Manual Participante Modulo 1

79
Gerencia Regional de Transmisión Noroeste Diplomado en Redes Empresariales (Módulo I) Página 1 de 79 Diplomado en Redes Empresariales Modulo I Fecha: 22/Abril/2013 FACILITADOR: ING. SALVADOR DAVALOS ALVAREZ

description

manual de curso diplomado de redes empresariales

Transcript of Manual Participante Modulo 1

Page 1: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 1 de 79

Diplomado en Redes Empresariales Modulo I

Fecha: 22/Abril/2013

FACILITADOR: ING. SALVADOR DAVALOS ALVAREZ

Page 2: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 2 de 79

INDICE Unidad 1 Introducción a Las Redes Empresariales 1.1 Conceptos de redes de datos 4 1.2 Representación de la información 4 1.3 Clasificación de las redes 8 1.4 Concepto de Protocolo 13 1.5 Arquitectura de Redes 17 Unidad 2 Modelos de Referencia OSI 2.1 Introducción al Modelo de Referencia OSI 21 2.2 Capas del Modelo OSI 22 2.3 Organismos de normalización 26 Unidad 3 Transmisión de Datos 3.1 Medios de transmisión. 27 3.2 Modos de Transmisión. 28 3.3 Tipos de transmisión. 28 3.4 Categorías de cables en cobre 28 3.5 Conectorización en cobre 30 Unidad 4 Enlaces de Datos 4.1 Ethernet y el modelo OSI 31 4.2 Capa de enlace y la IEEE 33 4.3 IEEE 802.3 – Ethernet 33 4.4 Direcciones MAC 33 4.5 Tecnologías Ethernet 35 Unidad 5 Tecnologías Ethernet 5.1 Ethernet y el modelo OSI 31 5.2 Capa de Enlace y la IEEE 33 5.3 IEEE 802.3 – Ethernet 33

Page 3: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 3 de 79

5.4 Direccionamiento Físico 37 5.5 Ethernet - 10 Mbps 38 5.6 Fast Ethernet 40 5.7 Gigabit Ethernet 41 5.8 10 Gigabit Ethernet 43 Unidad 6 TCP/IP 6.1 Internet 44 6.2 Servicios de Internet a nivel de aplicación 45 6.3 Servicios soportados por TCP/IP 46 6.4 Direccionamiento IP 48 6.5 Fundamentos de Subneteo 50 6.6 Unicast, broadcasting y multicasting 53 6.7 Resolución de nombres DNS 55 6.8 ICMP 56 6.9 IP versión 6 57 Unidad 7 Interconexión de Redes 7.1 Dispositivos de Conectividad de Redes 59 7.2 Esquema de Interconexión de Redes 64 7.3 Concentrador 66 7.4 Switch 2/3/4 66 7.5 Ruteador 67 7.6 Servicios de switching LAN 69 7.7 Conceptos básicos de Redes Inalámbricas 71 Unidad 8 Convergencia de Servicios 8.1 Voz sobre IP 73 8.2 Sistema Empresariales 75 8.3 Multimedia 77 8.4 Videoconferencia 78

Page 4: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 4 de 79

Unidad 1 Introducción a Las Redes Empresariales 1.1 Conceptos de redes de datos Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos. Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física. ¿Cuáles son las ventajas de una red de datos? La interconexión de equipos en redes proporciona beneficios en las siguientes áreas: compartición de información, compartición de hardware y software, y soporte administrativo. Estos beneficios ayudan a incrementar la productividad. • Compartición de información • Compartición de hardware y software • Administración y soporte centralizados ¿Cuáles son las desventajas de una red de datos? La información compartida puede ser usada indiscriminadamente. Para que ocurra el proceso de intercambio de la información los PC's deben estar cerca geográficamente, lo cual dificulta en gran medida que Solo pueden conectar PC's o microcomputadoras. Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros). ¿Cuáles son los tipos de redes de datos más utilizados? Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes: 1.2 Representación de la información La información que maneja el ser humano se representa por una serie de números y letras con los que se forman cantidades y palabras. Para las cantidades se emplea el sistema numérico decimal, que usa los dígitos del 0 al 9, mientras que para las palabras utilizamos el alfabeto del idioma que empleemos.

Page 5: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 5 de 79

El ordenador no puede utilizar estos sistemas directamente ya que, como toda máquina electrónica, sólo "comprende" las señales eléctricas. En realidad, sólo utiliza señales eléctricas (0 y 5 v. o, también 0 y -3,3 v ...). Si por un cable "llega" carga eléctrica se entiende como 1 y si no como 0. A este lenguaje que emplea como símbolos únicamente el 0 y el 1 (dos símbolos) se le conoce como lenguaje binario o simplemente binario. Pues bien, todo, absolutamente todo lo que maneja un ordenador tiene que estar codificado en binario, ya sea texto, número, imagen, vídeo, sonido o cualquier otro tipo de información. a) Representación de palabras: el código ASCII. Cuando leemos un texto, independientemente del idioma en que esté1, observamos que está compuesto por una serie de símbolos: letras mayúsculas y minúsculas, algunas de ellas con tilde que puede ser a su vez de distintos tipos ( ´ ` ¨ ^ ), signos de puntuación ( . ; , : ), y otros muchos símbolos: ! ¡ " $ % & / ( ) = ? ¿ ^ ` [ ] { } - _ < > \ / + * | @ # ¬ º ª ® © § ¥ £ µ € » ~ etc. En total más de 200 símbolos. ¿Cómo se pueden representar todos estos símbolos en el ordenador si, como hemos visto, sólo emplea ceros y unos?. La solución a este problema es la codificación. Se denomina bit a la cantidad mínima de información que puede representar, almacenar o transmitir un ordenador. Es decir un 0 o un 1. Con un bit, sólo podemos representar dos2 estados (dos códigos): 0 y 1. Si empleamos dos bits, podremos representar cuatro3 estados: 00, 01, 10 y 11. Con tres bits ocho estados: 000, 001, 010, 011, 100, 101, 110 y 111. Necesitamos tener más de 200 códigos, ya que son más de 200 símbolos. Por tanto el número de bits necesario es 8, puesto que 27 = 128 y 28 = 256. Luego, para representar cualquier carácter se necesitan 8 bits, cantidad a la que se denomina byte . Sólo faltan dos cosas: asignar a cada símbolo un código binario de 8 bits (por ejemplo el 00101001) y que esa asignación sea universal, es decir, igual para todos los ordenadores, pues de otra forma no podrían compartir información. De esto se encargó un comité americano (ANSI), que creó un código estándar, el código ASCII (American Standar Code for Information Interchange o Código Estándar Americano para el Intercambio de Información). La tabla siguiente muestra algunos de los 256 códigos que componen el ASCII.

