Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la...

41
Redes Informática II - 1 - Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a Internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.). Componentes Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir. Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa. Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última). Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Ing. Alejandro L. Guchea

Transcript of Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la...

Page 1: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 1 -

Red de computadorasUna red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a Internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Componentes• Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos

hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

• Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

• Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

• Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

• Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.

• El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).

• Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Existen dos tipos de concentradores de cableado:1. Concentradores pasivos: actúan como un simple concentrador cuya función principal

consiste en interconectar toda la red.2. Concentradores activos: además de su función básica de concentrador también

amplifican y regeneran las señales recibidas antes de ser enviadas.Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.

Ing. Alejandro L. Guchea

Page 2: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 2 -Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.

2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

• Conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya directamente desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Clasificación de redes1) Por alcance:

a) Red de área local (LAN)b) Red de área metropolitana (MAN)c) Red de área amplia (WAN)

2) Por método de la conexión: a) Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.b) Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

3) Por relación funcional: a) Cliente-servidorb) Igual-a-Igual (p2p)

4) Por Topología de red: a) Red en busb) Red en estrellac) Red en anillo (o doble anillo)d) Red en malla (o totalmente conexa)e) Red en árbolf) Red mixta (cualquier combinación de las anteriores)

1) Por alcancea. Red de área localUna red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Ing. Alejandro L. Guchea

Page 3: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 3 -

EvoluciónLas primeras redes fueron de tiempo compartido las mismas que utilizaban mainframes y terminales conectadas.Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (international bussines machines) y la arquitectura de red Digital.Las LANs (Redes de Área Local) surgieron a partir de la revolución de la PC. Las LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones.Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

VentajasEn una empresa suelen existir muchas computadoras, las cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), las computadoras que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc.Ing. Alejandro L. Guchea

Page 4: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 4 -La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.

Características importantes• Tecnología broadcast (difusión) con el medio de transmisión compartido.• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.• Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)• Uso de un medio de comunicación privado• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra

óptica)• La facilidad con que se pueden efectuar cambios en el hardware y el software• Gran variedad y número de dispositivos conectados• Posibilidad de conexión con otras redes• Limitante de 100 m

b. Red de área metropolitanaUna red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en la mayoría de los casos se limitan a una cobertura regional (municipal, sucursales de una empresa).Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas en una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio".

Ing. Alejandro L. Guchea

Page 5: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 5 -AplicacionesLas redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son:

• Despliegue de servicios de VoIP, en el ámbito metropolitano, permitiendo eliminar las "obsoletas" líneas tradicionales de telefonía analógica o RDSI, eliminando el gasto corriente de esta líneas.

• Interconexión de redes de área local (LAN)• Interconexión ordenador a ordenador• Sistemas de Videovigilancia Municipal.• Transmisión CAD/CAM• Pasarelas para redes de área extensa (WAN)

MAN pública y privadaUna red de área metropolitana puede ser pública o privada.Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Ej.: oficinas públicas, supermercados, etc.Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.

AplicacionesLas Redes Metropolitanas, permiten la transmisión de tráficos de voz, datos y video con garantías de baja latencia, razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para corporaciones que cuentas con múltiples dependencias en la misma área metropolitana.

Extensión de redLas redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando mas redes.

Distancia entre nodosLas redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o campus privado.

Tráfico en tiempo realLas redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada.Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación límite unos 20 km de cable, pero no se sabe en que momento se puede perder la información o los datos mandados.

Alta fiabilidadFiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del orden de 10-20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo. La creación de redes metropolitanas municipales, permitirá a los Ayuntamientos contar con una infraestructura de altas prestaciones, se trata de construir una infraestructura, parecida a la de los operadores de la localidad, para "autoprestación", de esta forma el ayuntamiento puede conectar nuevas sedes, usuarios remotos, videocámaras en la vía pública y un largo etc. en la vida de las tic.

