcionamiento nuestra conexión de red.

Figura 45. Ventana CMD y estado de conexión de área local (de izquierda a derecha).

55

Juan Carlos Cobos Velasco

Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a

todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad

de disco duro.

Figura 46. Estado de la red (1).

Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos desha-

bilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE

RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.

Figura 47. Con� guración de uso compartido avanzado (1).

56

Redes de Computadores I

Una de las ventajas de usar este tipo de redes, es poder tener instalados en el PC A ciertos programas,

aplicaciones, archivos, etc… y poder ejecutarlos desde el PC B, sin necesidad de instalar nada en este.

Ejercicio B

Un switch Ethernet (4 u 8 puertos) y dos cables directos CAT5.

Figura 48. Switch Ethernet 4 u 8 puertos.

Para conectar 2 PC en red hay que seguir unos pasos que al parecer son sencillos, pero no hay que

descuidarse, si no, no lo vamos a poder hacer.

Materiales

Placas de red en cada una de las computadoras.

Cables de red punto a punto.

Confi gurar las IP de cada computador.

Switch de 8 puertos.

Procedimiento

1. Conectar el cable.

En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable

como muestra la foto.

57

Juan Carlos Cobos Velasco

Figura 49. Cable UTP con conector RJ 45 (1).

Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para conectarse.

2. Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay que asignarle un nombre a cada uno.

Para eso:

a) En la computadora 1.

Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En nombre de equipo colocamos: PCA

En Grupo de trabajo colocamos: Red.

Clic en Aceptar. Reiniciamos la máquina.

Figura 50. Ventana Propiedades del sistema (1).

58

Redes de Computadores I

Figura 51. Ventana Cambios de dominio o nombre de equipo (1).

b) Lo mismo del paso anterior lo hacemos en la PC B.

Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.

En Nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red.

Como dice en la pantalla. Clic en Aceptar.

Figura 52. Ventana Cambios en el dominio o nombre del equipo (2).

59

Juan Carlos Cobos Velasco

3. Confi gurar las IP.

a) En la computadora A

Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en

Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.

Clic derecho en Conexión de área local.

Clic derecho en Propiedades.

En el listado buscamos Protocolo Internet TCP/IP, hacemos clic.

Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla.

En dirección IP: 192.168.0.1

Máscara de subred: 255.255.255.0

Los otros casilleros no los completamos y damos clic en Aceptar.

Figura 53. Ventana Propiedades de conexión (1).

60

Redes de Computadores I

Figura 54. Ventana Propiedades protocolo de Internet (1).

b) En la computadora B

Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver

conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.

Clic derecho en Conexión de área local.

Clic derecho en Propiedades.

En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.

Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla.

En dirección IP: 192.168.0.2

Máscara de subred: 255.255.255.0

61

Juan Carlos Cobos Velasco

Figura 55. Ventana Propiedades protocolo de Internet (2).

Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a

todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad

de disco duro.

Figura 56. Estado de la red (2).

62

Redes de Computadores I

Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos desha-

bilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE

RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.

Figura 57. Con� guración de uso compartido avanzado (2).

Una de las ventajas de usar este tipo de redes es poder tener instalados en el PC A ciertos programas,

aplicaciones, archivos, etc., y poder ejecutarlos desde el PC B sin necesidad de instalar nada en este.

Ejercicio C

Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight through)

en el switch.

Para conectar 2 PC en red y que estas dispongan de Internet, debemos tener una conexión de Internet

para poder conectar al switch el cual compartirá el servicio de Internet.

Materiales

Placas de red en cada una de las computadoras.

Cables de red punto a punto.

Conexión de Internet por medio de un cable de red (debe ser compartido de un router).

Confi gurar las IP de cada computador.

Switch de 8 puertos.

63

Juan Carlos Cobos Velasco

Procedimiento

1. Conectar el cable

En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable

como muestra la foto.

Figura 58. Cable UTP con conector RJ 45 (2).

Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para

conectarse.

2. Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay

que asignarle un nombre a cada uno.

Para eso:

a) En la computadora 1.

Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.

En nombre de equipo colocamos: PCA

En Grupo de trabajo colocamos: Red.

Clic en Aceptar. Reiniciamos la máquina.

