Documente Academic
Documente Profesional
Documente Cultură
Una red es un sistema de transmisión de datos que permite el intercambio de información entre
ordenadores. Si bien esta definición es demasiado general, nos sirve como punto de partida. La
información que pueden intercambiar los ordenadores de una red puede ser de lo más variada:
correos electrónicos, vídeos, imágenes, música en formato MP3, registros de una base de
datos, páginas Web, etc. La transmisión de estos datos se produce a través de un medio de
transmisión o combinación de distintos medios: cables de fibra óptica, tecnología inalámbrica,
enlaces vía satélite (el intercambio de información entre ordenadores mediante disquetes no se
considera una red).
Las redes LAN (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas,
entendiendo como pequeñas las redes de una oficina, de un edificio… Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el
resto.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Por ejemplo, un cable submarino entre Europa y América, o
bien una red troncal de fibra óptica para interconectar dos países. Al tener que recorrer una
gran distancia sus velocidades son menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos.
Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes: debe existir algún
término para describir unas redes de tamaño intermedio.
las redes MAN (Metropolitan Area Network, redes de área metropolitana). Un ejemplo es
la red utilizada en una pequeña población de la Comunidad Valenciana, Villena, para
interconectar todos sus comercios, hogares y administraciones públicas (proyecto InfoVille).
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora
de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase
de información o servicios que ofrezca determina el tipo de servidor que es: servidor de
impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC (charlas en Internet),
de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto)
nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de
impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
1
Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes
se clasifican en:
Redes cliente/servidor. Los papeles de cada puesto están bien definidos: uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir
con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su
potencia está destinada a ofrecer algún servicio a los ordenadores de la red. Internet es una
red basada en la arquitectura cliente/servidor.
Redes entre iguales. No existe una jerarquía en la red: todos los ordenadores pueden actuar
como clientes (accediendo a los recursos de otros puestos) o como servidores (ofreciendo
recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 ordenadores.
Las redes entre iguales se estudian en el apartado Redes con Windows 98; las redes con
arquitectura cliente/servidor, en Redes con Windows NT.
Cableado estructurado
Definición
Hasta hace unos años para cablear un edificio se usaban distintos sistemas independientes
unos de otros. Esto llevaba a situaciones como el tener una red bifilar para voz (telefonía
normalmente), otra distinta para megafonía, otra de conexión entre ordenadores, etc. Con esta
situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema.
El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque
popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:
Beneficios
El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra
red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y
productos que se utilicen.
Se facilita y agiliza mucho las labores de mantenimiento.
Es fácilmente ampliable.
El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.
Una de las ventajas básicas de estos sistemas es que se encuentran regulados mediante
estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes,
independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy
seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de
2
diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores,
etc.
Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.
El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para
redes.
No hace falta una nueva instalación para efectuar un traslado de equipo.
Área de trabajo
Horizontal
Vertical
Área de trabajo
Se define como la zona donde están los distintos puestos de trabajo de la red. En cada uno de
ellos habrá una roseta de conexión que permita conectar el dispositivo o dispositivos que se
quieran integrar en la red.
El área de trabajo comprende todo lo que se conecta a partir de la roseta de conexión hasta los
propios dispositivos a conectar (ordenadores e impresoras fundamentalmente). Están también
incluidos cualquier filtro, adaptador, etc. , que se necesite. Éstos irán siempre conectados en el
exterior de la roseta. Si el cable se utiliza para compartir voz, datos u otros servicios, cada uno
de ellos deberá de tener un conector diferente en la propia roseta de conexión.
Al cable que va desde la roseta hasta el dispositivo a conectar se le llama latiguillo y no puede
Horizontal
3
Desde la roseta de cada uno de las áreas de
trabajo irá un cable a un lugar común de
centralización llamado panel de parcheo.
Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de
trabajo con el panel de parcheo.
Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de
la red. Se podría dividir en dos tipos dependiendo del uso que se le dé:
Las de distribución. Recorren las distintas zonas del edificio y por ellas van los cables
de todas las rosetas.
Las finales. Llevan tan solo los cables de cada una de las rosetas.
Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexión
centralizada (concentradores, latiguillos, router, fuentes de alimentación, etc.) estén encerrados
un armario de comunicaciones. De esta forma se aíslan del exterior y por lo tanto de su
4
manipulación "accidental". También facilita el mantenimiento al tenerlo todo en un mismo lugar.
Como se puede observar la topología usada es en estrella teniendo en cuenta que cada
mecanismo de conexión en la roseta está conectado a su propio mecanismo de conexión en el
panel de parcheo del armario de comunicaciones.
Cada cable horizontal no podrá superar los 90 metros. Además los cables para el parcheo en el
armario de comunicaciones no podrán tener más de 6 metros y no podrá superar los 3 metros
el cable de conexión del puesto de trabajo a la roseta.
Vertical
En el cableado vertical están incluidos los cables del "backbone", los mecanismos en los
paneles principales e intermedios, los latiguillos usados para el parcheo, los mecanismos que
terminan el cableado vertical en los armarios de distribución horizontal.
5
Campus. Entre edificios diferentes.
Lo forman los elementos de interconexión entre un grupo de edificios que posean una
infraestructura común (fibras ópticas, cables de pares, sistemas de radioenlace, etc.)
Estándares
Todo el cableado estructurado está regulado por estándares internacionales que se encargan
de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las
reglas y normas comentadas en secciones anteriores están sujetas a estas normas
internacionales.
Todas ellas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:
En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos
pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las
emisoras de radioaficionados.
Por último, en una comunicación full-duplex existen dos canales, uno para cada sentido: ambas
estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los
datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son
aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados
utilizan el aire para transportar los datos: son los medios inalámbricos.
Cable coaxial
Par trenzado
6
Fibra óptica
Ondas de radio. Son capaces de recorrer grandes distancias, atravesando edificios incluso.
Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son
las interferencias entre usuarios.
Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar
alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia
curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de
distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres
suficientemente altas para que sus extremos sean visibles.
Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por
ejemplo) que están indicadas para transmisiones de corta distancia.
Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos
edificios próximos instalando en cada uno de ellos un emisor láser y un foto detector.