Ing. Alejandro L. Guchea

Page 6: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 6 -Alta seguridadLa fibra óptica y el cable, son un medio seguro, porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma temporal, además se requiere acceso y actuación sobre el cable físico, aun que este tipo de actuaciones pasen fácilmente desapercibidas.

c. Red de área ampliaUna red de área amplia o WAN (del inglés wide area network), es un tipo de red de computadoras capaz de cubrir grandes distancias, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Una red WANUna área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.La infraestructura de las WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.

Ing. Alejandro L. Guchea

Page 7: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 7 -

2) Métodos de conexióna. Cable coaxial

Cable coaxial RG-59.A: Cubierta protectora de plástico B: Malla de cobre

C: Aislante D: Núcleo de cobre.

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

Aplicaciones tecnológicasSe puede encontrar un cable coaxial:

• entre la antena y el televisor;• en las redes urbanas de televisión por cable (CATV) e Internet;• entre un emisor y su antena de emisión (equipos de radioaficionados);• en las líneas de distribución de señal de vídeo (se suele usar el RG-59);• en las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y

10BASE5;• en las redes telefónicas interurbanas y en los cables submarinos.

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia (FDM), donde se alcanzaban capacidades de transmisión de más de 10.000 circuitos de voz.Asimismo, en sistemas de transmisión digital, basados en la multiplexación por división de tiempo (TDM), se conseguía la transmisión de más de 7.000 canales de 64 kbpsEl cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se instalaba enterrado, tenía que estar protegido contra esfuerzos de tracción y presión, por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero.

b. Cable de par trenzadoEl cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.

Ing. Alejandro L. Guchea

Page 8: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 8 -El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto menor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM.El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).La Galga o AWG, es un organismo de normalización sobre el cableado. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.

HistoriaEl cable de par trenzado es uno de los más antiguos, surgió en 1881, en las primeras instalaciones de Alexander Graham Bell. Este tipo de cable está formado por hilos, que son de cobre o de aluminio y éstos están trenzados entre sí para que las propiedades eléctricas sean estables y también para evitar las interferencias que puedan provocar los hilos cercanos.Este tipo de cable se utiliza cuando la LAN tiene un presupuesto limitado o se va a hacer una instalación sencilla, con conexiones simples.Este tipo de cable no se utiliza cuando se necesita un gran nivel de seguridad en la LAN o la velocidad de transmisión es alta y son redes de gran distancia.

Estructura del cable

Cable de par trenzadoEste tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno, la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante.Normalmente este cable se utiliza por pares o grupos de pares, no por unidades, conocido como cable multipar. Para mejorar la resistencia del grupo se trenzan los cables del multipar.Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes:

1. Blanco-Naranja2. Naranja3. Blanco-Verde4. Verde5. Blanco-Azul6. Azul7. Blanco-Marrón8. Marrón

Ing. Alejandro L. Guchea

Page 9: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 9 -Cuando ya están fabricados los cables unitariamente y aislados, se trenzan según el color que tenga cada uno. Los pares que se van formando se unen y forman subgrupos, estos se unen en grupos, los grupos dan lugar a superunidades, y la unión de superunidades forma el cable.

Tipos de conexiónRespecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Los pines del conector hembra (jack) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.La asignación de pares de cables son como sigue:

Cableado RJ-45 (T568A/B)

Pin Color T568A Color T568B Pines en conector macho (en conector hembra se invierten)

1 Blanco/Verde (W-G) Blanco/Naranja (W-O)

2 Verde (G) Naranja (O)

3 Blanco/Naranja (W-O) Blanco/Verde (W-G)

4 Azul (BL) Azul (BL)

5 Blanco/Azul (W-BL) Blanco/Azul (W-BL)

6 Naranja (O) Verde (G)

7 Blanco/Marrón (W-BR) Blanco/Marrón (W-BR)

8 Marrón (BR) Marrón (BR)

Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3 (Naranja y Verde) están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables están emparejados en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Y aunque muchos cables implementan pequeñas diferencias eléctricas entre cables, estos efectos son inapreciables, de manera que los cables que utilicen cualquier estándar son intercambiables.Además esta norma debe ser utilizada para impedir la interferencia por señales electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a una mayor longitud sin afectar en su rendimiento.Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.

