Manual Curso Redes Informaticas - CETIA
Manual Curso Redes Informaticas - CETIA
Manual Curso Redes Informaticas - CETIA
Introducción
¿Qué es una red?
¿Por qué necesito una red?
Medios. Cableado
Cable UTP
Cable Coaxial
Cable de Fibra Óptica
Dispositivos de red
Tarjetas adaptadoras de red
Hub
Switch
Access Point
Router
Servidores y Puestos de trabajo
Productos de comunicaciones
¿Qué es un sistema operativo de red?
Consejos útiles para el manejo de redes.
Tres importantes consideraciones en torno a las redes.
Cableado. Número. Distancia.
Consejos útiles
Cómo mantener la validez de su red.
1
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Práctica de Armado de Fichas
Cable de Red
Conectores
Herramientas
Normas
Protocolos
TCP/IP
Netbeui
IPX/SPX
2
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
INTRODUCCION
Esta guía ha sido escrita específicamente para dar respuesta a las preguntas que suelen formular
los planificadores de redes poco experimentados en las empresas pequeñas. En ella se utilizan
un lenguaje y explicaciones básicos para eliminar el misterio que a menudo está asociado con
las redes. En la parte final de este manual se incluye un glosario de términos de redes,
computación e Internet para su consulta.
Lea esta guía para conocer los productos y topologías que mejor satisfacen las necesidades de
conexión en red de las empresas pequeñas. Incluso si no utiliza hoy parte de esta información,
conforme crezca la red de su empresa, usted podrá consultar esta guía. También encontrará de
utilidad este documento si actualiza el software o el cableado de su red, o cuando agregue un
nuevo dispositivo de hardware a la red.
Cualquiera que sea su nivel de conocimientos sobre redes, esta guía le puede ayudar a tomar
decisiones responsables e informadas cuando planee, instale, amplíe o corrija los problemas de
su red.
Una red engloba el compartir datos, software y dispositivos periféricos, tales como discos duros,
impresoras, módems o conexiones con Internet, correo electrónico, unidades de CD/DVD y de
cinta para el almacenamiento de datos. Una red pequeña puede ser tan simple como dos
computadoras enlazadas por un cable. Una red grande puede enlazar cientos o miles de
computadoras y dispositivos periféricos en diversas configuraciones. En este, libro se
explorarán los aspectos relacionados con las redes pequeñas.
Se pueden utilizar diversas piezas de equipo en una red. Dependiendo de cuantas computadoras
u otro equipo necesite conectar variará su elección de dispositivos de red. Más adelante en esta
guía explicaremos la función de cada uno de estos productos para red y cómo encajan en ésta.
Quizá desee hacer un repaso de las topologías de red para comprender cuándo y dónde se
utilizan estos productos y cómo pueden ayudarle a ampliar su red. La conservación de
estándares garantizará el más alto rendimiento posible. No se preocupe: Es más fácil de lo que
usted piensa.
En realidad, una red le ahorrará tiempo y dinero. En el mundo de las empresas de hoy, la
necesidad de contar con información aumenta tan rápido que una red ya no es un lujo; es una
necesidad al alcance de todos.
Para triunfar, las empresas deben compartir información y comunicarse no sólo dentro de su
compañía, sino también con el mundo exterior. El uso de las redes lo hace posible en la forma
3
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
más simple y económica. Además, una red puede eliminar la necesidad de comprar otras
impresoras, módems, sistemas de almacenamiento de archivos, etc. Todos estos recursos se
pueden compartir en una red. Incluso, a través de una red, se puede compartir una línea externa
para obtener acceso a Internet. Es evidente por qué una red es importante (o hasta fundamental)
para las empresas en crecimiento.
4
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TOPOLOGIAS DE REDES
La topología define la estructura de una red. La definición de topología está compuesta por dos
partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que es la forma en que los hosts se comunican a través del medio (define la forma en que
los hosts acceden al medio).
Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet
y usted aprenderá mucho más al respecto más adelante durante el curso.
Las topologías físicas que se utilizan comúnmente son de bus, de anillo y en estrella, en estrella
extendida y en malla.
La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
La topología en estrella conecta todos los cables con un punto central de concentración.
Por lo general, este punto es un hub o un switch, que se describirán más adelante en este
capítulo.
La topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología enlaza estrellas individuales enlazando los hubs/switches. Esto permite
extender la longitud y el tamaño de la red.
La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una
central nuclear. De modo que cada host/nodo tiene sus propias conexiones con los
demás hosts/nodos. Esto también se refleja en el diseño de la Internet, que tiene
múltiples rutas hacia cualquier ubicación.
Las dos más comunes para una red de área local son la "Estrella" y el "Bus". La topología de
"Anillo" ha quedado en desuso. En esta sección se explican y representan con diagramas las
topologías de Estrella y de Bus.
Topología de estrella
5
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Configuración o disposición de red que se utiliza con cableado UTP (También se conoce como
de par trenzado.) y un concentrador (Hub o Switch). Cada elemento de la red está conectado al
concentrador como los picos de una estrella.
Topología Estrella
Como su nombre lo indica, esta disposición o topología se asemeja a una estrella. En el centro
de cada estrella hay un Hub o Switch que se conecta directamente a cada nodo independiente a
través de un cable delgado flexible (cable UTP). Un extremo del cable se conecta al conector de
la tarjeta adaptadora de red (interna o externa en la computadora) y el otro extremo se conecta
directamente a una boca del Hub o Switch.
Desventajas
6
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Está limitado a una distancia máxima de 100 metros (328 pies) entre el nodo y el Hub o
Switch.
Topología de Bus
Configuración o disposición de red en la que se utiliza un único cable, como el cable coaxial
para red, mejor conocido como coaxial (o Ethernet delgado), para conectar una computadora a
otra en una cadena con el objeto de transportar datos a través de una red.
La topología de Bus, conocida a veces como núcleo de red, es una configuración lineal que
conecta todas las computadoras de la red o del grupo de trabajo a una misma línea con un
mismo cable. La señal de datos se transmite a la población entera de nodos, uno tras otro.
Se utiliza un único cable coaxial, conocido como segmento, para interconectar la red. Un
conector de barril (llamado BNC) conectado al conector en “T” de cada tarjeta adaptadora de
red permite que el cable se conecte directamente a cada computadora, luego a la siguiente,
uniéndose al conector BNC (coaxial) del Hub, cuando se usa uno.
Cada nodo se une al cable como se muestra en la figura que sigue.
Desventajas
7
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los estándares aplicables restringen este tipo de red a no más de 30 conexiones de nodos en
la red.
La longitud total de la red no debe exceder de 185 metros (607 pies).
Si llega a fallar un nodo conectado, la red entera queda deshabitada. Se complican la
detección y corrección de fallas.
Coaxial
Cable delgado o grueso con calidad de red que se utiliza en redes Ethernet. Se asemeja al cable
para la televisión por cable o de antena y debe tener el calibre específico para usarse en redes.
Busque la clasificación RG-58/U
Coaxial delgado
Suele ser cable coaxial negro de un cuarto de pulgada, identificado por tipo como RG-58/U.
Algunas veces se conoce como cable coaxial de red, 10BASE-2 o thinnet. Utiliza conectores
BNC.
Coaxial grueso
Se conoce también como thicknet o 10BASE-5, y se usa en redes con banda de base de 10 Mbps.
Se utiliza a menudo como cable de núcleo de red. Soporta una distancia de 500 metros.
El cable Ethernet grueso es pesado, rígido y difícil de instalar además de ser el tipo de cable
alambrado más costoso. Emplea conectores BNC.
8
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TOPOLOGIA LOGICA DE LA RED
La topología Lógica explica como se da la comunicación entre los equipos de la red. En esta
guía vamos a tratar sobre las siguientes topologías: Ethernet, Wireless (Wi-Fi) y Token Ring.
La característica que tienen en común las tres topologías es que la comunicación entre los
equipos se da a través de algo llamado “PAQUETES”. Estos son la equivalencia de las
“CARTAS” que enviamos en el sistema de correo tradicional.
A continuación veremos las particularidades propias de cada topología.
Ethernet fue desarrollado originalmente en 1973 por Xerox y formalizado en 1980 por DEC,
Intel y Xerox, el cual transmite datos a una velocidad de 10 Mbps a través de métodos
específicos. Hoy ha alcanzado velocidades de 100 Mbps y 1000 Mbps (1 Gbps).
Todos los mensajes que se envían a través de una red Ethernet incluyen códigos exactos en la
transmisión que permiten a otro dispositivo aceptarlos. La información se envía en pequeños
segmentos de datos, llamados "paquetes", para garantizar que la operación de envío y recepción
se complete correctamente.
Canal único. Todas las estaciones comparten el mismo canal de comunicación por lo
que sólo una puede utilizarlo en cada momento.
Es de difusión debido a que todas las transmisiones llegan a todas las estaciones
(aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán).
Tiene un control de acceso distribuido porque no existe una autoridad central que
garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los
turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para
transmitir.
El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple
Access / Collision Detect, acceso múltiple con detección de portadora y detección de
colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el
estándar IEEE 802.3. Veamos brevemente el funcionamiento de CSMA/CD:
Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si
está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo.
Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso
de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre
cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales
colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las
estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán
inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo.
Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de
nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones.
9
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que
compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden
estar recibiendo el mensaje más de una.
Nota: La existencia de colisiones en una red no indica que exista un mal funcionamiento. Las
colisiones están definidas dentro del protocolo Ethernet y no deben ser consideradas como una
situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha
porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número
de colisiones que se producen en una red. Esto se consigue separando grupos de ordenadores
mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red
observando el correspondiente LED de nuestro hub.
La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red
de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio
de transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los
sistemas WLAN en el mercado.
El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que tiene que adaptar
todos sus métodos al medio NO GUIADO de transmisión.
Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e
infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los
cables coaxiales, UTP o de fibra óptica que se utilizan en las LAN convencionales cableadas
(Ethernet, Token Ring, ...).
Las redes locales inalámbricas más que una sustitución de las LANs convencionales son una
extensión de las mismas, ya que permite el intercambio de información entre los distintos
medios en una forma transparente al usuario.
En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades
no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de
sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red.
Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo
fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la
supresión del medio de transmisión cableado. Aún así sus prestaciones son menores en lo
referente a la velocidad de transmisión que se sitúa entre los 11 y los 108 Mbps frente a los 10,
100 y hasta los 1000 Mbps ofrecidos por una red ethernet.
Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares
donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de
las redes fijas.
Esta topología utiliza un método de acceso al medio conocido como CSMA/CA (Carrier-Sense,
Múltiple Access, Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir
una colisión, como el algoritmo usado en la 802.3.
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y
no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse
colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión
10
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad
de colisiones.
Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM
desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en
instalaciones antiguas de grandes empresas.
Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo.
Se trata de un protocolo complejo que debe monitorizar en todo momento el buen
funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar
del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones.
Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par
trenzado o cable coaxial.
11
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
OTRAS FORMAS DE CLASIFICAR LAS REDES
Redes Cliente/Servidor y Redes Peer to Peer
Ahora que entiende ya las diferentes disposiciones de red básicas podrá entender mejor otras
dos configuraciones de red más amplias basadas en los mismos principios de configuración.
Una red basada en servidor mantiene al "servidor” como administrador de la red, con todos los
nodos conectados al servidor, ya sea conectados a un Hub o Switch con topología de estrella o
de Bus, De esta manera, el servidor puede alojar y administrar software, compartir archivos,
Servidor
Un servidor puede ser tan simple como una computadora “dedicada” que ofrece
almacenamiento de archivos o tan complejo como una computadora de alta capacidad que
contiene varios discos duros (hot-swap o no), fuente redundante, además de una unidad de copia
de seguridad en cinta y una unidad de CD/DVD.
Se puede utilizar para facilitar el compartir recursos tales como impresoras, máquinas de fax,
módems y conexiones con Internet. Se utiliza a menudo para almacenar información de bases de
datos, múltiples programas de software para ser accesados por computadoras "cliente ", archivos
12
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
de trabajo en su disco duro de alta capacidad y respaldar y compartir archivos. Las
computadoras conectadas a un servidor se conocen como "clientes".
Este diseño de red utiliza sólo las computadoras conectadas y no se centra en un servidor. Cada
computadora tiene su propio disco duro y, entre cada una de las computadoras, se puede tener
una unidad de CD-ROM, un sistema de copia de seguridad en cinta, un disco duro auxiliar, un
módem de datos o fax y una o más impresoras. Cada nodo tiene la posibilidad de comunicarse
directamente con cualquier nodo de la red que tenga la información o servicio que necesita.
Con este tipo de red se puede optimizar el uso de los diversos recursos compartiéndolos en la
red. La topología de estrella funciona bien con este tipo de red porque todos los nodos se
conectan directamente al Hub, facilitando las conexiones. También se puede utilizar una
topología de Bus con este tipo de red.
Redes LAN
13
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Red instalada en un sitio localizado (no remoto) que permite a los usuarios compartir
información, equipos y recursos.
Redes WAN
Otra diferencia se suele dar en que el cableado de una red LAN es propio (coaxial, UTP)
mientras que el o los enlaces en una red WAN suelen ser de terceros (Líneas Dedicadas, Frame
Relay).
14
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MEDIOS. CABLEADO
El cableado o conexiones alámbricas de la red es el vínculo físico entre todos los nodos y
dispositivos de la red.
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits, a través de una LAN. Salvo en el caso de las WLAN o LANs inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan
las señales de red a un cable o fibra.
El cableado se puede encontrar en tres variedades básicas: par trenzado (UTP), Ethernet delgado
(coaxial) y Fibra Óptica. Los dos tipos más comunes para las redes pequeñas son el par trenzado
y Ethernet delgado.
Los Hubs y Switches utilizan el cable de par trenzado porque es el medio Ethernet más
económico y más fácil de mantener. Muchos concentradores de diferentes marcas venían con
puertos RJ-45 (para el cable de par trenzado) y una conexión BNC (para el cable coaxial de
red). En esta sección se describen con detalle los diferentes cables y conectores.
Cuando planifique su red, el costo del cable debe ser siempre un factor importante a considerar.
Es probable que el cable que elija hoy para su red lo siga utilizando por largo tiempo. Si piensa
expandir la red o cambiar a productos Fast Ethernet o Gigabit Ethernet, quizá desee comenzar
ahora con un cable de grado superior.
Par trenzado
Cable que se utiliza para comunicación en red y comunicación telefónica de grado superior. Se
conoce también como cable UTP (par trenzado no aislado) o STP (par trenzado aislado) y
10BASE-T/100BASE-TX.
