Sunteți pe pagina 1din 56

Concepto de red y clasificaciones

Una red es un sistema de transmisión de datos que permite el intercambio de información entre
ordenadores. Si bien esta definición es demasiado general, nos sirve como punto de partida. La
información que pueden intercambiar los ordenadores de una red puede ser de lo más variada:
correos electrónicos, vídeos, imágenes, música en formato MP3, registros de una base de
datos, páginas Web, etc. La transmisión de estos datos se produce a través de un medio de
transmisión o combinación de distintos medios: cables de fibra óptica, tecnología inalámbrica,
enlaces vía satélite (el intercambio de información entre ordenadores mediante disquetes no se
considera una red).

En la definición anterior hemos indicado el término ordenadores en un intento por simplificar.


Sin embargo, los ordenadores son sólo una parte de los distintos dispositivos electrónicos que
pueden tener acceso a las redes, en particular a Internet. Otros dispositivos de acceso son los
asistentes personales (PDA) y las televisiones (Web TV). Incluso, ya existen frigoríficos
capaces de intercambiar información (la lista de la compra) con un supermercado virtual.

Clasificación según su tamaño: LAN, MAN y WAN

Las redes LAN (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas,
entendiendo como pequeñas las redes de una oficina, de un edificio… Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el
resto.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Por ejemplo, un cable submarino entre Europa y América, o
bien una red troncal de fibra óptica para interconectar dos países. Al tener que recorrer una
gran distancia sus velocidades son menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos.

Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes: debe existir algún
término para describir unas redes de tamaño intermedio.

las redes MAN (Metropolitan Area Network, redes de área metropolitana). Un ejemplo es
la red utilizada en una pequeña población de la Comunidad Valenciana, Villena, para
interconectar todos sus comercios, hogares y administraciones públicas (proyecto InfoVille).

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora
de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase
de información o servicios que ofrezca determina el tipo de servidor que es: servidor de
impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC (charlas en Internet),
de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto)
nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de
impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

1
Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes
se clasifican en:

Redes cliente/servidor. Los papeles de cada puesto están bien definidos: uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir
con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su
potencia está destinada a ofrecer algún servicio a los ordenadores de la red. Internet es una
red basada en la arquitectura cliente/servidor.

Redes entre iguales. No existe una jerarquía en la red: todos los ordenadores pueden actuar
como clientes (accediendo a los recursos de otros puestos) o como servidores (ofreciendo
recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 ordenadores.

Las redes entre iguales se estudian en el apartado Redes con Windows 98; las redes con
arquitectura cliente/servidor, en Redes con Windows NT.

Cableado estructurado
Definición

Hasta hace unos años para cablear un edificio se usaban distintos sistemas independientes
unos de otros. Esto llevaba a situaciones como el tener una red bifilar para voz (telefonía
normalmente), otra distinta para megafonía, otra de conexión entre ordenadores, etc. Con esta
situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema.

Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y


flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del
edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de
cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su
administración y mantenimiento.

El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque
popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:

 P.D.S. Sistemas de Distribución de Locales


 I.D.S. Sistemas de Distribución de Industria
 I.B.S. Control de Seguridad y Servicios

Al hablar de sistemas de cableado implícitamente se entiende cableados de baja corriente


(telefonía, vídeo e informáticas), aunque la actitud sistemática que observamos ante este tipo
de cableado, también se debería de aplicarse al conocido como cableado de alta corriente
(sistema de 220v). Como se verá más adelante, es importante integrar en el diseño de un
edificio ambos cableados para evitar interferencias entre ellos.

Beneficios
El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra
red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y
productos que se utilicen.
Se facilita y agiliza mucho las labores de mantenimiento.
Es fácilmente ampliable.
El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.
Una de las ventajas básicas de estos sistemas es que se encuentran regulados mediante
estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes,
independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy
seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de

2
diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores,
etc.
Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.
El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para
redes.
No hace falta una nueva instalación para efectuar un traslado de equipo.

Elementos que intervienen

Ya que el sistema de cableado recibe el nombre de estructurado, sería conveniente conocer su


estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de
SISTEMA y cada parte en la que se divide se da el nombre de SUBSISTEMA:

Área de trabajo
Horizontal
Vertical

Campus. Entre edificios diferentes.

Área de trabajo

Se define como la zona donde están los distintos puestos de trabajo de la red. En cada uno de
ellos habrá una roseta de conexión que permita conectar el dispositivo o dispositivos que se
quieran integrar en la red.

El área de trabajo comprende todo lo que se conecta a partir de la roseta de conexión hasta los
propios dispositivos a conectar (ordenadores e impresoras fundamentalmente). Están también
incluidos cualquier filtro, adaptador, etc. , que se necesite. Éstos irán siempre conectados en el
exterior de la roseta. Si el cable se utiliza para compartir voz, datos u otros servicios, cada uno
de ellos deberá de tener un conector diferente en la propia roseta de conexión.

Al cable que va desde la roseta hasta el dispositivo a conectar se le llama latiguillo y no puede

superar los 3 metros de longitud.

Horizontal

3
Desde la roseta de cada uno de las áreas de
trabajo irá un cable a un lugar común de
centralización llamado panel de parcheo.

El panel de parcheo es donde se centraliza


todo el cableado del edificio. Es el lugar al que
llegan los cables procedentes de cada una de
las dependencias donde se ha instalado un
punto de la red. Cada roseta colocada en el
edificio tendrá al otro extremo de su cable una
conexión al panel de parcheo. De esta forma se le podrá dar o quitar servicio a una
determinada dependencia simplemente con proporcionarle o no señal en este panel.

Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de
trabajo con el panel de parcheo.

Todos el cableado horizontal deberá ir canalizado por conducciones adecuadas. En la mayoría


de los casos, y en el nuestro también, se eligen para esta función las llamadas canaletas que
nos permiten de una forma flexible trazar los recorridos adecuados desde el área de trabajo
hasta el panel de parcheo.

Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de
la red. Se podría dividir en dos tipos dependiendo del uso que se le dé:

  Las de distribución. Recorren las distintas zonas del edificio y por ellas van los cables
de todas las rosetas.
  Las finales. Llevan tan solo los cables de cada una de las rosetas.

Es muy conveniente que el panel de parcheo junto con los dispositivos de interconexión
centralizada (concentradores, latiguillos, router, fuentes de alimentación, etc.) estén encerrados
un armario de comunicaciones. De esta forma se aíslan del exterior y por lo tanto de su

4
manipulación "accidental". También facilita el mantenimiento al tenerlo todo en un mismo lugar.

Como se puede observar la topología usada es en estrella teniendo en cuenta que cada
mecanismo de conexión en la roseta está conectado a su propio mecanismo de conexión en el
panel de parcheo del armario de comunicaciones.

El subsistema horizontal incluye los siguiente elementos:

 El cable propiamente dicho


 La roseta de conexión del área de trabajo
 El mecanismo de conexión en el panel de parcheo del armario de comunicaciones.
 Los cables de parcheo o latiguillos en el armario de comunicaciones.
 Las canaletas.

Cada cable horizontal no podrá superar los 90 metros. Además los cables para el parcheo en el
armario de comunicaciones no podrán tener más de 6 metros y no podrá superar los 3 metros
el cable de conexión del puesto de trabajo a la roseta.

El cableado vertical (o de "backbone") es el que interconecta los distintos armarios de


comunicaciones. Éstos pueden estar situados en plantas o habitaciones distintas de un mismo
edificio o incluso en edificios colindantes. En el cableado vertical es usual utilizar fibra óptica o
cable UTP, aunque el algunos casos se puede usar cable coaxial.

La topología que se usa es en estrella existiendo un panel de distribución central al que se


conectan los paneles de distribución horizontal. Entre ellos puede existir un panel intermedio,
pero sólo uno.

Vertical

En el cableado vertical están incluidos los cables del "backbone", los mecanismos en los
paneles principales e intermedios, los latiguillos usados para el parcheo, los mecanismos que
terminan el cableado vertical en los armarios de distribución horizontal.

5
Campus. Entre edificios diferentes.

Lo forman los elementos de interconexión entre un grupo de edificios que posean una
infraestructura común (fibras ópticas, cables de pares, sistemas de radioenlace, etc.)

Estándares

Todo el cableado estructurado está regulado por estándares internacionales que se encargan
de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las
reglas y normas comentadas en secciones anteriores están sujetas a estas normas
internacionales.

Existen tres estándares, ISO/IEC-IS11801 que es el estándar internacional, EN-50173 que es la


norma europea y ANSI/EIA/TIA-568A que es la norma de EE.UU. Éste último es el más
extendido aunque entre todas ellas no existen diferencias demasiado significativas.

Todas ellas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:

 Un sistema de cableado genérico de comunicaciones para edificios comerciales.


 Medios, topología, puntos de terminación y conexión, así como administración, bien
definidos.
 Un soporte para entornos multiproveedor multiprotocolo.
 Instrucciones para el diseño de productos de comunicaciones para empresas
comerciales.
 Capacidad de planificación e instalación del cableado de comunicaciones para un
edificio sin otro conocimiento previo que los productos que van a conectarse.

Comunicación simplex, half-duplex y full-duplex


En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al
destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la
televisión.

En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos
pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las
emisoras de radioaficionados.

Por último, en una comunicación full-duplex existen dos canales, uno para cada sentido: ambas
estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.

Capa física: medios de transmisión

La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los
datos. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son
aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados
utilizan el aire para transportar los datos: son los medios inalámbricos.

Los medios guiados se estudian más abajo:

 Cable coaxial

 Par trenzado

6
 Fibra óptica

Entre los medios no guiados se encuentran:

Ondas de radio. Son capaces de recorrer grandes distancias, atravesando edificios incluso.
Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son
las interferencias entre usuarios.

Microondas. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar
alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia
curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de
distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres
suficientemente altas para que sus extremos sean visibles.

Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por
ejemplo) que están indicadas para transmisiones de corta distancia.

Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos
edificios próximos instalando en cada uno de ellos un emisor láser y un foto detector.

Cable coaxial

El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la
parte central rodeado por una malla y separados ambos elementos conductores por un cilindro
de plástico. Las redes que utilizan este cable requieren que los adaptadores tengan un
conector apropiado: los ordenadores forman una fila y se coloca un segmento de cable entre
cada ordenador y el siguiente. En los extremos hay que colocar un terminador, que no es más
que una resistencia de 50 ohmios. La velocidad máxima que se puede alcanzar es de 10Mbps.