64

Redes de Computadores I

Figura 59. Ventana Propiedades del sistema (2).

Figura 60. Ventana Cambios en el dominio o nombre del equipo (3).

65

Juan Carlos Cobos Velasco

b) Lo mismo del paso anterior lo hacemos en la PC B.

Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.

En nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red.

Como dice en la pantalla.

Clic en Aceptar.

Figura 61. Ventana Cambios en el dominio o nombre del equipo (4).

3. Confi gurar las IP.

a) En la computadora A.

Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver

conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.

Clic derecho en Conexión de área local.

Clic derecho en Propiedades.

66

Redes de Computadores I

Figura 62. Ventana Propiedades de conexión de área local (2).

En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.

Figura 63. Ventana Propiedades protocolo Internet (3).

67

Juan Carlos Cobos Velasco

Verifi camos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar.

b) En la computadora B.

Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver

conexiones de red. Allí veremos la conexión a Internet, si tuviera y la Conexión de área local.

Clic derecho en Conexión de área local.

Clic derecho en Propiedades.

Figura 64. Ventana Propiedades de conexión de área local (3).

En el listado buscamos Protocolo de Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.

68

Redes de Computadores I

Figura 65. Ventana Propiedades protocolo de Internet (4).

Verifi camos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar.

Se usa direcciones IP automáticas porque el router asigna directamente IPs a cada uno de los equipos

computacionales que se instalan a la RED.

Conexión switch a router con Internet

Figura 66. Conexión switch a router.

69

Juan Carlos Cobos Velasco

Conectamos el cable punto a punto desde el switch al puerto disponible en el router que debe tener

servicio de Internet, en este caso en el puerto WAN va la conexión que nos asigna un ISP el cual es un

servicio de internet contratado.

Luego procedemos a conectar desde un puerto LAN del router al puerto 1 del switch.

Figura 67. Conexión router-switch.

Con esto el router se encarga de asignar direcciones IP automáticas a cada uno de los equipos que se

conecten a la LAN local permitiendo el acceso a Internet.

Abrir navegador y podremos apreciar que ya dispone de conexión a las páginas web.

70

Redes de Computadores I

Bibliografía

• López, C., López, A., & Nesmachnow, S. (Noviembre de 1999). thedigitalmap: Despacho mejorado de

cálculo científi co distribuido en redes de computadoras. Obtenido de http://www.thedigitalmap.com/~car-

los/info-csic97/info_csic97.html.

• P. Gil, J. Pomares, F.A. Candelas (2010). Redes y transmisión de datos. Publicaciones Universidad

de Alicante, 2010. Transparencias asociadas al libro en Repositorio de la Universidad de Alicante (RUA).

• F. Torres, F.A. Candelas, S.T. Puente (2001). Sistemas para la transmisión de datos. 2ª edición.

Alicante: Publicaciones Universidad de Alicante.

• N. Barcia, C. Fernández, S. Frutos, G. Gómez y otros (2005). Redes de computadores y arquitec-turas de  comunicaciones. Supuestos prácticos. Madrid: Prentice-Hall.

• J. S. Beasley (2008). Networking. 2ª edición. Michigan: Pearson Education.

• J.A. Berná, M. Pérez, L.M. Crespo (2002). Redes de computadores para ingenieros en infor-mática. Alicante: Publicaciones Universidad de Alicante.

• Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 1 y 2. 3ª edición. Madrid: Cisco Press.

• Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 3 y 4. 3ª edición. Madrid: Cisco Press.

• B. Forouzan (2007). Transmisión de datos y redes de comunicaciones. 4ª edición. Madrid:

Mc-Graw Hill.

• J. F. Kurose, K.W. Ross (2004). Redes de computadores: Un enfoque descendente basado en internet. 2ª edición. Madrid: Pearson Education.

• E. Magaña, E. Izkue, M. Prieto, J. Villadangos (2003). Comunicaciones y redes de computado-res. Problemas y ejercicios resueltos. Madrid: Prentice-Hall.

• W. Stallings (2004). Comunicaciones y redes de computadores. 7ª edición. Madrid: Pearson

Education.

• A.S. Tanenbaum (2003). Redes de computadoras. 4ª edición. México: Pearson Education.

71

Juan Carlos Cobos Velasco