Page 6: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 6 de 79

Cuando escribimos utilizando el teclado, cada letra se convierte a su correspondiente código binario. Así la palabra Almenara sería traducida a 01000001 01101100 01101101 01100101 01101110 01100001 01110010 01100001. Cuando la letra se muestra en pantalla o se imprime, se hace la operación inversa pasando del código binario a la letra o símbolo correspondiente. b) Representación de cantidades . El sistema de numeración utilizado por el ser humano para representar cantidades es el sistema decimal o base 10, que emplea los dígitos del 0 al 9 y un conjunto de reglas para representar las cantidades. Básicamente, cada símbolo tiene un valor, pero este se multiplica por 1, 10, 100... (100 101 102...) en función de estar situado en la posición de las unidades, decenas, centenas etc. Lo mismo ocurre en el sistema binario, sólo que los valores de las posiciones por los que hay que multiplicar son 1, 2, 4, 8 etc. Es decir 20 21 22 23... Así, el número binario 100101(2 equivale al 3710, pues 1·25 + 0·24 + 0·23 + 1·22 + 0·21 + 1·20 = 32 + 4 + 1 =3710 Para la operación inversa (pasar de decimal a binario), hay que dividir por la base (2) y coger los restos en orden inverso, como muestra la figura :

Por lo que, como era de esperar, 3710 = 1001012

Page 7: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 7 de 79

c) Representación de imágenes. Existen muchos formatos de imagen distintos (bmp, jpg, gif, pcx, tif...) y cada uno codifica la imagen de una forma diferente, obteniendo también distintas calidades de imagen y tamaño de archivo5. Pero todas las imágenes no son más que una sucesión de infinidad de puntos de colores o pixels. Cuando decimos que una imagen ocupa 120 x 60, significa que se compone de una matriz de 60 filas y 120 columnas de puntos, por lo que tendría en total 60x120 = 7200 pixels. La calidad de la imagen viene determinada por la resolución (número de pixels) y por el número de colores o tonos que emplee. Cuantos más puntos por pulgada (dpi o dot per inch) y más colores, más calidad. Aunque también es cierto que llegado un punto, el ojo humano es incapaz de distinguir entre tonalidades muy similares de un mismo color. El formato bmp o de mapa de bits codifica cada color posible, asignándole un código binario, y guarda para cada punto de la imagen el código binario correspondiente a su color. Esto quiere decir que, si utilizamos 256 colores, necesitaremos 8 bits (1 byte) para guardar el color de cada punto o pixel de la imagen, pues 28 = 256. Si utilizamos 65.536 colores, necesitaremos 16 bits (2 bytes) por punto, pues 216 = 65.536. Si son 16 millones de colores, 24 bits (3 bytes), ya que 224 = 16.777.216. Ejemplo: Una imagen bmp de 800x600 y 16 millones de colores posibles (aunque no todos se utilicen), ocuparía en memoria 800 x 600 x 3 bytes = 1.440.000 bytes (o lo que es lo mismo 1406 Kb o 1,37 Mb). Es decir, si guardamos la imagen en un disquete, ocuparía todo el disco.

Pero bmp, creado por Microsoft, es un formato técnicamente muy malo. Por ello se utilizan otros formatos como jpg para fotografías (muchos colores) o gif para gráficos (pocos colores) puesto que son más eficientes. Es decir, manteniendo la misma calidad de imagen, ocupan mucho menos espacio en memoria.

Page 8: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 8 de 79

Ejemplo: La misma imagen del ejemplo anterior, pero guardada como formato jpg ocuparía 57,66 Kb, es decir 24 veces menos. O, visto de otra forma, en un disquete no podríamos guardar una imagen, sino 24. En formato gif, un gráfico, del mismo tamaño, podría ocupar menos de 4 Kb. 350 veces menos. d) Sonido, Vídeo... Ni que decir tiene que el sonido y, sobre todo el vídeo, ocupan mucho más aún que las imágenes. Este es el motivo por el que la videoconferencia, para que tenga una calidad aceptable, necesita de cableado. A ser posible fibra óptica. Los medios de transmisión lentos como Internet o, incluso transmisión vía satélite, no son adecuados para este tipo de servicios. 1.3 Clasificación de las redes. Por alcance

• Red de área personal , o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

• Red inalámbrica de área personal , o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualqueira de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

• Red de área local , o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

• Red de área local inalámbrica , o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

Page 9: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 9 de 79

• Red de área de campus , o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

• Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

• Redes de área amplia , o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

• Red de área de almacenamiento , en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

• Red de área local virtual , o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

Por tipo de conexión

Medios guiados

• El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.

Page 10: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 10 de 79

• El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir ladiafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.

• La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

• Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.

• Red por infrarrojos , permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcacen y necesitan de visibilidad entre los dispositivos.

• Red por microondas , es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

Por relación funcional

• Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.

• Peer-to-peer , o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Page 11: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 11 de 79

Por tecnología

• Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador, o switch.

• Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Las equipos unidos por un concentrador, o hub, forman redes de este tipo.

Por topología física

Topologías físicas de red.

• La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

Page 12: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 12 de 79

• En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.

• En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

• En una red en malla cada nodo está conectado a todos los otros. • En una red en árbol los nodos están colocados en forma de árbol. Desde una

visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

• En una red mixta se da cualquier combinación de las anteriores.

Por la direccionalidad de los datos

• Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. • Half-duplex, en castellano semidúplex: el método o protocolo de envío de

información es bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez.

• Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.

Por grado de autentificación

• 'Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

• Red de acceso público : una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Por grado de difusión

• Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.

Page 13: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 13 de 79

• Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

• Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.

• Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.

• Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta

1.4 Concepto de Protocolo En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Puede ser definido como las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, define el comportamiento de una conexión de hardware. Propiedades típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:

• Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.

• Handshaking. • Negociación de varias características de la conexión. • Cómo iniciar y finalizar un mensaje. • Procedimientos en el formateo de un mensaje. • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección

de errores). • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.

Page 14: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 14 de 79

• Terminación de la sesión y/o conexión.

Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

• Estrategias para mejorar la seguridad (autenticación, cifrado). • Cómo se construye una red física. • Cómo los computadores se conectan a la red.

Niveles de abstracción

Modelo OSI.

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel Nombre Categoría

Capa 7 Nivel de aplicación

Aplicación

Capa 6 Nivel de presentación

Capa 5 Nivel de sesión

Capa 4 Nivel de transporte

Page 15: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 15 de 79

Capa 3 Nivel de red

Transporte de datos

Capa 2 Nivel de enlace de datos

Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser ésta:

Nivel

Capa de aplicación

Capa de transporte

Capa de red

Capa de enlace de datos

Capa física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 a la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP de

Page 16: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 16 de 79

capa 2 para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.

Ejemplos de protocolos de red

• Capa 1: Nivel físico

• Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría

6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-

232.

• Capa 2: Nivel de enlace de datos

• ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token

Ring, FDDI, ATM, HDLC.,cdp

• Capa 3: Nivel de red

• IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

• Capa 4: Nivel de transporte

• TCP, UDP, SPX.

• Capa 5: Nivel de sesión

• NetBIOS, RPC, SSL.

• Capa 6: Nivel de presentación

• ASN.1.

• Capa 7: Nivel de aplicación

• SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también

llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y

en cierto sentido, WAIS y el desaparecido GOPHER.

Page 17: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 17 de 79

1.5 Arquitectura de Redes

La topologia de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Tipos de arquitecturas

Page 18: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 18 de 79

Topologías de red

Los estudios de topología de red reconocen ocho tipos básicos de topologías:

• Punto a punto (abreviadamente PtP). • En bus. • En estrella. • En anillo o circular. • En malla. • En árbol • Híbrida (los más habituales son circular de estrella y bus de estrella) • Cadena margarita (o daisy chain)

Page 19: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 19 de 79

Punto a punto

Teléfono de lata

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como Point-to-point o abreviadamente PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la Ley de Metcalfe.

Permanente (dedicada)

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicaciones punto-a-punto que parece,

para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

Page 20: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 20 de 79

Conmutada

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

Redes de araña

• La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques. Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

• Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Page 21: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 21 de 79

Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto.

Unidad 2 Modelos de Referencia OSI 2.1 Introducción al Modelo de Referencia OSI

En los inicios de la informática y de las telecomunicaciones el diseño de un ordenador o de una red era algo tan complejo que no se tomaba en consideración la compatibilidad con otros modelos de ordenadores o de redes. Las redes y los protocolos se diseñaban pensando en el hardware a utilizar en cada momento, sin tener en cuenta la evolución previsible, ni por supuesto la interconexión y compatiblidad con equipos de otros fabricantes. A medida que la tecnología avanzaba y se mejoraba la red los programas de comunicaciones tenían que ser reescritos para utilizarlos con el nuevo hardware.