Se utiliza principalmente en redes de "estrella" y emplea conectores RJ-45.
Las dos ventajas principales de las redes con cable de par trenzado son el bajo costo del cable y
la facilidad de su instalación en una red de estrella.
Otra ventaja importante es la posibilidad de resolver al instante conexiones fallidas. En una red
con cable de par trenzado, si una conexión falla en algún punto de la red entre un nodo y el
concentrador (Hub o Switch), sólo se deshabilita ese nodo; el resto de la red no sufre los efectos
de la falla (salvo por la imposibilidad de tener acceso a ese nodo).
Por lo general, reemplazar un segmento de cable en el nodo fallido solucionará el problema. Si
la falla ocurre en el enlace entre dos Hubs o Switches, ambos continuarán operando de manera
independiente, aunque queden aislados de los recursos de red del otro.
Cuando llega el momento de ampliar la red, el cable de par trenzado es de particular utilidad.
Utilizando un cable de sección transversal de par trenzado que se encuentra en el mercado
puede conectar el Hub (o Switch) existente directamente a otro Hub (o Switch) sin
complicaciones. (Lea también las secciones "Puertos directos RJ-45" y "Puertos de sección
transversal RJ-45".)
A diferencia del cable coaxial, el cable de par trenzado con conectores RJ-45 proporcionará
información sobre conexiones entre su computadora y la conexión de la red. Este estado lo
mostrará en general un diodo de luz del concentrador.
15
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Este tipo de cable se utiliza con una topología de estrella. Recuerde que cada segmento de cable
no debe exceder de 100 metros (unos 328 pies).
Los estándares para redes especifican tipos de cable para usarse en redes Ethernet de 10, 100 y
1000 Mbps. Las clasificaciones por categoría denotan la calidad o capacidad del cable para
transportar datos; cuanto más alta la categoría, mejor el cable y, por lo tanto, datos más fiables.
El cable UTP debe ostentar un sello con la clasificación (categoría) claramente marcada en la
cubierta plástica.
Es probable que el cable del teléfono de su casa sea de categoría 1 y utilice conectores RJ-11; de
menor tamaño que los conectores RJ-45 que se usan en las redes. Algunas instalaciones
comerciales utilizan cable de categoría 3 para conexiones telefónicas. Las conexiones en redes
no se pueden hacer con cable de categoría 1; use sólo las categorías 3, 5, 5e, 6 o 6a.
UTP categoría 3
La categoría 3 se utiliza en redes y para la transmisión de datos que operan a 10 Mbps. La
categoría 3 nunca se debe usar con redes Fast Ethernet de 100 Mpbs.
Cable coaxial
El cable coaxial es similar pero de mayor calidad que el cable para la televisión por cable o de
antena. Existen dos tipos de cable coaxial que se utilizan en una red: delgado (10BASE-2) y
grueso (10BASE-5). Como el tipo 10BASE-5 rara vez se utiliza en redes pequeñas, sólo
describiremos el tipo Ethernet delgado. Recuerde que en una red de sistema colectivo o núcleo
de red con cable coaxial, si falla una sola conexión, es posible que toda la red quede
deshabilitada.
El cable debe ostentar un sello claramente impreso con la leyenda RG-58/U en la cubierta
plástica. Suele ser cable coaxial de un cuarto de pulgada y se conecta a la red con un conector
BNC.
El cable thinnet es razonablemente flexible y muy fiable. Aunque es más costoso que el cable
10BASE-T, suele ser la elección para redes de pequeñas a medianas con topología de Bus.
Fibra Óptica
16
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Antecedentes
La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se instaló un
sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de
pedidos de este material.
En 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una
nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las
telecomunicaciones con el fin que los mensajes se transmitieran a velocidades muy rápidas y
con amplia cobertura.
Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y
canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de
fotones originados en la fuente denominada láser.
Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos
a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la
propuesta de utilizar una guía óptica para la comunicación.
En poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más
avanzadas que se utilizan como medio de transmisión de información. Este novedoso material
vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr
una mayor velocidad en la transmisión y disminuir casi en su totalidad los ruidos y las
interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía
telefónica.
Una fibra óptica se puede definir como fibra o varilla de vidrio u otro material transparente con
un índice de refracción alto que se emplea para transmitir luz. Cuando la luz entra por uno de
los extremos de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté
curvada.
La fibra óptica son filamentos de vidrio de alta pureza extremadamente compactos, el grosor de
una fibra es similar a la de un cabello humano. Fabricadas a alta temperatura con base en silicio,
su proceso de elaboración es controlado por medio de computadoras, entre sus principales
características se puede mencionar que son compactas, ligeras, con bajas pérdidas de señal,
amplia capacidad de transmisión y un alto grado de confiabilidad debido a que son inmunes a
las interferencias electromagnéticas de radio-frecuencia.
Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme
ancho de banda; sin embargo, con el tiempo se ha planteado para un amplio rango de
aplicaciones además de la telefonía, automatización industrial, computación, sistemas de
televisión por cable y transmisión de información de imágenes astronómicas de alta resolución
entre otros
Transmisión
Se puede decir que este proceso de comunicación, la fibra óptica funciona como medio de
transportación de la señal luminosa, generado por el transmisor de LED'S (diodos emisores de
luz) y lasers.
17
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los diodos emisores de luz y los diodos lasers son fuentes adecuadas para la transmisión
mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una
corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el
bajo voltaje necesario para manejarlos son características atractivas.
Tipos de Fibras
Tipos básicos de fibras ópticas, cabe mencionar que existen mas tipos pero estos son los mas
usados actualmente:
Fibra Multimodal
En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos los diferentes
rayos ópticos recorren diferentes distancias y se separan al viajar dentro de la fibra. Por esta
razón, la distancia a la que se puede trasmitir esta limitada.
En este tipo de fibra óptica el núcleo esta hecho de varias capas concéntricas de material óptico
con diferentes índices de refracción. La propagación de los rayos en este coso siguen un patrón
similar. En estas fibras él numero de rayos ópticos diferentes que viajan es menor y, por lo
tanto, sufren menos el severo problema de las multimodales.
Fibra Monomodal
Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No
sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más
costosa pero permite distancias de transmisión mayores.
Resistencia a extremos ambientales. Son menos afectadas por líquidos corrosivos, gases
y variaciones de temperatura.
Algunas desventajas del servicio de fibra óptica son: la limitación para conectarse a Internet
desde más de un lugar, el costo inicial y una cuota mensual más alta. Además de:
Fragilidad de las fibras.
18
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Disponibilidad limitada de conectores.
Aplicaciones
Internet,
el servicio de conexión a Internet por fibra óptica, es sin lugar a dudas una
herramienta muy rápida para navegar.
Redes,la fibra óptica se emplea cada vez más en la comunicación, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar
información aumenta con la frecuencia.
Conclusiones
La Fibra Óptica en la actualidad juega un papel importante dentro de la rama de las
telecomunicaciones debido que en ocasiones es más barata que un sistema satelital e incluso que
un sistema inalámbrico para determinado tipo de información que se desea comunicar.
Las propiedades requeridas de la fibra óptica en una red óptica dependen de donde están
usándose las fibras.
En la actualidad la gran competitividad en las telecomunicaciones, trae consigo construir nuevas
redes ópticas a menor costo posible. Afortunadamente las fibras ópticas son más sencillas de
utilizar siempre y cuando se escoja la mejor fibra.
Las redes metropolitanas se benefician de una red óptica, que puede llevar consigo tantas
longitudes de onda como sea posible y esto se logra eliminando la atenuación asociada a
diversos factores ya mencionados en esta síntesis.
Algunas aplicaciones de las fibras ópticas que actualmente están siendo explotadas por las
compañías de fibra óptica del mundo utilizan, transmisión submarina, grandes coberturas
núcleos terrestres y metropolitanas, como posibles soluciones a las trasmisiones de datos en la
actualidad y en un futuro. Es por ello la fibra óptica va a la vanguardia junto con la telefonía
celular en el mundo de las telecomunicaciones, ya que se podrá tener todo tipo de comunicación
desde cualquier parte de donde nos encontremos. Los beneficiados somos nosotros y las
respectivas empresas que explotan este servicio, que día a día va agarrando mayor fuerza en
nuestras actividades cotidianas.
Se proyecta un futuro revolucionado de altas frecuencias de ondas gracias a la fibra óptica.
Conectores y puertos
Conectores RJ-45
19
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El cable UTP utiliza conectores RJ-45 que se conectan a puertos de conectores RJ- 45 en la
mayoría de los productos para redes Ethernet. Los conectores RJ-45 son similares en diseño a
los conectores telefónicos modulares; tan sólo un poco más grandes. Se conectan al instante y
fácilmente en el puerto, haciendo una conexión muy segura.
Cada medio tiene sus ventajas y desventajas; lo que constituye una ventaja para uno de los
medios (costo de la categoría) puede ser una desventaja para otro de los medios (costo de la
fibra óptica). Algunas de las ventajas y las desventajas son las siguientes:
Longitud del cable
Costo
Velocidad de Transferencia
Ancho de Banda
Facilidad de instalación
Cantidad total de computadoras en los medios
El medio principal que se estudia en este curso es el de par trenzado sin blindaje, en sus distintas
categorías.
20
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MEDIOS FICHAS VELOCIDAD ANCHO DISTANCIA CANT
DE PC
BANDA
COAXIL BNC 10 Mbps 10 Mhz 185 mts 30
UTP Cat. 3 RJ45 10 Mbps 10 Mhz 100 mts 1024
UTP Cat. 5 RJ45 10/100 Mbps 100 Mhz 100 mts 1024
UTP Cat. 5e RJ45 10/100 Mbps 155 Mhz 100 mts 1024
UTP Cat. 6 RJ45 10/100/1000 Mbps 250Mhz 100 mts 1024
UTP Cat. 6a RJ45 10/100/1000 Mbps 500Mhz 100 mts 1024
FIBRA OPTICA SC / ST 10/100/1000/10000 Mbps 4 Ghz 500 mts/4 Kms -----
21
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DISPOSITIVOS DE RED
En esta sección se presenta una breve descripción de productos para redes en general. Si usted
está planeando instalar su primera red o ampliar la que ya tiene instalada, lea la información
sobre estos productos para familiarizarse con las opciones disponibles y cómo pueden mejorar
el rendimiento de su red; luego continúe con "Diseñe su propia red".
Quizá también desee leer la sección "Cómo mantener la validez de su red". Esta sección le da
consejos sobre productos y disposiciones de redes que le ayudarán a evitar interrupciones no
deseadas en la red y a mantener su red operando en su máximo nivel de rendimiento.
Placas de Red
Las tarjetas adaptadoras de red (conocidas también como placas de red o tarjetas interfaces de
red o NICs) son el primer y más básico elemento necesario para iniciar una red.
Una tarjeta interfase de red ofrece el vínculo necesario entre su computadora y la red. Convierte
sus datos a un formato que puede aceptar y leer una red Ethernet. Estas pequeñas tarjetas
contienen los conectores que se necesitan para enlazar su computadora a un hub/switch o bien a
otra computadora. El adaptador incluye software de configuración (drivers) que permite a su
tipo de computadora funcionar con la red.
Cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único,
denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para
controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más
detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso
del host al medio.
Las NICs están disponibles en modelos de 10 Mbps, de 10/100 Mbps y de 10/100/1000 Mbps.
Las tarjetas de de 10/100 Mbps son las más costeables si se conecta ahora a una red de 10 Mbps
pero piensa cambiar a una red Fast Ethernet de 100 Mbps en el futuro cercano. Se aplica lo
mismo con las placas de 10/100/1000 Mbps, si desea pasar a Gigabit Ethernet.
Las computadoras portátiles se pueden conectar a una red Ethernet con la ayuda de una pequeña
tarjeta insertable, similar en tamaño a una tarjeta de crédito. Un conector pequeño en un
extremo de la tarjeta se conecta a la ranura PC Card de un equipo portátil. Un conector en el
extremo opuesto se conecta directamente al Hub o Switch de la red Ethernet. Las tarjetas PC
Card se producen también con operación de datos/fax y módem.
22
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Hub
Las razones por las que se usan los hubs son crear un punto de conexión central para los medios
de cableado y aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al
permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la
diferencia con la topología de bus, en la que si un cable falla, esto causa una interrupción en
toda la red.
Los nodos conectados aportan su energía y el Hub tiene una fuente de alimentación propia. Los
diodos de indicación del estado en el Hub ayudan a monitorear la red. La mayoría de los hubs
son Plug and Play; no se necesita software para instalarlos. Se pueden conectar dos o más hubs
para facilitar y hacer más económica la expansión de la red. Los hubs también se pueden
conectar entre sí a través de un Switch.
Dentro de los estándares Ethernet existe un límite en cuanto al número de hubs que pueden
poblar una red. Un Switch puede ayudar a segmentar redes que se hacen demasiado grandes y
realmente mejorará el rendimiento de la red. Hay hubs para redes que operan a 10 y 100 Mbps.
La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio
(MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se
explicará más adelante. La MAU también es un concentrador.
Switch
El switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.
La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las
direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de
tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto
"conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts
deban ver y procesar (aceptar o rechazar) todos los datos.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los
switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La
diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los
puertos de salida, suministrando a cada puerto el ancho de banda total (la velocidad de
transmisión de datos en el backbone de la red).
23
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
La adición de un Switch mejora la velocidad de una red sobrecargada y sobreutilizada, y ayuda
a eliminar errores en la red.
Access Point
Un Acces Point puede dar señal a unos 30 ordenadores aproximadamente, con un alcance
teórico de hasta 100 metros en interior y 300 metros en exterior, dependiendo de las
interferencias que reciba.
Router
El router toma decisiones basándose en grupos de direcciones de red (clases) a diferencia de las
direcciones MAC individuales, que es lo que se hace el switch. Los routers también pueden
conectar distintas tecnologías como, por ejemplo, Ethernet, Token-ring. Sin embargo, dada su
aptitud para enrutar paquetes, los routers se han transformado en el backbone de Internet,
ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes, elegir cuál es la mejor ruta para
ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son
los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura.
Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro
computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los routers
también cumplen la funcion de no permitir el trafico broadcast.
El router puede tener varios tipos distintos de puertos de interfaz: un puerto serial que constituye
una conexión de WAN, una conexión del puerto de consola que permite la conexión directa con
el router para poder configurarlo, otro tipo de interfaz de puerto, el puerto Ethernet, que es una
conexión LAN. Algunos conectores ethernet pueden ser 10baseT, 100baseT o un conector AUI.
Un servidor puede ser una computadora de baja o de alta capacidad que ofrece diversos
recursos. Un servidor típico para redes grandes contiene varios discos duros, fuente redundante,
una unidad de copia de seguridad en cinta y una unidad de CD/DVD.
