IT1_Cap08

Embed Size (px)

Citation preview

  • 8/6/2019 IT1_Cap08

    1/46

    Captulo 8: Conceptos bsicos sobre redes

    Introduccin del captulo

    8.1 8.1 Explicacin de los principios de networking8.1.1 Definicin de las redes de computadoras8.1.2 Explicacin de los beneficios de networking

    8.2 8.2 Descripcin de los tipos de redes8.2.1 Descripcin de una LAN

    8.2.2 Descripcin de una WAN8.2.3 Descripcin de una WLAN8.2.4 Explicacin de las redes peer-to-peer8.2.5 Explicacin de las redes cliente/servidor

    8.3 8.3 Descripcin de las tecnologas y los conceptos bsicos de networking8.3.1 Explicacin del ancho de banda y la transmisin de datos8.3.2 Descripcin del direccionamiento IP8.3.3 Definicin de DHCP8.3.4 Descripcin de las aplicaciones y los protocolos de Internet8.3.5 Definicin de ICMP

    8.4 8.4 Descripcin de los componentes fsicos de una red8.4.1 Identificacin de nombres, propsitos y caractersticas de los dispositivos de red

    8.4.2 Identificacin de nombres, propsitos y caractersticas de los cables de red comunes

    8.5 8.5 Descripcin de las arquitecturas y topologas de red LAN8.5.1 Descripcin de las topologas LAN8.5.2 Descripcin de las arquitecturas LAN

    8.6 8.6 Identificacin de las organizaciones de estndares

    8.7 8.7 Identificacin de los estndares de Ethernet8.7.1 Explicacin de los estndares de Ethernet por cable8.7.2 Explicacin de los estndares de Ethernet inalmbrica

    8.8 8.8 Explicacin de los modelos de datos OSI y TCP/IP8.8.1 Definicin del modelo TCP/IP8.8.2 Definicin del modelo OSI8.8.3 Comparacin entre el modelo OSI y el modelo TCP/IP

    8.9 8.9 Descripcin de la configuracin de una tarjeta NIC y un mdem8.9.1 Instalacin o actualizacin de un controlador de NIC8.9.2 Conexin de la computadora a una red existente8.9.3 Descripcin de la instalacin de un mdem

    8.10 8.10 Identificacin de los nombres, los propsitos y las caractersticas de otras tecnologasutilizadas para establecer la conectividad

    8.10.1 Descripcin de las tecnologas de telefona8.10.2 Definicin de la comunicacin por lnea de energa8.10.3 Definicin de banda ancha8.10.4 Definicin de VoIP

    8.11 8.11 Identificacin y aplicacin de las tcnicas comunes de mantenimiento preventivo utilizadaspara las redes

    8.12 8.12 Resolucin de problemas en una red8.12.1 Revisin del proceso de resolucin de problemas8.12.2 Identificacin de problemas de red y soluciones comunes

    8.0 Introduccin

    En este captulo, se presenta una descripcin general de los principios, estndares y propsitos dela red. Se analizarn los siguientes tipos de red:

    129

    Cap 8

    http://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_0_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_5/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_5/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_6_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_11_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_0_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_1_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_2_5/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_3_5/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_4_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_5_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_6_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_7_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_8_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_9_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_2/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_3/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_10_4/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_11_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_0/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_1/index.htmlhttp://g/Cisco/IT%20Essentials/essentials_1/es_ITEPC_v40/ch8/8_12_2/index.html
  • 8/6/2019 IT1_Cap08

    2/46

    Red de rea local (LAN) Red de rea extensa (WAN) LAN inalmbrica (WLAN)

    Tambin se analizarn los diversos tipos de topologas, protocolos y modelos lgicos de red, y elhardware necesario para crear una red. Se abarcarn la configuracin, la resolucin de problemas yel mantenimiento preventivo. Adems, se hablar sobre software de red, mtodos de comunicaciny relaciones de hardware.

    Al completar este captulo, alcanzar los siguientes objetivos:

    Explicar los principios de networking. Describir los tipos de redes. Describir las tecnologas y los conceptos bsicos de networking. Describir los componentes fsicos de una red. Describir las arquitecturas y topologas de red LAN. Identificar las organizaciones de estndares. Identificar los estndares de Ethernet. Explicar los modelos de datos OSI y TCP/IP. Describir la forma en que se configuran una tarjeta NIC y un mdem. Identificar nombres, propsitos y caractersticas de otras tecnologas que se utilizan para

    establecer la conectividad. Identificar y aplicar las tcnicas comunes de mantenimiento preventivo utilizadas para las

    redes. Resolver problemas en una red.

    8.1 Explicacin de los principios de networking

    Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que laspersonas creen enlaces entre s con sus pginas se denominan sitios de redes sociales. Unconjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted tienecon todos sus amigos pueden denominarse su red personal.

    Todos los das se utilizan las siguientes redes:

    Sistema de entrega de correo Sistema de telefona Sistema de transporte pblico Red corporativa de computadoras Internet

    Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una redpuede ser tan simple como dos computadoras conectadas por un nico cable o tan compleja comocientos de computadoras conectadas a dispositivos que controlan el flujo de la informacin. Lasredes de datos convergentes pueden incluir computadoras con propsitos generales, comocomputadoras personales y servidores, as como dispositivos con funciones ms especficas, talescomo impresoras, telfonos, televisores y consolas de juegos.

    Todas las redes convergentes, de datos, voz y vdeo comparten informacin y emplean diversosmtodos para dirigir el flujo de la informacin. La informacin en la red se traslada de un lugar aotro, a veces mediante rutas distintas, para llegar al destino correcto.

    El sistema de transporte pblico es similar a una red de datos. Los automviles, los camiones yotros vehculos son como los mensajes que viajan en la red. Cada conductor define el punto de

    130

    Cap 8

  • 8/6/2019 IT1_Cap08

    3/46

    partida (origen) y el punto final (destino). En este sistema, existen normas, como las seales dedetencin y los semforos, que controlan la circulacin desde el origen hasta el destino.

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Definir las redes de computadoras. Explicar los beneficios de networking.

    8.1.1 Definicin de las redes de computadoras

    Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host escualquier dispositivo que enva y recibe informacin en la red. Los perifricos son dispositivos queestn conectados a los hosts. Algunos dispositivos pueden actuar como hosts y perifricos. Porejemplo, una impresora conectada a una computadora porttil que est en una red acta como unperifrico. Si la impresora est conectada directamente a un dispositivo de red, como un hub, unswitch o un router, acta como host.

    Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismosgubernamentales. Muchas de las redes se conectan entre s a travs de Internet.

    Es posible conectar a una red diversos tipos de dispositivos:

    Computadoras de escritorio Computadoras porttiles Impresoras Escneres Asistentes digitales personales (PDA) Telfonos inteligentes Servidores de impresin y de archivo

    Una red puede compartir muchos tipos de recursos:

    Servicios, como impresin o escaneo Espacio de almacenamiento en dispositivos extrables, como discos duros o unidades pticas Aplicaciones, como bases de datos

    Se pueden utilizar las redes para acceder a la informacin almacenada en otras computadoras,imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre sucomputadora y su telfono inteligente.

    Los dispositivos de red se conectan entre s mediante diversas conexiones:

    Cableado de cobre: utiliza seales elctricas para transmitir los datos entre los dispositivos. Cableado de fibra ptica: utiliza cable de plstico o cristal, tambin denominado fibra, para

    transportar la informacin a medida que se emite luz. Conexin inalmbrica: utiliza seales de radio, tecnologa infrarroja (lser) o transmisiones

    por satlite.

    8.1.2 Explicacin de los beneficios de networking

    Entre los beneficios de la conexin en red de computadoras y otros dispositivos, se incluyen costosbajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite

    reducir la duplicacin y la corrupcin de datos.

    131

    Cap 8

  • 8/6/2019 IT1_Cap08

    4/46

    Se necesitan menos perifricos

    La Figura 1 muestra que se pueden conectar muchosdispositivos en una red. Cada computadora en la red nonecesita su propia impresora, escner o dispositivo decopia de seguridad. Es posible configurar variasimpresoras en una ubicacin central y compartirlasentre los usuarios de la red. Todos los usuarios de lared envan los trabajos de impresin a un servidor de

    impresin central que administra las solicitudes deimpresin. El servidor de impresin puede distribuir lostrabajos de impresin entre las diversas impresoras opuede colocar en cola los trabajos que precisan unaimpresora determinada.

    Mayores capacidades de comunicacin

    Las redes ofrecen diversas herramientas de colaboracin que pueden utilizarse para establecer

    comunicaciones entre los usuarios de la red. Las herramientas de colaboracin en lnea incluyencorreo electrnico, foros y chat, voz y vdeo, y mensajera instantnea. Con estas herramientas, losusuarios pueden comunicarse con amigos, familiares y colegas.

    Se evitan la duplicacin y la corrupcin de los archivos

    Un servidor administra los recursos de la red. Los servidores almacenan los datos y los compartencon los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y sepueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puedeutilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban omodifiquen archivos a los que otros usuarios estn accediendo al mismo tiempo.

    Menor costo en la adquisicin de licencias

    La adquisicin de licencias de aplicaciones puede resultar costosa para computadoras individuales.Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducirconsiderablemente el costo de software. La licencia de sitio permite que un grupo de personas otoda una organizacin utilice la aplicacin por una tarifa nica.