Cable coaxial
El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la
parte central rodeado por una malla y separados ambos elementos conductores por un cilindro
de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un
conector apropiado: los ordenadores forman una fila y se coloca un segmento de cable entre
cada ordenador y el siguiente. En los extremos hay que colocar un terminador, que no es más
que una resistencia de 50 ohmios. La velocidad máxima que se puede alcanzar es de 10Mbps.
El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos
conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud,
los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene
una mayor velocidad de transferencia.
Los cables UTP son los más utilizados debido a su bajo coste y facilidad de instalación. Los
cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las
características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos
son más complicados de instalar.
7
El cableado que se utiliza en la actualidad es UTP CAT5. El cableado CAT6 es demasiado
nuevo y es difícil encontrarlo en el mercado. Los cables STP se utilizan únicamente para
instalaciones muy puntuales que requieran una calidad de transmisión muy alta.
Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado
hub o concentrador, formando una topología de estrella.
Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se
llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento
tiene un coste elevado y solamente son utilizados para redes troncales con mucho tráfico.
Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable que ya
están funcionando en algunas zonas de España. Se pretende que este cable pueda transmitir
televisión, radio, Internet y teléfono.
Dispositivo: cualquier aparato que queremos conectar a la red, este puede ser un teléfono, una
computadora, o cualquier otro.
Patch Cord: Debemos de contar con un cable que une un dispositivo a la placa que se
encuentra en la pared (en el área de trabajo), este es un cable de alta resistencia ya que esta
considerado para ser conectado y desconectado cuantas veces lo requiera el usuario.
Placa con servicios: Esta placa contiene los conectores en donde puede ser conectado un
dispositivo, pensando en una red de datos, tendremos un conector RJ45 donde puede ser
insertado el plug del cablea, y pensando en un teléfono, pues tendremos un conector RJ11
para insertar ahí el conector telefónico. La misma placa puede combinar servicios (voz, datos,
video, etc).
Cableado Oculto: Es la parte del cableado que nunca debe ser movida una vez instalada, es
el cable que viaja desde el área de trabajo, hasta el closet de comunicaciones donde se
concentran todos los puntos que vienen de las áreas de trabajo. Este puede viajar entubado, en
canaletas, escalerillas, o similares.
Panel de Parcheo: Todos los cables que vienen de las áreas de trabajo al llegar al closet de
comunicaciones se terminan de alguna manera en la que se puedan administrar. Es esta
imagen muestra una regleta que tiene 24 conectores idénticos a los que se tienen instalados en
las placas de los servicios que se encuentran en el área de trabajo, esta regleta va fijada en un
rack y aquí es donde termina el cableado oculto, de esta manera se garantiza que el cableado
que viaja oculto nunca se mueva y no sufra alteraciones.
Existen 3 principales estándares para la configuración de las puntas de un cable UTP par
trenzado Categoría 5.
8
Esquema de colores Tipo A (Estándar EIA/TIA 568A)
En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto en
medio de transmisión, este tipo de cables se encuentran identificados por colores que porta
cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color tiene un
número de identificación y por lo tanto se crean configuraciones dependiendo del orden de
números que tenga cada color.
Esta configuración también es llamada Uno a Uno ya que como se muestra en el esquema los
números de los colores son consecutivos, del 1 al 8. Con esto decimos que el orden que tenga
la Punta A del cable debe ser idéntica a la Punta B.
Esta configuración también es llamada Invertida ya que como se muestra en el esquema los
colores no son consecutivos las posiciones de los números son alteradas en algunas
posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir
idénticas.
9
Esquema de colores CROSSOVER (Combinación de los 2 estándares)
Esta configuración es una combinación de los 2 estándares ya vistos, con esto podemos
conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También es utilizado para
conectar en cascada HUB’s que no cuentan con MDI MDIX.
Montaje de la red
10
Colocación de canaletas
Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas,
procederemos a su colocación.
Se comenzará por un extremo y se deberán de prever en que puntos van a confluir cada una
de las canaletas finales que llevan tan solo los cables de cada una de las rosetas, con las de
distribución por las que van varios cables hasta llegar al panel de parcheo.
Tanto las rosetas como el panel de parcheo deben de ser fijados a la pared con sus respectivos
tornillos. En este paso fijaremos las cajas que los contiene y más adelante se realizarán las
conexiones pertinentes.
Cableado
Llegó el momento de introducir los cables en las canaletas. Habrá que llevar un cable desde
cada una de las rosetas de conexión hasta el panel de parcheo. Las normas a tener en cuenta
a la hora de trabajar con los cables son:
11
No se deberá someter a los cables a tracciones fuertes. Nunca superiores a
10 kg.
Nunca debe doblarse un cable en un ángulo menor de 90º.
En los lugares donde el número de cables sea elevado, se pueden usar
presillas para garantizar su inmovilidad pero sin presionar demasiado.
No se debe trenzar el cable.
Medir la distancia de cada uno de los tramos de cable a introducir en las canaletas. Es
conveniente prever que hay que dejar un trozo de cable en cada uno de los extremos para
permitir el trabajo de conexionado.
Cortar los cables a las medidas adecuadas.
Comenzar a introducir cables en la canaleta por el extremo de la roseta.
Conforme que el cable está siendo introducido en la canaleta, es conveniente ir poniendo la
tapa a la canaleta para conseguir que no se salga con los movimientos y tracciones lógicas
del proceso de trabajo.
Cuando estemos trabajando en los tramos de distribución, o sea, en los lugares donde son
varios los cables que hay que embutir, es conveniente introducirlos todos a la vez para no
tener que abrir varias veces las tapas de las canaletas.
El proceso a seguir en la conexión del cable al mecanismo del conector es el que sigue:
1. Pelar el cable aproximadamente 3 cm. Este proceso se realizará con la parte destinada
a tal efecto de la herramienta de grimpado. El procedimiento a seguir para el pelado del
cable es el siguiente:
12
En este momento girar ambas manos en sentido contrario hasta que el corte
del aislante complete la superficie total del cable.
Retirar el aislante ya cortado del cable.
1. Abrir las trampillas con las que se cubren los contactos del mecanismo.
13
T568A
Contacto T568B
(recomendado)
1 Blanco/verde Blanco/naranja
2 Verde Naranja
3 Blanco/naranja Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marrón Marrón
9 Masa Masa
14
3. El destrenzado de los pares individuales del cable en los
conectores , rosetas y paneles de parcheo debe ser menor a
1.25 cm. Es interesante respetar esta norma por cuestión de
protección de los datos.