Se puede utilizar para compartir recursos como archivos, impresoras, máquinas de fax, módems,
correo electrónico y conexiones con Internet. Se utiliza a menudo para almacenar información
de bases de datos, copias de seguridad de archivos y múltiples programas de software (con
licencias de sitio) para ofrecer acceso a las computadoras "cliente".
24
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los Puestos de Trabajo son las computadoras conectadas a un servidor; también se los
denomina "Equipos Clientes".
En Redes Peer To Peer todos los equipos pueden cumplir las funciones de Servidor y Cliente.
25
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CONSEJOS UTILES PARA EL MANEJO DE REDES
Los estándares Ethernet especifican lo que constituye una red válida. Recuerde que cuando
usted se mantiene dentro de los estándares que se han establecido, su red operará con pocos
errores, o acaso sin errores. Las tres cosas más comunes que crean problemas en las redes son el
cable incorrecto, la sobrepoblación de la red (el número de nodos conectados) y la distancia que
cubre el cable de la red, excediendo las limitaciones establecidas.
Deseará consultar los diagramas de la sección "Cómo mantener la validez de su red" más
adelante en esta sección. Ahí se presentan dos diagramas: una red válida que opera dentro de los
estándares permitidos y una red no válida que ha excedido los estándares Ethernet.
Cableado
Considere el cableado que utilizará en su red. La calidad o tipo de cable incorrectos para su red
pueden ocasionar problemas en ésta.
Número
Considere el número de nodos que conectará a su red. Un número demasiado grande de nodos
en un grupo de trabajo o demasiados hubs en una red sin segmentarlos con un Switch
ocasionarán colisiones y errores frecuentes en la red.
Distancia
Considere la distancia entre los nodos de la red. Si la distancia total de la red excede los
estándares Ethernet, entonces producirá errores de sincronización de tiempo que afectarán el
rendimiento de la red.
Consejos útiles
26
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Las conexiones a 100 Mbps se pueden conectar con cable de par trenzado de categoría 5 en
adelante.
Los Switches y Hubs se pueden conectar entre si utilizando el cable UTP para ampliar la
red; también a través de un núcleo de red con cable coaxial delgado 10BASE-2 con
conectores BNC o a traves de conexiones de Fibra Óptica. La longitud máxima del núcleo
de red no debe exceder 100 mts si usa cable UTP o 185 metros (602 pies) si usa coaxial.
Cualquier Switch conectado en la LAN inicia la cuenta de nuevo, haciendo posible así la
expansión de la red mientras se mantiene el apego a las especificaciones Ethernet.
Un Switch es un elemento fundamental para poder ampliar una red y mantener el apego a
las especificaciones. La segmentación inapropiada o la sobrepoblación de la red ocasionarán
colisiones y un bajo rendimiento de la red.
También otras cosas pueden salir mal en ocasiones. Así que, si ha determinado que ninguno de
los casos anteriores le ocasiona un problema, póngase en contacto con el fabricante de su equipo
de red para que le ayude a determinar dónde debe buscar a continuación.
27
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cómo mantener la validez de su red
Esta es una red válida aunque con cinco hubs, ya que hay un Switch en la ubicación importante
para mantener la validez de esta red.
Red válida
En este ejemplo, el número válido de cables entre las computadoras A y B es de sólo 3. Este es
el porqué, en vez de otro Hub, se ha agregado un Switch a la red. El Switch reinicia la cuenta,
que mantiene el número máximo dentro de los límites especificados. Un Switch debe estar
instalado después de dos hubs conectados. Si todos los hubs de esta red estuvieran totalmente
poblados con computadoras conectadas directamente, la red contendría 40 computadoras con
más espacio para crecer. Este Switch conecta directamente tres hubs, pero podría crecer para
conectar hasta ocho, manteniéndose dentro de los estándares.
Esta es una red no válida que contiene sólo cinco hubs. Sin embargo, en este ejemplo, el número
de cables entre las computadoras A y B es 6, lo cual infringe los estándares Ethernet. Esta es la
explicación del porqué.
28
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Después de dos hubs conectados no hay instalado ningún Switch. El número de cables pasa de
cinco, ocasionando señales demoradas y débiles de la computadora A a la B. Aunque es una red
más chica que la del ejemplo anterior, ya ha excedido los estándares Ethernet.
Red Inválida
29
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DISEÑE SU PROPIA RED
Ahora que ha aprendido cuáles son los componentes básicos de una red, cómo funciona una red
y los detalles acerca de los requisitos de cableado, puede comenzar a diseñar una propia.
Cualquier persona puede diseñar una red correctamente si lleva a cabo una planificación
cuidadosa y sigue los lineamientos básicos del uso de las redes.
Primero, las redes suelen ser bastante básicas y muy fáciles de instalar. La razón principal por la
que se suele iniciar una red es por la necesidad de compartir archivos y programas entre unas
cuantas computadoras y la necesidad de compartir una impresora. Este es un ejemplo de cómo
funciona.
Comience con un Hub básico para su red pequeña; con un mayor número de puertos de los que
necesite ahora mismo. Luego, cuando esté listo para ampliarla, no tendrá que adquirir otro Hub
30
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
de inmediato. Su red puede seguir creciendo según se necesite sin tener que reemplazar nada.
Este tipo de red es muy costeable: ahora y en el futuro.
Cuando esté listo para hacer crecer su red aún más, esto es lo que tendrá que hacer.
Conecte nodos al primer Hub hasta que esté completo y luego comience a conectar nodos a
un segundo Hub.
Si las dos subredes necesitan comunicarse, interconecte los hubs o agregue un Switch.
Puede agregar uno o dos nodos en cualquier momento. Cuando hay una impresora, CD-
ROM, sistema de copia de seguridad en cinta, módem de datos y fax, etc., conectados a las
computadoras en la red, puede compartir estos recursos sin conectarlos directamente al Hub.
Una adición altamente apreciada sería una única conexión a Internet que pueda compartir la
red completa. Tan sólo conéctela al Router y éste al Hub.
Una importante ventaja de ahorro en costos es que el Hub (hoy por hoy, Switch) y el cable
que eligió no se han vuelto obsoletos.
Esta expansión con grupos de trabajo conectados a hubs/switchs durará mucho tiempo.
Ningún equipo de la red se ha vuelto obsoleto, aunque usted ha realizado varias
expansiones.
El siguiente paso puede ser añadir un servidor que combine muchos de los servicios
compartidos, poniendo todos los servicios en una caja.
Según continúe creciendo su red, puede ser que se necesite agregar un Switch para ayudar a
segmentar la red y mantenerla así dentro de los estándares de Ethernet.
31
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
ADICION DE UN SERVIDOR A SUS GRUPOS DE TRABAJO
Este libro sobre Fundamentos de Redes fue diseñado para proporcionarle toda la información
básica que necesita para conformar una red.
Si ya ha decidido que necesita una red, es probable que ya haya elaborado una lista de los
servicios que necesita obtener de ésta, como compartir archivos y programas de software,
compartir equipos, equipo de comunicación, tipos de computadoras que se conectarán, etc. Si ya
ha hecho esto, buen trabajo. Comience siempre con esta información básica.
Consideraciones generales
1. Comience estableciendo dónde se ubicará cada pieza de equipo concurrente y qué es lo que se
agregará.
No olvide las tarjetas adaptadoras de red. Tome nota de la clase de equipo que necesitará
una tarjeta (incluidos detalles como el tipo de sistema operativo y de computadora); de
modo que pueda obtener el tipo específico requerido. Hay más de una docena de tipos
disponibles. Busque los tipos de conectores que le aseguren que obtendrá lo que realmente
necesita.
¿Ha decidido qué tipo de cable usará? Cuando configure una red de estrella necesitará cable
10BASE-T categoría 3 (para Ethernet de 10 Mbps) o 100BASE-TX categoría 5/5e (para
Fast Ethernet de 100 Mbps) o 1000BASE-TX categoría 6/6a (para Gigabit Ethernet de 1000
Mbps). La velocidad de la red determinará el tipo y la calidad del cable que ha de usarse.
Calcule cuántos segmentos de cable necesitará y la longitud de cada uno de ellos. Esto le
dará una idea de cuantos Hubs o Switches puede necesitar, si acaso necesita alguno.
4. Por último, tome en cuenta todo el equipo, las distancias y los grupos de trabajo.
5- Si ha cumplido con todos los requisitos de los estándares Ethernet, entonces está listo para
continuar.
Solución de problemas
En esta sección se explica qué es lo que se debe considerar primero si la red experimenta
problemas y se ofrecen respuestas simples a problemas comunes.
Antes que cualquier otra cosa, compruebe todas las conexiones de cables y corriente para
determinar si son la fuente de algún problema.
- Los conectores RJ-45 deben asentar con seguridad. Un cable dañado se debe reemplazar de
inmediato.
La calidad y la longitud del cable deben respetar los estándares. Mantenga la longitud del cable
lo más corta posible para mejorar el rendimiento de la red. Cuando interconecte múltiples
hubs/switches, siga al pie de la letra los diagramas de cableado que proporciona el fabricante.
Cuando se realiza la conexión con el puerto Out to Hub/X, los productos Intel InBusiness no
requieren un cable especial; todo lo que se necesita es un cable "directo" para realizar esta
conexión (a veces conocida como de cascada o de margarita). Siga al pie de la letra los
diagramas de conexión del fabricante cuando haga conexiones en cascada y con el equipo de la
red.
33
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PRACTICA DE ARMADO DE FICHAS
El propósito de esta sección es mostrarle cómo hacer los dos tipos de cables que pueden usarse
para conectar una red de computadoras de dos o más computadoras para formar rápidamente y
simplemente una red de área local (LAN Local Area Network) para una oficina pequeña o una
casa. Estas instrucciones también pueden usarse para hacer "patch cables" para redes con una
infraestructura de cableado más compleja.
Los dos tipos de unshielded twisted-pair (UTP) standard son los de 10 Mhz 10BASE-T Ethernet
y 100Mhz 100BASE-TX Fast Ethernet. La norma de 100BASE-TX está volviéndose la norma
de LAN predominante rápidamente. Si usted está empezando desde el principio, para construir
una red hogareña o la red de la oficina, ésta es claramente la norma que debe escoger. Este
artículo le mostrará cómo hacer cables que trabajarán con ambas normas.
LANS SIMPLIFICADAS.
Un LAN puede ser tan simple como dos computadoras, cada uno con un network interface card
(NIC) o adaptador de red y un software adecuado corriendo, conectadas a través de un cable
cruzado crossover.
El próximo paso sería una red que consiste en tres o más computadoras y un concentrador (HUB
o SWITCH). Cada uno de las computadoras se conecta al concentrador con un cable lineal
(straight-thru) (la función de crossover la realiza el hub o switch).
34
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Hay varias clasificaciones de cable usadas para las redes twisted-pair. Por razones obvias,
limitaremos al uso de Cable UTP Cat.5e, Cat.6 o Cat.6a que es el standard hoy día para
cualquier instalación que se haga partiendo de cero. Hay igualmente, algunas clasificaciones
para el aislamiento exterior de cables UTP que en su mayoría responden a normas de seguridad
contra incendios.
El cable UTP está disponible en caja y el cable viene enrollado en una bobina (ver foto).
Esto es muy útil para tirar el cable sin torcerlo. Sin este tipo de paquete o una bobina de cable,
tirar del cable es un trabajo dos personas.
El cable UTP tiene cuatro pares de alambres cruzados con un total de ocho alambres
individualmente aislados. Cada par es codificado con colores con un alambre que tiene un color
sólido (azul, anaranjado, verde, o marrón) enroscado (twisted) alrededor de un segundo alambre
blanco con una raya del mismo color. Los colores sólidos pueden tener una raya blanca en
algunos cables. Se describen los colores del cable normalmente usando el color del fondo
seguido por el color de la raya; por ejemplo, el blanco-naranja es un cable con un fondo blanco
y una raya anaranjada.
LOS CONECTORES.
Los cables straight through y cross-over discutidos en este artículo usan conectores RJ-45. Los
35
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
conectores RJ-45 son similares a aquéllos que usted verá en el fin de su cable del teléfono
excepto que tienen ocho contra cuatro o seis contactos y son dos veces mas grande.
LAS HERRAMIENTAS
Modular Plug Crimp Tool o pinza de impacto. Es muy similar a la que se usa para el cable de
teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza
que se usara para cerrar los conectores (Puedo asegurar que usar cualquier otro metodo es
totalmente insalubre, por no decir imposible). Aunque el crimper tiene cortadores que pueden
usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior
posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el
cable...
Herramientas pelacables UTP Universal. Funciona astutamente como un pela cable, y hace el
corte mucho mas prolijo y facil. Yo recomiendo que usted compre uno si estará haciendo
muchos cables.
El tipico alicate, cutter o cuchillo también se puede usar para pelarlos pero no se recomiendan.
UN POCO DE TEORÍA
36
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Los pulsos de energía viajan por la línea de transmisión casi a (186,000 miles/second). Los
componentes principales de uno de estos pulsos de energía son el voltaje potencial entre el
alambre y el fluir actual de la superficie de los alambres. Esta energía también puede ser
considerada como residente en el campo magnético que rodea los alambres y el campo eléctrico
entre los alambres. En otros términos, una ola electromagnética por que se guía, y viaja por cada
uno de los alambres (cables).
La preocupación principal son los campos magnéticos que rodean los alambres y los campos
magnéticos generados externamente por las otras líneas de la transmisión en el cable, otros
cables de la red, motores eléctricos, luces fluorescentes, teléfono y líneas eléctricas, relámpagos,
etc. Esto es conocido como ruido (noise). Los campos magnéticos inducen sus propios pulsos en
una línea de transmisión que puede literalmente "enterrar" los pulsos Ethernet (que es el
portador de la información que esta siendo enviada por la línea).
El par entrelazado (twisted-pair) que utiliza Ethernet emplea dos principios para combatir el
ruido. El primero es el uso de transmisores equilibrados y receptores. Un pulso de señal
realmente consiste en dos pulsos simultáneos que tienden a anularse: un pulso negativo en una
línea y un pulso positivo en la otra. El receptor descubre la diferencia total entre estos dos
pulsos. Ya que un pulso de ruido (mostrado en rojo en el diagrama) normalmente produce
pulsos de la misma polaridad en ambas líneas, este pulso de ruido es prácticamente cancelado
por el otro en el receptor. También, el campo magnético que rodea un alambre a partir de un
pulso es prácticamente un espejo del otro en el otro alambre. En una distancia muy corta de los
dos alambres los campos magnéticos se oponen y tienen una tendencia a cancelar los de efectos
del campo de uno sobre el otro. Esto reduce el impacto de una línea de transmisión en el otro
par de alambres y el resto del mundo.