1.- Cable recto (pin a pin)Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. La razón es que el concentrador es el que realiza el cruce de la señal.

2.- Cable cruzado (cross-over)Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento de por medio.Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo.

Ing. Alejandro L. Guchea

Page 10: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 10 -Tipos

Cable FTP.

Cable STP.

• UTP acrónimo de Unshielded Twisted Pair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

• STP, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.

• FTP, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global

CategoríasLa especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión ha sido dividida en diferentes categorías:Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior a 1MHz.Categoría 2: Cable par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.Categoría 3: Velocidad de transmisión típica de 10 Mbps para Ethernet. Con este tipo de cables se implementa las redes Ethernet 10BaseT. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 16 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.

Ing. Alejandro L. Guchea

Page 11: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 11 -Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre.Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos hasta 1Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 250 MHz.Categoría 7. Es una mejora de la categoría 6, puede transmitir datos hasta 10 Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 600 MHz.

Características de la transmisiónEstá limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-duplex. Si se utilizan los cuatro pares de conductores la transmisión es full-duplex.

Ventajas y desventajas

Ventajas:

• Bajo costo en su contratación.• Alto número de estaciones de trabajo por segmento.• Facilidad para el rendimiento y la solución de problemas.• Puede estar previamente cableado en un lugar o en cualquier parte.

Desventajas:• Altas tasas de error a altas velocidades.• Ancho de banda limitado.• Baja inmunidad al ruido.• Baja inmunidad al efecto crosstalk.• Alto coste de los equipos.• Distancia limitada (100 metros por segmento).

c. Fibra óptica

Un ramo de fibras ópticas.Ing. Alejandro L. Guchea

Page 12: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 12 -

Un cable de fibra óptica de TOSLINK para audio iluminado desde un extremo.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

AplicacionesSu uso es muy variado: desde comunicaciones digitales, pasando por sensores y llegando a usos decorativos, como árboles de Navidad, veladores y otros elementos similares. Aplicaciones de la fibra monomodo: Cables submarinos, cables interurbanos, etc.

Comunicaciones con fibra ópticaLa fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.

VentajasFibre Channel, una norma ANSI de gran alcance, económica y prácticamente se reúne el desafío con las siguientes ventajas:

• Su ancho de banda es muy grande, gracias a técnicas de multiplexación por división de frecuencias (X-WDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 1 Tb/s.

• Es inmune totalmente a las interferencias electromagnéticas.• Es segura. Al permanecer el haz de luz confinado en el núcleo, no es posible acceder a los

datos trasmitidos por métodos no destructivos.• Es segura, ya que se puede instalar en lugares donde puedan haber sustancias peligrosas

o inflamables, ya que no transmite electricidad.• Es ligera. El peso de un carrete no es ni la décima parte de uno de cable coaxial.• Poca corrosión. Son pocos los agentes que atacan al cristal de silicio.• Baja Atenuación. La fibra óptica alcanza atenuaciones del orden de 0.15 dB/Km.

DesventajasA pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:Ing. Alejandro L. Guchea

Page 13: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 13 -• La alta fragilidad de las fibras.• Necesidad de usar transmisores y receptores más caros.• Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que

dificulta las reparaciones en caso de ruptura del cable.• No puede transmitir electricidad para alimentar repetidores intermedios.• La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.• La fibra óptica convencional no puede transmitir potencias elevadas.• No existen memorias ópticas.

Así mismo, el costo de la fibra sólo se justifica cuando su gran capacidad de ancho de banda y baja atenuación son requeridos. Para bajo ancho de banda puede ser una solución mucho más costosa que el conductor de cobre.La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde la terminal de recepción debe ser energizada desde una línea eléctrica. La energía debe proveerse por conductores separados.Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica.Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.

Componentes de la fibra ópticaDentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz, etc.Transmisor de energía óptica. Lleva un modulador para transformar la señal electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (electrones) en una señal óptica (fotones) que se emite a través de la fibra óptica.Detector de energía óptica. Normalmente es un fotodiodo que convierte la señal óptica recibida en electrones (es necesario también un amplificador para generar la señal)Fibra Óptica. Su componente es el silicio y se conecta a la fuente luminosa y al detector de energía óptica. Dichas conexiones requieren una tecnología compleja.