Para resolver este problema cada fabricante elaboró su propia arquitectura de red, que permitía independizar las funciones y el software del harware concreto utilizado. De esta forma cuando se quería cambiar algún componente sólo la función o el módulo afectado tenía que ser sustituido. La primera arquitectura de redes fue anunciada por IBM en 1974 y se llamó SNA (Systems Network Architecture). La arquitectura SNA se basa en la definición de siete niveles o capas, cada una de las cuales ofrece una serie de servicios a la siguiente. Cada capa puede implementarse en hardware, software o una combinación de ambos. SNA es una arquitectura altamente modular y estructurada. El modelo de capas que utiliza ha sido la base de todas las arquitecturas de redes actuales.

Page 22: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 22 de 79

Las ideas básicas del modelo de capas son las siguientes:

• La capa n ofrece una serie de servicios a la capa n+1. • La capa n sólo ``ve" los servicios que le ofrece la capa n−1. • La capa n en un determinado sistema sólo se comunica con su homóloga

en el sistema remoto (comunicación de igual a igual o `peer-to-peer'). Esa ``conversación" se efectúa de acuerdo a una serie de reglas conocidas como protocolo de la capa n.

Un protocolo de comunicación se puede definir también como un conjunto de reglas y procedimientos que permite a los sistemas el intercambio de información.

2.2 Capas del Modelo OSI

El modelo de referencia OSI (open system interconnection, interconexión de sistemas abiertos) lo desarrolló la ISO (international standard organisation, organización internacional de normalización) como una guía para definir un conjunto de protocolos abiertos. Su finalidad es proporcionar una base común para la coordinación en el desarrollo de normas destinadas a la interconexión de sistemas, permitiendo a la vez situar las normas existentes en la perspectiva del modelo de referencia global. Tiene también como finalidad identificar los campos en los que se requiere la elaboración y el perfeccionamiento de normas, así como mantener la coherencia de todas las normas dentro de un marco común. El modelo de referencia OSI se describe en la norma ISO 7498-1 (ITU-T X.200).

El modelo OSI tiene siete capas o niveles, como se muestra en la figura 1. Los principios que se aplicaron para llegar a las siete capas fueron:

1. Se debe crear una capa siempre que exista un nivel diferente de abstracción.

2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir pensando en la definición de

protocolos estandarizados internacionalmente. 4. Los límites de las capas deben elegirse a modo de minimizar el flujo de

información a través de las interfaces.

Page 23: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 23 de 79

5. La cantidad de capas debe ser suficiente para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.

7 Aplicación

6 Presentación

5 Sesión

4 Transporte

3 Red

2 Enlace de datos

1 Física

Figura 1: Las capas del modelo de referencia OSI

Los siete niveles que configuran el modelo OSI suelen agruparse en dos bloques. Los tres niveles inferiores (físico, de enlace, de red) constituyen el bloque de transmisión. Son niveles dependientes de la red de conmutación utilizada para la comunicación entre los dos sistemas. Por el contrario, los tres niveles superiores (de sesión, de presentación y de aplicación) son niveles orientados a la aplicación y realizan funciones directamente vinculadas con los procesos de comunicación. El nivel intermedio (de transporte) enmascara a los niveles orientados a la apliicación el funcionamiento detallado de los niveles dependientes de la red.

Capa física .

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio.

Page 24: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 24 de 79

• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

• Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

• Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) • Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

Page 25: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 25 de 79

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto

Page 26: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 26 de 79

que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

2.3 Organismos de normalización ITU-TSS (antes CCITT) Organización que forma parte de la Unión Internacional de Telecomunicaciones de las Naciones Unidas (ITU) y se encarga de elaborar recomendaciones técnicas sobre sistemas telefónicos y de comunicación de datos. La ITU-TSS realiza cada cuatro años sesiones plenarias en las que se adoptan nuevos estándares. Hasta 1995 su nombre fue CCITT. ANSI (American National Standards Institute - Instituto Nacional Americano de Estándares). Organización encargada de estandarizar ciertas tecnologías en EEUU. Es miembro de la ISO, que es la organización internacional para la estandarización. ANSI es una organización privada sin fines de lucro, que permite la estandarización de productos, servicios, procesos, sistemas y personal en Estados Unidos. Además, ANSI se coordina con estándares internacionales para asegurar que los productos estadounidenses puedan ser usados a nivel mundial. Los estándares ANSI buscan que las características y la performance de los productos sean consistentes, que las personas empleen las mismas definiciones y términos, y que los productos sean testeados de la misma forma. La organización tiene su sede en Washington, DC., y su oficina de operaciones está localizada en la ciudad de Nueva York. Breve historia de ANSI * Fue formada en 1918. * Su primer nombre fue American Engineering Standards Committee (AESC). * Fue llamada American Standards Association (ASA) en 1928. * Luego United States of America Standards Institute (USASI) en 1966. * Obtuvo su nombre actual en 1969.

Page 27: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 27 de 79

IEEE IEEE (leído i-e-cubo en España e i-triple-e en Hispanoamérica) corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en español Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Con cerca de 400.000 miembros y voluntarios en 160 países,1 2 es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en informática, matemáticos aplicados, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers). Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 1000 conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo

Unidad 3 Transmisión de Datos 3.1 Medios de transmisión

Un medio de transmisión es el canal que permite la transmisión de información entre dos terminales de un sistema de transmisión. La transmisión se realiza habitualmente empleando ondas electromagnéticas que se propagan a

Page 28: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 28 de 79

través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

3.2 Modos de Transmisión

Transmisión paralela: es el envío de datos de byte en byte, sobre un mínimo de ocho líneas paralelas a través de una interfaz paralela, por ejemplo la interfaz paralela Centronics para impresoras.

Transmisión en serie: es el envío de datos bit a bit sobre una interfaz serie.

3.3 Tipos de transmisión

Transmisión analógica: estas señales se caracterizan por el continuo cambio de amplitud de la señal. En ingeniería de control de procesos la señal oscila entre 4 y 20 mA, y es transmitida en forma puramente analógica. En una señal analógica el contenido de información es muy restringida; tan solo el valor de la corriente y la presencia o no de esta puede ser determinada.

Transmisión digital: estas señales no cambian continuamente, sino que es transmitida en paquetes discretos. No es tampoco inmediatamente interpretada, sino que debe ser primero decodificada por el receptor. El método de transmisión también es otro: como pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y cualquier información adicional.

3.4 Categorías de cables en cobre

Page 29: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 29 de 79

La especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Industrias de las Telecomunicaciones (EIA/TIA) especifica el tipo de cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión, ha sido dividida en diferentes categorías de acuerdo a esta tabla

Categoría Ancho de banda ( MHz)

Aplicaciones Notas

Categoría

1

0,4 MHz Líneas telefónicas y módem de

banda ancha.

No descrito en las recomendaciones

del EIA/TIA. No es adecuado para

sistemas modernos.

Categoría

2

4 MHz

Cable para conexión de

antiguos terminales como el IBM 3270.

No descrito en las recomendaciones

del EIA/TIA. No es adecuado para sistemas modernos.

Categoría

3

16 MHz 10BASE-T and 100BASE-

T4 Ethernet

Descrito en la norma EIA/TIA-568. No es adecuado para transmisión de datos

mayor a 16 Mbit/s.