Cable par trenzado

El par trenzado es similar al cable telefónico, sin embargo consta de 8 hilos y utiliza unos
conectores un poco más anchos. Dependiendo del número de trenzas por unidad de longitud,
los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene
una mayor velocidad de transferencia.

 Categoría 3, hasta 16 Mbps

 Categoría 4, hasta 20 Mbps

 Categoría 5 y Categoría 5e, hasta 1 Gbps

 Categoría 6, hasta 1 Gbps y más

Los cables par trenzado pueden ser a su vez de dos tipos:

UTP (Unshielded Twisted Pair, par trenzado no apantallado)

STP (Shielded Twisted Pair, par trenzado apantallado)

Los cables UTP son los más utilizados debido a su bajo coste y facilidad de instalación. Los
cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las
características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos
son más complicados de instalar.

7
El cableado que se utiliza en la actualidad es UTP CAT5. El cableado CAT6 es demasiado
nuevo y es difícil encontrarlo en el mercado. Los cables STP se utilizan únicamente para
instalaciones muy puntuales que requieran una calidad de transmisión muy alta.

Los segmentos de cable van desde cada una de las estaciones hasta un aparato denominado
hub o concentrador, formando una topología de estrella.

Cable de fibra óptica

En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un


extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz. Y
en el otro extremo se sitúa un detector de luz.

Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se
llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento
tiene un coste elevado y solamente son utilizados para redes troncales con mucho tráfico.

Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable que ya
están funcionando en algunas zonas de España. Se pretende que este cable pueda transmitir
televisión, radio, Internet y teléfono.

Requerimientos para la conexión física

Dispositivo: cualquier aparato que queremos conectar a la red, este puede ser un teléfono, una
computadora, o cualquier otro.

Patch Cord: Debemos de contar con un cable que une un dispositivo a la placa que se
encuentra en la pared (en el área de trabajo), este es un cable de alta resistencia ya que esta
considerado para ser conectado y desconectado cuantas veces lo requiera el usuario.

Placa con servicios: Esta placa contiene los conectores en donde puede ser conectado un
dispositivo, pensando en una red de datos, tendremos un conector RJ45 donde puede ser
insertado el plug del cablea, y pensando en un teléfono, pues tendremos un conector RJ11
para insertar ahí el conector telefónico. La misma placa puede combinar servicios (voz, datos,
video, etc).

Cableado Oculto: Es la parte del cableado que nunca debe ser movida una vez instalada, es
el cable que viaja desde el área de trabajo, hasta el closet de comunicaciones donde se
concentran todos los puntos que vienen de las áreas de trabajo. Este puede viajar entubado, en
canaletas, escalerillas, o similares.

Panel de Parcheo: Todos los cables que vienen de las áreas de trabajo al llegar al closet de
comunicaciones se terminan de alguna manera en la que se puedan administrar. Es esta
imagen muestra una regleta que tiene 24 conectores idénticos a los que se tienen instalados en
las placas de los servicios que se encuentran en el área de trabajo, esta regleta va fijada en un
rack y aquí es donde termina el cableado oculto, de esta manera se garantiza que el cableado
que viaja oculto nunca se mueva y no sufra alteraciones.

Esquema de colores estándar para cables UTP Cat5

Existen 3 principales estándares para la configuración de las puntas de un cable UTP par
trenzado Categoría 5.

8
Esquema de colores Tipo A (Estándar EIA/TIA 568A)

En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto en
medio de transmisión, este tipo de cables se encuentran identificados por colores que porta
cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color tiene un
número de identificación y por lo tanto se crean configuraciones dependiendo del orden de
números que tenga cada color.

Esta configuración también es llamada Uno a Uno ya que como se muestra en el esquema los
números de los colores son consecutivos, del 1 al 8. Con esto decimos que el orden que tenga
la Punta A del cable debe ser idéntica a la Punta B.

Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T)

Esta configuración también es llamada Invertida ya que como se muestra en el esquema los
colores no son consecutivos las posiciones de los números son alteradas en algunas
posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir
idénticas.

9
Esquema de colores CROSSOVER (Combinación de los 2 estándares)

Esta configuración es una combinación de los 2 estándares ya vistos, con esto podemos
conectar y comunicar 2 PC sin utilizar un equipo intermedio (DCE). También es utilizado para
conectar en cascada HUB’s que no cuentan con MDI MDIX.

Montaje de la red

10
Colocación de canaletas

Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas,
procederemos a su colocación.

Se comenzará por un extremo y se deberán de prever en que puntos van a confluir cada una
de las canaletas finales que llevan tan solo los cables de cada una de las rosetas, con las de
distribución por las que van varios cables hasta llegar al panel de parcheo.

El proceso a seguir será:

Medir la distancia que se quiere cubrir.


Cortar las canaletas a la medida apropiada con la segueta. En el caso de
tener que realizar algún ángulo de 90º, cortaremos los extremos de las
canaletas a unir en inglete con lo que se conseguirá un ajuste perfecto. La
canaleta siempre se corta con la tapa puesta, con esto nos evitaremos tener
que realizar dos cortes por separado, uno para el cuerpo de la conducción y
otro para la tapa.
Pegar con varios trozos pequeños de cinta adhesiva de doble cara la
canaleta a la pared. Este paso nos servirá solo de sujeción previa.
Sobre la canaleta prefijada, realizar los taladros necesarios para garantizar
su perfecta sujeción a la pared. El número de taladros dependerá de la
longitud del tramo a fijar pero podría servir de referencia realizar un taladro
cada metro o metro y medio.
Introducir los tacos en cada uno de los taladros realizados.
Atornillar los tornillos en cada uno de los tacos colocados con lo que
dejaremos perfectamente sujeta la canaleta a la pared.

Fijación de las rosetas y el panel de parcheo

Tanto las rosetas como el panel de parcheo deben de ser fijados a la pared con sus respectivos
tornillos. En este paso fijaremos las cajas que los contiene y más adelante se realizarán las
conexiones pertinentes.

El proceso a seguir es fácil:

Presentar la caja del elemento a fijar en la pared. Se tendrá en cuenta que la


canaleta llegue justo hasta el borde de la caja para conseguir que no se
vean ninguno de los cables que lleva en su interior.
Señalar en la pared con un lápiz los lugares donde se deberán realizar los taladros.
Retirar la caja.
Realizar los taladros necesarios.
Colocar los tacos en los agujeros pertinentes.
Atornillar las cajas a la pared.

Cableado

Llegó el momento de introducir los cables en las canaletas. Habrá que llevar un cable desde
cada una de las rosetas de conexión hasta el panel de parcheo. Las normas a tener en cuenta
a la hora de trabajar con los cables son:

11
No se deberá someter a los cables a tracciones fuertes. Nunca superiores a
10 kg.
Nunca debe doblarse un cable en un ángulo menor de 90º.
En los lugares donde el número de cables sea elevado, se pueden usar
presillas para garantizar su inmovilidad pero sin presionar demasiado.
No se debe trenzar el cable.

El proceso a seguir es:

Medir la distancia de cada uno de los tramos de cable a introducir en las canaletas. Es
conveniente prever que hay que dejar un trozo de cable en cada uno de los extremos para
permitir el trabajo de conexionado.
Cortar los cables a las medidas adecuadas.
Comenzar a introducir cables en la canaleta por el extremo de la roseta.
Conforme que el cable está siendo introducido en la canaleta, es conveniente ir poniendo la
tapa a la canaleta para conseguir que no se salga con los movimientos y tracciones lógicas
del proceso de trabajo.
Cuando estemos trabajando en los tramos de distribución, o sea, en los lugares donde son
varios los cables que hay que embutir, es conveniente introducirlos todos a la vez para no
tener que abrir varias veces las tapas de las canaletas.

Conexionado de las rosetas

El mecanismo usado en las rosetas es el mismo que se usará en el


panel de parcheo y esta compuesto por un conector RJ-45 hembra en
su parte frontal con nueve conexiones para otros tantos hilos en su
parte trasera. De los nueve, ocho son hilos para datos de información
y el noveno se usa para conexión de masa. Existen cables en el
mercado que llevan protección de masa con una malla envolviendo a
los hilos. Sin embargo en la mayoría de los casos no se usa esta
protección ya que el propio trenzado de los hilos entre sí, protege de
interferencias externas a la información transmitida por el cable.

El proceso a seguir en la conexión del cable al mecanismo del conector es el que sigue:

1. Pelar el cable aproximadamente 3 cm. Este proceso se realizará con la parte destinada
a tal efecto de la herramienta de grimpado. El procedimiento a seguir para el pelado del
cable es el siguiente:

Coger la herramienta de grimpado con la mano derecha y el cable con la


izquierda (a los zurdos les resultará más cómodo al contrario).
Con la parte de corte, igualar la longitud de todos los hilos con un corte
cerca del final del cable.
Con la parte de pelado, presionar ligeramente sobre el cable a una distancia
de aproximadamente 3 cm del final del cable. En este paso habrá que cuidar
el no perforar el aislante que protege a los hilos de datos.

12
En este momento girar ambas manos en sentido contrario hasta que el corte
del aislante complete la superficie total del cable.
Retirar el aislante ya cortado del cable.

1. Abrir las trampillas con las que se cubren los contactos del mecanismo.

2. Comprobar la posición en la que conectaremos cada hilo del cable. El


código de colores de cableado está regulado por la norma T568A o
T568B, aunque se recomienda y se usa casi siempre la primera. El
citado código es el siguiente:

13
T568A
Contacto T568B
(recomendado)

1 Blanco/verde Blanco/naranja

2 Verde Naranja

3 Blanco/naranja Blanco/verde

4 Azul Azul

5 Blanco/azul Blanco/azul

6 Naranja Verde

7 Blanco/marrón Blanco/marrón

8 Marrón Marrón

9 Masa Masa

14
3. El destrenzado de los pares individuales del cable en los
conectores , rosetas y paneles de parcheo debe ser menor a
1.25 cm. Es interesante respetar esta norma por cuestión de
protección de los datos.
La conexión de los distintos hilos a su respectivo contacto lo
haremos de uno en uno. Para ello, cogeremos uno de los
hilos y lo colocaremos en su contacto correspondiente entre
las pequeñas cuchillas que tiene y llegando hasta el fondo
donde encontraremos un hueco para apoyar el hilo.