El segundo y el mas importante de los medios para reducir la diafonía (crosstalk)--la término
diafonía vino de la habilidad de oír las conversaciones en otras líneas en su teléfono o mas
conocido como "señora cuelgue que se ligó!"--entre los pares de cables, es la configuración de
hélice doble producida trenzando los alambres juntos. Esta configuración produce ruidos
simétricos (idéntico) en la señal de cada alambre. Con suerte, su diferencia, medida en el
receptor, es cero. En la realidad no se da siempre así y se deben aplicar códigos de corrección de
errores. Cuanto mas deteriorado esta el cable y mayor ruido hay en el espacio, mayor es la
cantidad de errores que se produce y menor es la velocidad y fiabilidad de los datos.
37
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Empezamos con unos simples diagramas de los pin-out de los dos tipos de cable UTP Ethernet
y veremos como cómo los comités pueden complicar las cosas aun mas. Estos son los
diagramas:
Dos normas de códigos de color de alambre estan vigentes: EIA/TIA 568A y EIA/TIA 568B.
Los códigos son normalmente pintan con los RJ-45 como sigue:
Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out
seria algo asi:
38
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Notar como los pines 4, 5, 7, y 8 y los pares azules y castaños no se usa en ninguno de los dos
standards. Contrariamentea lo que usted puede leer en otra parte, Estos pins y sus alambres no
se usan o se exigien para implementar una red 100BASE-TX Full duplex --Estos pares simple y
llanamente no tienen uso.
Sin embargo, los cables reales no son físicamente asi de simples. En los diagramas, el par
anaranjado de alambres no es adyacente. El par azul está al revés. el lado de la izquierda está
ordenado como va a ir en el RJ45, pero el derecho esta invertido. Por ejemplo, si nosotros
invertimos el lado izquierdo de los 586A "straight-thru"para igualar el connector 586A --
haciendo girar el cable 180° en uno de los extremos--y entrelazamos los alambres y
resestrucutramos los pares como corresponde, conseguimos un quilombo de cables que se
asemeja al siguiente:
Esto enfatiza aun mas, espero, la importancia de la palabra "entrelazados" al hacer cables de red
que funcionen. Usted no puede usar un par de cables de teléfono para hacer un cable de red
(especialmente uno de 100BaseTX).Además, usted debe usar un par de alambres trenzados para
conectar un juego pines transmisores a sus respectivos pines receptores. Usted no puede usar un
alambre de un par al azar con otro de otro color diferente de otro par, creo que queda claro
porqué.
Teniendo presente los principios anteriores, nosotros podemos simplificar el diagrama para un
cable 568A straight-thru destrenzando los alambres, exceptuando el giro de180° en el cable
entero, y doblando las puntas hacia arriba. De la misma manera, si nosotros intercambiamos los
pares verdes y anaranjados en el diagrama del 568A straight-thru obtendremos un diagrama
simplificado para un 568B straight-thru. Si nosotros cruzamos los pares verdes y anaranjados en
el diagrama 568A llegaremos a un diagrama simplificado para un cable crossover.
39
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
HAGAMOSLO MÁS SENCILLO.
Hay sólo dos únicas terminaciones de cables en los diagramas precedentes. Los mismos
corresponden a los conectores RJ-45 568A y 568B y se muestran del lado derecho.
De nuevo, los alambres con fondo de color pueden tener rayas blancas y pueden figurar asi en
otros diagramas de otros sitios. Por ejemplo, el alambre verde puede etiquetarse verde-blanco -
no hay ninguna diferencia. El color de fondo siempre se especifica primero.
Ahora, todo lo que hay que recordar, para disponer propiamente los cables, son los diagramas
para las dos terminaciones y las siguientes reglas:
No hay diferencia funcional entre usar un standard o otro para un cable straight-thru. Se puede
iniciar un cable crossover con cualquiera de los dos standards mientras la otra terminacion use
el otro standard. No hay diferencia funcional en que lado es cual. Un "patch" cable 568A
funciona perfectamente en una red 568B y viceversa.
Preferentemente conviene mantener un mismo standard en toda la red para no crear futuros
inconvenientes con alguien que venga a cambiar un conector o una ficha de la pared. O para que
uno mismo sepa que siempre puede usar un standard sin necesidad de andar mirando que tiene
del otro lado.
1. tirar el cable fuera de la bobina a la longitud deseada y cortar. Si están pasando los cables a
través de las paredes, un agujero en el suelo, un cable canal, etc., es más fácil poner los
conectores después de haberlos pasado. La longitud total de segmentos de cable entre una PC y
40
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
un HUB o entre dos PC no puede exceder 100 Metros ya sea para 100BASE-TX o para
10BASE-T.
2. Pelar uno de los extremos del cable con la herramienta que se desee. Si están usando la,
herramienta pelacables, poner el cable en la ranura del lado de la hoja de la herramienta
(izquierda) y encuadrar el fin del cable con el lado derecho de la herramienta. Con esto se logra
despojar cerca de una pulgada de funda de cable. Darle una vuelta y retirar el sobrante (si se
zarpan con las vueltas van a terminar cortando los alambres.
3. Inspeccionar que los alambres no estén cortados (LOS ALAMBRES NO DEBEN SER
PELADOS!). Si lo están, cortar la punta y volver a empezar. Puede que sea necesario ajustar la
herramienta con el tornillo de ajuste. Los diámetros de los cables y sus fundas pueden variar.
5. Aplanar los alambres con el pulgar y el dedo índice. Cortar las puntas de los cables para que
estén parejas. Es muy importante que la parte que dejamos al aire (que pelamos) sea de no mas
de media pulgada de largo. Si es mas larga, estará fuera de las especificaciones y susceptible a
interferencias (crosstalk, ver teoría). Si es mas corta, puede que no calce bien en la ficha.
41
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
6. Mantener la ficha RJ-45 con el clip hacia abajo o apuntando para el lado contrario al tuyo.
Empujar el cable firmemente en la ficha. Mirando desde este lado, o sea la parte de abajo de la
ficha, el alambre de la izquierda debe ser de fondo blanco. Los alambres deberían estar
alternados rayados y no rayados de izquierda a derecha. el alambre de la derecha es marrón
siempre. Todos los alambres deberían terminar parejos contra el borde de la ficha. El borde de la
funda del cable pelada debería ir justo donde se ve en el diagrama, justo en la línea.
7. Mantener el RJ-45 con el click hacia abajo asegurando el cable para que no se salga meterlo
firmemente en la crimpeadora. Manteniendo siempre el cable para que no se salga de la ficha,
apretar la crimpeadora bien fuerte (sin exagerar).
La herramienta empuja dos partes claves de la ficha, una se encarga de mantener el cable y la
otra perfora los alambres individualmente para hacer contacto.
8. Testear si engancho... Si el cable esta bien hecho, una persona normal no debería poder sacar
42
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
el cable con la mano. Pero no tiren demasiado. Puede estirar el cable y cambiar sus
características. mirar la ficha y compararla con el diagrama y darle un tironcito para ver que no
se salga.
9. Repetir el proceso con el otro lado del cable, usar la norma contraria a la que se eligió para
hacer un cable crossover o la misma para un Straig-Thru .
10. Si ambos lados del cable están al alcance, ponerlos juntos con los clips hacia abajo y mirar
el fondo del conector para comprobar que estén bien.
12. Si no funciona el cable, inspeccionar las terminaciones otra vez. Probar apagando (con el
power switch y no reseteando) las maquinas a ver si mejora.
13. Si hay varios cables straight-Thru dando vueltas, y solo cable crossover, deberían considerar
en etiquetarlo y usar diferentes colores ya sea de capuchones o cables para no mezclarlo. No es
recomendable implementar un cable crossover (como se recomienda en algunos lados) con un
pequeño patch crossover y un jack RJ-45 como extensión. este método no solo cuesta mas caro
sino que además introduce muchos componentes que pueden fallar y conexiones, incrementa la
complejidad de ensamblaje, y decrece la fiabilidad de los datos.
43
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
REGLAS BASICAS Y GENERALES
1. Evitar pasar los cables paralelos a los cables de corriente (mucho menos en el mismo caño).
3. Si se agrupan los cables con sujeta cables, no apretarlos demasiado. Se pueden poner
firmemente pero si se aprietan mucho, se pueden deformar los cables.
5. Evitar estirar los cables (la fuerza máxima no debe exceder las 25 lbs).
6. No pasar cables UTP por el exterior de las edificaciones. NUNCA, ya que al estar conectados
atraen por ejemplo los rayos. Además Los cables que se usan para exteriores no son los mismos
que los normales.
7. No usar clavos (grapas) para asegurar los cables a la pared. Usar ganchos para cable de
teléfono o televisión como los que usa la compañía de cable cuando instala la antena.
44
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
NORMAS 568A y 568B
568B 568A
(con el clip hacia abajo) (con el clip hacia abajo)
45
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PROTOCOLOS
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una
red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
NETBEUI
Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy
rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de
gran tamaño, a partir de ahí es mejor que te decantes por otra opción y lo desinstales de tus
clientes y tus servidores, esto último siempre que no tengas ningún equipo que utilice LAN
Manager.
IPX/SPX
TCP/IP
Este protocolo juega aquí con ventaja pues se trata de mi favorito y además se hace
imprescindible si estás conectado a Internet o quieres crear una intranet.
La capacidad de TCP/IP para mover información en una red, por grande que sea, sin perder
datos, su sistema de nombres y direcciones, y su facilidad para saltar de una red a otra lo
convierten en el candidato ideal para cualquier red de ordenadores dispuesta a no quedarse
dentro de las paredes de un edificio. No obstante pueden achacársele algunos inconvenientes
como la dificultad de configuración para el usuario y la necesidad de un mantenimiento
constante por parte del administrador de la red.
El primer inconveniente se debe a la necesidad que tiene el usuario de conocer algunos datos
imprescindibles antes de que el sistema empiece a funcionar en red: dirección IP, máscara de
red, dirección del servidor de nombres y dirección del encaminador, afortunadamente este
problema puede resolverse utilizando el servicio de configuración dinámica de equipos
(DHCP), que viene incluido en Windows NT Server, este servicio asigna los datos mencionados
46
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
arriba a cada equipo en el momento en que este se conecta en red de manera transparente para el
usuario.
El trabajo de mantenimiento por parte del administrador tampoco es baladí: asignación de
direcciones IP a los nuevos equipos, mantenimiento de la tabla de nombres en el servidor de
nombres si este existe o, peor aún, en cada equipo si no existe y vigilar que no haya direcciones
duplicadas por citar sólo algunos. De nuevo NT Server nos hecha una mano si combinamos la
potencia de DHCP con el servicio de nombres para Windows (WINS) y el reciente servicio de
nombres de dominio (DNS).
Otro inconveniente que aún no hemos mencionado es la falta de seguridad de TCP/IP frente a
los "mirones" que tengan acceso físico a la red, ya que las tramas TCP/IP no van codificadas y
con un software adecuado podría capturarse parte de la información que estamos enviando. Para
este problema comienzan a surgir soluciones como el protocolo punto a punto apantallado
(PPTP), que encripta las tramas TCP/IP que enviamos, estableciendo de esta forma un canal
seguro incluso a través de Internet.
No podemos nunca hablar de NetBIOS como una alternativa a los protocolos mencionados
arriba, pues se trata de un protocolo que se encuentra un escalón más arriba que los
anteriores(más cerca del usuario). NetBIOS es un intermediario entre dichos protocolos y
nuestras aplicaciones, que nos permite conectarnos al resto de los equipos de nuestra red usando
nombres sencillos y fáciles de recordar (SERVIDOR, COMPRAS, ANDROMEDA) sin
importar que protocolo de red estemos usando para comunicarnos con ellos. De esta manera
para el usuario la red se convierte en algo transparente por la que puede navegar usando el icono
"Entorno de red".
Además no tenemos que preocuparnos nunca de él pues se instalará solito sobre los protocolos
que configuremos en nuestro equipo.
Conclusiones finales
La recomendación es que mantengas tu red funcionando con el menor número de protocolos
posibles, siendo muy conveniente que haya homogeneidad entre los equipos que vayan a
compartir recursos entre si, ya que las máquinas que no tengan al menos un protocolo común no
podrán verse entre si ni compartir recursos.
Si por motivos de tamaño no vas a usar NetBEUI, la elección queda entre IPX/SPX y TCP/IP,
usa el primero en una red local sin acceso a Internet y el segundo en una red no local
(WAN,MAN) o si necesitas Internet o intranet. Si, como es habitual, en tu red hay máquinas que
no salen a Internet y otras que si lo hacen puedes instalar en todas IPX/SPX y en las que
acceden a Internet añades TCP/IP, de esta manera las máquinas que no acceden a Internet están
más seguras y todas se ven entre si.
47
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PROTOCOLO TCP/IP
Direcciones Ip
Direcciones IP
Direcciones IP
Las direcciones IP son cadenas de 32 bits, que para su representación se saparan en 4 grupos de
8 bits cada uno utilizando base decimal y separados por puntos. Por ejemplo:
192.168.100.4
Cada grupo de 8 bits, puede representar 256 diferentes números enteros (de 0 a 255). Por lo
tanto cada entero que forma parte de la dirección IP, no puede superar el número 255. Luego
aclararemos que significado especial tienen estos dos números (0 y 255) en el esquema de
direcciones IP.
Las direcciones se dividen en dos partes: el nombre de la red y el nombre del host (jerarquía de
dos capas). El sistema separa las dos partes utilizando la máscara de red.
La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene
contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la
dirección ip, y a continuación una serie de 0 hasta completar los 32 bits. Por ejemplo:
dirección IP : 172.16.10.50
en binario: 10101100 . 00010000 . 00001010 .
00110010
esto significa que debe interpretarse que los primeros 16 bits de la dirección IP corresponden al
nombre de la red, y el resto corresponden al nombre del host.
48
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
---------------------------------------------------------------
10101100 . 00010000 . 00000000 . 00000000
en decimal:
172 . 16 . 0 . 0
Si el nombre de la red toma los primeros 16 bits, tenemos los 16 bits adicionales para
especificar direcciones de host, es decir 65536 diferentes direcciones IP (0 a 65535), siendo
ya dijimos que 172.16.0.0 es el nombre de la red (la primera dirección del rango) por lo tanto no
podemos utilizarla para un host, y 172.16.255.255 (todos los bits de host son 1) es otra dirección
especial que significa "todos los hosts de la red" o dirección de difusión o broadcast.