La conexión de los distintos hilos a su respectivo contacto lo
haremos de uno en uno. Para ello, cogeremos uno de los
hilos y lo colocaremos en su contacto correspondiente entre
las pequeñas cuchillas que tiene y llegando hasta el fondo
donde encontraremos un hueco para apoyar el hilo.
4. Es conveniente recordar que el hilo no hay que pelarlo ya que las propias cuchillas del
contacto lo harán. Bajar el hilo como se indica en la figura.
6. Una vez el hilo en su sitio, cerrar la trampilla hasta escuchar un click. Con este paso
habremos conseguido que el hilo penetre entre las cuchillas del contacto y quede
totalmente grimpado entre ellas, asegurando la conexión correcta.
Repetiremos las operaciones anteriores para cada uno de los hilos, teniendo especial
cuidado en respetar el código de colores y en no destrenzar nunca más de 1.25 cm de
hilo.
15
7. El hilo de masa, en caso de ser usado, se conectará al terminal lateral número 9. Para
ello tan solo habrá que introducir el hilo en el terminal hasta el fondo del mismo.
Dispone de un sistema de autorretención que impedirá que se salga.
Desconexión
Una vez conectados todos los hilos, proceder a cerrar la roseta sobre la caja de superficie.
La conexión de los distintos cables que llegan al panel, se realizará por su parte posterior en
los distintos mecanismos de conexión de los que dispone. Como se puede ver en la figura, son
los mismos que los usados en la conexión de las rosetas, por lo que el proceso de conexión es
el mismo.
16
Es conveniente recordar que hay que respetar el código de colores escrupulosamente, ya que
de no ser así nos podremos encontrar con que el sistema no funcione o que funcione mal. De
igual forma que con las rosetas es recomendable usar la norma T568A. Es imprescindible que
se use siempre la misma. No funcionaría la red si usamos un código de colores en las rosetas y
otro en el panel de parcheo
Este modelo de panel va dentro de una caja de superficie que ya estará anclada a la pared.
Una vez realizadas todas las conexiones, cerrar le panel de parcheo sobre la caja de superficie.
Este tipo de cable se adapta mejor a las cuchillas de los conectores RJ45 macho, por lo que se
consigue mejor contacto y además es más flexible para soportar los movimientos.
17
Se pelan ambos extremos con la parte correspondiente de la herramienta de
grimpar. Se cortará aproximadamente 1 cm del aislante de la cubierta.
Se separan los hilos y se colocan en el orden determinado por el código de
colores a usar. Al ser distancias pequeñas las usadas en los latiguillos, no es
determinante el código de colores usado para la conexión de los hilos,
siempre y cuando se utilice el mismo en ambos extremos. De todas formas
es conveniente seguir usando la norma 568-A para mantener en todo el
sistema el mismo código de colores y a su vez respetar el trenzado de los
hilos usados en la transferencia de información.
Contacto T568A
1 Blanco/verde
2 Verde
3 Blanco/naranja
4 Azul
5 Blanco/azul
6 Naranja
7 Blanco/marrón
8 Marrón
18
Se introducen los hilos en el conector RJ-45 macho hasta el final de éste
respetando el orden del patillaje.
Introducir el conector en la herramienta de grimpar y presionar hasta
escuchar el click que nos indica que el conector está seguro.
Cubrir el conector con la capucha de plástico que ayudará a hacer más
solidario el cable al conector.
Cable cruzado
Extremo 1 Extremo 2
Pin 1 Pin 3
Pin 2 Pin 6
Pin 3 Pin 1
Pin 6 Pin 2
Es importante comprobar que está bien todo el trabajo realizado hasta el momento antes de
proceder a la conexión de los dispositivos que componen la red local.
Para verificar el cableado de la red, vamos a utilizar un comprobador de cables que nos va a
dar información sobre el estado de los mismos. Nos va indicar tanto cortes como cruces de una
forma bastante intuitiva para cables coaxiales y para cables UTP, STP y FTP.
19
Está compuesto por dos partes que conectaremos a ambos extremos del cable a comprobar.
Una de ellas es la unidad principal donde están todos los indicadores y mandos de
funcionamiento y la otra es el terminador.
Los pasos a seguir para comprobar un cable coaxial son los siguientes:
20
Conectar uno de los extremos del cable a la unidad principal y el otro al
terminador
21
Conexionado del concentrador
Puede darse el caso de tener un concentrador con 16 entradas y necesitar más por la
evolución natural del tamaño de la LAN. Para ampliar el número de conexiones disponibles, se
recurre a la interconexión de varios concentradores. Esto se puede realizar utilizando varios
sistemas:
22
2. Usando un cable coaxial. Consiste en utilizar un cable coaxial para unirlos a
través del conector BNC del concentrador. Con este sistema aumentamos el
número de PCs que podemos conectar a la red local, no solo por dejar bocas
RJ45 libres, sino por la disminución de segmentos de red que se produce
según la regla 5-4-3. Esa solución nos permite además interconectar tramos de
la red local que ya estén montados con este tipo de cable y que por el
momento no vayamos a sustituir por el cable UTP.
3. Usando UTP y cable coaxial. Otra opción es mezclar los dos sistemas. Unir
varios concentradores con cable coaxial y otros con latiguillos UTP.
En cualquiera de los casos, habrá que tener presente la regla 5-4-3 que limita el número de
concentradores que podemos conectar en una LAN.
El router podría ir colocado en la misma estantería que se puso dentro del armario de
comunicaciones para apoyar el concentrador, o en otra colindante.
Las conexiones a realizar en el router son muy pocas. Hay que pensar que este dispositivo nos
va a servir para interconectar nuestra red local con Internet a través de una línea telefónica del
tipo RDSI. Pues bien, estas son las únicas conexiones que deberemos realizar.
23
El propio router trae los cables que debemos de usar para su interconexión. Para su conexión
con la RDSI, uniremos el conector etiquetado "ISDN-BRI" con el TR1 mediante un cable en el
que usan los contactos 3, 4, 5 y 6 de ambos conectores RJ45.
Con respecto a su conexión con la LAN, se integra en la red local como un dispositivo más, por
lo que se conectará a una boca del concentrador. Para esto dispone de un latiguillo 10 Base-T
(o sea, que usa los contactos 1, 2, 3 y 6 en ambos extremos) que uniremos a la entrada
etiquetada "10 Base-T".