4. Es conveniente recordar que el hilo no hay que pelarlo ya que las propias cuchillas del
contacto lo harán. Bajar el hilo como se indica en la figura.

5. Pasar el hilo por la pestaña de retención destinada sujetarlo.

6. Una vez el hilo en su sitio, cerrar la trampilla hasta escuchar un click. Con este paso
habremos conseguido que el hilo penetre entre las cuchillas del contacto y quede
totalmente grimpado entre ellas, asegurando la conexión correcta.

Repetiremos las operaciones anteriores para cada uno de los hilos, teniendo especial
cuidado en respetar el código de colores y en no destrenzar nunca más de 1.25 cm de
hilo.

15
7. El hilo de masa, en caso de ser usado, se conectará al terminal lateral número 9. Para
ello tan solo habrá que introducir el hilo en el terminal hasta el fondo del mismo.
Dispone de un sistema de autorretención que impedirá que se salga.

Desconexión

Si en algún momento se necesitara desconectar algún hilo, el


proceso sería el siguiente:

1. Abrir la trampilla que cubre los contactos.

2. Desanclar el hilo de la pestaña de retención

3. Tirar del hilo verticalmente hacia fuera del contacto.


Con esto se liberará de las cuchillas que lo sujetan.

Una vez conectados todos los hilos, proceder a cerrar la roseta sobre la caja de superficie.

Conexionado del panel de parcheo

La conexión de los distintos cables que llegan al panel, se realizará por su parte posterior en
los distintos mecanismos de conexión de los que dispone. Como se puede ver en la figura, son
los mismos que los usados en la conexión de las rosetas, por lo que el proceso de conexión es
el mismo.

16
Es conveniente recordar que hay que respetar el código de colores escrupulosamente, ya que
de no ser así nos podremos encontrar con que el sistema no funcione o que funcione mal. De
igual forma que con las rosetas es recomendable usar la norma T568A. Es imprescindible que
se use siempre la misma. No funcionaría la red si usamos un código de colores en las rosetas y
otro en el panel de parcheo

Este modelo de panel va dentro de una caja de superficie que ya estará anclada a la pared.
Una vez realizadas todas las conexiones, cerrar le panel de parcheo sobre la caja de superficie.

Construcción de los latiguillos

Los latiguillos son los cables que nos van a permitir


conectar entre el panel de parcheo y los concentradores.
También se les llama latiguillos a los cables que van a
servir para conectar cada uno de los PCs de la red a sus
correspondientes rosetas de conexión.

Para la construcción de los latiguillos se puede usar el


mismo tipo de cable UTP que se ha usado para la
interconexión de dependencias, o sea el que va dentro
de las canaletas, pero es recomendable usar uno
multifilar en vez del unifilar usado en el cableado horizontal.

Este tipo de cable se adapta mejor a las cuchillas de los conectores RJ45 macho, por lo que se
consigue mejor contacto y además es más flexible para soportar los movimientos.

El proceso de construcción del latiguillo es como sigue:

Se corta un trozo de cable de la medida necesaria para cubrir cómodamente


la distancia entre el panel de parcheo y el concentrador o en su caso entre la
roseta y el PC. La práctica nos aconseja que el corte sea totalmente
perpendicular al cable, ya que de esta manera se garantiza que la longitud
de los hilos es siempre la misma.
Introducir en el cable la capucha de plástico del conector que va a cumplir
funciones de sujeción y a su vez de protección.

17
Se pelan ambos extremos con la parte correspondiente de la herramienta de
grimpar. Se cortará aproximadamente 1 cm del aislante de la cubierta.
Se separan los hilos y se colocan en el orden determinado por el código de
colores a usar. Al ser distancias pequeñas las usadas en los latiguillos, no es
determinante el código de colores usado para la conexión de los hilos,
siempre y cuando se utilice el mismo en ambos extremos. De todas formas
es conveniente seguir usando la norma 568-A para mantener en todo el
sistema el mismo código de colores y a su vez respetar el trenzado de los
hilos usados en la transferencia de información.

Contacto T568A

1 Blanco/verde

2 Verde

3 Blanco/naranja

4 Azul

5 Blanco/azul

6 Naranja

7 Blanco/marrón

8 Marrón

La numeración de los pines se hace tomando el conector con los contactos


hacia arriba, el pin 1 es el de la izquierda.

18
Se introducen los hilos en el conector RJ-45 macho hasta el final de éste
respetando el orden del patillaje.
Introducir el conector en la herramienta de grimpar y presionar hasta
escuchar el click que nos indica que el conector está seguro.
Cubrir el conector con la capucha de plástico que ayudará a hacer más
solidario el cable al conector.

CABLE CRUZADO (CROSSOVER)

Si en cualquier momento necesitáramos conectar un dispositivo de red (PC,


router, etc.) directamente a otro sin pasar por un concentrador, debemos de
usar un cable cruzado donde el par de transmisión de un extremo se
comunique con el par de recepción del otro. La conexión sería como sigue:

Cable cruzado

Extremo 1 Extremo 2

Pin 1 Pin 3

Pin 2 Pin 6

Pin 3 Pin 1

Pin 6 Pin 2

Verificación del cableado

Es importante comprobar que está bien todo el trabajo realizado hasta el momento antes de
proceder a la conexión de los dispositivos que componen la red local.

Para verificar el cableado de la red, vamos a utilizar un comprobador de cables que nos va a
dar información sobre el estado de los mismos. Nos va indicar tanto cortes como cruces de una
forma bastante intuitiva para cables coaxiales y para cables UTP, STP y FTP.

19
Está compuesto por dos partes que conectaremos a ambos extremos del cable a comprobar.
Una de ellas es la unidad principal donde están todos los indicadores y mandos de
funcionamiento y la otra es el terminador.

Los pasos a seguir para comprobar un cable coaxial son los siguientes:

Conectar uno de los extremos del cable a la unidad principal y el otro al


terminador.

Poner el interruptor de encendido en ON.


En la parte etiquetada como "BNC INDICATOR" podremos comprobar el
estado del cable observando el estado de los dos LED existentes y
cotejándolo con el código indicado en la parte superior de los mismos:
Si se enciende sólo el verde, el cable está bien.
Si se encienden los dos, el cable está cruzado.
Si no se enciende ninguno, el cable está abierto o cortado.

Para comprobar un latiguillo UTP realizaremos el siguiente proceso:

20
Conectar uno de los extremos del cable a la unidad principal y el otro al
terminador

Poner el interruptor de encendido en ON y asegurarse que el pulsador de


GND está en OFF.
Existen 4 LED en línea que nos van a indicar el estado del cable. Cada uno
de ellos corresponde a un par de hilos del cable. En la parte inferior de cada
uno nos indica a cual corresponde.
Para indicarnos que el cable está correctamente, los diodos LED se
encienden en verde alternativamente de izquierda a derecha comenzando de
nuevo por la izquierda de manera cíclica. Si alguno se enciendo rojo, significa
que ese par está cruzado y si no se enciende nos quiere indicar que está
cortado.
El pulsador GND sirve para comprobar cables que dispongan de conexión de
masa. No es nuestro caso. Para comprobar algún cable de este tipo habrá
que dejarlo pulsado.
El funcionamiento de los LED será el mismo que el indicado anteriormente,
pero el LED GND sustituirá al etiquetado como 3&6 en el proceso de
encendido.

Para comprobar un cable horizontal realizaremos los siguientes pasos:

Hemos de disponer de dos latiguillos ya verificados.


Colocar un extremo de cada uno de ellos en una de las partes del
comprobador.
El otro extremo de cada uno de los latiguillos lo conectaremos a ambos
extremos del cable a comprobar, es decir, en la roseta de la dependencia
remota y en su correspondiente conector en le panel de parcheo.
La verificación según los indicadores a LED se realizará de la misma forma
explicada anteriormente.

21
Conexionado del concentrador

Antes de proceder a la conexión del concentrador, es conveniente buscar un lugar donde


apoyarlo. Una pequeña estantería cerca del panel de parcheo y dentro del armario de
comunicaciones, sería una buena elección.

Las conexiones a realizar en el concentrador consisten en


unir mediante latiguillos cada uno de los conectores usados
en el panel del parcheo con una de las bocas del mismo.

Esta es una de las grandes ventajas del sistema de cableado


estructurado, ya que incorporar a la red local a cualquiera de
las dependencias remotas es tan fácil como unir con un
latiguillo su correspondiente conector en el panel de parcheo
con el concentrador.

El concentrador usado en este proyecto dispone de 16 bocas


de conexión RJ45, 8 en cada uno de los laterales, y además
dispone de un conector BNC para su uso en Ethernet del tipo
10 Base-2, junto a uno tipo AUI para 10 Base-5.

Puede darse el caso de tener un concentrador con 16 entradas y necesitar más por la
evolución natural del tamaño de la LAN. Para ampliar el número de conexiones disponibles, se
recurre a la interconexión de varios concentradores. Esto se puede realizar utilizando varios
sistemas:

1. Conectar varios en cascada. Se une con un latiguillo UTP, cualquiera de las


salidas de uno con la entrada del otro. Hay concentradores que disponen de
conectores específicos para la conexión en cascada. En el manual de cada
concentrador nos especificará que bocas deben de usarse en cada caso.

22
2. Usando un cable coaxial. Consiste en utilizar un cable coaxial para unirlos a
través del conector BNC del concentrador. Con este sistema aumentamos el
número de PCs que podemos conectar a la red local, no solo por dejar bocas
RJ45 libres, sino por la disminución de segmentos de red que se produce
según la regla 5-4-3. Esa solución nos permite además interconectar tramos de
la red local que ya estén montados con este tipo de cable y que por el
momento no vayamos a sustituir por el cable UTP.

3. Usando UTP y cable coaxial. Otra opción es mezclar los dos sistemas. Unir
varios concentradores con cable coaxial y otros con latiguillos UTP.

En cualquiera de los casos, habrá que tener presente la regla 5-4-3 que limita el número de
concentradores que podemos conectar en una LAN.

Conexionado del router

El router podría ir colocado en la misma estantería que se puso dentro del armario de
comunicaciones para apoyar el concentrador, o en otra colindante.

Las conexiones a realizar en el router son muy pocas. Hay que pensar que este dispositivo nos
va a servir para interconectar nuestra red local con Internet a través de una línea telefónica del
tipo RDSI. Pues bien, estas son las únicas conexiones que deberemos realizar.