    Administracin centralizada

    La administracin centralizada reduce la cantidad de personas que se necesita para administrar losdispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero. Losusuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Unadministrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. Lacreacin de copias de seguridad de los datos resulta ms sencilla ya que los datos se almacenan enuna ubicacin central.

    Se conservan los recursos

    132

    Cap 8

  • 8/6/2019 IT1_Cap08

    5/46

    Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que unacomputadora se sobrecargue con tareas de procesamiento.

    Actividad / Ventajas y desventajas de networking / Completar la actividad correspondiente a la red en la Figura 2

    8.2 Descripcin de los tipos de redes

    Las redes de datos evolucionan en cuanto a complejidad, uso y diseo. Para que sea posible hablarsobre redes, los diversos tipos de redes reciben nombres descriptivos distintos. Una red decomputadoras se identifica en funcin de las siguientes caractersticas especficas:

    El rea a la que sirve. El modo en que se almacenan los datos. El modo en que se administran los recursos. El modo en que se organiza la red. El tipo de dispositivos de red empleados.

    El tipo de medios que se utilizan para conectar los dispositivos.

    Al completar esta seccin, alcanzar los siguientes objetivos: Describir una LAN. Describir una WAN. Describir una WLAN. Explicar las redes peer-to-peer. Explicar las redes cliente/servidor

    8.2.1 Descripcin de una LAN

    Una red de rea local (LAN) se refiere a un grupo de dispositivosinterconectados que se encuentran bajo el mismo controladministrativo. Antes, las redes LAN se consideraban redespequeas que existan en una nica ubicacin fsica. A pesar deque las redes LAN pueden ser tan pequeas como una nica redlocal instalada en un hogar o una oficina pequea, con el paso deltiempo, la definicin de LAN ha evolucionado hasta incluir las redeslocales interconectadas que comprenden cientos de dispositivos,instalados en varios edificios y ubicaciones.

    Es importante recordar que todas las redes locales dentro de unaLAN se encuentran bajo un grupo de control administrativo queadministra las polticas de seguridad y control de acceso que se

    133

    Cap 8

  • 8/6/2019 IT1_Cap08

    6/46

    aplican a la red. Dentro de este contexto, la palabra "local" en el trmino "red de rea local" serefiere al control sistemtico local y no significa que los dispositivos se encuentran fsicamente cercauno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca fsicamente, peroesto no es obligatorio.

    8.2.2 Descripcin de una WAN

    Las redes de rea extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones quese encuentran geogrficamente separadas. Internet es el ejemplo ms comn de una WAN. Internet

    es una red WAN grande que se compone de millones de redes LAN interconectadas. Se utilizanproveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN enubicaciones diferentes.

    8.2.3 Descripcin de una WLAN

    En una red LAN tradicional, los dispositivos se conectan entre smediante cables de cobre. En algunos entornos, es posible que lainstalacin de cables de cobre resulte poco prctica, no deseable oincluso imposible. En estos casos, se utilizan dispositivos

    inalmbricos para transmitir y recibir datos mediante ondas de radio.Estas redes se denominan redes LAN inalmbricas o WLAN. Al igualque en las redes LAN, en una WLAN es posible compartir recursos,como archivos e impresoras, y acceder a Internet.

    En una WLAN, los dispositivos inalmbricos se conectan a puntosde acceso dentro de una rea determinada. Por lo general, lospuntos de acceso se conectan a la red mediante un cableado decobre. En lugar de proporcionar cableado de cobre a todos los hostsde red, slo el punto de acceso inalmbrico se conecta a la red con cables de cobre. La coberturade WLAN puede ser pequea y estar limitada al rea de una sala, o puede contar con un alcance

    mayor.

    Actividad/ Tipos de red /Completar la actividad correspondiente al tipo de red en la Figura 2

    8.2.4 Explicacin de las redes peer-to-peer

    134

    Cap 8

  • 8/6/2019 IT1_Cap08

    7/46

    En una red peer-to-peer, los dispositivos estnconectados directamente entre s, sin necesidadde contar con ningn dispositivo de red entreellos. En este tipo de red, cada dispositivo tienefunciones y tareas equivalentes. Los usuariosindividuales son responsables de sus propiosrecursos y pueden decidir qu datos y dispositivosdesean compartir. Dado que los usuariosindividuales son responsables de sus propias

    computadoras, no hay una administracin o unpunto central de control en la red.

    Las redes peer-to-peer funcionan mejor enentornos con diez computadoras o menos. Dadoque los usuarios individuales controlan suspropias computadoras, no se necesita contratar un administrador de red dedicado.

    Las redes peer-to-peer presentan varias desventajas:

    No existe una administracin de red centralizada, lo que dificulta determinar quin controla

    los recursos de la red. No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad

    individuales para la proteccin de los datos. La red resulta ms compleja y difcil de administrar a medida que aumenta la cantidad de

    computadoras en la red. Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar

    individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuariosindividuales.

    En la actualidad, an existen redes peer-to-peer dentro de redes ms grandes. Incluso en una redcliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar unservidor de red. En su hogar, si tiene ms de una computadora, puede instalar una red peer-to-peer.Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras eimprimir documentos en una impresora compartida.

    8.2.5 Explicacin de las redes cliente/servidor

    En una red cliente/servidor, el cliente solicita informacin oservicios del servidor. El servidor proporciona al cliente lainformacin o los servicios solicitados. Los servidores en unared cliente/servidor suelen realizar parte del trabajo deprocesamiento para los equipos cliente; por ejemplo, laclasificacin dentro de una base de datos antes de proporcionarslo los registros que solicita el cliente.

    Un ejemplo de una red cliente/servidor es un entornocorporativo en el que los empleados usan un servidor de correoelectrnico de la empresa para enviar, recibir y guardar correoelectrnico. El cliente de correo electrnico en la computadorade un empleado emite una solicitud al servidor de correoelectrnico para todo el correo electrnico no ledo. El servidorresponde mediante el envo al cliente del correo electrnico solicitado.

    En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de losservidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad

    135

    Cap 8

  • 8/6/2019 IT1_Cap08

    8/46

    de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos dela red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivocentralizado. Un servidor de impresin centralizado administra las impresoras compartidas de la red.Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a lasimpresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y unacontrasea para poder acceder a los recursos de red para los cuales tiene autorizacin.

    Para la proteccin de datos, un administrador crea una copia de seguridad de rutina de todos losarchivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos,

    el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.

    8.3 Descripcin de las tecnologas y los conceptos bsicos de networking

    En su carcter de tcnico, deber configurar y resolver problemas de las computadoras conectadasen una red. Para configurar correctamente una computadora en la red, debe comprender eldireccionamiento IP, los protocolos y otros conceptos de red.

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Explicar el ancho de banda y la transmisin de datos. Describir el direccionamiento IP. Definir DHCP. Describir las aplicaciones y los protocolos de Internet. Definir ICMP.

    8.3.1 Explicacin del ancho de banda y la transmisin de datos

    El ancho de banda es la cantidad de datos que se pueden transmitir en un perodo de tiempodeterminado. Cuando se envan datos en una red, se dividen en pequeas porciones denominadaspaquetes. Cada paquete contiene encabezados. Un encabezado constituye informacin que seagrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado tambincontiene informacin que describe cmo volver a integrar los paquetes en el destino. El tamao delancho de banda determina la cantidad de informacin que puede transmitirse.

    El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de lassiguientes unidades de medida:

    bps: bits por segundo Kbps: kilobits por segundo Mbps: megabits por segundo

    NOTA: Un byte equivale a 8 bits y se abrevia con Bmayscula. Un MBps equivale a aproximadamente8 Mbps.

    En la Figura 1, se muestra cmo se puedecomparar el ancho de banda con una autopista. Enel ejemplo de la autopista, los automviles ycamiones representan los datos. La cantidad decarriles representa la cantidad de vehculos quepueden circular simultneamente en la autopista.Por una autopista de ocho carriles, pueden circular

    el cudruple de vehculos que por una autopista dedos carriles.

    136

    Cap 8

  • 8/6/2019 IT1_Cap08

    9/46

    Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex ofull-duplex.

    SimplexEl modo simplex, tambin denominado unidireccional, es una transmisin nica, de una soladireccin. Un ejemplo de transmisin simplex es la seal que se enva de una estacin de TV a laTV de su casa.

    Half-Duplex

    Cuando los datos circulan en una sola direccin por vez, la transmisin se denomina half-duplex. Enla transmisin half-duplex, el canal de comunicaciones permite alternar la transmisin en dosdirecciones, pero no en ambas direcciones simultneamente. Las radios bidireccionales, como lasradios mviles de comunicacin de emergencias o de la polica, funcionan con transmisiones half-duplex. Cuando presiona el botn del micrfono para transmitir, no puede or a la persona que seencuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo,no se establece ninguna de las transmisiones.

    Full-DuplexCuando los datos circulan en ambas direcciones a la vez, la transmisin se denomina full-duplex. Apesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola

    direccin. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100Mbps.

    Un ejemplo de comunicacin full-duplex es una conversacin telefnica. Ambas personas puedenhablar y escuchar al mismo tiempo.