Tipos de conectoresEstos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:

Tipos de conectores de la fibra óptica.• FC, que se usa en la transmisión de datos y en las telecomunicaciones.• FDDI, se usa para redes de fibra óptica.• LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.• SC y SC-Dúplex se utilizan para la transmisión de datos.• ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

Ing. Alejandro L. Guchea

Page 14: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 14 -Emisores del haz de luzEstos dispositivos se encargan de emitir el haz de luz que permite la transmisión de datos, estos emisores pueden ser de dos tipos:

• LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es muy grande, además de ser económicos.

• Lasers. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos, se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos.

Conversores luz-corriente eléctricaEste tipo de conversores convierten las señales ópticas que proceden de la fibra en señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma de onda de la señal moduladora.Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de detector corresponde a una unión semiconductora P-N.

Cables de fibra óptica

Sección de un cable de fibra óptica. Conectores de cable de fibra óptica.

Un cable de fibra óptica esta compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida que le confieren la necesaria resistencia a la tracción.Los cables de fibra óptica proporcionan una alternativa sobre los coaxiales en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas tiene un tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.Por otro lado, el peso del cable de fibra óptica es muchísimo menor que el de los coaxiales, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m.La “fibra óptica” no se suele emplear tal y como se obtiene tras su proceso de creación (tan sólo con el revestimiento primario), sino que hay que dotarla de de más elementos de refuerzo que permitan su instalación sin poner en riesgo al vidrio que la conforma. Es un proceso difícil de llevar a cabo, ya que el vidrio es quebradizo y poco dúctil. Además, la sección de la fibra es muy pequeña, por lo que la resistencia que ofrece a romperse es prácticamente nula. Es por tanto necesario protegerla mediante la estructura que denominamos cable.

Ing. Alejandro L. Guchea

Page 15: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 15 -Las funciones del cableLas funciones del cable de fibra óptica son varias. Actúa como elemento de protección de la fibra/s óptica/s que hay en su interior frente a daños y fracturas que puedan producirse tanto en el momento de su instalación como a lo largo de la vida útil de ésta. Además,proporciona suficiente consistencia mecánica para que pueda manejarse en las mismas condiciones de tracción, compresión, torsión y medioambientales que los cables de conductores. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior.

d. Wi-FiWi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11

HistoriaNokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.De esta forma en abril de 2000 WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre Wi-FiAunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar.

Cómo trabajanSe utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos

Ing. Alejandro L. Guchea

Page 16: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 16 -proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.

Configuraciones de red para radiofrecuenciaPueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un solo punto de acceso.

Punto de acceso inalámbrico.

Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares u zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.Para resolver problemas particulares de topologías, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un puente entre ambos.Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.

Asignación de CanalesLos estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso.

Ing. Alejandro L. Guchea

Page 17: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 17 -SeguridadUno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

VelocidadOtro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en relación con el apartado de seguridad, el tener que cifrar toda la información supone que gran parte de la información que se transmite sea de control y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles.

DispositivosExisten varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

• Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Router WiFi.

• Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior

• Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Ing. Alejandro L. Guchea

Page 18: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 18 -

Tarjeta USB para Wi-Fi.

o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.

o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

Ventajas y desventajasLas redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

• Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

• Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

• La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (desde fuera de una oficina, desde una vivienda colindante).

• Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Ing. Alejandro L. Guchea

Page 19: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 19 -

e. Red por infrarrojosDefiniciónLas redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).

UsosSe utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles, ya que el rango de velocidad y el tamaño de los datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para jugar juegos de dos jugadores.Existen 3 Tipos

• Punto a punto• Cuasdifuso A• Difuso

En el modo punto-a-puntoLos patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión entre las dos estaciones a comunicarse. Este modo, es usado para la implementación de redes Inalámbricas Infrarrojas Token-Ring. El "Ring" físico es construido por el enlace inalámbrico individual punto-a-punto conectado a cada estación.