Ambos cables en realidad pueden ser sustituidos por latiguillos normales y corrientes como los
que hemos utilizado para conectar el concentrador o los de la unión de los PCs con las rosetas.
El router también trae un cable "Crosover" que nos puede servir para conectarle un PC
directamente sin necesidad de que pase por un concentrador. Esto puede ser útil en alguna
tarea de prueba o mantenimiento. Se puede identificar por que usa los contactos 1, 2, 3 y 6
pero cruzados de un extremo al otro. O sea, los contactos 1 y 2 de un extremo, están
conectados con el 3 y 6 en el otro. Es importante no usar este cable en la conexión normal del
router al concentrador.
Ahora tan solo nos falta suministrarle corriente eléctrica al router con el alimentador que existe
a tal efecto. Lo conectaremos a la entrada de alimentación existente junto al interruptor de
encendido.
Este modelo de router dispone de dos entradas analógicas que podrán ser usadas para
conectar dispositivos convencionales como teléfonos analógicos, fax o módem/fax. Cada una
de estas entradas usa un canal B de la RDSI.
También dispone de un conector serie de 9 pines que se usará en las tareas iniciales de
configuración como se verá más adelante en un tema destinado a la configuración del router.
24
PROTOCOLOS
Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado
a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás
direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En
el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales.
Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando
pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.
Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los
servidores de Internet con objeto de que estén siempre localizables por los usuarios de
Internet. Estas direcciones hay que contratarlas.
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma
a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por
ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para
un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales
se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
25
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran
en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que
los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos
más adelante, al estudiar el comando PING.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección
IP privada.
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no.
En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con
direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde
Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet
(Web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes
servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,
Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas
dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no
superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos
asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la
192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos la garantía de que
no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras
direcciones. De esta manera, no se producirán conflictos y desde cualquiera de nuestros
ordenadores podremos acceder a la totalidad de los servidores de Internet (si utilizásemos en
un ordenador de nuestra red una dirección de un servidor de Internet, nunca podríamos
acceder a ese servidor).
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos
indica si otra dirección IP pertenece a nuestra subred o no.
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
26
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los
correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres
siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red
35.0.0.0.
Protocolo TCP/IP
La suite TCP/IP
Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol
(Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet)
respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho
conjunto se denomina suite TCP/IP.
Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y
protocolos a nivel de aplicacion.
IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los
ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información,
entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta
información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes
recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el
camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.
27
Protocolos a Nivel de Aplicación
Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet,
Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por
ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita
una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza
la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por
ejemplo cuantos bytes del fichero se han transferido en un momento dado).
A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir
recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el
concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la
comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la
dirección de destino y podría encontrar su propio camino a través de la red.
TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume
pocos recusos de red. Además, podía ser implementado a un coste mucho menor que otras
opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular.
En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la
integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en
el estándar de Internet.
En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a
menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas
significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una
gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una
red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC
compatibles, estaciones Sun, servidores Novell, etc. Todos estos elementos pueden
comunicarse usando la misma suite de protocolos TCP/IP. La siguiente tabla muestra una lista
de plataformas que soportan TCP/IP:
28
Cómo Trabaja TCP/IP
TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos
necesarios para completar una transferencia de datos entre dos máquinas (así como el camino
que siguen los datos para dejar una máquina o entrar en la otra). La pila está dividida en capas,
como se ilustra en la figura siguiente:
Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan
a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos entran por
la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos
desde la capa adyacente. Cada capa está también asociada con múltiples protocolos que
trabajan sobre los datos.
Cada vez que una máquina solicita una conexión a otra, especifica una dirección particular. En
general, está dirección será la dirección IP Internet de dicha máquina. Pero hablando con más
detalle, la máquina solicitante especificará también la aplicación que está intentando alcanzar
dicho destino. Esto involucra a dos elementos: un programa llamado inetd y un sistema basado
en puertos.
Inetd. Inetd pertenece a un grupo de programas llamados TSR (Terminate and stay resident).
Dichos programas siempre están en ejecución, a la espera de que se produzca algún suceso
determinado en el sistema. Cuando dicho suceso ocurre, el TSR lleva a cabo la tarea para la
que está programado.
29
se produce una solicitud de conexión a dicho puerto, se ejecutará la aplicación
correspondiente.
Aunque la asignación de puertos a los diferentes servicios es de libre elección para los
administradores de sistema, existe un estándar en este sentido que es conveniente seguir. La
tabla que se muestra a continuación presenta un listado de algunas asignaciones estándar:
Números IP
En el capítulo anterior vimos que una dirección IP consistía en cuatro números separados por
puntos, estando cada uno de ellos en el rango de 0 a 254. Por ejemplo, una dirección IP válida
sería 193.146.85.34. Cada uno de los números decimales representa una cadena de ocho
dígitos binarios. De este modo, la dirección anterior sería realmente la cadena de ceros y unos:
11000001.10010010.01010101.00100010
NOTA: Podemos usar la Calculadora de Windows 95 para realizar las conversiones de binario-
decimal y viceversa.
La versión actual del protocolo IP (la versión 4 o IPv4) define de esta forma direcciones de 32
bits, lo que quiere decir que hay 2^32 (4.294.967.296) direcciones IPv4 disponibles. Esto
parece un gran número, pero la apertura de nuevos mercados y el hecho de que un porcentaje
significativo de la población mundial sea candidato a tener una dirección IP, hacen que el
número finito de direcciones pueda agotarse eventualmente. Este problema se ve agravado por
el hecho de que parte del espacio de direccionamiento está mal asignado y no puede usarse a
su máximo potencial.
Por otra parte, el gran crecimiento de Internet en los últimos años ha creado también
dificultades para encaminar el tráfico entre el número cada vez mayor de redes que la
componen. Esto ha creado un crecimiento exponencial del tamaño de las tablas de
encaminamiento que se hacen cada vez más difíciles de sostener.
30
dirección IP para cada interfaz de red. La primera parte de una dirección IP identifica la red a la
que pertenece el host, mientras que la segunda identifica al propio host. Por ejemplo, en la
dirección 135.146.91.26 tendríamos:
Esto crea una jerarquía del direccionamiento a dos niveles. Recordemos que la dirección es
realmente una cadena de 32 dígitos binarios, en la que en el ejemplo anterior hemos usado los
24 primeros para identificar la red y los 8 últimos para identificar el host.