    La tecnologa de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibirdatos de manera simultnea. La tecnologa de banda ancha permite que varias seales viajen en elmismo cable simultneamente. Las tecnologas de banda ancha, como la lnea de suscriptor digital(DSL) y el cable, funcionan en modo full-duplex. Con una conexin DSL, los usuarios, por ejemplo,pueden descargar datos en la computadora y hablar por telfono al mismo tiempo.

    8.3.2 Descripcin del direccionamiento IP

    Una direccin IP es un nmero que se utiliza para identificar un dispositivo en la red. Cadadispositivo conectado en una red debe tener una direccin IP exclusiva para poder comunicarse conotros dispositivos de la red. Como se observ anteriormente, un host es un dispositivo que enva orecibe informacin en la red. Los dispositivos de red son dispositivos que trasladan datos en la red,incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos de red debetener una direccin IP dentro de la misma red para poder comunicarse entre s.

    Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rtulo ouna direccin para el aspecto fsico de la persona, es decir, el cuerpo. Por otra parte, la direccinpostal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta direccinpuede modificarse. En un host, la direccin de control de acceso al medio (MAC), que se explicams adelante, se asigna a la NIC del host y se denomina direccin fsica. La direccin fsica essiempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo modoque las huellas digitales son siempre iguales para la persona, aunque sta se mude.

    La direccin IP es similar a la direccin postal de una persona. Se conoce como una direccinlgica, ya que se asigna lgicamente en funcin de la ubicacin del host. La direccin IP o direccinde red se basa en la red local, y un administrador de red la asigna a cada host. Este proceso es

    similar a la asignacin que hace un Gobierno local respecto de la direccin de una calle en funcinde la descripcin lgica de la ciudad o del pueblo y del barrio.

    137

    Cap 8

  • 8/6/2019 IT1_Cap08

    10/46

    Una direccin IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difcil para laspersonas leer una direccin IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits,denominados octetos. Una direccin IP, incluso en este formato agrupado, es difcil de leer, escribiry recordar; por lo tanto, cada octeto se presenta como su valor decimal, separado por un punto. Esteformato se denomina notacin decimal punteada. Cuando se configura un host con una direccin IP,se escribe como un nmero decimal punteado, por ejemplo: 192.168.1.5. Suponga que tuviera queescribir el equivalente binario de 32 bits de: 11000000101010000000000100000101. Si se escribieramal slo un bit, la direccin sera diferente y el host no podra comunicarse en la red.

    La direccin IP lgica de 32 bits es jerrquica y est compuesta por dos partes. La primera parteidentifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en unadireccin IP. Por ejemplo, si un host tiene la direccin IP 192.168.18.57, los primeros tres octetos,192.168.18, identifican la porcin de red de la direccin; y el ltimo octeto, 57, identifica el host. Estose denomina direccionamiento jerrquico, porque la porcin de red indica la red en la cual se ubicacada direccin exclusiva de host. Los routers slo deben saber cmo llegar a cada red y no laubicacin de cada host individual.

    Las direcciones IP se clasifican en cinco grupos:

    Clase A: Grandes redes, implementadas por grandes

    empresas y algunos pases. Clase B: Redes medianas, implementadas por

    universidades. Clase C: Pequeas redes, implementadas por ISP

    para las suscripciones de clientes. Clase D: Uso especial para multicasting. Clase E: Utilizada para pruebas experimentales.

    Mscara de subred

    La mscara de subred se utiliza para indicar la porcin de la red de una direccin IP. Al igual que ladireccin IP, la mscara de subred es un nmero decimal punteado. Por lo general, todos los hostsde una LAN utilizan la misma mscara de subred. La Figura 1 muestra las mscaras de subred pordefecto para las direcciones IP utilizables que se asignan a las primeras tres clases de direccionesIP:

    255.0.0.0: Clase A, que indica que el primer octeto de la direccin IP es la porcin de la red. 255.255.0.0: Clase B, que indica que los primeros dos octetos de la direccin IP es la porcin

    de la red.

    255.255.255.0: Clase C, que indica que los primeros tres octetos de la direccin IP es laporcin de la red.

    Si una organizacin cuenta con una red Clase B pero debe proporcionar direcciones IP para cuatroredes LAN, la organizacin deber subdividir la direccin Clase B en cuatro partes ms pequeas.La divisin en subredes es una divisin lgica de una red. Proporciona los medios para dividir unared, y la mscara de subred especifica la forma en que est subdividida. Un administrador de redexperimentado normalmente realiza una divisin en subredes. Una vez creado el esquema dedivisin en subredes, las direcciones IP y mscaras de subred correspondientes puedenconfigurarse en los hosts en las cuatro redes LAN. Estas habilidades se ensean en CiscoNetworking Academy, en los cursos relacionados con los conocimientos de red del nivel de CCNA.

    Configuracin manual

    138

    Cap 8

  • 8/6/2019 IT1_Cap08

    11/46

    En una red con pocos hosts, la configuracin manual de cada dispositivo con la direccin IPcorrespondiente es fcil de realizar. Un administrador de red que comprende el direccionamiento IPdebe asignar las direcciones y debe saber cmo elegir una direccin vlida para una red especfica.La direccin IP que se especifica es exclusiva para cada host dentro de la misma red o subred.

    Para especificar manualmente una direccin IP en un host, vaya a la opciones de TCP/IP en laventana Propiedades correspondiente a la tarjeta de interfaz de red (NIC). La tarjeta NIC es elhardware que permite que una computadora se conecte a una red. Tiene una direccin denominadadireccin de control de acceso al medio (MAC). Mientras que la direccin IP es una direccin lgica

    que define el administrador de la red, una direccin MAC est "grabada" o programada de manerapermanente en la NIC en el momento de su fabricacin. La direccin IP de una NIC se puedemodificar, pero la direccin MAC nunca se modifica.

    La diferencia principal entre una direccin IP y una direccin MAC reside en que la direccin MACse utiliza para entregar tramas en la LAN, mientras que una direccin IP se utiliza para transportartramas fuera de la LAN. Una trama es un paquete de datos con la informacin de direccinagregada al comienzo y al final del paquete antes de la transmisin por la red. Una vez que unatrama se entrega a la LAN de destino, la direccin MAC se utiliza para entregar la trama al host finalen dicha LAN.

    Si muchas computadoras componen la LAN, la configuracin manual de las direcciones IP paratodos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive aerrores. En este caso, el uso de un servidor de protocolo de configuracin dinmica de host (DHCP)asignara automticamente las direcciones IP y simplificara considerablemente el proceso dedireccionamiento.

    8.3.3 Definicin de DHCP

    El protocolo de configuracin dinmica de host (DHCP) es una utilidad de software que se utilizapara asignar las direcciones IP a los dispositivos de red de modo dinmico. El proceso dinmicoelimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor deDHCP y se pueden configurar los hosts de manera que obtengan una direccin IP automticamente.Cuando una computadora est configurada para obtener una direccin IP automticamente, todaslas dems casillas de configuracin de direccin IP aparecen atenuadas, como se muestra en laFigura 1. El servidor conserva una lista de las direcciones IP para asignar y administra el proceso demanera que todos los dispositivos de la red reciban una direccin IP exclusiva. Cada direccin seguarda durante un plazo predeterminado. Cuando transcurre dicho plazo, el servidor de DHCPpuede utilizar esta direccin para cualquier computadora que se incorpore a la red.

    A continuacin, se presenta la informacin de direccin IP que un servidor de DHCP puede asignara los hosts:

    Direccin IP Mscara de subred Gateway por defecto Valores opcionales, como una direccin de servidor del sistema de nombres de dominios

    (DNS)

    El servidor de DHCP recibe una solicitud de un host. A continuacin, el servidor selecciona lainformacin de direccin IP de un conjunto de direcciones por defecto que se almacenan en unabase de datos. Una vez seleccionada la informacin de direccin IP, el servidor de DHCP ofreceestos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de

    DHCP arrienda la direccin IP por un perodo de tiempo determinado.

    139

    Cap 8

  • 8/6/2019 IT1_Cap08

    12/46

    El uso de un servidor de DHCP simplifica la administracin de una red, ya que el software hace unseguimiento de las direcciones IP. La configuracin automtica de TCP/IP tambin reduce laposibilidad de asignar direcciones IP duplicadas o no vlidas. Antes de que una computadora en lared pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar elservidor en la red local. Se puede configurar una computadora para que acepte una direccin IP deun servidor de DHCP al hacer clic en la opcin Obtener direccin IP automticamente de la ventanade configuracin de NIC, como se muestra en la Figura 2.

    Si la computadora no se puede comunicar con el servidor de DHCP para obtener una direccin IP,

    el sistema operativo Windows asignar automticamente una direccin IP privada. Si se asigna unadireccin IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadoraslo podr comunicarse con otras computadoras que se encuentren en el mismo intervalo. Estasdirecciones privadas pueden ser tiles, por ejemplo, en una prctica de laboratorio en la que sedesee evitar el acceso fuera de la red. Esta funcin del sistema operativo se denominadireccionamiento IP privado automtico (APIPA). APIPA solicitar continuamente una direccin IPde un servidor de DHCP para su computadora.

    8.3.4 Descripcin de las aplicaciones y los protocolos de Internet

    Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen

    la comunicacin dentro de las computadoras de una red y entre ellas. Las especificaciones delprotocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante elsistema postal tambin usa protocolos. Parte del protocolo especifica la posicin en el sobre dondese debe escribir la direccin de entrega. Si la direccin de entrega est escrita en el lugarequivocado, no se podr entregar la carta.