23
El propio router trae los cables que debemos de usar para su interconexión. Para su conexión
con la RDSI, uniremos el conector etiquetado "ISDN-BRI" con el TR1 mediante un cable en el
que usan los contactos 3, 4, 5 y 6 de ambos conectores RJ45.

Con respecto a su conexión con la LAN, se integra en la red local como un dispositivo más, por
lo que se conectará a una boca del concentrador. Para esto dispone de un latiguillo 10 Base-T
(o sea, que usa los contactos 1, 2, 3 y 6 en ambos extremos) que uniremos a la entrada
etiquetada "10 Base-T".

Ambos cables en realidad pueden ser sustituidos por latiguillos normales y corrientes como los
que hemos utilizado para conectar el concentrador o los de la unión de los PCs con las rosetas.

El router también trae un cable "Crosover" que nos puede servir para conectarle un PC
directamente sin necesidad de que pase por un concentrador. Esto puede ser útil en alguna
tarea de prueba o mantenimiento. Se puede identificar por que usa los contactos 1, 2, 3 y 6
pero cruzados de un extremo al otro. O sea, los contactos 1 y 2 de un extremo, están
conectados con el 3 y 6 en el otro. Es importante no usar este cable en la conexión normal del
router al concentrador.

Ahora tan solo nos falta suministrarle corriente eléctrica al router con el alimentador que existe
a tal efecto. Lo conectaremos a la entrada de alimentación existente junto al interruptor de
encendido.

Este modelo de router dispone de dos entradas analógicas que podrán ser usadas para
conectar dispositivos convencionales como teléfonos analógicos, fax o módem/fax. Cada una
de estas entradas usa un canal B de la RDSI.

También dispone de un conector serie de 9 pines que se usará en las tareas iniciales de
configuración como se verá más adelante en un tema destinado a la configuración del router.

24
PROTOCOLOS
Direcciones IP

La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado
a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás
direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En
el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales.
Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando
pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su


propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas
para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a
Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet
no se puede acceder a ordenadores con direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los
servidores de Internet con objeto de que estén siempre localizables por los usuarios de
Internet. Estas direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP


dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas
son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de
Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP
(es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma
a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por
ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.

Direcciones IP especiales y reservadas

No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para
un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales
se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.

Bits de red Bits de host Significado Ejemplo


todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro 0.0.0.10
de mi red
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
todos 1 Difusión a mi red 255.255.255.255 todos 1
127 cualquier valor válido de Loopback 127.0.0.1
host (mi propio host)

25
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran
en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que
los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos
más adelante, al estudiar el comando PING.

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección
IP privada.

Clase Rango de direcciones


reservadas de redes
A 10.0.0.0

B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0

Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no.
En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con
direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde
Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet
(Web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes
servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,
Internet es una intranet pública gigantesca.

Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas
dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.

Internet.-- La mayor red pública de redes TCP/IP.

Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no
superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos
asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la
192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos la garantía de que
no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras
direcciones. De esta manera, no se producirán conflictos y desde cualquiera de nuestros
ordenadores podremos acceder a la totalidad de los servidores de Internet (si utilizásemos en
un ordenador de nuestra red una dirección de un servidor de Internet, nunca podríamos
acceder a ese servidor).

Máscara de subred

Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos
indica si otra dirección IP pertenece a nuestra subred o no.

La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:

Clase Máscara de subred

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

26
11111111.00000000.00000000.00000000

Los unos indican los bits de la dirección correspondientes a la red y los ceros, los
correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres
siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red
35.0.0.0.

Protocolo TCP/IP
La suite TCP/IP

Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con


sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio
conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer
un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que
además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo
TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas
intranet y extranet.

Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol
(Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet)
respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho
conjunto se denomina suite TCP/IP.

Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el


transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible que
accedamos a los distintos servicios de la Red. Estos servicios incluyen, como se comento en el
capítulo 1: transmisión de correo electrónico, transferencia de ficheros, grupos de noticias,
acceso a la World Wide Web, etc.

Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y
protocolos a nivel de aplicacion.

Protocolos a Nivel de Red

Estos protocolos se encargan de controlar los mecanismos de transferencia de datos.


Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema.
Dentro de estos protocolos tenemos:

TCP. Controla la división de la información en unidades individuales de datos (llamadas


paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su
punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para
reconstruir el fichero o mensaje que se envió. Por ejemplo, cuando se nos envía un fichero
HTML desde un servidor Web, el protocolo de control de transmisión en ese servidor divide el
fichero en uno o más paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque
cada paquete tenga la misma dirección IP de destino, puede seguir una ruta diferente a través
de la red. Del otro lado (el programa cliente en nuestro ordenador), TCP reconstruye los
paquetes individuales y espera hasta que hayan llegado todos para presentárnoslos como un
solo fichero.

IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los
ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información,
entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta
información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes
recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el
camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.

27
Protocolos a Nivel de Aplicación

Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet,
Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por
ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita
una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza
la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por
ejemplo cuantos bytes del fichero se han transferido en un momento dado).

Breve Historia del Protocolo TCP/IP

A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir
recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el
concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la
comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la
dirección de destino y podría encontrar su propio camino a través de la red.

Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación


Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU
desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque
nuclear de la URSS para lo que se pensó en una administración descentralizada. De este
modo, si algunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red
funcionaba bien, estaba sujeta a algunas caidas periódicas del sistema. De este modo, la
expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces una
búsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a
mediados de los 70, con el desarrollo de TCP/IP.

TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume
pocos recusos de red. Además, podía ser implementado a un coste mucho menor que otras
opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular.
En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la
integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en
el estándar de Internet.

En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a
menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas
significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una
gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una
red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC
compatibles, estaciones Sun, servidores Novell, etc. Todos estos elementos pueden
comunicarse usando la misma suite de protocolos TCP/IP. La siguiente tabla muestra una lista
de plataformas que soportan TCP/IP:

Plataforma Soporte de TCP/IP


UNIX Nativo
DOS Piper/IP por Ipswitch
Windows TCPMAN por Trumpet Software
Windows 95 Nativo
Windows NT Nativo
Macintosh MacTCP u OpenTransport (Sys 7.5+)
OS/2 Nativo
AS/400 OS/400 Nativo

Las plataformas que no soportan TCP/IP nativamente lo implementan usando programas


TCP/IP de terceras partes, como puede apreciarse en la tabla anterior.

28
Cómo Trabaja TCP/IP

TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos
necesarios para completar una transferencia de datos entre dos máquinas (así como el camino
que siguen los datos para dejar una máquina o entrar en la otra). La pila está dividida en capas,
como se ilustra en la figura siguiente:

EQUIPO SERVIDOR O CLIENTE


|
Capa de Cuando un usuario inicia una transferencia de datos,
Aplicaciones esta capa pasa la solicitud a la Capa de Transporte.
|
Capa de La Capa de Transporte añade una cabecera y pasa
Transporte los datos a la Capa de Red.
|
Capa de En la Capa de Red, se añaden las direcciones IP de
Red origen y destino para el enrrutamiento de datos.
|
Capa de Ejecuta un control de errores sobre el flujo de datos
Enlace de Datos entre los protocolos anteriores y la Capa Física.
|
Capa Ingresa o engresa los datos a través del medio físico,
Física que puede ser Ethernet vía coaxial, PPP vía módem, etc.

Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan
a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos entran por
la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos
desde la capa adyacente. Cada capa está también asociada con múltiples protocolos que
trabajan sobre los datos.

El Programa Inetd y los Puertos

Cada vez que una máquina solicita una conexión a otra, especifica una dirección particular. En
general, está dirección será la dirección IP Internet de dicha máquina. Pero hablando con más
detalle, la máquina solicitante especificará también la aplicación que está intentando alcanzar
dicho destino. Esto involucra a dos elementos: un programa llamado inetd y un sistema basado
en puertos.

Inetd. Inetd pertenece a un grupo de programas llamados TSR (Terminate and stay resident).
Dichos programas siempre están en ejecución, a la espera de que se produzca algún suceso
determinado en el sistema. Cuando dicho suceso ocurre, el TSR lleva a cabo la tarea para la
que está programado.

En el caso de inetd, su finalidad es estar a la espera de que se produzca alguna solicitud de


conexión del exterior. Cuando esto ocurre, inetd evalúa dicha solicitud determinando que
servicio está solicitando la máquina remota y le pasa el control a dicho servicio. Por ejemplo, si
la máquina remota solicita una página web, le pasará la solicitud al proceso del servidor Web.

En general, inetd es iniciado al arrancar el sistema y permanece residente (a la escucha) hasta


que apagamos el equipo o hasta que el operador del sistema finaliza expresamente dicho
proceso.

Puertos. La mayoría de las aplicaciones TCP/IP tienen una filosofía de cliente-servidor.


Cuando se recibe una solicitud de conexión, inetd inicia un programa servidor que se encargará
de comunicarse con la máquina cliente. Para facilitar este proceso, a cada aplicación (FTP o
Telnet, por ejemplo) se le asigna una única dirección. Dicha dirección se llama puerto. Cuando

29
se produce una solicitud de conexión a dicho puerto, se ejecutará la aplicación
correspondiente.

Aunque la asignación de puertos a los diferentes servicios es de libre elección para los
administradores de sistema, existe un estándar en este sentido que es conveniente seguir. La
tabla que se muestra a continuación presenta un listado de algunas asignaciones estándar:

Servicio o Aplicación Puerto


File Transfer Protocol (FTP) 21
Telnet 23
Simple Mail Transfer Protocol (SMTP) 25
Gopher 70
Finger 79
Hypertext Transfer Protocol (HTTP) 80
Network News Transfer Protocol (NNTP) 119

Números IP
En el capítulo anterior vimos que una dirección IP consistía en cuatro números separados por
puntos, estando cada uno de ellos en el rango de 0 a 254. Por ejemplo, una dirección IP válida
sería 193.146.85.34. Cada uno de los números decimales representa una cadena de ocho
dígitos binarios. De este modo, la dirección anterior sería realmente la cadena de ceros y unos:

11000001.10010010.01010101.00100010

NOTA: Podemos usar la Calculadora de Windows 95 para realizar las conversiones de binario-
decimal y viceversa.