(2^16) - 2 = 65534
Utilizando el esquema de clases definido, cuando una empresa tiene menos de 255
computadoras conectadas en una red, le basta con utlizar una red clase C. Si tuviera 260
computadoras o 1000, se vería obligada a moverse a una red clase B, en la que por tener 16 bits
para hosts, la cantidad de direcciones disponibles es 65536 (incluyendo nombre de red y
broadcast). De esta forma se pone en evidencia la desventaja más grande del sistema de redes
con clases. En el ejemplo nuestro, la empresa se vería obligada a desperdiciar 64536
direcciones.
Subredes:
El esquema:
se pensó inicialmente para redes sencillas, en las que cada empresa contaba con una sola red y
una sola salida a internet. El crecimiento de las redes empresariales y la necesidad de contar con
más de un punto de salida a internet, llevó a un replanteo del esquema de direccionamiento,
porque para contar con más de una red las empresas debían desperdiciar muchas direcciones.
en resúmen, las subredes se obtienen quitando bits al campo de nombre de host, es decir que
mientras más bits tengamos para nombre de host, más subredes podremos definir.
192.168.0.0
con una máscara de red 255.255.255.0
Contamos con 8 bits para nombres de host. Entonces podemos tomar entre 1 y 6 bits del último
byte de la dirección para el nombre de subred. Si tomamos 2 bits nuestra máscara de red queda:
11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
Por cada bit que avancemos sobre el nombre de host, multiplicamos por 2 el número de
subredes, y dividimos por 2 la cantidad de direcciones disponibles en cada subred. En el
ejemplo anterior, tomamos 2 bits, por lo tanto conseguimos 4 subredes, con 64 direcciones
disponibles en cada una (256 del total de hosts de la red dividido 4).
50
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Primera: 192.168.0.0 -> 192.168.0.63
No de Subredes = 2^m
para el ejemplo anterior: m = 2 => No de Subredes = 2^2 = 4
si n es el número de bits que quedan para nombre de host:
entonces, teniendo en cuenta que 2 direcciones por cada subred no se destinan a equipos:
VLSM
Las subredes aliviaron en gran parte el problema de desperdicio de direcciones de red, pero
obliga a la utilización de una máscara de subred única en todos los equipos. Esto introduce un
problema de administración cuando debemos actualizar las máscaras en todos los equipos de la
subred. Además no siempre se necesitan subredes con el mismo número de direcciones, en
alguna bastará con 20 direcciones, en otra necesitaremos 100.
Fué entonces que se introdujo VLSM (Variable Length Subnet Mask), que establece que una
subred puede tener máscaras de subred diferentes, con la condicion de que compartan el prefijo
de red.
51
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Por ejemplo, si tomamos como base una dirección: 172.16.10.0 , al ser esta dirección de clase B,
la máscara de red tedrá 16 bits. Cuando llevemos la máscara a 22 bits, lograremos subdividirla
en 64 subredes de 1024 direcciones cada una.
Si entre nuestras necesidades tenemos que asignar alguna subred de menos de 60 direcciones,
podremos utilizar una máscara de 26 bits, es decir : 1024 subredes de 64 direcciones cada una, y
todo sin perder la posiblidad de seguir utilizando la máscara anterior de 22 bits para solucionar
el problema de alguna subred grande de hasta 1024 hosts que debamos acomodar.
En la imagen siguiente vemos como se puede subdividir una red de clase B en subredes con
máscaras de red de diferentes longitudes (18, 19 y 20 bits).
Al eliminar las clases de direcciones (no más direcciones clase A, B o C), se permite utilizar de
forma más eficiente las direcciones que quedan inutilizadas en los rangos de las subredes
definidas con los esquemas anteriores.
La introducción de routers con soporte para CIDR permitió disminuir el tamaño de las tablas de
ruteo, ya que una sola entrada en dicha tabla puede representar el espacio de direcciones de
varias redes.
El Supernetting permitió utilizar varios rangos de direcciones clase C como un solo espacio de
direcciones. Anteriormente esto hubiera requerido la utilización de hardware de ruteo para
comunicar las dos redes clase C. La opción alternativa con los esquemas antiguos era la de
utilizar una red clase B y desperdiciar muchas direcciones.
52
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CIDR trabaja básicamente eliminando las clases de direcciones, permitiendo utilizar cualquier
cantidad de bits en la máscara de red. Por ejemplo 192.168.10.22 en el viejo esquema era una
dirección clase C con máscara de red 255.255.255.0 (24 bits). En CIDR la dirección puede ser
escrita de la siguiente forma: 192.168.10.22/18 indicando que 18 bits de la dirección
corresponden al nombre de la red y 14 bits a los hosts (16384 direcciones de host).
53
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Dirección IP y nombre de dominio
Todo ordenador conectado a la red Internet tiene que estar identificado de forma inequívoca con
respecto al resto de ordenadores. Si no fuera así, no podrían comunicarse unos con otros. Es lo
mismo que sucede con las direcciones postales o con los números de teléfono: han de ser únicos
y exclusivos para cada usuario.
Los ordenadores conectados a Internet se identifican mediante lo que se denomina Dirección IP.
Las direcciones IP están formadas por cuatro números separados por puntos, cada uno de los
cuales puede tomar valores entre 0 y 255. Por ejemplo, la dirección IP del servidor web de la
Red Telemática Educativa (Averroes) es la siguiente:
150.214.90.20
Además de por la dirección IP, los ordenadores conectados a Internet pueden también
identificarse por lo que se llama nombres de dominio. Los nombres de dominio se construyen de
acuerdo a una estructura jerárquica y están formados por palabras separadas por puntos. Esto
permite que sean más fáciles de recordar que las direcciones IP y que además puede deducirse la
situación geográfica del ordenador, a quién pertenece o el propósito del mismo. El nombre de
dominio del servidor web citado anteriormente es el siguiente:
averroes.cec.junta-andalucia.es
La primera palabra del nombre de dominio corresponde siempre al nombre del ordenador
servidor, en nuestro ejemplo averroes. El resto de las palabras de ese nombre representan un
subdominio que a su vez está comprendido en otro subdominio de alcance mayor, y así hasta la
última palabra que corresponde al dominio principal o de primer nivel. En el ejemplo, cec
corresponde a Consejería de Educación y Ciencia, junta-andalucia a Junta de Andalucía y es
corresponde al dominio principal España.
Como hemos visto, todo ordenador que pertenece a una red conectada a Internet tiene
necesariamente que estar identificado con una Dirección IP única que le adjudica el
administrador de la red. En el caso de los ordenadores que acceden a Internet vía módem a
través de un servidor de acceso, como desde el momento en que se conectan han de estar
también identificados, lo que sucede es que el servidor de acceso le proporciona a ese ordenador
de forma provisional (para esa sesión) una dirección IP de un rango que se reserva para ese fin.
Cuando ese ordenador se desconecta, la dirección IP que se le adjudicó queda libre y puede
volver a asignarse a otro usuario. Esta "asignación" de la dirección IP se lleva a cabo mediante
uno de los numerosos protocolos que componen la familia de protocolos TCP/IP, denominado
PPP (protocolo punto a punto).
55
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
PING
Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos
remotos, por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el
protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es
útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para
referirse al lag o latencia de su conexión.
Estando una PC en una red y/o conectada a Internet, podemos usar este comando para ver si otra
PC esta conecta, o una pagina de Internet esta funcionando.
Este comando solo nos indica que hay una respuesta del otro host al cual “pingeamos”, pero
puede pasar que Internet Explorer este mal configurado y no podamos navegar por esa pagina.
También puede pasar que hagamos ping a otra PC y esta responda OK, pero al momento de
querer conectarnos para intercambiar archivos no podamos, ya que podría existir un error en la
configuración del programa utilizado.
Tambien podemos usar un parametro como “-t”, esto hace que se envien constantes mensajes y
no se detendra hasta que cancelemos la orden (Ctrl+C).
56
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
IPCONFIG / WINIPCFG
Ipconfig
Ipconfig /all
Ipconfig /release
Ipconfig /renew
Winipcfg: Este comando al igual que Ipconfig, nos permite conocer información de red, y
también cambiar, de ser necesario parámetros.
Para ejecutarlo se deberá ir a: Inicio --> Ejecutar --> Winipcfg
57
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TRACERT
Este comando nos permite hacer un seguimiento de los saltos que realiza una traza, desde que
sale de nuestra PC hasta llegar al destino, indicándonos los lugares por donde esta pasando.
También sirve para conocer si una señal no llega a destino, donde se corta.
58
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
GATEWAY (PUERTA DE ENLACE)
El gateway, podemos decir, que es la puerta o salida a Internet. Es una dirección IP por donde se
hacen conexiones a otras redes. Muchas veces en redes pequeñas la 1ª dirección IP es el
gateway. Esta dirección IP por lo general es automática, pero se puede poner manualmente.
D.N.S.
DNS (Domain Name Server), es un sistema que guarda y vincula información, relacionando un
nombre de dominio, con una IP.
Cuando navegamos por Internet usamos direcciones como: www.yahoo.com;
www.linksys.com; etc..., en realidad estas direcciones tienen un equivalente en dirección IP, y
esto es lo que las PCs comprenden.
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que
puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la
mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones
numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las
direcciones numéricas en nombres simples y reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos
de recordar que 198.133.219.25, que es la dirección numérica real para este servidor.
Además, si Cisco decide cambiar la dirección numérica, para el usuario es transparente
ya que el nombre de dominio seguirá siendo www.cisco.com. La nueva dirección
simplemente estará enlazada con el nombre de dominio existente y la conectividad se
mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener la asignación entre
los nombres de dominios y las direcciones que representaban. Sin embargo, a medida
que las redes y el número de dispositivos comenzaron a crecer, el sistema manual dejó
de ser práctico.
El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio
busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores
para resolver los nombres asociados con estas direcciones numéricas.
El protocolo DNS define un servicio automatizado que coincide con nombres de
recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre
formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS
utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para
todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y
para la transferencia de información de registro de recursos entre servidores.
59
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
RESOLUCION DE NOMBRES DNS
60
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios
cliente/servidor que estamos examinando.
61
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Mientras otros servicios utilizan un cliente que es una aplicación (como un explorador
Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí
mismo. El cliente DNS, a veces denominado resolución DNS, admite resolución de
nombre para otras aplicaciones de red y servicios que lo necesiten.
Al configurar un dispositivo de red, generalmente proporcionamos una o más
direcciones del servidor DNS que el cliente DNS puede utilizar para la resolución de
nombres. En general, el proveedor de servicios de Internet provee las direcciones para
utilizar con los servidores DNS. Cuando una aplicación de usuario solicita conectarse
con un dispositivo remoto por nombre, el cliente DNS solicitante envía una petición a
uno de esos servidores de nombre para resolver el nombre en una dirección numérica.
Los sistemas operativos informáticos también tienen una utilidad denominada nslookup
que permite al usuario consultar manualmente los servidores de nombre para resolver un
determinado nombre de host. Esta utilidad también puede utilizarse para resolver los
problemas de resolución de nombres y verificar el estado actual de los servidores de
nombres.
En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS por defecto
configurado para su host. En este ejemplo, el servidor DNS es dns sjk.cisco.com que
tiene una dirección de 171.68.226.120.
Luego podemos escribir el nombre de un host o dominio para el cual deseamos obtener
la dirección. En la primer consulta de la figura, se hace una consulta para
www.cisco.com. El servidor de nombre que responde proporciona la dirección
198.133.219.25.
Las consultas mostradas en la figura son sólo pruebas simples. La utilidad nslookup
tiene muchas opciones disponibles para lograr una extensa verificación y prueba del
proceso DNS.
62
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para
resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
Cuando un cliente realiza una consulta, el proceso “nombrado” del servidor primero
observa en sus propios registros para ver si puede resolver el nombre. Si no puede
resolver el nombre utilizando los registros almacenados, contacta a otros servidores para
hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y
consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al
servidor solicitante original, el servidor almacena temporalmente en la caché la
dirección numerada que coincide con el nombre. Si vuelve a solicitarse ese mismo
nombre, el primer servidor puede regresar la dirección utilizando el valor almacenado
en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de datos
de consultas DNS y las cargas
de trabajo de los servidores más altos de la jerarquía. El servicio del cliente DNS en las
PC de Windows optimiza el rendimiento de la resolución de nombres DNS
almacenando previamente los nombres resueltos en la memoria. El comando ipconfig
/displaydns muestra todas las entradas DNS en caché en un sistema informático con
Windows XP o 2000.
63
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de
datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol
invertido con la raíz en la parte superior y las ramas por debajo.
En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo
alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros
que apuntan a los servidores de dominio de nivel secundario y así sucesivamente.
Los diferentes dominios de primer nivel representan el tipo de organización o el país de
origen.
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza
desde la raíz.
64
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber
exactamente dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva
un registro de los dominios “com” dentro de los dominios de primer nivel. Asimismo,
los servidores dentro del dominio “com” pueden no tener un registro de mail.cisco.com,
pero sí tienen un registro para el dominio “cisco.com”. Los servidores dentro del
dominio cisco.com tienen un registro (un registro MX para ser exactos) para
mail.cisco.com.
El sistema de nombres de dominio depende de esta jerarquía de servidores
descentralizados y mantiene estos registros de recursos. Los registros de recursos
enumeran nombres de dominios que el servidor puede resolver y servidores alternativos
que también pueden procesar solicitudes. Si un determinado servidor tiene registros de
recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es
autoritativo para esos registros.
Por ejemplo: un servidor de nombres en el dominio cisco.netacad.net no sería
autoritativo para el registro mail.cisco.com porque ese registro se mantiene en un
servidor de nivel de dominio superior, específicamente el servidor de nombres en el
dominio cisco.com .
Bibliografia de DNS
http://www.ietf.org//rfc/rfc1034.txt
http://www.ietf.org/rfc/rfc1035.txt
D.H.C.P.
PUERTOS
Una PC puede estar conectada a varios servidores, realizando distintas operaciones, e-mail,
navegando, jugando, etc.... Para distinguir las distintas conexiones dentro de un mismo
ordenador se utilizan los puertos.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las
aplicaciones utilizan estos puertos para recibir y transmitir mensajes. El número de puerto
trabaja junto al protocolo TCP ó UDP.