Redes Clase A (/8). Cada dirección IP en una red de clase A posee un prefijo de red de 8
bits (con el primer bit puesto a 0 y un número de red de 7 bits), seguido por un número de host
de 24 bits.
El posible definir un máximo de 126 (2^7-2) redes de este tipo y cada red /8 soporta un máximo
de 16.777.214 (2^24-2) hosts. Obsérvese que hemos restado dos números de red y dos
números de host. Estos números no pueden ser asignados ni a ninguna red ni a ningún host y
son usados para propósitos especiales. Por ejemplo, el número de host "todos 0" identifica a la
propia red a la que "pertenece".
Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros puestos a 1-
0 y un número de red de 14 bits), seguidos por un número de host de 16 bits. Esto nos da un
máximo de 16.384 (2^14) redes de este tipo, pudiéndose definir en cada una de ellas hasta
65.534 (2^16-2) hosts.
Redes Clase C (/24). Cada dirección de red clase C tiene un prefijo de red de 24 bits
(siendo los tres primeros 1-1-0 con un número de red de 21 bits), seguidos por un número de
host de 8 bits. Tenemos así 2.097.152 (2^21) redes posibles con un máximo de 254 (2^8-2)
host por red.
31
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en
partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas
que estaban empezando a producirse con la clasificación del direccionamento de dos niveles
jerárquicos.
Los administradores locales necesitaban solicitar otro número de red de Internet antes de que
una nueva red se pudiese instalar en su empresa.
Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una jerarquía
a tres niveles en la estructura del direccionamiento IP. La idea consistió en dividir la parte
dedicada al número de host en dos partes: el número de subred y el número de host en esa
subred:
Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando
que la división de una red en subredes nunca es visible fuera de la red privada de una
organización. Los routers dentro de la organización privada necesitan diferenciar entre las
subredes individuales, pero en lo que se refiere a los routers de Internet, todas las subredes de
una organización están agrupadas en una sola entrada de la tabla de rutas. Esto permite al
administrador local introducir la complejidad que desee en la red privada, sin afectar al tamaño
de las tablas de rutas de Internet.
Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases
A,B o C) o como mucho unos pocos. La propia organización se encargará entonces de asignar
dintintos números de subred para cada una de sus redes internas. Esto evita en la medida de lo
posible el agotamiento de los números IP disponibles.
Máscara de Subred
Prefijo de Red extendido. Los routers de Internet usan solamente el prefijo de red de la
dirección de destino para encaminar el tráfico hacia un entorno con subredes. Los routers
dentro del entorno con subredes usan el prefijo de red extendido para encaminar el tráfico entre
las subredes. El prefijo de red extendido está compuesto por el prefijo de red y el número de
subred:
32
El prefijo de red extendido se identifica a través de la máscara de subred. Por ejemplo, si
consideramos la red clase B 135.146.0.0 y queremos usar el tercer octeto completo para
representar el número de subred, deberemos especificar la máscara de subred 255.255.255.0
Entre los bits en la máscara de subred y la dirección de Internet existe una correspondencia
uno a uno. Los bits de la máscara de subred están a 1 si el sistema que examina la dirección
debe tratar los bits correspondientes en la dirección IP como parte del prefijo de red extendido.
Los bits de la máscara están a 0 si el sistema debe considerar los bits como parte del número
de host. Esto se ilustra en la siguiente figura:
En lo que sigue nos referiremos a la longitud del prefijo de red extendido más que a la máscara
de subred, aunque indican lo mismo. La longitud del prefijo es igual al número de bits a 1
contiguos en la máscara de subred. De este modo, la dirección 135.146.91.26 con una
máscara de subred 255.255.255.0 podrá expresarse también de la forma 135.146.91.26/24, lo
que resulta más compacto y fácil de entender.
Caso práctico
Pero veamos un caso práctico para comprender mejor esta clasificación con tres niveles
jeráquicos. A una organización se le ha asignado el número de red 193.1.1.0/24 (esto es, una
clase C) y dicha organización necesita definir seis subredes. La subred más grande puede
contener un máximo de 25 hosts.
Como 8=2^3, se necesitan 3 bits para numerar las 8 subredes. Como estamos hablando de
una clase C ( /24), sumamos 3 y nuestro prefijo de red extendido será /27 que en decimal nos
daría la máscara 255.255.255.224. Esto se ilustra en la figura siguiente:
Segundo paso (definir los números de subred). Las ocho subredes se numerarán de 0
a 7. Lo único que tenemos que hacer es colocar la representación binaria de dichos números
en el campo bits nº subred de la primera fila de la figura anterior, y luego traducir las
direcciones binarias a decimal. Quedaría lo siguiente:
33
Subred 3: 11000001.00000001.00000001.01100000=193.1.1.96/27
Subred 4: 11000001.00000001.00000001.10000000=193.1.1.128/27
Subred 5: 11000001.00000001.00000001.10100000=193.1.1.160/27
Subred 6: 11000001.00000001.00000001.11000000=193.1.1.192/27
Subred 7: 11000001.00000001.00000001.11100000=193.1.1.224/27
Tercer paso (definir los números de host). En nuestro ejemplo, disponemos de 5 bits
en el campo bits nº host de cada dirección de subred. Esto nos da un bloque de 30 (=2^5-2)
direcciones de host posibles, que cubre los 25 que se preveen como máximo. Obsérvese que
restamos 2 pues las direcciones de host todos 0 (esta subred) o todos 1 (broadcast) no pueden
usarse. Los host de cada subred se numeran del 0 al 30. Para definir la dirección asignada al
host n de una subred dada, colocaremos la representación binaria de n en el campo bits nº
host y luego traduciremos la dirección completa a notación decimal. Por ejemplo, para la
subred 2 quedaría:
Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/24
Host 1: 11000001.00000001.00000001.01000001=193.1.1.64/27
Host 2: 11000001.00000001.00000001.01000010=193.1.1.65/27
Host 3: 11000001.00000001.00000001.01000011=193.1.1.66/27
.
.
.
Host 29: 11000001.00000001.00000001.01011101=193.1.1.93/27
Host 30: 11000001.00000001.00000001.01011110=193.1.1.94/27
En el ejemplo anterior, la parte inicial de cada dirección identifica el prefijo de red extendido,
mientras que los dígitos en negrita indican el campo de 5 bits número de host.