La versión actual del protocolo IP (la versión 4 o IPv4) define de esta forma direcciones de 32
bits, lo que quiere decir que hay 2^32 (4.294.967.296) direcciones IPv4 disponibles. Esto
parece un gran número, pero la apertura de nuevos mercados y el hecho de que un porcentaje
significativo de la población mundial sea candidato a tener una dirección IP, hacen que el
número finito de direcciones pueda agotarse eventualmente. Este problema se ve agravado por
el hecho de que parte del espacio de direccionamiento está mal asignado y no puede usarse a
su máximo potencial.

Por otra parte, el gran crecimiento de Internet en los últimos años ha creado también
dificultades para encaminar el tráfico entre el número cada vez mayor de redes que la
componen. Esto ha creado un crecimiento exponencial del tamaño de las tablas de
encaminamiento que se hacen cada vez más difíciles de sostener.

Los problemas comentados se han solucionado en parte hasta la fecha introduciendo


progresivos niveles de jerarquía en el espacio de direcciones IP, que pasamos a comentar en
los siguientes apartados. No obstante, la solución a largo plazo de estos problemas pasa por
desarrollar la próxima generación del protocolo IP (IPng o IPv6) que puede alterar algunos de
nuestros conceptos fundamentales acerca de Internet.

Clasificación del Espacio de Direcciones

Cuando el protocolo IP se estandarizó en 1981, la especificación requería que a cada sistema


conectado a Internet se le asignase una única dirección IP de 32 bits. A algunos sistemas,
como los routers, que tienen interfaces a más de una red se les debía asignar una única

30
dirección IP para cada interfaz de red. La primera parte de una dirección IP identifica la red a la
que pertenece el host, mientras que la segunda identifica al propio host. Por ejemplo, en la
dirección 135.146.91.26 tendríamos:

Prefijo de Red Número de Host


135.146 91.26

Esto crea una jerarquía del direccionamiento a dos niveles. Recordemos que la dirección es
realmente una cadena de 32 dígitos binarios, en la que en el ejemplo anterior hemos usado los
24 primeros para identificar la red y los 8 últimos para identificar el host.

Clases Primarias de Direcciones. Con la finalidad de proveer la flexibilidad necesaria


para soportar redes de distinto tamaño, los diseñadores decidieron que el espacio de
direcciones debería ser dividido en tres clases diferentes: Clase A, Clase B y Clase C. Cada
clase fija el lugar que separa la dirección de red de la de host en la cadena de 32 bits.

Una de las características fundamentales de este sistema de clasificación es que cada


dirección contiene una clave que identifica el punto de división entre el prefijo de red y el
número de host. Por ejemplo, si los dos primeros bits de la dirección son 1-0 el punto estará
entre los bits 15 y 16.

Redes Clase A (/8). Cada dirección IP en una red de clase A posee un prefijo de red de 8
bits (con el primer bit puesto a 0 y un número de red de 7 bits), seguido por un número de host
de 24 bits.

El posible definir un máximo de 126 (2^7-2) redes de este tipo y cada red /8 soporta un máximo
de 16.777.214 (2^24-2) hosts. Obsérvese que hemos restado dos números de red y dos
números de host. Estos números no pueden ser asignados ni a ninguna red ni a ningún host y
son usados para propósitos especiales. Por ejemplo, el número de host "todos 0" identifica a la
propia red a la que "pertenece".

Traduciendo los números binarios a notación decimal, tendríamos el siguiente rango de


direcciones para la redes /8 o clase A:

1.xxx.xxx.xxx hasta 126.xxx.xxx.xxx

Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros puestos a 1-
0 y un número de red de 14 bits), seguidos por un número de host de 16 bits. Esto nos da un
máximo de 16.384 (2^14) redes de este tipo, pudiéndose definir en cada una de ellas hasta
65.534 (2^16-2) hosts.

Traduciendo los números binarios a notación decimal, tendríamos el siguiente rango de


direcciones para la redes /16 o clase B:

128.0.xxx.xxx hasta 191.255.xxx.xxx

Redes Clase C (/24). Cada dirección de red clase C tiene un prefijo de red de 24 bits
(siendo los tres primeros 1-1-0 con un número de red de 21 bits), seguidos por un número de
host de 8 bits. Tenemos así 2.097.152 (2^21) redes posibles con un máximo de 254 (2^8-2)
host por red.

El rango de direcciones en notación decimal para las redes clase C sería:

192.0.0.xxx hasta 223.255.255.xxx

31
Subredes
En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en
partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas
que estaban empezando a producirse con la clasificación del direccionamento de dos niveles
jerárquicos.

Las tablas de enrutamiento de Internet estaban empezando a crecer.

Los administradores locales necesitaban solicitar otro número de red de Internet antes de que
una nueva red se pudiese instalar en su empresa.

Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una jerarquía
a tres niveles en la estructura del direccionamiento IP. La idea consistió en dividir la parte
dedicada al número de host en dos partes: el número de subred y el número de host en esa
subred:

Jerarquía a dos Niveles

Prefijo de Red Número de Host


135.146 91.26

Jerarquía a tres Niveles

Prefijo de Red Número de Subred Número de Host


135.146 91 26

Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando
que la división de una red en subredes nunca es visible fuera de la red privada de una
organización. Los routers dentro de la organización privada necesitan diferenciar entre las
subredes individuales, pero en lo que se refiere a los routers de Internet, todas las subredes de
una organización están agrupadas en una sola entrada de la tabla de rutas. Esto permite al
administrador local introducir la complejidad que desee en la red privada, sin afectar al tamaño
de las tablas de rutas de Internet.

Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases
A,B o C) o como mucho unos pocos. La propia organización se encargará entonces de asignar
dintintos números de subred para cada una de sus redes internas. Esto evita en la medida de lo
posible el agotamiento de los números IP disponibles.

Máscara de Subred

Prefijo de Red extendido. Los routers de Internet usan solamente el prefijo de red de la
dirección de destino para encaminar el tráfico hacia un entorno con subredes. Los routers
dentro del entorno con subredes usan el prefijo de red extendido para encaminar el tráfico entre
las subredes. El prefijo de red extendido está compuesto por el prefijo de red y el número de
subred:

Prefijo de Red Extendido


Prefijo de Red Número de Subred Número de Host

32
El prefijo de red extendido se identifica a través de la máscara de subred. Por ejemplo, si
consideramos la red clase B 135.146.0.0 y queremos usar el tercer octeto completo para
representar el número de subred, deberemos especificar la máscara de subred 255.255.255.0

Entre los bits en la máscara de subred y la dirección de Internet existe una correspondencia
uno a uno. Los bits de la máscara de subred están a 1 si el sistema que examina la dirección
debe tratar los bits correspondientes en la dirección IP como parte del prefijo de red extendido.
Los bits de la máscara están a 0 si el sistema debe considerar los bits como parte del número
de host. Esto se ilustra en la siguiente figura:

prefijo de red nº subred nº host


Dirección IP 135.146.91.26 10000111 10010010 01011011 00011010
Máscara de Subred 255.255.255.0 11111111 11111111 11111111 00000000
prefijo de red extendido

En lo que sigue nos referiremos a la longitud del prefijo de red extendido más que a la máscara
de subred, aunque indican lo mismo. La longitud del prefijo es igual al número de bits a 1
contiguos en la máscara de subred. De este modo, la dirección 135.146.91.26 con una
máscara de subred 255.255.255.0 podrá expresarse también de la forma 135.146.91.26/24, lo
que resulta más compacto y fácil de entender.

Caso práctico

Pero veamos un caso práctico para comprender mejor esta clasificación con tres niveles
jeráquicos. A una organización se le ha asignado el número de red 193.1.1.0/24 (esto es, una
clase C) y dicha organización necesita definir seis subredes. La subred más grande puede
contener un máximo de 25 hosts.

Primer paso (definir la máscara de subred). Lo primero que debemos hacer es


determinar el número de bits necesarios para definir las 6 subredes. Dada la naturaleza del
sistema de numeración binario esto sólo puede hacerse tomando múltiplos de 2. Así que
cogeremos 2^3=8 y podemos dejar las 2 subredes restantes previendo un eventual crecimiento
de nuestra red.

Como 8=2^3, se necesitan 3 bits para numerar las 8 subredes. Como estamos hablando de
una clase C ( /24), sumamos 3 y nuestro prefijo de red extendido será /27 que en decimal nos
daría la máscara 255.255.255.224. Esto se ilustra en la figura siguiente:

prefijo de red bits nº subr bits nº host


193.1.1.0/24= 11000001 00000001 00000001 000 00000
prefijo de red extendido
255.255.255.224= 11111111 11111111 11111111 111 00000
27 bits

NOTA: Para no desanimarse, podemos coger la calculadora y hacer la conversión de 11100000


a decimal, que dará justamente 224.

Segundo paso (definir los números de subred). Las ocho subredes se numerarán de 0
a 7. Lo único que tenemos que hacer es colocar la representación binaria de dichos números
en el campo bits nº subred de la primera fila de la figura anterior, y luego traducir las
direcciones binarias a decimal. Quedaría lo siguiente:

Red Base: 11000001.00000001.00000001.00000000=193.1.1.0/24


Subred 0: 11000001.00000001.00000001.00000000=193.1.1.0/27
Subred 1: 11000001.00000001.00000001.00100000=193.1.1.32/27
Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/27

33
Subred 3: 11000001.00000001.00000001.01100000=193.1.1.96/27
Subred 4: 11000001.00000001.00000001.10000000=193.1.1.128/27
Subred 5: 11000001.00000001.00000001.10100000=193.1.1.160/27
Subred 6: 11000001.00000001.00000001.11000000=193.1.1.192/27
Subred 7: 11000001.00000001.00000001.11100000=193.1.1.224/27

Tercer paso (definir los números de host). En nuestro ejemplo, disponemos de 5 bits
en el campo bits nº host de cada dirección de subred. Esto nos da un bloque de 30 (=2^5-2)
direcciones de host posibles, que cubre los 25 que se preveen como máximo. Obsérvese que
restamos 2 pues las direcciones de host todos 0 (esta subred) o todos 1 (broadcast) no pueden
usarse. Los host de cada subred se numeran del 0 al 30. Para definir la dirección asignada al
host n de una subred dada, colocaremos la representación binaria de n en el campo bits nº
host y luego traduciremos la dirección completa a notación decimal. Por ejemplo, para la
subred 2 quedaría:

Subred 2: 11000001.00000001.00000001.01000000=193.1.1.64/24
Host 1: 11000001.00000001.00000001.01000001=193.1.1.64/27
Host 2: 11000001.00000001.00000001.01000010=193.1.1.65/27
Host 3: 11000001.00000001.00000001.01000011=193.1.1.66/27
.
.
.
Host 29: 11000001.00000001.00000001.01011101=193.1.1.93/27
Host 30: 11000001.00000001.00000001.01011110=193.1.1.94/27

En el ejemplo anterior, la parte inicial de cada dirección identifica el prefijo de red extendido,
mientras que los dígitos en negrita indican el campo de 5 bits número de host.