65
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TRADUCCIÓN DE DIRECCIÓN DE RED (NAT)
Introducción
Todas las direcciones IPv4 públicas que se usan en Internet deben registrarse en un
registro regional de Internet (RIR). Las organizaciones pueden arrendar direcciones
públicas de un SP, pero solo el titular registrado de una dirección pública de Internet
puede asignar esa dirección a un dispositivo de red. Sin embargo, con un máximo
teórico de 4300 millones de direcciones, el espacio de direcciones IPv4 es muy
limitado. Cuando Bob Kahn y Vint Cerf desarrollaron por primera vez la suite de
protocolos TCP/IP que incluía IPv4 en 1981, nunca imaginaron en qué podría llegar a
convertirse Internet. En aquel entonces, la computadora personal era, en la mayoría de
los casos, una curiosidad para los aficionados, y todavía faltaba más de una década para
la aparición de la World Wide Web.
Con la proliferación de los dispositivos informáticos personales y la llegada de la World
Wide Web, pronto resultó evidente que las 4300 millones de direcciones IPv4 no serían
suficientes. La solución a largo plazo era el protocolo IPv6, pero se necesitaban
soluciones más inmediatas para abordar el agotamiento. A corto plazo, el IETF
implementó varias soluciones, entre las que se incluía la traducción de direcciones de
red (NAT) y las direcciones IPv4 privadas definidas en RFC 1918. En este capítulo, se
analiza cómo se utiliza NAT combinada con el espacio de direcciones privadas para
conservar y usar de forma más eficaz las direcciones IPv4, a fin de proporcionar acceso
a Internet para las redes de todos los tamaños.
Funcionamiento de NAT
No existen suficientes direcciones IPv4 públicas para asignar una dirección única a cada
dispositivo conectado a Internet. Las redes suelen implementarse mediante el uso de
direcciones IPv4 privadas, según se definen en RFC 1918. En la figura 1, se muestra el
rango de direcciones incluidas en RFC 1918. Es muy probable que la computadora que
utiliza para ver este curso tenga asignada una dirección privada.
Estas direcciones privadas se utilizan dentro de una organización o un sitio para permitir
que los dispositivos se comuniquen localmente. Sin embargo, como estas direcciones no
identifican empresas u organizaciones individuales, las direcciones privadas IPv4 no se
pueden enrutar a través de Internet. Para permitir que un dispositivo con una dirección
IPv4 privada acceda a recursos y dispositivos fuera de la red local, primero se debe
traducir la dirección privada a una dirección pública. Como se muestra en la figura 2,
NAT proporciona la traducción de direcciones privadas a direcciones públicas. Esto
permite que un dispositivo con una dirección IPv4 privada acceda a recursos fuera de su
red privada, como los que se encuentran en Internet. La combinación de NAT con las
direcciones IPv4 privadas resultó ser un método útil para preservar las direcciones IPv4
66
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
públicas. Se puede compartir una única dirección IPv4 pública entre cientos o incluso
miles de dispositivos, cada uno configurado con una dirección IPv4 privada exclusiva.
Sin NAT, el agotamiento del espacio de direcciones IPv4 habría ocurrido mucho antes
del año 2000. Sin embargo, NAT presenta algunas limitaciones, las cuales se analizan
más adelante en este capítulo. La solución al agotamiento del espacio de direcciones
IPv4 y a las limitaciones de NAT es la transición final a IPv6.
NAT tiene muchos usos, pero el principal es conservar las direcciones IPv4 públicas.
Esto se logra al permitir que las redes utilicen direcciones IPv4 privadas internamente y
al proporcionar la traducción a una dirección pública solo cuando sea necesario. NAT
tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad
adicional a una red, ya que oculta las direcciones IPv4 internas de las redes externas.
Los routers con NAT habilitada se pueden configurar con una o más direcciones IPv4
públicas válidas. Estas direcciones públicas se conocen como “conjunto de NAT”.
67
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cuando un dispositivo interno envía tráfico fuera de la red, el router con NAT habilitada
traduce la dirección IPv4 interna del dispositivo a una dirección pública del conjunto de
NAT. Para los dispositivos externos, todo el tráfico entrante y saliente de la red parece
tener una dirección IPv4 pública del conjunto de direcciones proporcionado.
En general, los routers NAT funcionan en la frontera de una red de rutas internas. Una
red de rutas internas es aquella que tiene una única conexión a su red vecina, una
entrada hacia la red y una salida desde ella. En el ejemplo de la ilustración, el R2 es un
router de frontera. Visto desde el ISP, el R2 forma una red de rutas internas.
Cuando un dispositivo dentro de la red de rutas internas desea comunicarse con un
dispositivo fuera de su red, el paquete se reenvía al router de frontera. El router de
frontera realiza el proceso de NAT, es decir, traduce la dirección privada interna del
dispositivo a una dirección pública, externa y enrutable.
Los términos “interna” y “externa” se combinan con los términos “global” y “local”
para hacer referencia a direcciones específicas. En la ilustración, el router R2 se
configuró para proporcionar NAT. Este tiene un conjunto de direcciones públicas para
asignar a los hosts internos.
Dirección local interna: la dirección de origen vista desde el interior de la red. En la
ilustración, la dirección IPv4 192.168.10.10 se asignó a la PC1. Esta es la dirección
local interna de la PC1.
68
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Dirección global interna: la dirección de origen vista desde la red externa. En la
ilustración, cuando se envía el tráfico de la PC1 al servidor web en 209.165.201.1, el R2
traduce la dirección local interna a una dirección global interna. En este caso, el R2
cambia la dirección IPv4 de origen de 192.168.10.10 a 209.165.200.226. De acuerdo
con la terminología de NAT, la dirección local interna 192.168.10.10 se traduce a la
dirección global interna 209.165.200.226.
Dirección global externa: la dirección del destino vista desde la red externa. Es una
dirección IPv4 enrutable globalmente y asignada a un host en Internet. Por ejemplo, se
puede llegar al servidor web en la dirección IPv4 209.165.201.1. Por lo general, las
direcciones externas globales y locales son iguales.
Dirección local externa: la dirección del destino vista desde la red interna. En este
ejemplo, la PC1 envía tráfico al servidor web en la dirección IPv4 209.165.201.1. Si
bien es poco frecuente, esta dirección podría ser diferente de la dirección globalmente
enrutable del destino.
CORTAFUEGOS (FIREWALL)
69
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
AUMENTAR LA SEGURIDAD DE LA RED
Si está configurando una SOHO (red doméstica o de pequeña oficina), puede seguir algunas de
las siguientes prácticas recomendadas para mejorar la seguridad del equipo y de la red.
Use un firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a
impedir que el equipo envíe software malintencionado a otros equipos.
70
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
sesión como administrador.
Nota
Se recomienda usar WPA2, si es posible. No es recomendable usar WEP para la
seguridad de red. WPA o WPA2 son más seguros. Si prueba WPA o WPA2 y no
funcionan, se recomienda que actualice el adaptador de red a uno que sea compatible
con WPA o WPA2.
Si tiene un enrutador o un punto de acceso, es probable que use un nombre y una contraseña
predeterminados para configurar el equipo. La mayoría de los fabricantes usan el mismo nombre
y contraseña predeterminados para todos los equipos. Es posible que alguien pueda usarlos para
obtener acceso al enrutador o al punto de acceso sin su conocimiento. Para evitar ese riesgo,
cambie el nombre de usuario y la contraseña predeterminados del enrutador. Consulte la
documentación que acompaña al dispositivo para obtener instrucciones acerca de cómo cambiar
el nombre y la contraseña.
71
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
red puede difundirse fuera de los límites de su hogar. Puede limitar el área de alcance de la señal
inalámbrica colocando el enrutador o el punto de acceso en un lugar central de la casa, en lugar
de ponerlo junto a una pared exterior o una ventana.
72
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CONEXIÓN EN RED DE EQUIPOS CON VERSIONES
DISTINTAS DE WINDOWS
Si alguna vez configuró una red doméstica con equipos con Windows XP o Windows Vista,
advertirá que la configuración de una red con una combinación de equipos con Windows XP,
Windows Vista y Windows 7 será similar. Sin embargo, hay algunas diferencias importantes y
comprenderlas puede ayudarle a evitar algunos problemas.
En este artículo, también se exponen las opciones necesarias para configurar el uso compartido
de archivos e impresoras en la red.
¿Qué ha cambiado con respecto a Windows XP y Windows Vista?
A continuación se exponen las principales diferencias relacionadas con las redes entre
Windows XP, Windows Vista y Windows 7:
INICIOMS en
Windows XP
Nombre del
Home Edition;
grupo de trabajo WORKGROUP WORKGROUP
WORKGROUP
predeterminado
en todas las
demás versiones
No permitido de
forma predeterminada: No permitido de forma
el acceso a las predeterminada: el acceso a
Uso compartido Permitido de carpetas compartidas, las carpetas compartidas,
simple de forma incluida la carpeta incluida la carpeta Acceso
archivos predeterminada Acceso público (si público (si está compartida),
está compartida), requiere nombre de usuario y
requiere nombre de contraseña
usuario y contraseña
Disponible en redes
domésticas. El Grupo Hogar
está disponible en todas las
ediciones de Windows 7. En
Windows 7 Starter y
No está Windows 7 Home Basic,
Grupo Hogar No está disponible
disponible puede unirse a un grupo en el
hogar, pero no crear uno.
Lugar para
cambiar la Centro de redes y Centro de redes y de recursos
Mis sitios de red
configuración y recursos compartidos compartidos
las preferencias
Si todos los equipos de la red doméstica ejecutan Windows 7, 8 o 10, puede crear un grupo en el
hogar.
La forma más sencilla, con diferencia, de configurar el uso compartido de archivos e impresoras
en una red doméstica es crear un grupo en el hogar. Un grupo en el hogar vincula los equipos de
la red de manera que pueda compartir imágenes, música, vídeos, documentos e impresoras.
Puede ayudar a proteger un grupo en el hogar con una contraseña, y siempre podrá elegir los
archivos que desea compartir con el grupo. Si todos los equipos que desea conectar mediante
una red ejecutan Windows 7, 8 o 10, crear un grupo en el hogar es el procedimiento
recomendado.
El Grupo Hogar está disponible en todas las ediciones de Windows 7 en adelante. En los
Windows Starter y Home Basic, puede unirse a un grupo en el hogar, pero no crear uno.
Después de crear un grupo en el hogar, habrá acabado y podrá omitir el resto de este artículo. Si
no está preparado para actualizar todos los equipos a Windows 7, aún puede lograr que la red
funcione sin problemas. Lea las secciones siguientes para saber cómo abordar las diferencias
entre las versiones de Windows
Si la red contiene equipos que ejecutan diferentes versiones de Windows, ponga todos los
equipos en el mismo grupo de trabajo.
Supongamos que ya configuró la red física. Una vez configurada la red, el próximo paso
consiste en ajustarla de modo que todos los equipos se detecten entre sí. Esto es necesario si
desea compartir archivos e impresoras.
74
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Si forman parte de su red equipos que ejecutan Windows XP, es importante usar el mismo
nombre de grupo de trabajo para todos los equipos de la red. Esto hace posible que los equipos
que ejecutan versiones distintas de Windows puedan detectarse y tener acceso entre sí. Recuerde
que el nombre predeterminado del grupo de trabajo no es el mismo en todas las versiones de
Windows.
Para buscar o cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows XP
1. Haga clic en Inicio, haga clic con el botón secundario en Mi PC y, después, en
Propiedades.
2. En Propiedades del sistema, haga clic en la ficha Nombre del equipo para ver el nombre
del grupo de trabajo. Para cambiar el nombre, haga clic en Cambiar, escriba el nombre
nuevo en Nombre del equipo y haga clic en Aceptar.
Para buscar el nombre del grupo de trabajo de un equipo que ejecuta
Windows Vista o Windows 7, 8 o 10
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic en el Panel de control,
luego en Sistema y seguridad y, finalmente, haga clic en Sistema.
75
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Existen cuatro ubicaciones de red:
Doméstica. El equipo está conectado a una red que tiene cierto nivel de protección de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayoría de las redes domésticas pertenece a esta categoría. Grupo Hogar
está disponible en redes con la ubicación de red doméstica.
Trabajo. El equipo está conectado a una red que tiene cierto nivel de protección de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayoría de las redes de empresas pequeñas pertenece a esta categoría.
Pública. El equipo está conectado a una red que está disponible para el uso público.
Un ejemplo de red pública son las redes de acceso público a Internet, como las que se
encuentran en aeropuertos, bibliotecas y cafeterías.
Dominio. El equipo está conectado a una red que incluye un controlador de dominio
de Active Directory. Un ejemplo de una red de dominio sería la red de un lugar de
trabajo. Esta ubicación de red no está disponible como opción y la debe establecer el
administrador de dominio.
En el caso de una red doméstica, asegúrese de que se seleccione el tipo de ubicación de red
doméstica. A continuación, se indica cómo comprobarlo:
Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a
continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a
continuación, haga clic en Centro de redes y recursos compartidos.
76
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Advertencia
Sólo debe cambiar una red a doméstica o de trabajo si es una red conocida y de confianza, como
su red doméstica o la de una empresa pequeña. El cambio de una red de un lugar público a
doméstica o de trabajo puede suponer un riesgo para la seguridad porque permite que otras
personas de la red puedan ver el equipo.
Asegurarse de que el firewall permite el uso compartido de archivos e impresoras
Si usa Firewall de Windows, puede omitir esta sección, pues Firewall de Windows abre
automáticamente los puertos correctos para el uso compartido de archivos e impresoras cuando
se comparten elementos o se activa la detección de redes. Si usa otro firewall, debe abrir estos
puertos manualmente para que el equipo pueda detectar a los demás equipos y dispositivos que
tienen archivos e impresoras que desea compartir.
Para detectar otros equipos que ejecutan Windows Vista o Windows 7, abra estos puertos:
UDP 3702
UDP 5355
TCP 5357
TCP 5358
Para detectar otros equipos que ejecutan versiones anteriores de Windows y emplear el uso
compartido de archivos e impresoras en cualquier versión de Windows, abra estos puertos:
UDP 137
UDP 138
TCP 139
TCP 445
UDP 5355
UDP 1900
TCP 2869
UDP 3702
UDP 5355
TCP 5357
TCP 5358
Para que el Grupo Hogar funcione correctamente entre equipos que ejecutan Windows 7, 8 o 10,
abra estos puertos:
UDP 137
UDP 138
77
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
TCP 139
TCP 445
UDP 1900
TCP 2869
UDP 3540
TCP 3587
UDP 3702
UDP 5355
TCP 5357
TCP 5358
Activar otras opciones de uso compartido de archivos e impresoras
Al cambiar la ubicación de red a doméstica o de trabajo, se activa automáticamente la detección
de redes. También puede activar estas opciones de uso compartido de manera individual:
Detección de redes
Detectar otros equipos y dispositivos de la red doméstica y permitir que otros equipos
detecten el suyo
Nota
El uso compartido con protección por contraseña es una opción especial que trataremos más
adelante.