    La temporizacin es de vital importancia para el funcionamiento de la red. Los protocolos requierenque los mensajes lleguen dentro de intervalos de tiempo determinados para que las computadorasno esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemascuentan con uno o ms temporizadores durante la transmisin de los datos. Los protocolos tambininician acciones alternativas si la red nocumple con las reglas detemporizacin. Muchos protocolosestn formados por un suite de otrosprotocolos agrupados en capas. Estascapas dependen del funcionamiento delas dems capas del grupo para sufuncionamiento correcto.

    A continuacin, se mencionan lasfunciones principales de los protocolos:

    Identificar errores. Comprimir los datos. Decidir cmo deben enviarse los

    datos. Direccionar los datos. Decidir cmo anunciar los datos

    enviados y recibidos.

    Aunque existen muchos otrosprotocolos, en la Figura 1, se resumen

    algunos de los protocolos mscomunes que se utilizan en redes y en

    140

    Cap 8

  • 8/6/2019 IT1_Cap08

    13/46

    Internet.Para comprender cmo funcionan las redes e Internet, debe estar familiarizado con los protocoloscomnmente utilizados. Estos protocolos se utilizan para explorar la Web, enviar y recibir correoelectrnico y transferir archivos de datos. Conocer otros protocolos a medida que adquiera msexperiencia en TI, pero sos no se utilizan con tanta frecuencia como los protocolos comunes quese describen aqu.En la Figura 2, haga clic en los nombres de los protocolos para obtener ms informacin sobre cada uno de ellos.Cuanto ms comprenda sobre cada uno de estos protocolos, ms entender sobre el funcionamiento de las redes eInternet

    Actividad

    Actividad de los protocolos de redCompletar la actividad correspondiente en la

    Figura 3

    141

    Cap 8

  • 8/6/2019 IT1_Cap08

    14/46

    8.3.5 Definicin de ICMP

    Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet(ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores. Existenvarios usos para ICMP, como anuncios de errores de la red, anuncios de congestin de la red yresolucin de problemas.

    El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre

    computadoras. El ping es una utilidad de lnea de comandos simple, pero muy til, que se utilizapara determinar si se puede acceder a una direccin IP especfica. Puede hacer ping a la direccinIP para comprobar la conectividad IP. El ping funciona mediante el envo de solicitud de eco deICMP a una computadora de destino o a otro dispositivo de red. Luego, el dispositivo receptor envaun mensaje de respuesta de eco de ICMP para confirmar la conectividad.

    El ping constituye una herramienta para la resolucin de problemas que se utiliza para determinar laconectividad bsica. En la Figura 1, se muestran los switches de lnea de comandos que se puedenutilizar con el comando ping. Se envan cuatro solicitudes de eco de ICMP (pings) a la computadorade destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de ecode ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la

    accesibilidad de la computadora de destino.

    Asimismo, se puede utilizar el comando ping para buscar la direccin IP de un host cuando elnombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cisco.com, como semuestra en la Figura 2, aparecer la direccin IP del servidor.

    Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en una red IP queincluyen direcciones IP de origen y de destino, y si un dispositivo est muy ocupado para manejar elpaquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que envalos paquetes de datos en las redes hacia sus destinos. Si el router no sabe adnde enviar elpaquete, lo elimina. Luego, el router enva un mensaje de ICMP a la computadora emisora que le

    indica que se eliminaron los datos. Cuando un router est muy ocupado, puede enviar a lacomputadora emisora un mensaje de ICMP diferente que indica que debe reducir la velocidadporque la red est congestionada.

    C:\Documents and Settings\Luis Castro>ping

    Uso: ping [-t] [-a] [-n cuenta] [-l tamao] [-f] [-i TTL] [-v TOS][-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]][-w tiempo de espera] nombre-destino

    Opciones:

    -t Ping el host especificado hasta que se pare.Para ver estadsticas y continuar - presionar Control-Inter;Parar - presionar Control-C.

    -a Resolver direcciones en nombres de host.-n cuenta Nmero de peticiones eco para enviar.-l tamao Enviar tamao del bfer.-f Establecer No fragmentar el indicador en paquetes.-i TTL Tiempo de vida.-v TOS Tipo de servicio.-r cuenta Ruta del registro para la cuenta de saltos.-s count Sello de hora para la cuenta de saltos.-j lista-host Afloja la ruta de origen a lo largo de la lista- host.

    -k lista-host Restringir la ruta de origen a lo largo de la lista- host.-w tiempo de espera Tiempo de espera en milisegundos para esperar cada

    respuesta.

    142

    Cap 8

  • 8/6/2019 IT1_Cap08

    15/46

    8.4 Descripcin de los componentes fsicos de una red

    Se pueden usar diversos dispositivos en unared para proporcionar conectividad. Eldispositivo que se utilice depender de lacantidad de dispositivos que se conecten, eltipo de conexiones que stos utilicen y lavelocidad a la que funcionen los dispositivos.

    A continuacin, se mencionan los dispositivosms comunes en una red:

    Computadoras Hubs Switches Routers Puntos de acceso inalmbrico

    Se necesitan los componentes fsicos de unared para trasladar los datos entre estos

    dispositivos. Las caractersticas de los mediosdeterminan dnde y cmo se utilizan loscomponentes. A continuacin, se mencionanlos medios ms comunes utilizados en lasredes:

    Par trenzado Cableado de fibra ptica Ondas de radio

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Identificacin de nombres, propsitos y caractersticas de los dispositivos de red. Identificacin de nombres, propsitos y caractersticas de los cables de red comunes.

    8.4.1 Identificacin de nombres, propsitos y caractersticas de los dispositivos de red

    Para que la transmisin de datos sea ms extensible y eficaz que una simple red peer-to-peer, losdiseadores de red utilizan dispositivos de red especializados, como hubs, switches, routers ypuntos de acceso inalmbrico, para enviar datos entre los dispositivos.

    HubsLos hubs, que se muestran en la Figura 1, son dispositivos queextienden el alcance de una red al recibir datos en un puerto y, luego,al regenerar los datos y enviarlos a todos los dems puertos. Esteproceso implica que todo el trfico de un dispositivo conectado al hubse enva a todos los dems dispositivos conectados al hub cada vezque el hub transmite datos. Esto genera una gran cantidad de trficoen la red. Los hubs tambin se denominan concentradores porqueactan como punto de conexin central para una LAN.

    Puentes y switches

    143

    Cap 8

  • 8/6/2019 IT1_Cap08

    16/46

    Los archivos se descomponen en pequeas piezas de datos, denominadas paquetes, antes de sertransmitidos a travs de la red. Este proceso permite la comprobacin de errores y unaretransmisin ms fcil en caso de que se pierda o se dae el paquete. La informacin de direccinse agrega al comienzo y al final de los paquetes antes de su transmisin. El paquete, junto con lainformacin de direccin, se denomina trama.

    Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la mismamanera que una empresa se divide en departamentos. Los lmites de los segmentos se puedendefinir con un puente. Un puente es un dispositivo que se utiliza para filtrar el trfico de la red entre

    los segmentos de la LAN. Los puentes llevan un registro de todos los dispositivos en cada segmentoal cual est conectado el puente. Cuando el puente recibe una trama, examina la direccin dedestino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse.Asimismo, el puente ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas sloal segmento al que pertenece la trama.

    Los switches, que se muestran en la Figura 2, tambin se denominan puentes multipuerto. Esposible que un puente tpico tenga slo dos puertos para unir dos segmentos de la misma red. Unswitch tiene varios puertos, segn la cantidad de segmentos de red que se desee conectar. Unswitch es un dispositivo ms sofisticado que un puente. Un switch genera una tabla de lasdirecciones MAC de las computadoras que estn conectadas a cada puerto. Cuando una trama

    llega a un puerto, el switch compara la informacin de direccin de la trama con su tabla dedirecciones MAC. Luego, determina el puerto que se utilizar para enviar la trama.

    Routers

    Mientras que un switch conecta segmentos de una red, los routers, quese muestran en la Figura 3, son dispositivos que conectan redescompletas entre s. Los switches utilizan direcciones MAC para enviaruna trama dentro de una misma red. Los routers utilizan direcciones IPpara enviar tramas a otras redes. Un router puede ser una computadoracon un software de red especial instalado o un dispositivo creado porfabricantes de equipos de red. Los routers contienen tablas dedirecciones IP junto con las rutas de destino ptimas a otras redes.

    Puntos de acceso inalmbrico

    Los puntos de acceso inalmbrico, que se muestran en la Figura 4, proporcionanacceso de red a los dispositivos inalmbricos, como las computadoras porttilesy los asistentes digitales personales (PDA). El punto de acceso inalmbricoutiliza ondas de radio para comunicarse con radios en computadoras, PDA yotros puntos de acceso inalmbrico. Un punto de acceso tiene un alcance de

    cobertura limitado. Las grandes redes precisan varios puntos de acceso paraproporcionar una cobertura inalmbrica adecuada.