Categoría

4

20 MHz 16 Mbit/s Token Ring

Categoría 5

100 MHz 100BASE-TX y 1000BASE-T Ethernet

Categoría

5e

100 MHz 100BASE-TX y 1000BASE-

T Ethernet

Mejora del cable de Categoría 5. En la práctica es como la categoría anterior

pero con mejores normas de prueba.

Es adecuado para Gigabit Ethernet

Categoría 250 MHz 1000BASE-T Ethernet Cable más comúnmente instalado en

Finlandia según la norma SFS-EN

Page 30: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 30 de 79

6 50173-1.

Categoría 6a

250 MHz

(500MHz según otras

fuentes)

10GBASE-T Ethernet (en desarrollo)

Categoría

7

600 MHz En desarrollo. Aún sin

aplicaciones. Cable U/FTP (sin blindaje) de 4 pares.

Categoría

7a

1200 MHz

Para servicios de

telefonía, Televisión por cable y

Ethernet 1000BASE-T en el

mismo cable.

Cable S/FTP (pares blindados, cable

blindado trenzado) de 4 pares. Norma en desarrollo.

Categoría

8

1200 MHz Norma en desarrollo. Aún sin

aplicaciones.

Cable S/FTP (pares blindados, cable

blindado trenzado) de 4 pares.

Categoría

9

25000 MHz Norma en creación por la UE.

Cable S/FTP (pares blindados, cable

blindado trenzado) de 8 pares con

milar y polyamida.

3.5 Conectorización en cobre CABLEADO Y CONECTORIZACION Se trata de definir las trayectorias del cableado y cuantificar los componentes a adquirir mediante la revisión y medición del área de trabajo con el propósito de establecer el diseño más apropiado. Además de definir la red en estrella como la topología física más adecuada, dado que el tiempo ha demostrado que es la configuración que ofrece más seguridad. También definiremos la tecnología Ethernet y cableado tipo telefónico de cuatro pares categorías 5en ambos casos por las mismas razones.

Page 31: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 31 de 79

ELEMENTOS INVOLUCRADOS EN UN CABLEADO DE REDES A continuación trataremos los componentes más importantes de una instalación física de redes a saber: 1. ADAPTADORES O TARJETAS DE RED. 2. MEDIOS FÍSICO DE CONEXIÓN: CABLES Y CONECTORES. 3. CONCENTRADORES O HUBS. Adaptadores de red: Si bien hasta ahora hablamos de las topologías o formas de conexión de computadoras entre sí por intermedio de cables, todavía no se dijo no se dijo nada sobre los tipos de cables existentes y sobre como se conectan los cables a las computadoras. Una tarjeta de red no es mas que una placa o adaptador físico de red que permite establecer la comunicación entre diversas computadoras de la red. Medios físicos de conexión (medios de transmisión y conectores): Los medios físicos para la transmisión de datos son los siguientes: Cable coaxial | Cable UTP (Par Trenzado) Fibra Óptica. | Microondas, usadas en redes inalámbricas Los elementos físicos para la conexión para cable COAXIAL son los siguientes conectores: Conectores BNC ( Macho Y Hembra). T BNC. Terminadores BNC Otros elementos físicos para la conexión para cable UTP son los siguientes: Conector RJ 45 macho (PLUG). Conector RJ 45 hembra (JACK). Concentradores o Hubs

Unidad 4 Enlaces de Datos 4.1 Ethernet y el modelo OSI

Page 32: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 32 de 79

SUBCAPA DE ENLACE LOGICO (LLC) Esta subcapa permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico SUBCAPA DE ENLACE FISICO (MAC) Esta subcapa se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo

Page 33: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 33 de 79

4.2 Capa de enlace y la IEEE

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio

4.3 IEEE 802.3 – Ethernet

IEEE 802.3 fue el primer intento para estandarizar Ethernet. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

4.4 Direcciones MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física , y es única para

Page 34: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 34 de 79

cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

• Ethernet • 802.3 CSMA/CD • 802.5 o redes en anillo a 4 Mbps o 16 Mbps • 802.11 redes inalámbricas (Wi-Fi). • Asynchronous Transfer Mode

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Page 35: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 35 de 79

4.5 Tecnologías Ethernet La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

Versiones de 802.3

Estándar Ethernet

Fecha Descripción

Ethernet

experimental

1972

(patentado en

1978)

2,85 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIX

v2.0) 1982

10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de

tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio.

IEEE 802.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual que DIX salvo que el

campo de Tipo se substituye por la longitud.

802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet).

Longitud máxima del segmento 185 metros

802.3b 1985 10BROAD36

Page 36: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 36 de 79

802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica

entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no blindado (UTP).

Longitud máxima del segmento 150 metros.

802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del

segmento 1000 metros.

802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100

Mbit/s con auto-negociación de velocidad.

802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de

flujo.

802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no blindado(UTP).

Longitud máxima del segmento 100 metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.

802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no blindado

802.3ac 1998

Extensión de la trama máxima a 1522 bytes (para permitir las "Q-

tag") Las Q-tag incluyen información para 802.1Q VLAN y

manejan prioridades según el estandar 802.1p.

Page 37: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 37 de 79

802.3ad 2000 Agregación de enlaces paralelos.

802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).

802.3ah 2004 Ethernet en la última milla.

802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no blindado

(UTP)

802.3ap en proceso

(draft) Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

802.3aq en proceso

(draft) 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.

802.3ar en proceso

(draft) Gestión de Congestión

802.3as en proceso

(draft) Extensión de la trama

5.4 Direccionamiento Físico

Page 38: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 38 de 79

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.

Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

5.5 Ethernet - 10 Mbps

10BASE-T es una configuración de Ethernet.

El estándar habitualmente adoptado para los conectores RJ45 de estos cables es BN-N-BV-A-BA-V-BM-M en los dos extremos. Esto exige que haya un conmutador (hub o switch) entre las máquinas que intervienen en la conexión. Para una conexión directa entre dos máquinas, se debe utilizar un cable cruzado, que en vez de conectar hilo a hilo cruza entre sí las señales RX y TX cambiando los verdes por los naranjas.

Es de notar que en estos cables sólo se utilizan los verdes y los naranjas, con lo que se pueden ver por ahí casos en los que se pasan dos líneas Ethernet por el mismo cable, con dos conectores a cada extremo, o una línea Ethernet y una RDSI. También, algunas personas que utilizan ordenadores portátiles llevan, para su conexión a la red, un cable con una pareja de conectores "directa" y otra cruzada. Esto se haría (por ejemplo) de la siguiente manera:

Extremo 1

Conector 1

Page 39: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 39 de 79

BN-N-BV-O-O-V-O-O

Conector 2

BM-M-BA-O-O-A-O-O

Extremo 2

Conector 1

BN-N-BV-O-O-V-O-O

Conector 2

BA-A-BM-O-O-M-O-O

marcando los conectores 2 de cada extremo con cinta aislante roja o rotulador rojo para reconocerlos como un cable cruzado

Conexión RJ45 T568A/B

Pin

Par, T568

A

Par, T568

B Cable Color, T568A Color, T568B RJ45 pines

1 3 2 positivo

blanco/verde

rayado

blanco/naranj

a rayado

2 3 2 negativ

o

verde entero

naranja

entero

3 2 3 positivo

blanco/naranj

a rayado

blanco/verde

rayado

4 1 1 negativ

o

azul entero

azul entero

Page 40: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 40 de 79

5 1 1 positivo

blanco/azul

rayado

blanco/azul

rayado

6 2 3 negativ

o

naranja

entero

verde entero

7 4 4 positivo

blanco/marró

n rayado

blanco/marró

n rayado

8 4 4 negativo

marrón

entero

marrón

entero

5.6 Fast Ethernet

Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.

Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

Page 41: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 41 de 79

Tecnologías Ethernet

Tecnología Velocidad de transmisión

Tipo de cable Distancia máxima

Topología

100BaseTX 100Mbps Par Trenzado (categoría

5UTP) 100 m

Estrella. Half Duplex(hub)

y Full Duplex(switch)

100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs

100BaseT 100Mbps 4 pares trenzado (categoría 5UTP)

100 m Estrella. Full Duplex (switch)

100BaseSX 100Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)

100BaseBX 100Mbps Fibra óptica (monomodo)

5000 m Estrella. Full Duplex (switch)

5.7 Gigabit Ethernet Gigabit Ethernet , también conocida como GigaE , es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100BASE-TX). Características y prestaciones

Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbit/s. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbit/s. En modo semi-dúplex, el

Page 42: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 42 de 79

estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet. Los cambios son:

• Ráfaga de tramas. • Extensión de portadoras. • Gran enfasis por el Control C, Control Z.

En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica multimodo con una longitud máxima de 500 m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25 m. Además, se está trabajando para soportar distancias de al menos 100 m en cableado UTP de categoría 5. Es una tecnología aplicada a los mejores montajes de las redes lan a nivel mundial. Hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás la mejor de las tecnologias aplicadas a las redes en general.

Estándares 1000BASE-X (802.3z)

Estándares con codificación 8B10B, 1250 Mbaudios.

1000BASE-SX

• Fibra Multimodo (MMF).

• Laser 850 nm.

• Distancia < 550 m. 1000BASE-LX

• Fibra SMF.

• Laser 1310 nm.

• Distancia < 10 km. 1000BASE-EX

• Fibra SMF.

• Laser 1310 nm.

• Distancia < 40 km. 1000BASE-ZX

Page 43: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 43 de 79

• Fibra SMF.

• Laser 1550 nm.

• Distancia < 80 km. 1000BASE-CX

• Cable STP (2 pares).

• Distancia < 25 m. Estándares 1000BASE-T (1999 - 802.3ab)

• Cable UTP-5e (125 MHz) con 4 pares. • Codificación PAM-5. • Distancia < 100 m. • Full-Duplex (FDX) dual. • Modulación a 125 Mbaudios, se traduce en 250 Mbit/s por

par. 5.8 10 Gigabit Ethernet 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet. El estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar IEEE 802.3. Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación 66B (1 transición cada 66 bits al menos). WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal SDH/SONET STS-192c. 10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m sobre una nueva fibra óptica multi-modo de 2000 MHz·km (usando longitud de onda de 850nm). 10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m ) (tal como

Page 44: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 44 de 79

conectar un switch a un router). Es la interfaz de menor coste pero también el de menor alcance. 2,5 Gbps por cada cable. 10GBASE-LX4 -- Usa multiplexión por división de longitud de onda para distancias entre 240 m y 300 m sobre fibra óptica multi-modo. También admite hasta 10 km sobre fibra mono-modo. Usa longitudes de onda alrededor de los 1310 nm. 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km sobre fibra mono-modo (usando 1310nm). 10GBASE-ER ("extended range")-- Este estándar permite distancias de hasta 40 km sobre fibra mono-modo (usando 1550nm). Recientemente varios fabricantes han introducido interfaces enchufables de hasta 80-km. 10GBASE-LRM - http://www.ieee802.org/3/aq/, 10 Gbit/s sobre cable de FDDI- de 62.5 µm. 10GBASE-SW , 10GBASE-LW y 10GBASE-EW . Estas variedades usan el WAN PHY, diseñado para interoperar con equipos OC-192/STM-64 SONET/SDH usando una trama ligera SDH/SONET. Se corresponden en el nivel físico con 10GBASE-SR, 10GBASE-LR y 10GBASE-ER respectivamente, y por ello usan los mismos tipos de fibra y permiten las mismas distancias. (No hay un estándar WAN PHY que corresponda al 10GBASE- LX4.). 10GBASE-T (802.3an - 2007) UTP-6 ó UTP-7. Distancia < 100 m. PAM-16.

Unidad 6 TCP/IP 6.1 Internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Page 45: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 45 de 79

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.3

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.4 5 3

El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española

6.2 Servicios de Internet a nivel de aplicación

Page 46: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 46 de 79

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete. En esta capa aparecen diferentes protocolos y servicios: Protocolos: FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. DNS (Domain Name Service - Servicio de nombres de dominio). DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). HTTP (HyperText Transfer Protocol) para acceso a páginas web. POP (Post Office Protocol) para correo electrónico. SMTP (Simple Mail Transport Protocol). SSH (Secure SHell) TELNET para acceder a equipos remotos. TFTP (Trival File Transfer Protocol). LDAP (Lightweight Directory Access Protocol). servicios: Aplicaciones de Red www (World Wide Web). enlace a capas inferiores Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en dia en Internet es el WWW (World Wide Web) 6.3 Servicios soportados por TCP/IP

Page 47: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 47 de 79

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denominaconjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP(File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.

El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFCs 791,1 7922 y 7933 en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo de transición en el RFC 8014 , y se marcó el 1 de enero de 1983 como el Día Bandera para completar la migración

Page 48: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 48 de 79

6.4 Direccionamiento IP

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

• Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.

Page 49: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 49 de 79

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

• En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.

• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts.

• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Clase Rango N° de Redes

N° de Host Por Red

Máscara de Red

Broadcast ID

A 1.0.0.0 - 126.255.255.255

126 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255

16.384 65.534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255

2.097.152 254 255.255.255.0 x.x.x.255

(D) 224.0.0.0 - 239.255.255.255

histórico

(E) 240.0.0.0 - histórico

Page 50: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 50 de 79

255.255.255.255

• La dirección 0.0.0.0 es reservada por la IANA para identificación local. • La dirección que tiene los bits de host iguales a cero sirve para definir la red en

la que se ubica. Se denomina dirección de red . • La dirección que tiene los bits correspondientes a host iguales a 255, sirve

para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast .

• Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback .

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)3 en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

6.5 Fundamentos de Subneteo El proceso de creación de subredes comienza prestando al rango de host la cantidad de bits nesesaria para la cantidad de subredes que queremos obtener. En esta acción de pedido tienes que dejar como mínimo dos bits del rango de host. Clase A cantidad de bits disponible 22 bits Clase B cantidad de bits disponible 14 bits Clase C cantidad de bits disponible 6 bits Ejemplo para la red clase A. Primero hacemos un cálculo de la máscara de subred. Para obtener por ejemplo las 9 subredes válidas, tenemos que calcular el rango de los bits necesarios para el direccionamiento de las subredes. 2N-2=número de subredes. N - número de bits.

Page 51: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 51 de 79

La razón de restar estos dos números de subredes es porque la dirección con los bits a 0 es la dirección IP de la red original y con los bits a 1 es la dirección broadcast de la red original. 24-2=14 En nuestro caso aprovechamos 4 bits (con 3 bits disponemos en maximo 8 subredes - 6 válidas) para calcular la máscara e direccionamiento IP de nuestros suredes. La máscara de red clase A: en binario 11111111 . 00000000 . 00000000 . 00000000 y en decimal 255.0.0.0 (/8) Para obtener la máscara de subred utilizamos 4 bits de rango de host - los 4 bits ponemos a 1: en binario 11111111 . 11110000 . 00000000 . 00000000 y en decimal 255.240.0.0 (/12) Los direcciones IP de red, de difusión e rango de direcciones para los host tenéis en la tabla.