Para activar la detección de redes, el uso compartido de archivos e impresoras y el
uso compartido de la carpeta pública en Windows 7, 8 o 10
1. Para abrir Configuración de uso compartido avanzado, haga clic en el botón Inicio y,
a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red,
haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en
Cambiar configuración de uso compartido avanzado, en el panel de navegación.
2. Haga clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
78
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
3. Seleccione las opciones para activar la detección de redes y el uso compartido de
archivos.
o Para compartir las carpetas públicas de modo que los usuarios de otros equipos
de la red puedan abrir archivos pero no puedan crear nuevos ni cambiar los
existentes, haga clic en Activar el uso compartido para que todos los usuarios
con acceso a la red puedan abrir archivos.
o Para compartir las carpetas públicas de modo que los usuarios de otros equipos
de la red puedan abrir archivos y crear o cambiar archivos, haga clic en Activar
el uso compartido para que todos los usuarios con acceso a la red puedan abrir,
cambiar y crear archivos.
2. En Compartir y detectar, haga clic en las comillas angulares situadas al lado de Uso
compartido de archivos para expandir la sección, haga clic en Activar el uso compartido
de archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3. Haga clic en las comillas angulares situadas junto a Uso compartido de la carpeta
pública para expandir la sección y, a continuación, realice una de las acciones
siguientes:
o Para compartir la carpeta pública de modo que los usuarios de otros equipos de
la red puedan abrir archivos pero no puedan crear archivos nuevos ni cambiar
los existentes, haga clic en Activar el uso compartido para que todos los
usuarios con acceso a la red puedan abrir archivos y después haga clic en
Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación. Éste es el
valor predeterminado.
o Para compartir la carpeta Acceso público de modo que los usuarios de otros
equipos de la red puedan abrir archivos y también crear nuevos o cambiar los
existentes, haga clic en Activar el uso compartido para que todos los usuarios
con acceso a la red puedan abrir, cambiar y crear archivos y después haga clic
en Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
4. Haga clic en las comillas angulares situadas junto a Compartir impresoras para
expandir la sección, haga clic en Activar el uso compartido de impresoras y después
haga clic en Aplicar. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
79
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Se recomienda la opción de uso compartido con protección por contraseña
El uso compartido con protección por contraseña es un método más seguro para compartir
archivos y carpetas de una red, y está habilitado de forma predeterminada. Con el uso
compartido con protección por contraseña habilitado, los usuarios de la red no pueden tener
acceso a las carpetas compartidas en otros equipos, incluyendo las carpetas públicas, a menos
que tengan un nombre de usuario y una contraseña en el equipo que tiene las carpetas
compartidas. Se les pedirá que escriba un nombre de usuario y una contraseña al obtener acceso
a las carpetas compartidas.
Para obtener un acceso más rápido, es posible que desee tener cuentas de usuario coincidentes
en todos los equipos. Por ejemplo, Dana desea usar el uso compartido con protección por
contraseña para compartir de manera más segura archivos e impresoras entre sus dos equipos.
En el Equipo A tiene la cuenta de usuario "Dana22" y la contraseña "Fly43$." Si configura esa
misma combinación de cuenta de usuario y contraseña en el Equipo B, puede obtener acceso
más rápidamente a los archivos compartidos en el Equipo B. Si Dana cambia la contraseña en
uno de estos equipos, debe realizar el mismo cambio en el otro.
2. Haga clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
3. En Uso compartido con protección por contraseña, haga clic en Activar el uso
compartido con protección por contraseña y, a continuación, haga clic en Guardar
cambios. Si se le solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación.
Para activar el uso compartido con protección por contraseña en Windows Vista
1. Abra el Centro de redes y recursos compartidos en el Panel de control.
2. En Compartir y detectar, haga clic en las comillas angulares situadas al lado de Uso
compartido con protección por contraseña para expandir la sección, haga clic en Activar
el uso compartido con protección por contraseña y, a continuación, haga clic en Aplicar.
Si se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Para compartir un archivo o una carpeta
En cualquier versión de Windows, puede hacer clic con el botón secundario en un archivo o una
carpeta, hacer clic en Compartir y, a continuación, seleccionar las personas o los grupos con los
que desea compartir. También puede asignar permisos de manera que esas personas puedan o no
puedan realizar cambios en el archivo o la carpeta que ha compartido.
Uso del mapa de red
El mapa de red del Centro de redes y recursos compartidos es una vista gráfica de los equipos y
dispositivos de la red donde se muestra la forma en que están conectados y las áreas con
problemas. Esto puede resultar útil para la solución de problemas. Para que un equipo que
80
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
ejecuta Windows XP pueda detectarse y mostrarse en el mapa de red, debe instalar el protocolo
LLTD (Detección de topologías de nivel de vínculo) en dicho equipo.
Si el protocolo LLTD está instalado pero los equipos que ejecutan Windows XP siguen sin
aparecer en el mapa de red, es posible que la configuración del firewall impida que Windows
los detecte. Compruebe la configuración de firewall y asegúrese de que está habilitado el uso
compartido de archivos e impresoras. Para obtener más información acerca del modo de llevar a
cabo esta operación, si usa Firewall de Windows, abra Ayuda y soporte técnico y busque
"Habilitar el uso compartido de archivos e impresoras". Abra el tema de la Ayuda y desplácese
hasta el final. Si usa otro firewall, consulte la documentación que lo acompaña.
81
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
WIRELESS
El comité 802.11 del IEEE (Institute of Electrical and Electronics Engineers) aprobó 3
estándares de redes de área local inalámbricas: 802.11b, 802.11a y 802.11g. Se conoce, además,
el 802.11n, pero todavía es un borrador.
Luego de que las redes inalámbricas basadas en el estándar 802.11b (también llamadas WI-FI)
se hicieran populares, la primera de las alternativas de “banda ancha” en hacer aparición fue el
802.11a. A diferencia del WI-FI tradicional (que ofrecía una performance máxima de 11 Mbps,
en la banda de 2.4 Ghz), el nuevo estándar entregaba 54 Mbps en la banda de 5 Ghz.
Esta diferencia en el espectro no es un detalle menor, sino que es determinante de la cantidad de
canales disponibles, el alcance de la cobertura y la presencia de ruido. Con 802.11a se llego a
tener un poco más de velocidad de transmisión, pero se reduce el área de cobertura.
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones
disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de
la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas
en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre
los consumidores.
802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con
velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6
Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se
dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de
los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la
instalación de un mayor número de puntos de acceso; Esto significa también que los equipos
que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado
que sus ondas son más fácilmente absorbidas.
82
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el
estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al
espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad
máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1
Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la
extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de
5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary
Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la
compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE
802.11 con velocidades de 1 y 2 Mbps.
802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del
estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera
a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad
real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar 802.11b y
utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer
compatibles los dos estándares. Sin embargo, en redes bajo el estándar 802.11g la presencia de
nodos bajo el estándar 802.11b reduce significativamente la velocidad de transmisión.
Otro inconveniente del estándar 802.11g es que opera en la ruidosa banda de 2.4 Ghz, lo que
puede afectar su performance. Las quejas mas frecuentes en las compañías donde se ha
implementado es sobre el desempeño de sus WLAN cuando en el mismo ámbito se operan
teléfonos inalámbricos. Este problema se puede atenuar bajando la cantidad de fuentes emisoras
de radiofrecuencia, lo cual no siempre es posible.
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría
llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún
mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y
802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera
que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras
propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene
implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar.
Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial
éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo
estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta Noviembre de
2009. Habiéndose aprobado en Enero de 2009 el proyecto 7.0 y que va por buen camino para
cumplir las fechas señaladas.[1] A diferencia de las otras versiones de Wi-Fi, 802.11n puede
trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la
que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las
ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está
menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
83
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con
una velocidad de 600 Mbps en capa física.
Modulación: Este es otro aspecto a tener en cuenta. 80211b envía datos usando modulación
DSSS (Espectro Disperso -o ensanchado- de Secuencia Directa), mientras que los radios
802.11a transmiten usando OFDM (Orthogonal Frequency Division Multiplexing o, en español.
Multiplexacion de División de Frecuencia Ortogonal). OFDM es una tecnología de modulación
digital, una forma especial de modulación multiportadora. La técnica de espectro disperso de
OFDM distribuye los datos en un gran numero de portadoras que están espaciadas entre si en
frecuencias precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a las
suyas propias. OFDM tiene una mayor eficiencia en el uso del espectro y es más inmune a los
ruidos y distorsiones. Por otra parte, el transmisor es más sencillo y, además, puede aprovechar
los rebotes de señal.
Balanceando los tantos aparecen dos problemas críticos en 80211a. El primero es el rango de
cobertura: al ser menor (donde en 802.11b y 802.11g es de 100 metros, aquí es de 50 metros), es
necesaria una mayor densidad de Access Points para cubrir la misma área. Por otro lado,
802.11a es incompatible con 802.11b y 802.11g.
84
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
buen ancho de banda, con posibilidad de seguir creciendo, tener un canal limpio de señal, habrá
que focalizarlo en aquellas soluciones donde el tráfico es sensible a demoras o retransmisiones.
802.11g naturalmente esta destinado a reemplazar a 802.11b. Los destinatarios pueden ser
empresas, PyMEs y oficinas, donde 11 Mbps les queda corto. Este nuevo estándar les permitiría
seguir creciendo y sumando aplicaciones. En otras palabras, 802.11g es el reaseguro de la
inversión realizada en 802.11b.
Hay que considerar, también, la alternativa de radios duales (aquellos que permiten operar en
ambas bandas: 2.4 y 5 Ghz). En el mercado ya hay Access Points y Placas de Red que permiten
operar en 802.11a/b y 802.11a/b/g.
Otra alternativa es considerar soluciones de tipo Turbo, que agrupan varios canales y que
permiten un mayor ancho de banda para un determinado estándar. Cada fabricante de
dispositivos encontrara la forma aprovecharla para aumentar el ancho de banda, pero son
soluciones propietarias.
Infraestructura:
En este tipo de configuración se utiliza un concentrador (Access Point) como punto central de la
red. Todos los puestos de trabajo se conectan al Access Point por radio frecuencia. El canal por
el cual se realiza la comunicación se establece en el Access Point y cada una de las
computadoras detecta ese canal por el cual tiene que transmitir.
El área de cobertura de un Access Point es de 100 metros.
Si necesita enviar vídeo y voz por la red, no debería trabajar con mas de 20 usuarios/equipos por
Access Point; si la actividad de su red es el envío y recepción de e-mails y navegar por Internet
puede elevarse a 40 usuarios/equipos por cada Access Point.
Ad Hoc:
A diferencia del método anterior, este tipo de configuración no tiene un concentrador. La
configuración de la red se realiza en cada una de las computadoras, a las cuales se les debe
informar el canal que se va a utilizar para la transmisión de información. Otra forma, es realizar
la configuración en una sola computadora y hacer que la o las otras computadoras de la red se
conecten a la red Ad-Hoc establecida en la primera.
El área de cobertura en este tipo de red es menor al del método antes mencionado: el mismo se
reduce a 20 o 30 metros.
Modo Root:
Es modo Root es el mas utilizado, es el que usamos para conectar muchos clientes a la vez. Si
desea instalar mas de un Access Point en su red, deberá conectarlos con un cable UTP
utilizando la/s boca/s Ethernet que tienen los Access Point, ya que los mismos, en este modo, no
se comunican por aire. En el caso de trabajar con múltiples Access Points, el área de cobertura
de los mismos deberá solaparse en un 10 o 15%.
85
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Modo Repeater:
El modo repetidor se utiliza cuando quieres extender tu señal mas allá de los limites actuales.
Necesitas emplazar el punto de acceso en modo repetidor dentro del área de un punto de acceso
en modo Root. Con esto la señal del AP maestro se extenderá con igual fuerza por medio de este
AP repetidor mejorando el alcance, pero el problema es que baja mucho el rendimiento de la
red. La superposición de áreas, en este caso, deberá ser por lo menos del 50%.
Modo Bridge:
Como especifica el nombre, hacemos un puente inalámbrico entre dispositivos. Dos puntos de
acceso en modo “bridge” solo hablarán entre ellos. Este tipo de conexión es útil cuando estás
conectando dos o más edificios o localizaciones separadas donde instalar cableado no resulta
fácil o económicamente viable.
Para preparar un puente inalámbrico necesitarás dos puntos de acceso y dos antenas
direccionales. Lo primero será ingresar las respectivas direcciones MAC o físicas para que los
AP’s se reconozcan. Dependiendo de la distancia, tendrás que contar con algún software para
comprobar la conectividad entre equipos.
Montar las antenas de forma adecuada es una de las cosas mas importantes a tener en cuenta. Si
montas tu antena en un tejado, recuerda de colocarla en un soporte adecuado. El factor viento es
algo a tener en cuenta a la hora de alinear una antena. Puedes tener una señal estupenda en un
día soleado y muy mala en días con mucho viento o nieve. La fijación para que la antena no se
mueva es por tanto primordial.
WEP tiene algunas desventajas. Por ejemplo, como con el SSID todos los usuarios dentro de un
área de servicio tienen la misma clave de cifrado; si la clave de un usuario es comprometida, la
red entera es puesta en peligro. Además, a no ser que se utilice la encripcion mas dura
disponible (128 bits), WEP puede ser descifrado en horas. Muchos de los Access Points y placas
de red inalámbricos del mercado no lo soportan.
WPA, WPA-2:
La Clave Codificada por WEP es una secuencia estática, es decir, que nunca cambia.
Esto significa que si alguien más ha descifrado la clave, tal persona también tendría acceso a la
red.
Para fortalecer más aún la seguridad inalámbrica, fue desarrollado WPA y luego WPA-2, las
cuales utilizan una Clave Dinámica.
Estas claves cambian constantemente para mantener alejados a los piratas informáticos.
87
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
CANALES Y FRECUENCIAS
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América EMEA¿PEROMEA? Israel China Japón
(-A) (-E) (-I) (-C) (-J)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a
necesidades particulares. Sin embargo, los 11 canales no son completamente independientes
(canales contiguos se superponen y se producen interferencias). El ancho de banda de la señal
(22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace
necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas
adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el
uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de
la red.
Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes”
automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o
punto a punto cuando no existe Access Point.