    Dispositivos multipropsito

    Existen dispositivos de red que realizan ms de una funcin. Resulta mscmodo adquirir y configurar un dispositivo que satisfaga todas sus

    144

    Cap 8

  • 8/6/2019 IT1_Cap08

    17/46

  • 8/6/2019 IT1_Cap08

    18/46

    Los cables UTP vienen en varias categoras que se basan en dos factores:

    La cantidad de hilos que contiene el cable. La cantidad de trenzas de dichos hilos.

    La Categora 3 es el cableado que se utiliza para los sistemas de telefona y para LAN Ethernet a 10Mbps. La Categora 3 tiene cuatro pares de hilos.

    La Categora 5 y la Categora 5e tienen cuatro pares de hilos con una velocidad de transmisin de

    100 Mbps. La Categora 5 y la Categora 5e son los cables de red ms comnmente utilizados. Elcableado Categora 5e tiene ms trenzas por pie que el de Categora 5. Estas trenzas adicionalescontribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentrodel cable.

    Algunos cables Categora 6 tienen un divisor plstico para separar los pares de hilos, lo que evita lainterferencia. Los pares tambin tienen ms trenzas que los del cable Categora 5e. La Figura 1muestra un cable de par trenzado.

    Cable coaxial

    El cable coaxial es un cable con ncleo de cobre envuelto en un blindajegrueso. Se utiliza para conectar computadoras en una red. Existendiversos tipos de cable coaxial:

    Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes yfuncionaba a 10 megabits por segundo con una longitud mximade 500 m.

    Thinnet 10BASE2: Cable coaxial que se utilizaba en redes yfuncionaba a 10 megabits por segundo con una longitud mxima de 185 m.

    RG-59: El ms comnmente utilizado para la televisin por cable en los Estados Unidos. RG-6: Cable de mayor calidad que RG-59, con ms ancho de banda y menos propensin a

    interferencia.

    Cable de fibra ptica

    Una fibra ptica es un conductor de cristal o plstico que transmiteinformacin mediante el uso de luz. El cable de fibra ptica, que semuestra en la Figura 3, tiene una o ms fibras pticas envueltas en unrevestimiento. Debido a que est hecho de cristal, el cable de fibra pticano se ve afectado por la interferencia electromagntica ni por lainterferencia de radiofrecuencia. Todas las seales se transforman en

    pulsos de luz para ingresar al cable y se vuelven a transformar enseales elctricas cuando salen de l. Esto implica que el cable de fibraptica puede emitir seales que son ms claras, pueden llegar ms lejosy puede tener ms ancho de banda que el cable fabricado con cobre uotros metales.

    El cable de fibra ptica puede alcanzar distancias de varias millas o kilmetros antes de que la sealdeba regenerarse. El cable de fibra ptica es generalmente ms costoso que el cable de cobre, y losconectores son ms costosos y difciles de ensamblar. Los conectores comunes para las redes defibra ptica son SC, ST y LC. Estos tres tipos de conectores de fibra ptica son half-duplex, lo quepermite que los datos circulen en una sola direccin. Por lo tanto, se precisan dos cables.

    A continuacin, se mencionan los dos tipos de cable de fibra ptica de cristal:

    146

    Cap 8

  • 8/6/2019 IT1_Cap08

    19/46

    Multimodo: Cable que tiene un ncleo ms grueso que el cable monomodo. Es ms fcil derealizar, puede usar fuentes de luz (LED) ms simples y funciona bien en distancias de hastaunos pocos kilmetros.

    Monomodo: Cable que tiene un ncleo muy delgado. Es ms difcil de realizar, usa lsercomo fuente de luz y puede transmitir seales a docenas de kilmetros con facilidad.

    8.5 Descripcin de las arquitecturas y topologas de red LAN

    La mayora de las computadoras con las que trabaja formarn parte de una red. Las topologas y

    arquitecturas son elementos fundamentales para el diseo de una red de computadoras. Aunque nonecesite crear una red de computadoras, debe comprender cmo se disea a fin de trabajar encomputadoras que forman parte de una red.

    Hay dos tipos de topologas de LAN: la fsica y la lgica. Una topologa fsica, que se muestra en laFigura 1, es la distribucin fsica de los componentes de la red. Una topologa lgica, que semuestra en la Figura 2, determina la forma en que los hosts se comunican a travs de un medio,como un cable o las ondas de aire. Por lo general, las topologas se representan como diagramasde red.

    Una arquitectura LAN se crea en torno a una topologa. La arquitectura LAN comprende todos loscomponentes que forman la estructura de un sistema de comunicacin. Estos componentes incluyenel hardware, el software, los protocolos y la secuenciade operaciones.

    Al completar esta seccin, alcanzar los siguientesobjetivos:

    Describir las topologas LAN. Describir las arquitecturas LAN.

    8.5.1 Descripcin de las topologas LAN

    Una topologa fsica define el modo en que seconectan computadoras, impresoras y otros

    147

    Cap 8

  • 8/6/2019 IT1_Cap08

    20/46

    dispositivos a una red. Una topologa lgica describe la forma en que el host accede al medio y secomunica en la red. El tipo de topologa determina las capacidades de la red, por ejemplo: facilidadde configuracin, velocidad y longitudes de cables.

    Topologas fsicas La Figura 1 muestra las topologas fsicas de LAN comunes:

    Bus Anillo Estrella

    Estrella extendida o jerrquica Malla

    Topologa de bus

    En la topologa de bus, cada computadora se conecta a un cable comn. El cable conecta unacomputadora a la siguiente, como una lnea de autobs que recorre una ciudad. El cable tiene uncasquillo en el extremo, denominado terminador. El terminador evita que las seales reboten yprovoquen errores en la red.

    Topologa de ring

    En una topologa de ring, los hosts se conectan en un crculo o anillo fsico. Dado que la topologade ring no tiene principio ni final, el cable no precisa terminadores. Una trama con formato especial,denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitirdatos, debe conocer los datos y la direccin de destino a la trama. La trama se desplaza alrededordel anillo hasta que se detiene en el host con la direccin de destino. El host de destino extrae losdatos de la trama.

    Topologa de estrella

    La topologa de estrella tiene un punto de conexin central, que generalmente es un dispositivocomo un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta elhost directamente con el punto de conexin central. La ventaja de una topologa de estrella resideen la facilidad de resolucin de problemas. Cada host est conectado al dispositivo central con supropio cable. Si se presenta un problema en dicho cable, slo ese host se ve afectado. El resto de lared contina en funcionamiento.

    Topologa de estrella extendida o jerrquica

    Una topologa de estrella extendida o jerrquica es una red en estrella con un dispositivo de redadicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un

    hub y, luego, los otros hubs se conectan al primer hub. Las redes ms grandes, como las degrandes empresas o universidades, utilizan la topologa de estrella jerrquica.

    Topologa de malla

    La topologa de malla conecta todos los dispositivos entre s. Cuando todos los dispositivos estninterconectados, la falla de un cable no afecta a la red. La topologa de malla se utiliza en redes

    WAN que interconectan redes LAN.

    Topologas lgicas

    148

    Cap 8

  • 8/6/2019 IT1_Cap08

    21/46

    Los dos tipos ms comunes de topologas lgicas son broadcast y paso de tokens.

    En una topologa de broadcast, cada host direcciona cualquiera de los datos a un host especfico oa todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguirpara utilizar la red: los datos se transmiten en la red por orden de llegada.

    El paso de tokens controla el acceso a la red mediante la transmisin de un token electrnico a cadahost de forma secuencial. Cuando un host recibe el token, puede enviar datos a travs de la red. Siel host no tiene ningn dato para enviar, transmite el token al siguiente host, y el proceso se repite.

    8.5.2 Descripcin de las arquitecturas LAN

    La arquitectura LAN describe las topologas fsicas y lgicas que se utilizan en una red. En la Figura1, se muestran las tres arquitecturas LAN ms comunes.

    Ethernet

    La arquitectura Ethernet se basa en el estndar IEEE 802.3. El estndar IEEE 802.3 especifica queuna red emplea el mtodo de control de acceso denominado Acceso mltiple con deteccin deportadora y deteccin de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la red medianteel mtodo de topologa de broadcast de orden de llegada para la transmisin de datos.

    Ethernet emplea una topologa lgica de broadcast o bus y una topologa fsica de bus o de estrella.

    A medida que las redes se amplan, la mayora de las redes Ethernet se implementan mediante unatopologa de estrella jerrquica o extendida, como se muestra en la Figura 1. Las velocidadesestndar de transferencia son 10 Mbps y 100 Mbps, pero los estndares nuevos proponen GigabitEthernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).

    Token

    RingIBM originalmente desarroll Token Ring como una arquitectura de red confiable y basada en elmtodo de control de acceso de paso de tokens. Token Ring se integra generalmente con lossistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadorascentrales.

    149

    Cap 8

  • 8/6/2019 IT1_Cap08

    22/46

    Token Ring constituye un ejemplo de una arquitectura en la que la topologa fsica es distinta de sutopologa lgica. La topologa Token Ring se conoce como un anillo cableado en forma de estrellaya que el aspecto externo del diseo de la red es una estrella. Las computadoras se conectan a unhub central, denominado unidad de acceso de estacin mltiple (MSAU). Sin embargo, en el interiordel dispositivo, el cableado forma una ruta circular de datos que crea un anillo lgico. El anillo lgicose crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadorano tiene datos para enviar, el token se enva nuevamente al puerto MSAU y luego hacia el puertosiguiente, hasta la prxima computadora. Este proceso contina para todas las computadoras y, porlo tanto, se asemeja a un anillo fsico.