DNS
Como ya comentamos en el capítulo dedicado a Internet, el DNS (Domain Name System, o
Sistema de Nombres de Dominio) es un sistema hace corresponder a la dirección IP de cada
host de Internet un único nombre de dominio, para que podamos acceder a dicho host con
mayor facilidad. Además, veíamos que la estructura de dichos nombres es jerárquica, algo
similar a Nombre_del_host.Subsubdominio.Subdominio.Dominio. Estudiaremos ahora con más
detalle este tema. Comenzamos explicando algunos conceptos previos que nos servirán para
comprender mejor el tema.
El nombre NetBIOS, que consta de una única parte y que será el que indiquemos en la casilla
Identificación dentro del cuadro de diálogo Red en el Panel de control.
El nombre DNS, que consta de dos partes: un nombre de host y un nombre de dominio, que
juntos forman el nombre completo de dominio (FQDN o Fully Qualified Domain Name). Este
nombre se puede indicar en el cuadro de diálogo Propiedades de TCP/IP accesible también a
través del cuadro de diálogo Red.
Resolución de nombres
En las redes TCP/IP, los ordenadores se identifican a través de su dirección IP. Sin embargo, a
los usuarios les resulta más fácil usar nombres para los ordenadores en vez de números, por lo
que se hace necesario establecer un mecanismo que resuelva nombres en direcciones IP
cuando se soliciten conexiones dando los nombres de los ordenadores remotos. Esto se
conoce como un sistema de resolución de nombres. En las redes Windows existen diversos
sistemas de resolución de nombres disponibles:
34
Resolución de nombres por difusión. Cuando un equipo se conecta a la red, realizará
difusiones a nivel IP para registrar su nombre NetBIOS anunciándolo en la red. Cada equipo en
el área de difusión es responsable de cancelar cualquier intento de registrar un nombre
duplicado. Uno de los problemas existentes en este sistema es que, si la red es grande, se
sobrecargará de difusiones. No obstante, resultará el adecuado en nuestra Intranet para las
conexiones internas.
Espacio de nombres de dominio. La base de datos DNS tiene una estructura en arbol que
se llama espacio de nombres de dominio. Cada dominio (o nodo en el arbol) tiene un nombre y
puede contener subdominios. El nombre de dominio identifica la posición del dominio en el
arbol respecto a su dominio principal, utilizándose puntos para separar los nombres de los
nodos. Por ejemplo, el nombre de dominio rcanaria.es se refiere al subdominio rcanaria
perteneciente al dominio principal es.
35
Dominios de primer nivel. Los dominios del nivel superior en la base de datos DNS
pueden ser genéricos (com, org, edu, etc.) o territoriales (uk, es, etc.). Para obtener un listado
completo, consultar el capítulo 1. La administración de dichos dominios se lleva a cabo por un
organismo llamado InterNIC.
Dominios de niveles inferiores y zonas. Por debajo del primer nivel, InterNIC delega en
otras organizaciones la administración del espacio de nombres de dominio. El arbol DNS queda
dividido en zonas, donde cada zona es una unidad administrativa independiente. Las zonas
pueden ser un único dominio o un dominio dividido en subdominios. Por ejemplo, el dominio
rcanaria sería una zona administrativa del arbol DNS.
Anillo
Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través
de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en
cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una
topología física en estrella.
36
Bus
Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a
un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no
se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable
causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea
reparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.
Estrella
Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro
extremo se termine en una situación central con un concentrador. La principal ventaja de este
tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al
nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como
si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta
topología.
37
A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en
Árbol.
Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares
trenzados, directamente desde cada estación. El sistema 100 BaseX tiene la misma
arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de
transferir la información a 100 Mbits/s.
Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente se
requiere la sustitución de los concentradores y las tarjetas de red de las estaciones.
Casi todos los componentes usados en nuestro proyecto, soportan esta especificación. Desde
el cable hasta las rosetas y conectores, pasando por las tarjetas de red. La única excepción es
el concentrador. Esto en principio limita la velocidad de la LAN a 10 Mbits/s.
Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente
habrá que sustituir el concentrador por uno de 100 Mbits/s. Será el uso diario, el que nos
demandará o no el aumento de velocidad. Seguro que también influye la previsible bajada de
precios que deben de experimentar estos dispositivos.
Puentes y conmutadores
Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus
prestaciones.
38
Tanto los puentes como los conmutadores disponen de canales de comunicación de alta
velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos.
Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y
filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el
administrador de la red, haciéndola, en definitiva, más rápida y eficaz.
Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el
dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos
de la red.
PUENTE O BRIDGE
Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet
y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten
los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de
destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los
puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento;
cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser
automáticos, en función de las direcciones de los nodos de cada segmento que los puentes
"aprenden" al observar el tráfico de cada segmento, o pueden ser filtros definidos por el
administrador de la red, en función de razones de seguridad, organización de grupos de trabajo
en la red, limitación de tráfico innecesario, etc.
Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes
segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del
ancho de banda.
Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo
que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan
entre sí con topología de bus y a su vez se combinan con concentradores mediante una
topología de estrella.
En nuestro proyecto no se usarán bridges debido a que la arquitectura necesaria para resolver
las necesidades de las redes a implementar en los centros, no los requiere.
SWITCH O CONMUTADOR
39
Mientras los concentradores comparten el ancho de banda de la red entre todos los
nodos que la componen, con el uso de conmutadores, cada uno de los segmentos
conectados a uno de sus puertos tiene un ancho de banda completo, compartido por
menos usuarios, lo que repercute en mejores prestaciones.
La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10
Base-T, sustituyéndose sólo los concentradores por conmutadores.
En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las
prestaciones de la red.
El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no
es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos
cambios.
El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede
observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s.
Si el servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una
disminución muy considerable tanto del número de colisiones como del grado de utilización de
la red. En definitiva mejora sustancialmente el rendimiento de la LAN.
40
ambos introduciendo los segundos en los tramos de red donde se necesite mayor ancho de
banda, por ejemplo en los servidores.
Con el uso de repetidores existe un límite en la cantidad de nodos que pueden conectarse a
una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto
se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus
puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de
colisiones. Son capaces de separar la red en dominios de colisión.
Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge
en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla.
Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal
por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque
unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3.
Ehternet
Definición
41
Fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se
conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el
estándar Ethernet 802.3.
Al principio, sólo se usaba cable coaxial con una topología en BUS, sin embargo esto ha
cambiado y ahora se utilizan nuevas tecnologías como el cable de par trenzado (10 Base-T),
fibra óptica (10 Base-FL) y las conexiones a 100 Mbits/s (100 Base-X o Fast Ethernet). La
especificación actual se llama IEEE 802.3u.
Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una
información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un
sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection,
Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de
funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de
una señal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir
al mismo tiempo, se produce una colisión y ambas deben repetir la transmisión, para lo cual
esperan un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que
ambas escogerán un tiempo de espera distinto. Este proceso se repite hasta que se reciba
confirmación de que la información ha llegado a su destino.
10 Base-5
10 Base-2
10 Base-T
10 Base-FL
10 Base-5
En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes
10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto
más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10
Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce Thin Ethernet
(Ethernet fino) o cheaper-net(red barata).
Este tipo de red ha sido la mas usada en los últimos años en instalaciones no muy grandes
debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y
su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de
42
"T" y al final de cada uno de los extremos del cable hay que colocar un terminador de 50
Ohmios.
CARACTERÍSTICAS
Velocidad 10 Mbits/s
Regla 5-4-3 Sí
VENTAJAS
INCONVENIENTES
43
El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado
para cualquier otro propósito como ocurre con otro tipo de cables.
APLICACIONES EN LA ACTUALIDAD
La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su
disposición física.
De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología es como
backbone para interconectar varios concentradores en 10 Base-T. Normalmente los
concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si
están en plantas o incluso en edificios distintos, la longitud máxima que se puede conseguir con
este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la
tecnología 10 Base-T (100m).
10 Base-2
También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue
desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983.
Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En
cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un
dispositivo llamado transceptor.
El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a
interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y
tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2.
CARACTERÍSTICAS
44
Tipo de cable usado RG8 o RG11
Velocidad 10 Mbits/s
Regla 5-4-3 Sí
VENTAJAS
INCONVENIENTES
APLICACIONES EN LA ACTUALIDAD
45
Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para
montaje de redes locales. El uso más común que se le da en la actualidad es el de "Backbone".
Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre
ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios
distintos.
10 Base-T
Ya se ha comentado, que ETHERNET fue diseñado originalmente para ser montado con cable
coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan
excelentemente pero usan una topología en BUS, que complica la realización de cualquier
cambio en la red. También deja mucho que desear en cuestión de fiabilidad. Por todo esto, se
introdujo un nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los
dispositivos y la fiabilidad.
El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El
propio trenzado que llevan los hilos es el que realiza las funciones de asilar la información de
interferencias externas. También existen cables similares al UTP pero con apantallamiento que
se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado
apantallado mediante papel de aluminio).
También se puede usar una topología en árbol donde un concentrador principal se interconecta
con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla
5-4-3.
46
Un ejemplo de este tipo de conexiones podría ser un aula de informática de un centro. El
concentrador principal está en otra dependencia distinta. Si se llevará un cable por ordenador
hasta esta otra habitación, el gasto de cable sería grande. Aprovechando la topología en árbol
lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado
en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador,
será infinitamente menor que hasta el principal.
10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar
10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores.
Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso
en edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el
cable UTP (100m). Si la distancia es mayor se puede usar la tecnología 10 Base-2 que permite
hasta 185m o la 10 Base-5 con la que podríamos alcanzar los 500m. Otra solución puede ser
usar cable UTP poniendo repetidores cada 100m.
De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN
(dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para
otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).
El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le
conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de
hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos
Ethernet es la EIA/TIA T568A y T568B.
47
CARACTERÍSTICAS
Velocidad 10 Mbits/s
Regla 5-4-3 Sí
VENTAJAS
Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el
concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto
de la red como pasaba en otros tipos de tecnologías.
Fácil localización de averías. Cada nodo tiene un indicador en su concentrador
indicando que está funcionando correctamente. Localizar un nodo defectuoso es fácil.
Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre
los demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo
del lugar de origen y volverlo a conectar en el lugar de destino.
Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro
pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la
LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas e
seguridad, transmisión de vídeo, etc.).
INCONVENIENTES
48
puede recurrir a soluciones cómo las comentadas anteriormente consistentes en
combinar esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para
alargar la distancia.
Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es
más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos,
el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones
con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el
STP que es igual que el UTP pero con protección por malla.
APLICACIONES EN LA ACTUALIDAD
Es la tecnología más usada en la actualidad por todas las ventajas que aporta y sobre todo por
la flexibilidad y escalabilidad que supone tener una instalación de este tipo.
10 Base-FL
o Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan
el problema de ser susceptibles tanto de producir como de recibir
interferencias. Por ello, en entornos industriales o donde existen equipos
sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente,
las redes Ethernet de fibra suelen tener una topología en estrella.
o La distancia entre equipos puede llegar a 2 Km. con los repetidores
apropiados.
Redes inalámbricas
¿Qué es una red inalámbrica?
Movilidad, las redes inalámbricas ofrecen acceso a la red local desde cualquier sitio dentro de
su cobertura, incluso encontrándose en movimiento.
Fácil instalación, más rapidez y simplicidad que lo que supone extender cables por un recinto.
Flexibilidad, dado que es posible disponer de acceso a una red en entornos de difícil
cableado.
Facilidad, para incorporar redes en lugares históricos sin necesidad de extender cable.
49
Permite organizar redes en sitios cambiantes o situaciones no estables como pudieran ser
lugares de emergencia, congresos, sedes temporales, etc.
En una red inalámbrica cada ordenador dispone de un adaptador de red inalámbrico. Estos
adaptadores se conectan enviando y recibiendo ondas de radio a través de un transceptor
(transmisor-receptor), que puede situarse en cualquier lugar, interior o exterior, dentro del área
de cobertura, sin la preocupación del cableado. Las redes inalámbricas permiten la transmisión
de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente
para la mayoría de las aplicaciones.
Las siguientes figuras presentan un ejemplo de red de área local Ethernet (figura 2-1) frente a
una red de área local inalámbrica (figura 2-2), donde se ven gráficamente las ventajas
existentes al eliminar el cableado en una instalación convencional.