DNS
Como ya comentamos en el capítulo dedicado a Internet, el DNS (Domain Name System, o
Sistema de Nombres de Dominio) es un sistema hace corresponder a la dirección IP de cada
host de Internet un único nombre de dominio, para que podamos acceder a dicho host con
mayor facilidad. Además, veíamos que la estructura de dichos nombres es jerárquica, algo
similar a Nombre_del_host.Subsubdominio.Subdominio.Dominio. Estudiaremos ahora con más
detalle este tema. Comenzamos explicando algunos conceptos previos que nos servirán para
comprender mejor el tema.

Nombres de equipos NetBIOS y DNS

En Windows 95 pueden utilizarse dos tipos de nombres para los equipos:

El nombre NetBIOS, que consta de una única parte y que será el que indiquemos en la casilla
Identificación dentro del cuadro de diálogo Red en el Panel de control.
El nombre DNS, que consta de dos partes: un nombre de host y un nombre de dominio, que
juntos forman el nombre completo de dominio (FQDN o Fully Qualified Domain Name). Este
nombre se puede indicar en el cuadro de diálogo Propiedades de TCP/IP accesible también a
través del cuadro de diálogo Red.

Resolución de nombres

En las redes TCP/IP, los ordenadores se identifican a través de su dirección IP. Sin embargo, a
los usuarios les resulta más fácil usar nombres para los ordenadores en vez de números, por lo
que se hace necesario establecer un mecanismo que resuelva nombres en direcciones IP
cuando se soliciten conexiones dando los nombres de los ordenadores remotos. Esto se
conoce como un sistema de resolución de nombres. En las redes Windows existen diversos
sistemas de resolución de nombres disponibles:

34
Resolución de nombres por difusión. Cuando un equipo se conecta a la red, realizará
difusiones a nivel IP para registrar su nombre NetBIOS anunciándolo en la red. Cada equipo en
el área de difusión es responsable de cancelar cualquier intento de registrar un nombre
duplicado. Uno de los problemas existentes en este sistema es que, si la red es grande, se
sobrecargará de difusiones. No obstante, resultará el adecuado en nuestra Intranet para las
conexiones internas.

Servicio de nombres Internet de Windows (WINS, Windows Internet Naming


Service). Utiliza una base de datos dinámica que hace corresponder nombres de equipos
NetBIOS con direcciones IP. Dicha base de datos reside en un servidor WINS (que será una
máquina con Windows NT server). WINS reduce el uso de la resolución por difusión y permite a
los usuarios localizar fácilmente sistemas en redes remotas.

Resolución de nombres usando el Sistema de nombres de dominio (DNS). DNS


permite resolver nombres DNS a direcciones IP cuando un ordenador se conecta a
ordenadores remotos fuera de la red local (por ejemplo, a nodos de Internet). Necesita un
servidor de nombres DNS. En nuestro caso dicho servidor será el de Red Canaria, al cual
accederemos a través de nuestro router que actuará como puerta de enlace o gateway para
cada estación de nuestra red local. Para más detalles sobre DNS ver el apartado siguiente.

Ficheros LMHOSTS y HOSTS. Ambos ficheros se utilizan en ordenadores locales para


enumerar direcciones IP conocidas de ordenadores remotos junto con sus nombres de equipo.
El fichero LMHOSTS especifica el nombre NetBIOS del ordenador remoto y su dirección IP. El
fichero HOST especifica el nombre DNS y la dirección IP. Pueden considerarse como
equivalentes locales a los servicios WINS y DNS y pueden usarse para resolver nombres de
ordenadores remotos a direcciones IP cuando los servicios anteriores no están disponibles. En
nuestro caso, usaremos un fichero HOSTS en cada una de nuestras estaciones para indicar el
nombre y la dirección IP de nuestro servidor web interno (Servweb), ya que al tener el DNS
activado en dichas estaciones (para acceder a Internet), cuando no estemos conectados dicho
DNS no estará operativo con la consiguiente ralentización en la resolución del nombre del
servidor web interno.

Sistema de nombres de dominio (DNS o Domain Name System)

El DNS es una base de datos distribuida que proporciona un sistema de nomenclatura


jerárquico para indentificar hosts en Internet.

Espacio de nombres de dominio. La base de datos DNS tiene una estructura en arbol que
se llama espacio de nombres de dominio. Cada dominio (o nodo en el arbol) tiene un nombre y
puede contener subdominios. El nombre de dominio identifica la posición del dominio en el
arbol respecto a su dominio principal, utilizándose puntos para separar los nombres de los
nodos. Por ejemplo, el nombre de dominio rcanaria.es se refiere al subdominio rcanaria
perteneciente al dominio principal es.

35
Dominios de primer nivel. Los dominios del nivel superior en la base de datos DNS
pueden ser genéricos (com, org, edu, etc.) o territoriales (uk, es, etc.). Para obtener un listado
completo, consultar el capítulo 1. La administración de dichos dominios se lleva a cabo por un
organismo llamado InterNIC.

Dominios de niveles inferiores y zonas. Por debajo del primer nivel, InterNIC delega en
otras organizaciones la administración del espacio de nombres de dominio. El arbol DNS queda
dividido en zonas, donde cada zona es una unidad administrativa independiente. Las zonas
pueden ser un único dominio o un dominio dividido en subdominios. Por ejemplo, el dominio
rcanaria sería una zona administrativa del arbol DNS.

Nombres de dominio completos. Un nombre de dominio completo (FQDN o Fully


Qualified Domain Name) se forma siguiendo la ruta desde la parte inferior del arbol DNS
(nombre de host) hasta la raíz de dicho arbol. En el FQDN el nombre de cada nodo es
separado por un punto. Un ejemplo de FQDN sería www.educa.rcanaria.es.

Servidores de nombres y resolvers. Los servidores DNS o servidores de nombre


contienen información de una parte de la base de datos DNS (zona) para satisfacer las
demandas de los clientes DNS. Cuando un ordenador cliente (resolver) solicita una conexión a
un ordenador remoto de Internet a través de su FQDN, el servidor de nombres buscará el
FQDN en su porción de la base de datos DNS. Si está ahí, satisfará de inmediato la demanda
del resolver. En caso contrario, consultará a otros servidores de nombres para intentar
responder a la consulta.

Tipos de redes informáticas según su topología


La topología se refiere a la forma en que están interconectados los distintos equipos (nodos) de
una red. Un nodo es un dispositivo activo conectado a la red, como un ordenador o una
impresora. Un nodo también puede ser dispositivo o equipo de la red como un concentrador,
conmutador o un router.

Las topologías más usadas son:

Anillo

Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través
de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en
cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una
topología física en estrella.

36
Bus

Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a
un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no
se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable
causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea
reparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.

Estrella

Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro
extremo se termine en una situación central con un concentrador. La principal ventaja de este
tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al
nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como
si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta
topología.

37
A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en

Árbol.

En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten


transmitir datos a mayor velocidad como son:

Ethernet de 100 Mbits/s(100 BaseX o Fast Ethernet).

Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares
trenzados, directamente desde cada estación. El sistema 100 BaseX tiene la misma
arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de
transferir la información a 100 Mbits/s.

Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente se
requiere la sustitución de los concentradores y las tarjetas de red de las estaciones.

Casi todos los componentes usados en nuestro proyecto, soportan esta especificación. Desde
el cable hasta las rosetas y conectores, pasando por las tarjetas de red. La única excepción es
el concentrador. Esto en principio limita la velocidad de la LAN a 10 Mbits/s.

Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente
habrá que sustituir el concentrador por uno de 100 Mbits/s. Será el uso diario, el que nos
demandará o no el aumento de velocidad. Seguro que también influye la previsible bajada de
precios que deben de experimentar estos dispositivos.

Puentes y conmutadores

Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus
prestaciones.

38
Tanto los puentes como los conmutadores disponen de canales de comunicación de alta
velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos.
Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y
filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el
administrador de la red, haciéndola, en definitiva, más rápida y eficaz.

Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el
dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos
de la red.

PUENTE O BRIDGE

Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet
y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten
los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de
destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los
puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento;
cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser
automáticos, en función de las direcciones de los nodos de cada segmento que los puentes
"aprenden" al observar el tráfico de cada segmento, o pueden ser filtros definidos por el
administrador de la red, en función de razones de seguridad, organización de grupos de trabajo
en la red, limitación de tráfico innecesario, etc.

Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes
segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del
ancho de banda.

Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo
que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan
entre sí con topología de bus y a su vez se combinan con concentradores mediante una
topología de estrella.

En nuestro proyecto no se usarán bridges debido a que la arquitectura necesaria para resolver
las necesidades de las redes a implementar en los centros, no los requiere.

SWITCH O CONMUTADOR

Es un dispositivo similar a un concentrador que dispone


de las características antes mencionadas de canales de
alta velocidad en su interior y capacidad de filtrado del
tráfico.

Cuando un paquete es recibido por el conmutador, éste


determina la dirección fuente y destinataria del mismo; si
ambas pertenecen al mismo segmento, el paquete es
descartado; si son direcciones de segmentos diferentes,
el paquete es retransmitido sólo al segmento destino (a
no ser que los filtros definidos lo impidan).

Los conmutadores son, en cierto modo, puentes


multipuerto. La diferencia fundamental, teóricamente,
entre puentes y conmutadores, es que los puentes
reciben el paquete completo antes de proceder a su
envío al puerto destinatario, mientras que un conmutador
puede iniciar su reenvío antes de haberlo recibido por
completo. Ello redunda, evidentemente, en una mejora de prestaciones.

39
Mientras los concentradores comparten el ancho de banda de la red entre todos los
nodos que la componen, con el uso de conmutadores, cada uno de los segmentos
conectados a uno de sus puertos tiene un ancho de banda completo, compartido por
menos usuarios, lo que repercute en mejores prestaciones.

La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10
Base-T, sustituyéndose sólo los concentradores por conmutadores.

En la figura se puede ver como el uso de conmutadores en lugar de concentradores mejora las
prestaciones de la red.

El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no
es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos
cambios.