    FDDI

    FDDI es un tipo de red Token Ring. La implementacin y la topologa de FDDI difieren de laarquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificiosen un complejo de oficinas o en una ciudad universitaria.

    FDDI se ejecuta en cable de fibra ptica. Combina el rendimiento de alta velocidad con las ventajasde la topologa de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topologa de anillodoble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo secundario.

    Normalmente, el trfico circula slo en el anillo principal. Si se produce un error en el anillo principal,los datos circulan automticamente en el anillo secundario en la direccin opuesta.

    Un anillo dual de FDDI admite un mximo de 500 computadoras por anillo. La distancia total de cadalongitud del anillo de cable es de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor,que es un dispositivo que regenera las seales. En los ltimos aos, muchas redes token ring fueronreemplazadas por redes Ethernet ms veloces.

    8.6 Identificacin de las organizaciones de estndares

    Muchas organizaciones de estndares de todo el mundo tienen la responsabilidad de establecerestndares de networking. Los fabricantes utilizan los estndares como base para el desarrollo detecnologa, en especial, tecnologas de red y comunicaciones. La tecnologa de estandarizacingarantiza que los dispositivos utilizados sern compatibles con otros dispositivos que usen la mismatecnologa. Los grupos de estndares crean, examinan y actualizan los estndares. Estosestndares se aplican al desarrollo de tecnologa a fin de satisfacer las exigencias de mayor anchode banda, comunicacin eficaz y servicio confiable.

    150

    Cap 8

  • 8/6/2019 IT1_Cap08

    23/46

    151

    Cap 8

  • 8/6/2019 IT1_Cap08

    24/46

  • 8/6/2019 IT1_Cap08

    25/46

    8.7 Identificacin de los estndares de Ethernet

    153

    Cap 8

  • 8/6/2019 IT1_Cap08

    26/46

    Los protocolos de Ethernet describen las reglas quecontrolan el modo en que se establece la comunicacinen una red Ethernet. Con el fin de garantizar que todoslos dispositivos Ethernet sean compatibles entre s,IEEE cre estndares que los fabricantes yprogramadores deben cumplir al desarrollar dispositivosEthernet.

    Al completar esta seccin, alcanzar los siguientes

    objetivos:

    Explicar los estndares de Ethernet por cable. Explicar los estndares de Ethernet inalmbrica.

    8.7.1 Explicacin de los estndares de Ethernet

    por cable

    IEEE 802.3

    La arquitectura Ethernet se basa en el estndar IEEE 802.3. El estndar IEEE 802.3 especifica queuna red implementa el mtodo de control de acceso CSMA/CD.

    En CSMA/CD, todas las estaciones finales "escuchan" al cable a fin de detectar espacio libre paraenviar los datos. Este proceso es similar a la espera de tono de marcado del telfono antes demarcar un nmero. Cuando la estacin terminal detecta que no hay otro host que esttransmitiendo, intenta enviar los datos. Si ninguna otra estacin enva datos al mismo tiempo, estatransmisin llega a la computadora de destino sin ningn problema. Si otra estacin terminalobserv la misma seal clara y transmiti al mismo tiempo, se produce una colisin en los mediosde red.

    La primera estacin que detecta la colisin ola duplicacin de voltaje enva una seal decongestin que ordena a todas las estacionesque detengan la transmisin y ejecuten unalgoritmo de postergacin. Un algoritmo depostergacin calcula momentos aleatorios en

    los que la estacin terminal comienza aintentar la transmisin por la red nuevamente.Este momento aleatorio est expresado, porlo general, en dos milisegundos o milsimosde segundo. Esta secuencia se origina cadavez que se produce una colisin en la red ypuede reducir la transmisin de Ethernethasta un 40%.

    154

    Cap 8

  • 8/6/2019 IT1_Cap08

    27/46

    Tecnologas Ethernet

    El estndar IEEE 802.3 define varias implementaciones fsicas que admiten Ethernet. Acontinuacin, se describen algunas de las implementaciones ms comunes.

    Ethernet 10BASE-T es una tecnologa Ethernet que emplea una topologa de estrella. 10BASE-T es una arquitectura Ethernet conocida cuyas funciones se indican en su nombre:

    El diez (10) representa una velocidad de 10 Mbps. BASE representa la transmisin de banda base. En la transmisin de banda base, todo el

    ancho de banda de un cable se utiliza para un tipo de seal. La T representa el cableado de cobre de par trenzado.

    Ventajas de 10BASE-T:

    La instalacin del cable no es costosa en comparacin con la instalacin de fibra ptica. Los cables son delgados, flexibles y ms fciles de instalar que el cableado coaxial. El equipo y los cables se actualizan con facilidad.

    Desventajas de 10BASE-T:

    La longitud mxima de un segmento de 10BASE-T es de slo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagntica (EMI).

    Fast Ethernet Las exigencias de gran ancho de banda de muchas aplicaciones modernas,como videoconferencia en directo y streaming audio, han generado la necesidad de disponer develocidades ms altas para la transferencia de datos. Muchas redes precisan ms ancho de bandaque Ethernet de 10 Mbps.

    100BASE-TX es mucho ms rpida que 10BASE-T y tiene un ancho de banda terico de 100 Mbps.

    Ventajas de 100BASE-TX:

    A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores quelas de 10BASE-T.

    100BASE-X utiliza cableado de par trenzado, que es econmico y fcil de instalar.

    Desventajas de 100BASE-TX:

    La longitud mxima de un segmento de 100BASE-TX es de slo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagntica (EMI).

    Gigabit Ethernet1000BASE-T se denomina comnmente Gigabit Ethernet. Gigabit Ethernetes una arquitectura LAN.

    Ventajas de 1000BASE-T:

    La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1Gbps, es diez veces ms rpida que Fast Ethernet y 100 veces ms rpida que Ethernet.Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de anchode banda, como vdeo en directo.

    La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX.

    155

    Cap 8

  • 8/6/2019 IT1_Cap08

    28/46

    Desventajas de 1000BASE-T:

    La longitud mxima de un segmento de 1000BASE-T es de slo 100 m (328 ft). Es propenso a sufrir interferencias. Las tarjetas NIC y los switches de Gigabit son costosos. Se precisa equipo adicional.

    Ethernet de fibra ptica: 10BASE-FL, 100BASE-FX, 1000BASE-SX y LX

    8.7.2 Explicacin de los estndares de Ethernet inalmbrica

    IEEE 802.11 es el estndar que especifica la conectividad para las redes inalmbricas. IEEE 802.11o Wi-Fi se refiere al grupo colectivo de estndares 802.11a, 802.11b, 802.11g y 802.11n. Estosprotocolos especifican las frecuencias, velocidades y otras capacidades de los diversos estndaresWi-Fi.

    802.11aLos dispositivos que conforman el estndar 802.11a permiten que las redes WLAN alcancenvelocidades de transferencia de datos de 54 Mbps. Los dispositivos IEEE 802.11a funcionan en unintervalo de radiofrecuencia de 5 GHz y dentro de una distancia mxima de 45,7 m (150 ft).

    802.11b802.11b funciona en un intervalo de frecuencia de 2,4 GHz con una velocidad mxima terica detransferencia de datos de 11 Mbps. Estos dispositivos funcionan dentro de una distancia mxima de91 m (300 ft).

    802.11gIEEE 802.11g ofrece la misma velocidad mxima terica que 802.11a, que es 54 Mbps, perofunciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a, 802.11g escompatible con 802.11b. 802.11g tambin tiene un alcance mximo de 91 m (300 ft).

    802.11n802.11n es un estndar inalmbrico ms nuevo que tiene un ancho de banda terico de 540 Mbps yfunciona en un intervalo de frecuencia de 2,4 GHz o 5 GHz con un alcance mximo de 250 m (984ft).

    156

    Cap 8

  • 8/6/2019 IT1_Cap08

    29/46

    8.8 Explicacin de los modelos de datos OSI y TCP/IP

    Un modelo arquitectnico es un marco de referencia comn para explicar las comunicaciones enInternet y desarrollar protocolos de comunicacin. Divide las funciones de los protocolos en capasadministrables. Cada capa desempea una funcin especfica en el proceso de comunicacin atravs de una red.

    El modelo TCP/IP fue creado por investigadoresdel Departamento de Defensa (DoD) de los

    Estados Unidos. El modelo TCP/IP es unaherramienta que se utiliza para ayudar a explicarla suite de protocolos TCP/IP, que constituye elestndar predominante para la transferencia dedatos en las redes. Este modelo tiene cuatrocapas, como se muestra en la Figura 1.

    A principios de la dcada de 1980, laOrganizacin Internacional para laEstandarizacin (ISO) desarroll el modeloInterconexin de sistema abierto (OSI), que se

    defini en el estndar ISO 7498-1, a fin deestandarizar la forma en que los dispositivos secomunican en la red. Este modelo tiene sietecapas (como se muestra en la Figura 1) y fue ungran avance para garantizar la interoperabilidadentre los dispositivos de red.

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Definir el modelo TCP/IP. Definir el modelo OSI. Comparar el modelo OSI con el modelo TCP/IP.