Número de subred dirección IP de subred

dirección IP de difusión

rango de direcciones IP de host

0 10.0.0.0/12 10.15.255.255/12 10.0.0.1/12 - 10.15.255.254/12

1 10.16.0.0/12 10.31.255.255/12 10.16.0.1/12 - 10.31.255.254/12

2 10.32.0.0/12 10.47.255.255/12 10.32.0.1/12 - 10.47.255.254/12

3 10.48.0.0/12 10.63.255.255/12 10.48.0.1/12 - 10.63.255.254/12

4 10.64.0.0/12 10.79.255.255/12 10.64.0.1/12 - 10.79.255.254/12

5 10.80.0.0/12 10.95.255.255/12 10.80.0.1/12 - 10.95.255.254/12

6 10.96.0.0/12 10.111.255.255/12 10.96.0.1/12 - 10.111.255.254/12

7 10.112.0.0/12 10.127.255.255/12 10.112.0.1/12 - 10.127.255.254/12

8 10.128.0.0/12 10.143.255.255/12 10.128.0.1/12 - 10.143.255.254/12

9 10.144.0.0/12 10.159.255.255/12 10.144.0.1/12 - 10.159.255.254/12

10 10.160.0.0/12 10.175.255.255/12 10.160.0.1/12 - 10.175.255.254/12

11 10.176.0.0/12 10.191.255.255/12 10.176.0.1/12 - 10.191.255.254/12

Page 52: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 52 de 79

12 10.196.0.0/12 10.207.255.255/12 10.196.0.1/12 - 10.207.255.254/12

13 10.208.0.0/12 10.223.255.255/12 10.208.0.1/12 - 10.223.255.254/12

14 10.224.0.0/12 10.239.255.255/12 10.224.0.1/12 - 10.239.255.254/12

15 10.240.0.0/12 10.255.255.255/12 10.240.0.1/12 - 10.255.255.254/12

En la sigiente tabla les quiero mostrar unas cuantas subredes que se puede obtener dividiendo la red clase C y el rango de los hosts dentro de cada subred.

Máscara de red 'decimal puntado'

Máscara de red en formato corto

Rango de IP de host en una subred

Rango de subredes posibles

255.255.255.0 /24 254 IP de hosts no se puede obtener subredes

tenemos una red clase C direcciones IP dentro de ...0 a ...255

255.255.255.128 /25 126 IP de hosts 2 subredes

direcciones IP dentro de ...0 a ...127 / ...128 a ...255

255.255.255.192 /26 62 IP de hosts 4 subredes

direcciones IP dentro de 0-63 / 64-123 / 124-191 / 192-255

255.255.255.224 /27 30 IP de hosts

8 subredes direcciones IP dentro de

0-31 / 32-63 / 64-95 / 96-127 128-159 / 160-191 / 192-223 / 224-255

255.255.255.240 /28 14 IP de hosts

16 subredes direcciones IP dentro de

0-15 / 16-31 / 32-47 / 48-63 64-79 / 80-95 / 96-111 / 112-127

128-143 / 144-159 / 160-175 / 176-191 192-207 / 208-223 / 224-239 / 240-255

255.255.255.248 /29 6 IP de hosts

32 subredes direcciones IP dentro de 0-7 / 8-15 / 16-23 / 24-31

32-39 / 40-47 / 48-55 / 56-63 64-71 / 72-79 / 80-87 / 88-95

96-103 / 104-111 / 112-119 / 120-127 etc.

255.255.255.252 /30 2 IP de hosts 64 subredes

el limite - no se puede obtener más subtrdes

255.255.255.254 /31 no se puede obtener direcciones de host

dentro de una subred no hay más subredes

255.255.255.255 /32 dirección IP de host dirección IP de host

con excepción de direcciones ...0 - IP de red y ...255 IP de difusión

Page 53: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 53 de 79

6.6 Unicast, broadcasting y multicasting

Unicast es el envío de información desde un único emisor a un único receptor. Se contrapone a multicast (envío a ciertos destinatarios específicos, más de uno), broadcast (radiado o difusión, donde los destinatarios son todas las estaciones en la red) y anycast (el destinatario es único, uno cualquiera no especificado).

El método unicast es el que está actualmente en uso en Internet,y se aplica tanto para transmisiones en vivo como bajo demanda. El método multicast sólo se puede usar en ambientes corporativos, a pesar de algunos esfuerzos aislados para introducirlo en Internet, y se aplica únicamente para transmisiones en vivo.

El efecto que tiene el método de transmisión unicast sobre los recursos de la red es de consumo acumulativo. Cada usuario que se conecta a una transmisión multimedia consume tantos kilobits por segundo como la codificación del contenido lo permita

Multidifusión (inglés multicast) es el envío de la información en una red a múltiples destinos simultáneamente.

Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen 32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110' (224.0.0.0 a 239.255.255.255)

Page 54: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 54 de 79

Broadcast , difusión en español, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las paradas que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.1

Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.

El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar.

La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:

Difusión limitada (limited broadcast)

Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta

Page 55: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 55 de 79

6.7 Resolución de nombres DNS

Domain Name System o DNS (en español: sistema de nombres de dominio ) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V.

Page 56: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 56 de 79

Mockapetris publicó los RFC 882y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987de los RFCs 1034 y RFC 1035).

6.8 ICMP

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

Por ejemplo, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera IP en una unidad; si el TTL llega a 0, un mensaje ICMP "Tiempo de Vida se ha excedido en transmitirse" es enviado a la fuente del datagrama. Cada mensaje ICMP es encapsulado directamente en un solo datagrama IP, y por tanto no garantiza la entrega del ICMP. Aunque los

Page 57: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 57 de 79

mensajes ICMP son contenidos dentro de datagramas estándar IP, los mensajes ICMP se procesan como un caso especial del procesamiento normal de IP, algo así como el procesamiento de un sub-protocolo de IP. En muchos casos es necesario inspeccionar el contenido del mensaje ICMP y entregar el mensaje apropiado de error a la aplicación que generó el paquete IP original, aquel que solicitó el envío del mensaje ICMP.

La utilidad del protocolo ICMP es controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado

6.9 IP versión 6

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.

IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.

Page 58: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 58 de 79

Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 20082

Capacidad extendida de direccionamiento

Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.

El interés de los diseñadores era que direcciones más largas permiten una entrega jerárquica, sistemática y en definitiva mejor de las direcciones y una eficiente agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de direcciones. El esfuerzo requerido para reasignar la numeración de una red existente con prefijos de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible en principio reasignar la numeración de toda la red, ya que los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden ser auto-configurados independientemente por un nodo.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.

Autoconfiguración de direcciones libres de estado ( SLAAC)

Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una solicitud de router de link-local usando multicast (router solicitación) pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (router advertisement) que contiene los parámetros de configuración de capa de red.

Page 59: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 59 de 79

Si la autoconfiguración de direcciones libres de estado no es adecuada para una aplicación, es posible utilizar Dynamic Host Configuration Protocol para IPv6 (DHCPv6) o bien los nodos pueden ser configurados en forma estática.

Los routers presentan un caso especial de requerimientos para la configuración de direcciones, ya que muchas veces son la fuente para información de autoconfiguración, como anuncios de prefijos de red y anuncios de router. La configuración sin estado para routers se logra con un protocolo especial de renumeración de routers.

Unidad 7 Interconexión de Redes 7.1 Dispositivos de Conectividad de Redes Repetidores Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir largas distancias sin degradación o con una degradación tolerable.

Proceso de las señales mediante un repetidor: Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Éste funciona en el nivel físico del modelo OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace.

Page 60: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 60 de 79

Se pueden clasificar en dos tipos: — Locales: cuando enlazan redes próximas (LAN’s). — Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. Concentradores Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.