El segundo caso tan solo ha cambiado el concentrador principal por un conmutador y ha


conseguido disminuir considerablemente tanto el número de colisiones como la utilización de
las capacidades de la red. Esto se debe a que cada puerto del conmutador es una red
separada a nivel de colisiones y además tiene para sí todo el ancho de banda disponible(10
Mbits/s en este caso).

El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede
observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s.
Si el servidor de la LAN lo conectamos en uno de estos segmentos, conseguiremos una
disminución muy considerable tanto del número de colisiones como del grado de utilización de
la red. En definitiva mejora sustancialmente el rendimiento de la LAN.

En nuestro proyecto usaremos concentradores en lugar de Switch ya que la velocidad que


vamos a necesitar en la LAN queda suficientemente cubierta con los primeros. En el caso de
que el tráfico por la red fuera muy intenso (por ejemplo con el aumento significativo del número
de estaciones), se podría pensar en cambiar los concentradores por Switchs o hacer convivir

40
ambos introduciendo los segundos en los tramos de red donde se necesite mayor ancho de
banda, por ejemplo en los servidores.

¿Cómo afectan a la regla 5-4-3?

Con el uso de repetidores existe un límite en la cantidad de nodos que pueden conectarse a
una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto
se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus
puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de
colisiones. Son capaces de separar la red en dominios de colisión.

Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge
en el lugar adecuado. Un ejemplo puede ser la red siguiente que no cumple la regla.

Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal
por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque
unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3.

Ehternet
Definición

Es la tecnología de red de área local más extendida en la actualidad.

41
Fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se
conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el
estándar Ethernet 802.3.

La velocidad de transmisión de datos en Ethernet es de 10Mbits/s en las configuraciones


habituales pudiendo llegar a ser de 100Mbits/s en las especificaciones Fast Ethernet.

Al principio, sólo se usaba cable coaxial con una topología en BUS, sin embargo esto ha
cambiado y ahora se utilizan nuevas tecnologías como el cable de par trenzado (10 Base-T),
fibra óptica (10 Base-FL) y las conexiones a 100 Mbits/s (100 Base-X o Fast Ethernet). La
especificación actual se llama IEEE 802.3u.

Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una
información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un
sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection,
Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de
funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de
una señal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir
al mismo tiempo, se produce una colisión y ambas deben repetir la transmisión, para lo cual
esperan un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que
ambas escogerán un tiempo de espera distinto. Este proceso se repite hasta que se reciba
confirmación de que la información ha llegado a su destino.

Según el tipo de cable, topología y dispositivos utilizados para su implementación podemos


distinguir los siguientes tipos de Ethernet:

 10 Base-5

 10 Base-2

 10 Base-T

 10 Base-FL

10 Base-5

En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes
10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto
más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10
Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce Thin Ethernet
(Ethernet fino) o cheaper-net(red barata).

Este tipo de red ha sido la mas usada en los últimos años en instalaciones no muy grandes
debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y
su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de

42
"T" y al final de cada uno de los extremos del cable hay que colocar un terminador de 50
Ohmios.
CARACTERÍSTICAS

Tipo de cable usado RG-58

Tipo de conector BNC

Velocidad 10 Mbits/s

Topología usada BUS

Mínima distancia entre estaciones 0.5 m

Máxima longitud de cada segmento 185 m

Máxima longitud de la red 925 m

Máximo de dispositivos conectados por segmento 30

Regla 5-4-3 Sí

VENTAJAS

 Simplicidad. No usa ni concentradores, ni transcentores ni otros dispositivos


adicionales.
 Debido a su simplicidad es una red bastante económica.
 Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un
blindaje apropiado para este fin.

INCONVENIENTES

 Inflexible. Es bastante difícil realizar cambios en la disposición de los dispositivos una


vez montada.
 Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de
funcionar. En un lugar como un aula de formación donde el volumen de uso de los
ordenadores es elevado, es habitual que cualquier conector falle y por lo tanto la red
completa deje de funcionar.
 Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de
localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla.

43
 El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado
para cualquier otro propósito como ocurre con otro tipo de cables.

APLICACIONES EN LA ACTUALIDAD

La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su
disposición física.

De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología es como
backbone para interconectar varios concentradores en 10 Base-T. Normalmente los
concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si
están en plantas o incluso en edificios distintos, la longitud máxima que se puede conseguir con
este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la
tecnología 10 Base-T (100m).

10 Base-2

También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue
desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983.

Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En
cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un
dispositivo llamado transceptor.

El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a
interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y
tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2.

CARACTERÍSTICAS

44
Tipo de cable usado RG8 o RG11

Tipo de conector usado AUI

Velocidad 10 Mbits/s

Topología usada BUS

Mínima distancia entre transcentores 2.5 m

Máxima longitud del cable del transceptor 50 m

Máxima longitud de cada segmento 500 m

Máxima longitud de la red 2.500 m

Máximo de dispositivos conectados por segmento 100

Regla 5-4-3 Sí

VENTAJAS

 Es posible usarlo para distancias largas.


 Tiene una inmunidad alta a las interferencias.
  Conceptualmente es muy simple.

INCONVENIENTES

 Inflexible. Es difícil realizar cambios en la instalación una vez montada.


 Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de
funcionar.
 Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de
localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla.

APLICACIONES EN LA ACTUALIDAD

45
Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para
montaje de redes locales. El uso más común que se le da en la actualidad es el de "Backbone".
Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre
ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios
distintos.

10 Base-T

Ya se ha comentado, que ETHERNET fue diseñado originalmente para ser montado con cable
coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan
excelentemente pero usan una topología en BUS, que complica la realización de cualquier
cambio en la red. También deja mucho que desear en cuestión de fiabilidad. Por todo esto, se
introdujo un nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los
dispositivos y la fiabilidad.

El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El
propio trenzado que llevan los hilos es el que realiza las funciones de asilar la información de
interferencias externas. También existen cables similares al UTP pero con apantallamiento que
se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado
apantallado mediante papel de aluminio).

10 Base-T usa una topología en estrella


consistente en que desde cada nodo va un
cable al un concentrador común que es el
encargado de interconectarlos. Cada uno de
estos cables no puede tener una longitud
superior a 90m.

A los concentradores también se les conoce


con el nombre de HUBs y son equipos que
nos permiten estructurar el cableado de la red. Su función es distribuir y amplificar las señales
de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el número
de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo
aislará para que el conflicto no se propague al resto de la red.

También se puede usar una topología en árbol donde un concentrador principal se interconecta
con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla
5-4-3.

46
Un ejemplo de este tipo de conexiones podría ser un aula de informática de un centro. El
concentrador principal está en otra dependencia distinta. Si se llevará un cable por ordenador
hasta esta otra habitación, el gasto de cable sería grande. Aprovechando la topología en árbol
lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado
en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador,
será infinitamente menor que hasta el principal.

10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar
10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores.

Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso
en edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el
cable UTP (100m). Si la distancia es mayor se puede usar la tecnología 10 Base-2 que permite
hasta 185m o la 10 Base-5 con la que podríamos alcanzar los 500m. Otra solución puede ser
usar cable UTP poniendo repetidores cada 100m.

De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN
(dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para
otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).

El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le
conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de
hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos
Ethernet es la EIA/TIA T568A y T568B.

47
CARACTERÍSTICAS

Tipo de cable usado UTP, STP y FTP

Tipo de conector RJ-45

Velocidad 10 Mbits/s

Topología usada Estrella

Máxima longitud entre la estación y el concentrador 90 m

Máxima longitud entre concentradores 100 m

Máximo de dispositivos conectados por segmento 512

Regla 5-4-3 Sí

VENTAJAS

 Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el
concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto
de la red como pasaba en otros tipos de tecnologías.
 Fácil localización de averías. Cada nodo tiene un indicador en su concentrador
indicando que está funcionando correctamente. Localizar un nodo defectuoso es fácil.
 Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre
los demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo
del lugar de origen y volverlo a conectar en el lugar de destino.
 Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro
pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la
LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas e
seguridad, transmisión de vídeo, etc.).

INCONVENIENTES

 Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador


sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se

48
puede recurrir a soluciones cómo las comentadas anteriormente consistentes en
combinar esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para
alargar la distancia.
 Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es
más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos,
el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones
con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el
STP que es igual que el UTP pero con protección por malla.

APLICACIONES EN LA ACTUALIDAD

Es la tecnología más usada en la actualidad por todas las ventajas que aporta y sobre todo por
la flexibilidad y escalabilidad que supone tener una instalación de este tipo.

10 Base-FL
o Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan
el problema de ser susceptibles tanto de producir como de recibir
interferencias. Por ello, en entornos industriales o donde existen equipos
sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente,
las redes Ethernet de fibra suelen tener una topología en estrella.
o La distancia entre equipos puede llegar a 2 Km. con los repetidores
apropiados.

Redes inalámbricas
¿Qué es una red inalámbrica?

Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión


inalámbrica entre equipos situados dentro de la misma área (interior o exterior) de cobertura.
En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utilizado en las redes LAN
convencionales, las redes inalámbricas transmiten y reciben datos a través de ondas
electromagnéticas. Conceptualmente, no existe ninguna diferencia entre una red con cables y
una inalámbrica, salvo su flexibilidad debido a la eliminación del uso de cables. Ambas ofrecen
las mismas expectativas de comunicaciones como puede ser compartir periféricos, acceso a
una base de datos o a ficheros compartidos, acceso a un servidor de correo o navegar a través
de Internet. Las redes inalámbricas no deben verse como alternativas a las redes
convencionales, sino como complementarias, donde su gran ventaja se encuentra en la
eliminación del cable facilitando:

Movilidad, las redes inalámbricas ofrecen acceso a la red local desde cualquier sitio dentro de
su cobertura, incluso encontrándose en movimiento.

Fácil instalación, más rapidez y simplicidad que lo que supone extender cables por un recinto.

Flexibilidad, dado que es posible disponer de acceso a una red en entornos de difícil
cableado.

Facilidad, para incorporar redes en lugares históricos sin necesidad de extender cable.

Adaptabilidad. Permite frecuentes cambios de la topología de la red y facilita su escalabilidad.

Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de extender un cable a su


nuevo puesto de trabajo.

49
Permite organizar redes en sitios cambiantes o situaciones no estables como pudieran ser
lugares de emergencia, congresos, sedes temporales, etc.