50
clasificación de redes locales donde se añade la inicial W (del inglés, wireless, inalámbrico). Se
puede distinguir entre:
WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito personal). Estas
redes están pensadas para cubrir un área del tamaño de una habitación y su finalidad es la
conexión de dispositivos diversos, por ejemplo: un teléfono móvil con una agenda electrónica
(PDA), etc.
WLAN (Wireless Local Area Network - Red inalámbrica de ámbito local). Son las redes
que cubren el ámbito de una casa, una oficina o el edificio de una empresa. Este tipo de redes
son las que se van a tratar en esta guía.
WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa). Son las redes
cuyo ámbito cubre áreas más amplias como por ejemplo: una ciudad.
Figura 2-3: Ámbito de uso de los tipos de redes inalámbricas según coberturas
Se ha comentado reiteradas veces en este documento la gran ventaja que supone las redes
inalámbricas, al no necesitar cableado, frente a redes convencionales sobre par trenzado, cable
coaxial o fibra óptica. La fácil instalación y la flexibilidad que ofrecen estas redes las hacen
imprescindibles en ciertos entornos como:
51
Entornos que varían con frecuencia
Salas de exposición, salas de reunión, establecimientos de venta al público o fábricas en las
que el espacio de trabajo se modifica con frecuencia.
Redes Wi-Fi
Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro formada
en 1999 para asegurar la compatibilidad de los distintos productos de redes de área local
inalámbrica basadas en la especificación IEEE 802.11. Esta alianza está formada actualmente
por 183 miembros, y desde que comenzó la certificación de productos en marzo de 2000, 698
productos llevan el certificado Wi-Fi, asegurando la compatibilidad entre todos ellos.
Wi-Fi utiliza la tecnología de radio denominada IEEE 802.11b o 802.11a ofreciendo seguridad,
fiabilidad, y conectividad tanto entre equipos inalámbricos como en redes con hilos (utilizando
IEEE 802.3 o Ethernet). Como se describe en la Figura 2-4, las redes Wi-Fi operan en las
bandas de 2.4 y 5 GHz (no es necesario disponer de licencia), con una velocidad de 11Mbps
(802.11b) o 54Mbps (802. 11a), ofreciendo un funcionamiento similar al de una red Ethernet.
52
Aunque lo más probable es que los equipos de diferentes fabricantes que cumplan
técnicamente los mismos estándares sean compatibles, el certificado Wi-Fi asegura que no
presentan ningún tipo de incidencias al trabajar conjuntamente en una red. Los aspectos que
debe cubrir un equipo para obtener el certificado Wi-Fi son:
Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y verificado en los
laboratorios de pruebas de esta asociación, asegurando que los productos con el logotipo Wi-Fi
trabajan perfectamente unos con otros. Una vez que el producto inalámbrico pasa el proceso
de pruebas, la compañía obtiene el sello Wi-Fi para dicho producto y puede utilizarlo con él. Es
importante resaltar que el certificado lo recibe un producto en concreto, y no una familia de
productos. Cada vez que el fabricante modifique alguno de sus componentes, el producto debe
pasar por todo el programa de pruebas antes de obtener de nuevo el certificado Wi-Fi.
Para asegurar la compatibilidad, la alianza Wi-Fi trabaja con grupos técnicos de estándares
como IEEE, y con compañías que trabajan en el desarrollo de futuras generaciones de redes
inalámbricas. Este esfuerzo de cooperación asegura que los equipos trabajen con éxito en
cualquier entorno Wi-Fi.
Hoy en día es posible encontrar espacios públicos equipados con redes inalámbricas Wi-Fi
como cafeterías, hoteles, aeropuertos, etc., debido a que cada vez más viajeros y profesionales
reclaman un acceso a Internet allí donde se encuentren. Estas zonas Wi-Fi ofrecen acceso
rápido y flexible a Internet. Básicamente sus características son:
Acceso sencillo a Internet, sin problemas de conectividad con el equipo Wi-Fi que
disponga, a través de un acceso de banda ancha.
Una conexión estable, a prueba de curiosos. Todas las zonas Wi-Fi soportan
conexiones de redes privadas virtuales (VPN) que refuerzan la seguridad.
Clientes inalámbricos
Son adaptadores inalámbricos que convierten las señales de datos Ethernet a señales de radio
(IEEE 802.11b para el caso de redes Wi-Fi) y permiten a un equipo (ordenador sobremesa o
portátil, impresora, PDA, etc.) acceder a la red inalámbrica. Los sistemas operativos los tratan
como adaptadores de red, análogos a las tarjetas Ethernet, por lo que desde el punto de vista
del usuario final no existe diferencia entre disponer de uno u otro adaptador, ni de estar
conectado a una u otra red.
Un Terminal equipado con un cliente inalámbrico y situado dentro del área de cobertura de una
unidad base, puede comunicarse con los demás dispositivos de la misma red local sin
necesidad de cables.
53
Tipos de clientes inalámbricos:
Presenta la ventaja de su sencillez pero, a cambio, tiene el inconveniente de crear una red
aislada de otras redes y no ofrecer facilidades de seguridad ni gestión como cuando se dispone
de una base.
Modo infraestructura
Esta solución ofrece la conexión entre redes con hilos e inalámbricas. Está especialmente
indicada para incorporar a una red con cables equipos con conexión inalámbrica, permitiendo la
ampliación de la red.
54
Red inalámbrica + ADSL (opción recomendada)
Esta alternativa es la opción más recomendable porque permite construir una red inalámbrica
local y dotar a todos los ordenadores que formen parte de ella de conexión a Internet a través
de ADSL.
En este diseño es necesario utilizar una unidad base o pasarela inalámbrica que, conectada
directamente al router ADSL, dote al conjunto inalámbrico de un acceso a Internet de banda
ancha. Como ocurría en el modo infraestructura, los ordenadores se conectan
inalámbricamente a través del punto central o unidad base.
Como se observa en la figura, se trata de una alternativa sencilla, sin necesidad de inversiones
en cableado, para dotar a un domicilio u oficina de una red WLAN de conexión a Internet de
55
banda ancha.
Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de una red
inalámbrica local utilizando varias unidades bases de modo que los clientes inalámbricos
pueden desplazarse entre las diferentes áreas de cobertura manteniendo la conexión. Esta
facilidad se conoce como itinerancia o roaming.
56