CARACTERÍSTICAS Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. USOS -La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. Tranceptores Un transceptor es un dispositivo que combina la capacidad de transmisión y recepción en circuitos compartida. Hay un número de diferentes tipos de transceptores diseñados para una amplia variedad de usos, y el transceptor es la piedra angular de la comunicación inalámbrica. Un ejemplo común de un transceptor es un teléfono celular, que es capaz de enviar y recibir datos, a diferencia de una básica de la radio, que sólo puede recibir señales.

Page 61: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 61 de 79

Como algunos elementos del circuito se emplean tanto para el envío como para la recepción, un transceptor sólo puede ser semiduplex; esto significa que puede enviar señales en ambos sentidos, pero no de forma simutánea. Transceptores pueden dividirse en dos categorías bruto: completo y dúplex medio. En un transceptor full duplex, el dispositivo puede transmitir y recibir al mismo tiempo. Los teléfonos celulares son, una vez más, un excelente ejemplo de un transceptor full duplex, como ambas partes pueden hablar a la vez. Por el contrario, un transceptor de dúplex medio silencia una de las partes, mientras que el otro transmite. Muchos de los sistemas de radio operan en un método de dúplex medio, razón por la cual personas cuando van “out”, alerta al otro usuario al hecho de que la frecuencia está abierta para la transmisión de la señal. El bono de portabilidad es que el transceptor es fácil de manejar y mover según sea necesario, pero la desventaja es que el dispositivo puede ser débil, con un rango limitado que a veces puede ser problemático. Puentes o bridges Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Page 62: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 62 de 79

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Conmutadores o switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Page 63: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 63 de 79

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. · funcionan como un filtro en la red · mejoran el rendimiento y la seguridad de las LANs Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red . En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Uno de los puntos críticos de los switch son los bucles que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Gateways Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.

Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Page 64: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 64 de 79

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Routers

El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet). El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs) Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación. 7.2 Esquema de Interconexión de Redes

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1

Page 65: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 65 de 79

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

== Tipos de arquitecturas == Faku estubo aki :3 agan la tarea!!

Los estudios de topología de red reconocen ocho tipos básicos de topologías2 :

• Punto a punto (abreviadamente PtP). • En bus. • En estrella. • En anillo o circular. • En malla. • En árbol • Híbrida (los más habituales son circular de estrella y bus de estrella) • Cadena margarita (o daisy chain)

Page 66: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 66 de 79

7.3 Concentrador

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.

7.4 Switch 2/3/4 Switches capa 2

Switches Capa 2, 3, 4

Page 67: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 67 de 79

Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su función principal es la de dividir una LAN en varios dominios, o en los casos de las redes anillo, segmentar la LAN en diversos anillos.

Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, y multicasts.

Switches capa 3 Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de routing, como por ejemplo la determinación de un camino basado en informaciones de capa de red y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de usuarios.

Switches capa 4 Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc. 7.5 Ruteador Un router —anglicismo también conocido como enrutador o encaminador de paquetes — es un dispositivo que proporciona conectividad a nivel de red o nivel

Page 68: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 68 de 79

tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

El funcionamiento básico de un router consiste en almacenar un paquete y reenviarlo a otro router o al host final. Cada router se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:

• Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un router, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los routers es que no difunden tráfico broadcast.

• Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.

En un router se pueden identificar cuatro componentes:

• Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un router; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de de búsqueda y reenvío de modo que un paquete renviado dentro del entramado de conmutación delrouter emerge en el puerto de salida apropiado.

• Entramado de conmutación: conecta los puertos de entrada del router a sus puertos de salida.

• Puertos de salida: almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada.

• Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de red dentro del router

Page 69: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 69 de 79

7.6 Servicios de switching LAN LAN Switching surge como repuesta a los problemas de colisiones y bajo desempeño en redes LAN basadas en Hubs. A diferencia de un Hub, un Lan Switch envía los paquetes de información únicamente a su destinatario a altas velocidades reduciendo así el tráfico y las colisiones. :: Beneficios: • Mayor Productividad de los Usuarios de la Red • Mejor Repuesta de sus Aplicaciones • Confiabilidad más alta de la Red • Integración Exitosa de Nuevas Aplicaciones Al tener la red LAN un mejor desempeño en el transporte de información, se percibe de forma tangible tiempos de repuesta más cortos al acceder aplicaciones en red lo que se traduce en un mayor rendimiento del personal, eliminando tiempos muertos. La implementación de esta tecnología comúnmente se acompaña de otras tecnologías como QoS (Quality of Servive) que juntos permiten: • Integración de nuevas Aplicaciones • Desarrollo de Tráfico Multimedia • La telefonía IP • Vídeo sobre IP Así mismo, la implementación de LAN Switching nos permite desarrollar políticas y estrategias de protección en lo que a seguridad de información se refiere. El implantar éstas en la red LAN a nivel físico establece una primera barrera de contención contra ataques informáticos protegiendo la información y operación de los sistemas. Una solución de LAN Switching se compone de:

Page 70: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 70 de 79

• El Hardware de Conmutación de Paquetes (LAN Switches) • El Medio de Transmisión entre Ellos • Interfaces de Alta Velocidad para su Interconexión • Software para la Administración de Políticas de Servicio y Seguridad • Software para Redes Virtuales y Protocolos de Ruteo

Servicios de switcheo de capa 2

• Direccionamiento basado en hardware (MAC) • Velocidad sobre el cable • Alta velocidad • Baja latencia

Servicios de swictheo de capa 3

• Determinar rutas basado en direccionamiento lógico • Ejecutar capa 3 sumas de comprobación (sólo en cabecera) • Utilice Time to Live (TTL) • Procesar y responder a cualquier información de la opción • Gestores de actualización Simple Network Management Protocol (SNMP) con Management Information Base (MIB) de información • Proporcionar seguridad Los beneficios de la capa 3 de conmutación incluyen la siguiente • reenvío de paquetes basado en hardware • conmutación de paquetes de alto rendimiento • Escalabilidad de alta velocidad • Baja latencia • El coste por puerto inferior • El control de flujo • Seguridad • Calidad de servicio (QoS)

Servicios de switcheo de capa 4

Capa de 4 conmutación de se considera un capa de la tecnología de 3 conmutación de basada en hardware que también puede considerar la aplicación utiliza (por ejemplo, Telnet o FTP). Capa 4 conmutación proporciona encaminamiento adicional encima de la capa 3 mediante el uso de los números de puerto que se encuentran en el encabezado de capa de transporte para tomar decisiones de enrutamiento.

Page 71: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 71 de 79

Estos números de puerto se encuentran en Request for Comments (RFC) 1700 y hacen referencia al protocolo de capa superior, programa o aplicación. Información de Capa 4 se ha utilizado para ayudar a tomar decisiones de enrutamiento por un buen rato. Por ejemplo, las listas de acceso extendidas pueden filtrar paquetes basados en números de puerto de capa 4. Otro ejemplo es la información contable recopilada por los estándares abiertos mediante sFlow proporcionado por empresas como Arista Redes o soluciones propietarias como conmutación NetFlow de routers de gama alta de Cisco. El mayor beneficio de la capa 4 de conmutación es que el administrador de la red puede configurar un switch de capa 4 para priorizar el tráfico de datos por la aplicación, lo que significa una calidad de servicio puede ser definida para cada usuario. Por ejemplo, un número de usuarios se puede definir como un grupo de vídeo y asignar más prioridad, o ancho de banda, sobre la base de la necesidad de la videoconferencia. 7.7 Conceptos básicos de Redes Inalámbricas

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras

Page 72: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 72 de 79

Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

• Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.

• Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

• Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

• Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones

• Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radioAM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).

Page 73: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 73 de 79

• Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre.

• Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.

• Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.

Unidad 8 Convergencia de Servicios 8.1 Voz sobre IP

Page 74: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 74 de 79

Voz sobre Protocolo de Internet , también llamado Voz sobre IP , Voz IP, VozIP, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla dePublic Switched Telephone Network, Red Telefónica Pública Conmutada).

Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET.

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

• VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP.

• Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP

Funcionalidad

VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes:

• Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas.

• Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países con organizaciones de usuarios VoIP.

• Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida.

• Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada.

Page 75: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 75 de 79

Móvil

Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas de la siguiente forma:

• Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su número telefónico, esta se recibirá en Europa. Además, si una llamada es hecha de Europa a Nueva York, esta será cobrada como llamada local, por supuesto el usuario de viaje por Europa debe tener una conexión a Internet disponible.

• Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.

• Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet, incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audio conferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc).

8.2 Sistema Empresariales Un sistema empresarial es un sistema central de la organización, que garantiza que la información se pueda transmitir atraves de todas las funciones empresariales, y todos los niveles de gestión, para soportar la operación y administración de una empresa. PANORAMA DE LOS SISTEMAS EMPRESARIALES: SISTEMA DE PROCESO DE TRANSACCIONES Y PLANEACIONDE RECURSOS EMPRESARIALES. Todas las organizaciones de procesamiento de transacción de datos (TPC), que capturan y procesan información con el detalle necesario para actualizar registros acerca de sus operaciones empresariales, la entrada de estos sistemas son las transacciones empresariales como: pedidos, órdenes de compras, recibos y facturas entre otros. La actividad de procesamiento incluye la edición y corrección de estos, las salidas del sistema es la actualización de los registros. Las organizaciones esperan que sus TPC logren los siguientes objetivos:

Page 76: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 76 de 79

1.-Actualizar las bases de datos con la información de la empresa, para dar soporte a las actividades empresariales rutinarias 2.-Asegurar el proceso de los datos con precisión, evitar el procesamiento de transacciones fraudulentas, dar respuestas al usuario y genera reportes. 3.-Reducir los trabajos de oficina y por consiguiente la mano de obra. Mi opinión: Un sistema empresarial ayuda a las empresas a tener un mejor flujo de información ¿Pero para que queremos esto? para que las acciones que se hagan dentro de la organización impulsen mejores oportunidades de negocios. El TPC es un grupo de sistemas que se dedican a registrar las transacciones de una organización ,mediante estos sistemas la empresa lleva el control de sus compras y de sus ventas lo que le permite tener en claro con que recursos cuenta y así poder dar un mejor servicio a sus clientes, lo único en lo que e desacuerdo es que un TPC reduzca en forma drástica la utilización de mano de obra esto dejaría a personas sin empleo por lo que desde mi punto de vista la implementación de este tipo de sistemas debe llevarse a cabo con mucho cuidado, para que no genere daños ni a los empleados ni mucho menos a la empresa. METODOS DEL PROCESAMIENTO DE TRANSACCION Los sistemas de procesamiento de transacciones utilizan dos métodos tradición, el primero es el sistema de procesamiento por lote: En este las transacciones empresariales se acumulan durante un periodo, y se prepara para procesarse como una sola unidad de lote; en un sistema de procesamiento por lote existe una demora entre un evento y el procesamiento final de la transacción realizada. El segundo método tradicional el procesamiento de transacción en línea: En este las transacciones se procesan de inmediato y en cualquier momento, los datos acumulados en un sistema en línea refleja el estado actual de la empresa en cualquier momento este tipo de sistema ayuda a ofrecer servicios más rápidos y eficiente. TIPOS DE SISTEMA DE UN TPC Sistema de procesamiento de pedidos; El flujo de procesamiento comienza con la recepción del pedido de un cliente, se verifica si se cuenta con la mercancía suficiente para cumplir con el pedido, cuando se entrega el producto se emite una factura para el cliente y se incluye una copia en el envió. Sistemas de contabilidad; rastrear el flujo de datos relacionados con el flujo de efectivo que afectan la organización. Sistemas de compra; Incluye control de inventarios, procesamiento de ordenes de cuentas por pagar. Mi opinión: Desde mi punto de vista los sistemas de un TPC ayudan en el funcionamiento de una empresa, llevando el trabajo a una forma práctica, fácil y eficiente. Como

Page 77: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 77 de 79

podemos ver existen dos tipos de transacciones uno por medio de lotes y en línea, el primer método lo utilizan las empresas para reunir cuentas por pagar y después emitir los debidos envíos de efectivo, un ejemplo es el sistema de nomina que pueda recibir las tarjetas de tiempo y procesarlas cada quincena para emitir el cheque correspondiente a los trabajadores. El segundo método de transición lo utilizan las aerolíneas, las agencias de boletos y las firmas de inversión de la banca. 8.3 Multimedia

El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión físicos o digitales para presentar o comunicar información. De allí la expresión multimedios. Los medios pueden ser variados, desde texto eimágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos u otros medios que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.

Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado.

Hipermedia podría considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término "hiper" se refiere a "navegación", de allí los conceptos de "hipertexto" (navegación entre textos) e "hipermedia" (navegación entre medios).

El concepto de multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.

Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la comprensión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto e informarnos sobre él.

Page 78: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 78 de 79

Multimedia es una combinación de formas de contenido:

Texto Sonido Imagen

Animación Vídeo Interactividad

8.4 Videoconferencia

Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo,

que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí.

Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas, transmisión de ficheros desde el ordenador, etc.

El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de

los flujos de audio y vídeo en tiempo real. Su implementación proporciona importantes beneficios,

como el trabajo colaborativo entre personas geográficamente distantes y una mayor integración entre grupos de trabajo.

La tecnología básica utilizada en sistemas de videoconferencia es la compresión digital de audio y

vídeo en tiempo real. El hardware o software que realiza la compresión se llama codec (codificador / decodificador). Se pueden lograr tasas de compresión de hasta 1:500. El flujo digital resultante de

1s y 0s se divide en paquetes etiquetados, que luego se transmiten a través de una red digital (por

lo general ISDN o IP).

Hay, básicamente, dos tipos de sistemas de videoconferencia:

Page 79: Manual Participante Modulo 1

Gerencia Regional de

Transmisión Noroeste

Diplomado en Redes Empresariales (Módulo I) Página 79 de 79

1- Sistemas de videoconferencia dedicados : Posee todos los componentes necesarios

empaquetados en un solo equipo, por lo general una consola con una cámara de vídeo de alta

calidad controlada por un control remoto. Hay varios tipos de dispositivos de videoconferencia

dedicada:

• Videoconferencia para grandes grupos: son dispositivos grandes , no portátiles, más costosos

utilizados para grandes salas y auditorios.

• Videoconferencia para grupos pequeños: no son portátiles, son más pequeños y menos costosos, utilizados para salas de reuniones pequeñas.

• videoconferencia individuales son generalmente dispositivos portátiles, destinados a usuarios

individuales, tienen cámaras fijas, micrófonos y altavoces integrados en la consola.

2- Sistemas de escritorio: Los sistemas de escritorio son complementos –add-ons-(Por lo general tarjetas de hardware) a los PC normales, transformándolas en dispositivos de videoconferencia.

Una gama de diferentes cámaras y micrófonos pueden ser utilizados con la tarjeta, que contiene el

codec e interfaces de transmission necesarias. La mayoría de los sistemas de escritorios trabajan

estándar H.323. Las Videoconferencias realizadas a través de ordenadores dispersos son también conocidos como e-meetings