88
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
IEEE 802.11 a
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal
usado por IEEE 802.11a:
89
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
LA TASA DE TRANSFERENCIA DE 802.11n
Cuando se trata de equipamiento wireless, al abordar los access point para redes IEEE 802.11n,
nos encontramos en casi todos los casos con un dato curioso: la tasa de transferencia
proporcionada por esos equipos es casi un misterio.
Basta con revisar los data sheet de muchos equipos. Se mencionan frecuencias, temperaturas de
operación, tamaño y peso de los equipos... pero al momento de informar sobre tasas de
transferencia encontramos en la mayoría de los casos un discurso de marketing, no técnico.
"Obtenga una tasa de transferencia de hasta 6 veces la de los equipos actuales". Correcto, pero
en Mbps, ¿de cuanto?
Es que en sí mismo no es simple definir la tasa de transferencia que se obtiene en redes 802.11n.
Para ilustrar un poco más esta variedad de prestaciones, tenga en cuenta que la tasa de
transferencia más alta prevista en el estándar es de 600 Mbps. Para alcanzar estos valores se
requiere: multiplexar espacialmente utilizando 4 cadenas de bits simultáneas, con modulación
64-QAM 5/6, implementando canales de 40 MHz con SGI. El sólo hecho de utilizar el espacio
entre símbolos convencional en lugar de SGI, hace que la tasa de transferencia se reduzca a 540
90
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Mbps. No hay en este momento en el mercado ningún dispositivo que pueda alcanzar estos
valores.
Todo cliente 802.11n debe, como mínimo, multiplexar utilizando una única cadena de
bits, utilizando canales de 20 MHz sin SGI.
Esto da como resultado que las tasas de transferencia obligatorias para clientes 802.11n
son: 6.5, 13 , 19.50, 26, 39, 52, 58.5 y 65 Mbps.
Todo AP 802.11n debe, como mínimo multiplexar utilizando una o dos cadenas de bits,
con canales de 20 MHz sin SGI.
Como consecuencia, el AP como mínimo debe ofrecer, además de las tasas de
transferencia que enuncié para los clientes: 13, 26, 39, 52, 78, 104, 117 y 130 Mbps.
Pero no olvide. Esto es tasa de transferencia de bists por segundo. No es throughput real de la
conexión. Los test publicados hasta el momento indican un throughput máximo del orden de los
100 Mbps para conexiones IEEE 802.11n.
Conclusiones
Al momento de definir equipamiento para implementación de 802.11n debemos ser cuidadosos
al revisar la información técnica del fabricante, ya que eso determinará claramente (siempre es
así, pero en este caso es más evidente) las posibilidades de operación.
¿Cuántas antenas y cuántas cadenas de bits multilexa?, ¿Cuál de los elementos de la red tiene
menor capacidad de multiplexación SDM? ¿En qué ancho de banda (MHz) puede operar?
¿Permite implementar SGI?
Y no olvidemos que si bien el estándar prevé el establecimiento de enlaces de hasta 600 Mbps,
los productos actualmente disponibles no nos permiten más de 300 Mbps.
91
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
MÁS TERMINOS SOBRE REDES
Cable 10BASE-T
Popular cable de par trenzado con conectores RJ-45 en cada extremo. Se utiliza el cable 10BASET
Categoría 3 con redes Ethernet de 10 Mbps.
10 Mbps
10 megabits por segundo; velocidad de operación estándar de Ethernet (También se conoce como ancho
de banda o rendimiento)
Cable 100BASE-TX
Sistema de cable para Ethernet de par trenzado Categoría 5 con conectores RJ-45 en cada extremo. Se
utilizan con redes Fast Ethernet de 100 Mbps.
100 Mbps
100 megabits por segundo; velocidad de operación estándar de Fast Ethernet
Memorización de direcciones
A cada nodo de una red se le asigna automáticamente una dirección de nodo única o MAC Address
(integrada en la tarjeta adaptadora). Los Switches memorizan estas direcciones para garantizar la
transmisión precisa a cada nodo.
Baudio
Termino con largo historial que se refiere al índice de velocidad de un módem. Los baudios se confunden
a menudo con los bps, o bits por segundo. (En realidad un módem de 1,200 bits por segundo opera a 300
baudios)
BNC
Conector de sujeción de alto nivel que se utiliza con cable Coaxial Ethernet delgado y grueso
Retransmisión
Transmisión a través de una red que se envía a todos los nodos conectados a ésta. Tambien se lo conoce
como Broadcast
Topología de Bus
Configuración de red en la que se utiliza un cable, como Coaxial Ethernet delgado para conectar una
computadora a otra en cadena para transmitir datos a través de la red.
Conexión en cascada
Interconexión de hubs/switches con cable UTP. Algunas veces requiere un cable de sección transversal.
También se conoce como conexión de margarita.
Cable de categoría 3
Tipo de cable de par trenzado no aislado 10BASE-T que se usaba comúnmente en las redes Ethernet de
10mbps.
92
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Cliente
Computadora conectada una red o servidor de recursos compartidos.
Software cliente
Los exploradores de la red como Internet Explorer, Firefox, etc., son programas de software cliente que
se utiliza para obtener acceso a Internet. Cada cliente debe tener software compatible con el servidor a fin
de establecer una comunicación correcta.
Cliente / servidor
Sistema de computación en red en el que computadoras individuales (clientes) utilizan una computadora
central (servidor) pata ofrecer servicios tales como almacenamiento de archivos, impresión y
comunicaciones.
Cable coaxial
Cable delgado o grueso que se utilizaba en redes Ethernet, por lo general en una topología de bus o como
núcleo de red (también se conoce como 10BASE2).
Colisiones
Dos paquetes que se envíen a través del segmento de red al mismo tiempo chocarán y serán rechazados.
Ethernet los reenviará automáticamente fuera del tiempo programado para garantizar la recepción
adecuada.
Software de comunicaciones
Programas o aplicaciones (como los de correo electrónico o fax) que permiten a los usuarios enviar y
recibir datos en forma remota.
Interferencia
Ruido en la señal que se transmite entre el cable o dispositivos de la red.
Dispositivo
En este libro, dispositivo se refiere a una pieza de equipo de red como un Hub, Switch, repetidor,
ruteador, etc.
Controlador o driver
Programa de software que permite a un sistema operativo manejar omunicarse con un periferico o
dispositivo. El controlador manipula el hardware para transmitir datos al equipo.
Correo electrónico
Método de envío de mensajes electrónico utilizando un módem y software de comunicaciones
Dirección de Ethernet
Cada dispositivo de red, como las tarjetas adaptadoras de red (NICs), tiene una dirección de Ethernet
única y preprogramada. La dirección se obtiene automáticamente cuando así lo requiere la transmisión a
través de la red. Este número identifica el nodo o dispositivo de red como un elemento de comunicación
único y hace posible la comunicación directa a y desde ese dispositivo de cómputo en particular.
93
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Ethernet
Estándares de uso de redes desarrollados en 1973 por Xerox y formalizados en 1980 por DEC, Intel
y Xerox, el cual transmite datos a velocidades de 10 mbps a través de un protocolo especificado. Es la
topología para redes de área local LAN más popular de uso hoy.
Fast Ethernet
Sistema de red Ethernet que transmite datos a 100 Mbps. Se conoce como 100BASE-TX y es similar a
Ethernet 10BASE-T sólo que es 10 veces más veloz y de más alta calidad.
Gigabit Ethernet
Sistema de red Ethernet que puede transmitir a velocidades de 10/100/1000 mbps
Servidor de archivos
Computadora de red dedicada que utilizan otras estaciones “cliente” para almacenar y obtener acceso a
software y archivos de trabajo.
Proceso de filtrado
Proceso de Switch Ethernet que lee el paquete de datos y lo deshecha si no necesita transmitirse.
Velocidad de filtrado
La velocidad de filtrado es el índice al que un dispositivo Ethernet puede recibir paquetes y desecharlos
sin que se pierdan paquetes que llegan y sin retrasos en el proceso.
Hardware
Componentes de un sistema de cómputos, entre otros monitores, discos rígidos, CD-ROM, impresoras
teclados, mouses, etc.
Número de segmentos
Termino que se utiliza cuando se cuentan los componentes y secciones de cable en una red Ethernet para
ver si cumple con los estándares.
Hub
Se conoce también como “Concentrador” o “Repetidor” 'y su función principal es recibir y enviar señales
a través de la red entre los nodos conectados a ella. En una LAN, un Hub es el núcleo de la red. Un Hub
puede ser un Hub de cableado activo o pasivo. Sus útiles recursos de administración protegen los nodos
de ser interrumpidos en la red. (Vea Repetidor)
Internet
Red mundial de información a la que se puede tener acceso con un módem y software de
comunicaciones a través de un proveedor de servicios de Internet.
Internetwork
Red grande de múltiples segmentos que genera comunicación entes dos redes o dos tipos de redes. Los
Routers son los dispositivos que unen distintas LANs.
Intranet
Aunque es similar a Internet, ésta una red privada instalada en una compañía que no se opera desde
Internet. Tiene el aspecto de Internet pero está aislada por un contexto de seguridad.
94
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Se utiliza con fines pura y exclusivamente internos y administrativos.
IP
Internet Protocol. (Intercambio de paquetes vía Internet) Protocolo TCP/IP para la retransmisión de
paquetes.
IPX
Internet Paquet eXchange. Protocolo de NetWare similar a IP (Internet Protocol)
ISA
Industry Estándar Architecture (Arquitectura estándar de la industria) Es la arquitectura de Bus mas
conocida en una computadora con DOS. También se conoce como Bus común o clásico.
LAN
Significa Local Area Network. Red en una ubicación localizada y no remota que permite a los usuarios
compartir archivos, impresoras, etc
LEDs
Ligth Emiting Diodes (Diodos emisores de luz). Pequeñas luces indicadoras en dispositivos electrónicos y
de red que proporcionan información de estado y otra acerca del dispositivo.
Megabit
Un millón de bits de datos. (10 Megabits por segundo, o Mbps, significa que se transmiten 10 millones de
bits de datos por segundo a través de la red)
NETBIOS/NetBEUI
El acrónimo de NetBIOS es "network based input/output system" (sistema de entrada y salida basado en
red). El acrónimo de NetBEUI es "NetBIOS” extended user interfase (interfase de usuario extendida de
NetBIOS) se utilizan en redes Microsoft.
Red
Medio a través del cual se interconectan computadoras y dispositivos de red para que se pueda compartir
archivos, impresoras, internet y aplicaciones de software.
Nodo
Equipo de computo, impresora, módem, etc., que se conecta a una red que tiene la posibilidad de
comunicarse con otros nodos.
Paquete
Unidad de información transmitida que sigue protocolos específicos y contiene códigos de información
de envío y recepción de datos de un nodo a otro nodo dentro de la red.
Puerto
Conector de su computadora o dispositivo de red que se usa para conectar el cable. Un tipo de conector es
el RJ-11 (conexión de teléfono), RJ-45 (conexión de comunicaciones) y BNC (conector de tipo de
sujeción para conexiones de cable Ethernet o núcleo de red). Un puerto común se utilizaría para conectar
95
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
la tarjeta adaptadora de su estación al Hub o el módem a su estación para Internet o cualquiera de las
conexiones de un Hub, Switch o ruteador.
Protocolo
Conjunto de procedimientos o reglas para enviar y recibir información en una red.
Repetidor
Dispositivo de red que regenera señales para que puedan expandir la longitud del cable.
Topología de anillo
Topología de red básica donde todos los nodos están conectados en círculo, sin extremos terminados en el
cable, como una red Token Ring
Conector RJ-45
Conector en el extremo del par trenzado 10 BASE-T o 100 BASE-TX, se parece mucho a un conector
telefónico.
Ruteador
Dispositivo de red complejo que se utiliza para conectar dos o más redes. Un ruteador lee información
que se envía a través de una de las redes y determina su destino correcto.
Segmento
Longitud de cable de una red entre dos estaciones o nodos.
Servidor
Computadora que ofrece recursos compartidos a usuarios de la red.
Recursos compartidos
Archivos, impresoras, discos, y otros servicios de red que pueden ser accedidos por otros usuarios dentro
de la red.
Rebote de señales
Cuando un cable de red con topología de sistema de bus no ha sido terminando correctamente en cada
extremo de cable abierto, la señal de red viajará de un extremo a otro y luego rebotará continuamente
donde se generó.
Topología de estrella
Configuración de red que se utiliza con cable 10 BASE-T o 100BASE–TX cada nodo de la red se conecta
al Hub o Switch como puntas de una estrella.
Almacenar y retransmitir
Es la técnica de transferencia de datos más exacta que utilizan los Switches; examina cada paquete de una
transmisión para cara probar la exactitud y garantiza que se eliminen paquetes dañados o desaliñados.
Luego envía los paquetes en buen estado a la estación seleccionada de destino, cuando la red esta ocupada
los paquetes se almacenan hasta que la red este en condiciones de realizar él trafico indicado para que los
paquetes se envíen sin error.
Switch
Similar a un Hub pero más complejo, un Switch memoriza las diferentes direcciones de red
automáticamente y es capaz de transmitir de manera más eficaz los paquetes dentro de la red, ya que
simplifica de manera notoria el trafico dentro de la misma.
96
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar
Ethernet Switcheado
A diferencia de Ethernet compartido (que es cuando se utilizan hubs), éste ofrece una conexión "privada”
entre dos nodos de una red, incrementando la velocidad a la cual se envían los datos a través de la red y
eliminando las colisiones.
TCP/IP
Transport Control Protocol / Internet Protocol (protocolo de control de transmisión / Protocolo de
Internet)
El término TCP/IP hace referencia a la familia de protocolos de Internet comunes que se utilizan en la
industria. Es el protocolo de Internet y fue ampliamente aceptado por vez primera en entornos de UNIX.
Terminador
Resistor de 50 ohms en cada extremo abierto de un cable coaxial Ethernet, que absorbe energía para
evitar la devolución de energía reflejada a través del cable (rebote de señales).
Cable Thinnet
Cable coaxial negro de un cuarto de pulgada, identificado por tipo como RG-58/U. Tambien se lo conoce
omo 10BASE2.
Topología
Configuración de cableado que se utiliza para una red, se ha de considerar como una disposición o
estructura.
Tranceptor
Derivado de transmisor / receptor, un tranceptor es un dispositivo que envía y recibe señales y puede
conectar una computadora a la red. A menudo proporciona detección de colisiones entre paquetes.
WAN
Wide Area Network (Red de área amplia). Red avanzada muy grande que se extiende a mas de un edificio
y que a menudo se extiende a través de una ciudad, estado o territorio más grande.
97
Ciudad de la Paz 2476 3º ”B” CP: 1428 Tel/fax: 4781-5925
E-mail [email protected] - Web site www.cetia.com.ar