En una red inalámbrica cada ordenador dispone de un adaptador de red inalámbrico. Estos
adaptadores se conectan enviando y recibiendo ondas de radio a través de un transceptor
(transmisor-receptor), que puede situarse en cualquier lugar, interior o exterior, dentro del área
de cobertura, sin la preocupación del cableado. Las redes inalámbricas permiten la transmisión
de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente
para la mayoría de las aplicaciones.

Las siguientes figuras presentan un ejemplo de red de área local Ethernet (figura 2-1) frente a
una red de área local inalámbrica (figura 2-2), donde se ven gráficamente las ventajas
existentes al eliminar el cableado en una instalación convencional.

Figura 2-1: Red de área local Ethernet con conexión ADSL

Figura 2-2: Red inalámbrica con conexión a Internet mediante ADSL

Tipos de redes inalámbricas


Tipos según cobertura

Como se ha comentado anteriormente, conceptualmente la única diferencia existente entre las


redes locales convencionales y las inalámbricas es la inexistencia en estas últimas de cableado
entre los equipos. Por ello, para poner énfasis en esta característica, se presenta una

50
clasificación de redes locales donde se añade la inicial W (del inglés, wireless, inalámbrico). Se
puede distinguir entre:

WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito personal). Estas
redes están pensadas para cubrir un área del tamaño de una habitación y su finalidad es la
conexión de dispositivos diversos, por ejemplo: un teléfono móvil con una agenda electrónica
(PDA), etc.

WLAN (Wireless Local Area Network - Red inalámbrica de ámbito local). Son las redes
que cubren el ámbito de una casa, una oficina o el edificio de una empresa. Este tipo de redes
son las que se van a tratar en esta guía.

WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa). Son las redes
cuyo ámbito cubre áreas más amplias como por ejemplo: una ciudad.

Figura 2-3: Ámbito de uso de los tipos de redes inalámbricas según coberturas

Entornos donde utilizar una red inalámbrica

Se ha comentado reiteradas veces en este documento la gran ventaja que supone las redes
inalámbricas, al no necesitar cableado, frente a redes convencionales sobre par trenzado, cable
coaxial o fibra óptica. La fácil instalación y la flexibilidad que ofrecen estas redes las hacen
imprescindibles en ciertos entornos como:

Entornos difíciles de cablear


Son muchas las situaciones en las que el tendido de cables no es posible o resulta complicado.
Edificios históricos o antiguos, áreas abiertas o calles muy concurridas impiden o elevan
notablemente el coste de instalación de una red.

Equipos de trabajo provisionales


Zonas como parques, pistas de atletismo, exposiciones, zonas catastróficas u otros
emplazamientos que exigen la instalación de oficinas provisionales en donde es conveniente el
establecimiento de redes locales temporales que se retiran una vez finalizado su cometido.

Posibilidad de acceso a la información en tiempo real


Médicos y personal sanitario, empleados de establecimientos o responsables de almacén
podrán acceder a la información en tiempo real mientras tratan a sus pacientes, clientes o
procesan información.

51
Entornos que varían con frecuencia
Salas de exposición, salas de reunión, establecimientos de venta al público o fábricas en las
que el espacio de trabajo se modifica con frecuencia.

Redes para pequeñas oficinas y oficinas en casa


Los trabajadores que desarrollan sus actividades en pequeñas oficinas o en su propia casa
requieren una red asequible, de pequeñas dimensiones, que se instale y utilice fácilmente.

Redes para usuarios residenciales


Cada vez es más frecuente que los hogares cuenten con más de un ordenador, siendo ideal
disponer de una red sin cables, que permita compartir recursos entre los miembros de la
familia.

Ampliaciones de redes Ethernet


Los administradores de redes de entornos dinámicos pueden reducir, gracias al empleo de una

Redes Wi-Fi

Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro formada
en 1999 para asegurar la compatibilidad de los distintos productos de redes de área local
inalámbrica basadas en la especificación IEEE 802.11. Esta alianza está formada actualmente
por 183 miembros, y desde que comenzó la certificación de productos en marzo de 2000, 698
productos llevan el certificado Wi-Fi, asegurando la compatibilidad entre todos ellos.

La alianza Wi-Fi se estableció originalmente como WECA (Wireless Ethernet Compatibility


Alliance) en agosto de 1999, por varias compañías líderes en tecnología en redes inalámbricas.
Desde 1999, el número de miembros de la alianza Wi-Fi se ha incrementado dado que cada
vez más compañías de productos electrónicos de consumo, proveedores de servicios de red y
fabricantes de ordenadores se han dado cuenta de la necesidad de ofrecer a sus clientes
compatibilidad inalámbrica entre sus productos.

Wi-Fi utiliza la tecnología de radio denominada IEEE 802.11b o 802.11a ofreciendo seguridad,
fiabilidad, y conectividad tanto entre equipos inalámbricos como en redes con hilos (utilizando
IEEE 802.3 o Ethernet). Como se describe en la Figura 2-4, las redes Wi-Fi operan en las
bandas de 2.4 y 5 GHz (no es necesario disponer de licencia), con una velocidad de 11Mbps
(802.11b) o 54Mbps (802. 11a), ofreciendo un funcionamiento similar al de una red Ethernet.

52
Aunque lo más probable es que los equipos de diferentes fabricantes que cumplan
técnicamente los mismos estándares sean compatibles, el certificado Wi-Fi asegura que no
presentan ningún tipo de incidencias al trabajar conjuntamente en una red. Los aspectos que
debe cubrir un equipo para obtener el certificado Wi-Fi son:

 Diversas pruebas para comprobar que sigue el estándar Wi-Fi.

 Pruebas rigurosas de compatibilidad para asegurar la conexión con cualquier otro


producto con certificado Wi-Fi y en cualquier espacio (casa, oficina, aeropuerto, etc.)
equipado con un acceso Wi-Fi.

Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y verificado en los
laboratorios de pruebas de esta asociación, asegurando que los productos con el logotipo Wi-Fi
trabajan perfectamente unos con otros. Una vez que el producto inalámbrico pasa el proceso
de pruebas, la compañía obtiene el sello Wi-Fi para dicho producto y puede utilizarlo con él. Es
importante resaltar que el certificado lo recibe un producto en concreto, y no una familia de
productos. Cada vez que el fabricante modifique alguno de sus componentes, el producto debe
pasar por todo el programa de pruebas antes de obtener de nuevo el certificado Wi-Fi.

Figura 2-5: Logotipo certificado Wi-Fi

Para asegurar la compatibilidad, la alianza Wi-Fi trabaja con grupos técnicos de estándares
como IEEE, y con compañías que trabajan en el desarrollo de futuras generaciones de redes
inalámbricas. Este esfuerzo de cooperación asegura que los equipos trabajen con éxito en
cualquier entorno Wi-Fi.

Hoy en día es posible encontrar espacios públicos equipados con redes inalámbricas Wi-Fi
como cafeterías, hoteles, aeropuertos, etc., debido a que cada vez más viajeros y profesionales
reclaman un acceso a Internet allí donde se encuentren. Estas zonas Wi-Fi ofrecen acceso
rápido y flexible a Internet. Básicamente sus características son:

 Acceso sencillo a Internet, sin problemas de conectividad con el equipo Wi-Fi que
disponga, a través de un acceso de banda ancha.

 Una velocidad de aproximadamente 11Mbs.

 Una conexión estable, a prueba de curiosos. Todas las zonas Wi-Fi soportan
conexiones de redes privadas virtuales (VPN) que refuerzan la seguridad.

Clientes inalámbricos

Son adaptadores inalámbricos que convierten las señales de datos Ethernet a señales de radio
(IEEE 802.11b para el caso de redes Wi-Fi) y permiten a un equipo (ordenador sobremesa o
portátil, impresora, PDA, etc.) acceder a la red inalámbrica. Los sistemas operativos los tratan
como adaptadores de red, análogos a las tarjetas Ethernet, por lo que desde el punto de vista
del usuario final no existe diferencia entre disponer de uno u otro adaptador, ni de estar
conectado a una u otra red.

Un Terminal equipado con un cliente inalámbrico y situado dentro del área de cobertura de una
unidad base, puede comunicarse con los demás dispositivos de la misma red local sin
necesidad de cables.

53
Tipos de clientes inalámbricos:

 Adaptador USB inalámbrico: Se conecta al puerto USB del ordenador o dispositivo.

 Tarjeta PCMCIA inalámbrica: Se instala en una ranura PCMCIA de un PC portátil.

Modos de redes inalámbricas


Modo ordenador-ordenador o ad-hoc

Se trata de la alternativa más sencilla permitiendo la visibilidad entre equipos inalámbricos.


Consiste simplemente en proveer a los ordenadores con una tarjeta de red inalámbrica de
modo que "todos hablen con todos" como puede observarse en la figura. En este caso, no es
necesario incorporar un punto de acceso.

Figura 2-6: Modo ad-hoc

Presenta la ventaja de su sencillez pero, a cambio, tiene el inconveniente de crear una red
aislada de otras redes y no ofrecer facilidades de seguridad ni gestión como cuando se dispone
de una base.

Modo infraestructura

Esta solución ofrece la conexión entre redes con hilos e inalámbricas. Está especialmente
indicada para incorporar a una red con cables equipos con conexión inalámbrica, permitiendo la
ampliación de la red.

54
Red inalámbrica + ADSL (opción recomendada)

Esta alternativa es la opción más recomendable porque permite construir una red inalámbrica
local y dotar a todos los ordenadores que formen parte de ella de conexión a Internet a través
de ADSL.

Figura 2-8: Red inalámbrica local con opción ADSL

En este diseño es necesario utilizar una unidad base o pasarela inalámbrica que, conectada
directamente al router ADSL, dote al conjunto inalámbrico de un acceso a Internet de banda
ancha. Como ocurría en el modo infraestructura, los ordenadores se conectan
inalámbricamente a través del punto central o unidad base.

Como se observa en la figura, se trata de una alternativa sencilla, sin necesidad de inversiones
en cableado, para dotar a un domicilio u oficina de una red WLAN de conexión a Internet de

55
banda ancha.

Red inalámbrica con más de una unidad base (roaming)

Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de una red
inalámbrica local utilizando varias unidades bases de modo que los clientes inalámbricos
pueden desplazarse entre las diferentes áreas de cobertura manteniendo la conexión. Esta
facilidad se conoce como itinerancia o roaming.

Figura 2-9: Red inalámbrica con varias Unidades Bases (roaming)

56

S-ar putea să vă placă și