    8.8.1 Definicin del modelo TCP/IP

    El modelo de referencia TCP/IP ofrece un marco de

    referencia comn para el desarrollo de los protocolos quese utilizan en Internet. Est compuesto por capas querealizan las funciones necesarias para preparar los datospara su transmisin a travs de una red. El cuadro de laFigura 1 muestra las cuatro capas del modelo TCP/IP.

    Un mensaje comienza en la capa superior, la capa deaplicacin, y se desplaza por las capas de TCP/IP hastala capa inferior, la capa de acceso a la red. Se agrega lainformacin del encabezado al mensaje a medida que sedesplaza hacia abajo por cada capa y despus se

    transmite. Despus de llegar a destino, el mensajevuelve por cada capa del modelo TCP/IP. La informacin

    157

    Cap 8

  • 8/6/2019 IT1_Cap08

    30/46

    del encabezado que se agreg al mensaje se elimina a medida que el mensaje se desplaza haciaarriba por las capas hacia su destino.

    Protocolos de aplicacin

    Los protocolos de la capa de aplicacin ofrecen servicios de red a las aplicaciones de usuarios,como los exploradores Web y los programas de correo electrnico. Examine algunos de losprotocolos de Internet ms comunes de la Figura 2, la capa de aplicacin, para obtener msinformacin sobre los protocolos que funcionan en esta capa.

    Protocolos de transporte

    Los protocolos de la capa de transporte ofrecen una administracin integral de los datos. Una de lasfunciones de estos protocolos es dividir los datos en segmentos administrables para facilitar sutransporte a travs de la red. Examine cada uno de los protocolos de la Figura 3, la capa detransporte, para obtener ms informacin sobre los protocolos que funcionan en esta capa.

    158

    Cap 8

  • 8/6/2019 IT1_Cap08

    31/46

    Protocolos de Internet

    Los protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en el modeloTCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la red.Examine cada uno de los protocolos de la Figura 4, la capa de Internet, para obtener msinformacin sobre los protocolos que funcionan en esta capa.

    Protocolos de acceso de red

    Los protocolos de la capa de acceso de red describen los estndares que utilizan los hosts paraacceder a los medios fsicos. En esta capa, se definen las tecnologas y los estndares de Ethernet

    IEEE 802.3, como CSMA/CD y 10BASE-T.

    8.8.2 Definicin del modelo OSI

    El modelo OSI es un marco estndar de la industria y se utiliza para dividir las comunicaciones dered en siete capas distintas. A pesar de que existen otros modelos, la mayora de los fabricantes deredes de la actualidad crean sus productos con este marco.

    Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo queconsta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardware o

    software, o bien en una combinacin de ambos. Por lo general, slo las capas inferiores seimplementan en hardware, y las capas superiores se implementan en software.

    Cada capa es responsable de una parte del procesamiento para preparar los datos para sutransmisin a travs de la red. El cuadro de la Figura 1 muestra las funciones de cada capa delmodelo OSI.

    159

    Cap 8

  • 8/6/2019 IT1_Cap08

    32/46

    En el modelo OSI, cuando se transfieren losdatos, se dice que viajan virtualmente haciaabajo a travs de las capas del modelo OSI de lacomputadora emisora y hacia arriba a travs delas capas del modelo OSI de la computadorareceptora.

    Cuando un usuario desea enviar datos, comocorreo electrnico, se inica un proceso de

    encapsulacin en la capa de aplicacin. La capade aplicacin es responsable de proporcionar alas aplicaciones acceso a la red. La informacincircula por las tres capas superiores y esconsiderada como datos cuando llega a la capade transporte.

    En la capa de transporte, los datos sedescomponen en segmentos ms administrableso unidades de datos de protocolo (PDU) de lacapa de transporte, para su transporte ordenado

    por la red. Una PDU describe los datos a medidaque se desplazan desde una capa del modeloOSI hasta la otra. La PDU de la capa de transporte tambin contiene informacin como nmeros depuerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los datos.

    En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El paquetecontiene el direccionamiento lgico y dems informacin de control de la capa 3.

    En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. Latrama contiene la informacin de direccin fsica y correccin de errores.

    En la capa fsica, la trama se transforma en bits. Estos bits se transmiten uno por uno a travs delmedio de red.

    En la computadora receptora, el proceso de desencapsulacin revierte el proceso de encapsulacin.Los bits llegan a la capa fsica del modelo OSI de la computadora receptora. El proceso dedesplazamiento hacia arriba del modelo OSI de la computadora receptora llevar los datos a la capade aplicacin, donde un programa de correo electrnico mostrar el mensaje.

    NOTA: Una regla mnemotcnica puede ayudarlo a recordar las siete capas del modelo OSI. Algunosejemplos son: "Algunas Personas Slo Toman Ron En Fiestas" y "Festejemos Este Rcord TanSimptico Para Algunos".8.8.3 Comparacin entre el modelo OSI y el modelo TCP/IP

    Tanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan paradescribir el proceso de comunicacin de datos. El modelo TCP/IP se utiliza especficamente para lasuite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicacin estndarpara equipos y aplicaciones de diversos proveedores.

    El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar desiete. El cuadro de la Figura 1 muestra una comparacin de las capas de los dos modelos.

    160

    Cap 8

  • 8/6/2019 IT1_Cap08

    33/46

    Actividad / Modelo OSI / Completar laactividad correspondiente al modelo OSI

    en la Figura 2

    8.9 Descripcin de la configuracin de una tarjeta NIC y un mdem

    Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puedevenir instalada desde la fbrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos, esposible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que viene conla motherboard o el adaptador, o se puede suministrar un controlador que se descarg delfabricante.

    Despus de instalar la NIC y el controlador, se puede conectar la computadora a la red.

    Adems de instalar una NIC, es posible que tambin se deba instalar un mdem para poderconectarse a Internet.

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Instalar o actualizar un controlador de NIC.Conectar la computadora a una red existente.Describir la instalacin de un mdem.

    8.9.1 Instalacin o actualizacin de un controlador de NIC

    161

    Cap 8

  • 8/6/2019 IT1_Cap08

    34/46

    A veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controladornuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad con elsistema operativo.

    Al instalar un controlador nuevo, asegrese de deshabilitar el software de proteccin contra viruspara que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan lasactualizaciones de controlador como un posible ataque de virus. Adems, slo se debe instalar uncontrolador por vez; de lo contrario, algunos procesos de actualizacin pueden presentar conflictos.

    Una mejor prctica consiste en cerrar todas las aplicaciones que estn en ejecucin para que noutilicen ninguno de los archivos asociados con la actualizacin del controlador. Antes de actualizarun controlador, deber visitar el sitio Web del fabricante. En muchos casos, podr descargar unarchivo de controlador ejecutable de autoextraccin que instalar o actualizar el controlador demanera automtica. Otra posibilidad es hacer clic en el botn Actualizar controlador en la barra deherramientas del Administrador de dispositivos.

    El signo "+" ubicado junto a la categora de adaptadores de red permite expandir la categora ymostrar los adaptadores de red instalados en el sistema. Para ver y cambiar las propiedades deladaptador o actualizar el controlador, haga doble clic en el adaptador. En la ventana de propiedades

    del adaptador, seleccione la ficha Controlador.

    Una vez finalizada la actualizacin, se recomienda reiniciar la computadora, aunque no aparezca elmensaje que le solicita que reinicie el sistema. El reinicio de la computadora garantizar que lainstalacin se haya realizado del modo planeado y que el controlador nuevo funcione correctamente.Cuando instale varios controladores, reinicie la computadora entre cada actualizacin a fin deasegurarse de que no existan conflictos. Este paso demanda tiempo adicional, pero garantiza lainstalacin correcta del controlador.

    Desinstalacin de un controlador de NIC

    Si un controlador de NIC nuevo no funciona del modo previsto despus de la instalacin, podrdesinstalarlo o volver al anterior. Haga doble clic en el adaptador del Administrador de dispositivos.En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver alcontrolador anterior. Esta opcin no estar disponible si no haba un controlador instalado antes dela actualizacin. En dicho caso, deber buscar un controlador para el dispositivo e instalarlomanualmente si el sistema operativo no encontr un controlador adecuado para la tarjeta NIC.

    Hoja de trabajo / Bsqueda en Internet de controladores de NIC / Buscar controladores de NIC

    8.9.2 Conexin de la computadora a una red existente

    Una vez instalados los controladores de NIC, podr conectarse a la red. Conecte un cable de red,tambin denominado cable Ethernet o de conexin directa, al puerto de red de la computadora.Conecte el otro extremo al dispositivo de red o al jack de pared.

    Una vez conectado el cable, observe las luces de enlace junto al puertoEthernet en la NIC para ver si hay actividad. La Figura 1 muestra laactividad de red en una NIC. Si no hay actividad, es posible que sedeba a un cable defectuoso, a un puerto hub defectuoso o, incluso, auna NIC defectuosa. Es posible que deba reemplazar un dispositivo o

    ms de uno para corregir el problema.

    162

    Cap 8

  • 8/6/2019 IT1_Cap08

    35/46

    Despus de comprobar que la computadora est conectada a la red y que las luces de enlace de laNIC indican que la conexin funciona, la computadora necesitar una direccin IP. La mayora delas redes estn configuradas para que la computadora reciba una direccin IP automticamente deun servidor de DHCP local. Si la computadora no tiene una direccin IP, deber introducir unadireccin IP exclusiva en las propiedades de TCP/IP de la NIC.

    Todas las NIC deben configurarse con la siguiente informacin:

    Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se comunican en

    la misma red.

    Direccin IP Esta direccin puede configurarse y debe ser exclusiva para cada dispositivo. Ladireccin IP se puede configurar manualmente, o DHCP puede asignarla de manera automtica.

    Direccin MAC Cada dispositivo tiene una direccin MAC exclusiva. La direccin MAC vieneasignada desde la fbrica y no se puede modificar.

    Una vez que la computadora est conectada a la red, se debe comprobar la conectividad con elcomando ping. Utilice el comando ipconfig , como se muestra en la Figura 2, para detectar sudireccin IP. Haga ping a su propia direccin IP para asegurarse de que su NIC funcione

    correctamente. Despus de determinar el funcionamiento de su NIC, haga ping a su gateway pordefecto u otra computadora de su red, como se indica en la Figura 3. Un gateway por defectopermite que un host se comunique fuera de su red. Si tiene conexin a Internet, haga ping a un sitioWeb conocido, como www.cisco.com. Si puede hacer ping correctamente a un sitio de Internet o aotra computadora de su red, su conexin funciona correctamente. Si no puede hacer ping a uno deellos, deber verificar la conexin con el proceso de resolucin de problemas.

    Prctica de laboratorio / Configuracin de DHCP para la NIC Ethernet /Configurar la NIC para utilizar DHCP de 300N

    163

    Cap 8

  • 8/6/2019 IT1_Cap08

    36/46

  • 8/6/2019 IT1_Cap08

    37/46

    Los comandos AT son comandos de control de mdem. El conjunto de comandos AT se utiliza paraproporcionar al mdem instrucciones tales como marcar, colgar, reiniciar, entre otras. La mayora delos manuales del usuario que se incluyen con un mdem tienen una lista completa del conjunto decomandos AT.

    El cdigo estndar compatible con Hayes para el marcado es ATDxxxxxxx. Por lo general, no hayespacios en una cadena AT. Si se introduce un espacio, la mayora de los mdems lo omitir. La "x"representa el nmero marcado. Habr siete dgitos para una llamada local y 11 dgitos para unallamada de larga distancia. Una W indica que el mdem esperar una lnea externa, si es necesario,para establecer un tono antes de continuar. A veces, se agrega una T, que representa el marcadopor tonos, o una P, que representa el marcado por pulsos.

    8.10 Identificacin de los nombres, los propsitos y las caractersticas de otras tecnologasutilizadas para establecer la conectividad

    Existen varias maneras de conectarse a Internet. Las empresas de telefona, cable, satlite ytelecomunicaciones privadas ofrecen conexiones a Internet para uso empresarial o domstico.

    En la dcada de 1990, Internet se utilizaba generalmente para la transferencia de datos. Lasvelocidades de transmisin eran lentas en comparacin con las conexiones de alta velocidad queexisten en la actualidad. La mayora de las conexiones a Internet eran mdems analgicos queutilizaban el "sistema de servicio telefnico tradicional" (POTS) para enviar y recibir datos. En losltimos aos, muchas empresas y usuarios domsticos han cambiado por conexiones a Internet dealta velocidad. El ancho de banda adicional permite la transmisin de voz y vdeo, y, tambin dedatos.

    Es necesario comprender cmo los usuarios se conectan a Internet y las ventajas y desventajas delos diversos tipos de conexin.

    165

    Cap 8

  • 8/6/2019 IT1_Cap08

    38/46

    Al completar esta seccin, alcanzar los siguientes objetivos:

    Describir las tecnologas de telefona.Definir la comunicacin por lnea de energa.Definir banda ancha.Definir VOIP.

    8.10.1 Descripcin de las tecnologas de telefona

    Existen diversas soluciones WAN para la conexin entre sitios o a Internet. Los servicios deconexin WAN ofrecen diferentes velocidades y niveles de servicio. Antes de comprometerse concualquier tipo de conexin a Internet, investigue todos los servicios disponibles para determinar lamejor solucin que satisfaga las necesidades de su cliente.

    Telfono analgico

    Esta tecnologa utiliza las lneas de telefona de voz estndar. Este tipo de servicio emplea unmdem que coloca una llamada telefnica en otro mdem en un sitio remoto, como un proveedor deservicios de Internet. Existen dos grandes desventajas en el uso de la lnea telefnica con un

    mdem analgico. La primera consiste en que la lnea telefnica no puede utilizarse para llamadasde voz cuando el mdem est en uso. La segunda es el ancho de banda limitado que proporciona elservicio de telefona analgica. El ancho de banda mximo que utiliza un mdem analgico es de 56Kbps, pero, en realidad, suele ser mucho menor. Un mdem analgico no resulta una buenasolucin para las exigencias de las redes con mucha actividad.

    Red digital de servicios integrados (ISDN)

    ISDN es el prximo avance en servicio WAN. ISDNconstituye un estndar para el envo de voz, vdeo y datosa travs del cableado telefnico normal. La tecnologa

    ISDN utiliza el cableado telefnico como un servicio detelefona analgico. No obstante, emplea la tecnologadigital para transportar los datos. Dado que utilizatecnologa digital, ofrece mayor calidad de voz y mayorvelocidad en la transferencia de datos que el servicio detelefona analgica tradicional.

    Las conexiones digitales ISDN ofrecen tres servicios:Interfaz de acceso bsico (BRI), Interfaz de accesoprincipal (PRI) e ISDN de banda ancha (BISDN). ISDNutiliza dos tipos distintos de canales de comunicacin. Elcanal "B" se utiliza para transportar la informacin (datos,voz o vdeo) y el canal "D" se suele utilizar para control ysealizacin, pero puede emplearse para datos.

    Lnea de suscriptor digital (DSL)

    DSL es una tecnologa "permanente". "Permanente" significa que no necesita marcar cada vez quedesea conectarse a Internet. DSL utiliza las lneas telefnicas de cobre existentes para ofrecer unacomunicacin digital de datos a alta velocidad entre los usuarios finales y las empresas de telefona.

    A diferencia de la tecnologa ISDN, en la que las comunicaciones de datos digitales reemplazan lascomunicaciones analgicas de voz, DSL comparte el cable telefnico con las seales analgicas.

    166

    Cap 8

  • 8/6/2019 IT1_Cap08

    39/46

    La empresa de telefona limita el ancho de banda de la voz analgica en las lneas. Este lmitepermite que DSL coloque los datos digitales en el cable telefnico en la parte no utilizada del anchode banda. Esta capacidad de compartir el cable telefnico permite que se realicen llamadas de vozmientras DSL se conecta a Internet.

    Existen dos consideraciones importantes cuando se selecciona DSL. DSL tiene limitaciones dedistancia. Las lneas telefnicas utilizadas con DSL fueron diseadas para transportar informacinanalgica. Por lo tanto, la distancia a la que se puede enviar la seal digital se encuentra limitada yno puede pasar por cualquier tipo de multiplexor utilizado con lneas telefnicas analgicas. La otra

    consideracin es que la informacin de voz y los datos transmitidos por DSL deben separarse en elsitio del cliente. Un dispositivo denominado divisor separa la conexin a los telfonos y la conexin alos dispositivos de red local.

    Lnea de suscriptor digital asimtrica (ADSL)

    ADSL es la tecnologa DSL ms frecuentemente utilizada en la actualidad. ADSL tiene diversascapacidades de ancho de banda en cada direccin. ADSL tiene una alta velocidad de descarga, porlo general, 1,5 Mbps. La descarga es el proceso de transferencia de datos desde el servidor hasta elusuario final. Este factor es de gran utilidad para los usuarios que descargan grandes cantidades dedatos. El ndice de carga de alta velocidad de ADSL es menor. ADSL no funciona bien cuando aloja

    un servidor Web o servidor FTP, los cuales implican actividades de Internet con una carga intensa.

    Haga clic en los tipos de DSL que se muestran en la Figura 2 para obtener ms informacin.

    167

    Cap 8

  • 8/6/2019 IT1_Cap08

    40/46

    8.10.2 Definicin de la comunicacin por lnea de energa

    La comunicacin por lnea de energa (PLC) constituye un mtodo de comunicacin que utiliza loscables de distribucin de energa (red elctrica local) para enviar y recibir datos.

    PLC tambin se denomina:

    Red de lnea de energa (PLN).

    Comunicacin por red elctrica.Telecomunicaciones por lnea de energa (PLN).Con PLC, una empresa de energa elctrica puede superponer una seal analgica sobre la CAestndar de 50 60 Hz que viaja por las lneas elctricas. La seal analgica puede transportarseales de voz y datos.

    La PLC puede estar disponible en reas donde otrasconexiones de alta velocidad no lo estn. PLC esms rpida que un mdem analgico y puede sermucho menos costosa que otros tipos de conexinde alta velocidad. A medida que esta tecnologa

    evolucione, se encontrar con ms frecuencia ypodr aumentar la velocidad.

    Puede utilizar una PCL para conectar en redcomputadoras en su hogar, en lugar de instalarcableado de red o tecnologa inalmbrica. Lasconexiones PLC pueden utilizarse en cualquier lugardonde exista una toma de corriente. Puede controlarla iluminacin y los artefactos elctricos mediantePCL