Modo Cuasi-difusoSon métodos de emisión radial, es decir que cuando una estación emite una señal óptica, ésta puede ser recibida por todas las estaciones al mismo tiempo en la célula. En el modo cuasi–difuso las estaciones se comunican entre si, por medio de superficies reflectantes. No es necesaria la línea-de-visión entre dos estaciones, pero sí deben de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén cerca de la superficie de reflexión, ésta puede ser pasiva ó activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de las estaciones, pero es más flexible de usar.

Modo DifusoEl poder de salida de la señal óptica de una estación, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea-de-vista no es necesaria y la estación se puede orientar hacia cualquier lado. El modo difuso es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre las dos estaciones. En la topología de Ethernet se puede usar el enlace punto-a-punto, pero el retardo producido por el acceso al punto óptico de cada estación es muy representativo en el rendimiento de la red. Es más recomendable y más fácil de implementar el modo de radiación cuasi-difuso. La tecnología infrarroja esta disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas (por satélites y reflexiones pasivas).

f. Red por microondasUna red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11ª

Ing. Alejandro L. Guchea

Page 20: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 20 -Internet por microondasMuchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o múltiplos.El servicio utiliza una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora.La comunicación se realiza a través de microondas, en España en las bandas de 3,5 o 26 GHz.La tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas, ambientes suburbanos y ambientes rurales, al sobreponerse a los problemas de instalación de líneas terrestres, problemas de alcance de señal, instalación y tamaño de antena requeridos por los usuarios.

EtapasLas etapas de comunicación son:

1. Cuando el usuario final accede a un navegador de Internet instalado en su computadora y solicita alguna información o teclea una dirección electrónica, se genera una señal digital que es enviada a través de la tarjeta de red hacia el módem.

2. El módem especial convierte la señal digital a formato analógico (la modula) y la envía por medio de un cable coaxial a la antena.

3. La antena se encarga de radiar, en el espacio libre, la señal en forma de ondas electromagnéticas (microondas).

4. Las ondas electromagnéticas son captadas por la radio base de la empresa que le brinda el servicio, esta radio base a su vez la envía hacia el nodo central por medio de un cable generalmente de fibra óptica o de otra radio de gran capacidad para conexiones punto a punto en bandas de frecuencia disponibles (6GHz, 13GHz, 15GHz, 18GHz, 23GHz, 26GHz o 38GHz).

5. El nodo central valida el acceso del cliente a la red, y realiza otras acciones como facturación del cliente y monitoreo del desempeño del sistema.

6. Finalmente el nodo central dirige la solicitud hacia Internet y una vez que localiza la información se envía la señal de regreso a la computadora del cliente. Este proceso se lleva a cabo en fracciones de segundo. Explica las 3 diferentes formas de conectar las redes.

3) Relación funcionala. Cliente-servidorEsta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

CaracterísticasEn la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:

Ing. Alejandro L. Guchea

Page 21: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 21 -• Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación

(dispositivo maestro o amo).• Espera y recibe las respuestas del servidor.• Por lo general, puede conectarse a varios servidores a la vez.• Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica

de usuario.Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:

• Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).

• Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.• Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el

número máximo de peticiones puede estar limitado).• No es frecuente que interactúen directamente con los usuarios finales.

Comparación con las redes de paresLas redes de pares, también conocidas como redes par-a-par o peer-to-peer (abreviado con las siglas P2PM) son otro tipo de arquitectura de red; en ellas cada nodo o elemento del sistema

Comparación con la arquitectura Cliente-Cola-ClienteSi bien la clásica arquitectura C/S requiere uno de los puntos terminales de comunicación para actuar como un servidor, que puede ser algo más difícil de aplicar, la arquitectura Cliente-Cola-Cliente habilita a todos los nodos para actuar como clientes simples, mientras que el servidor actúa como una cola que va capturando las peticiones de los clientes (un proceso que debe pasar sus peticiones a otro, lo hace a través de una cola, por ejemplo, una consulta a una base de datos, entonces, el segundo proceso conecta con la base de datos, elabora la petición, la pasa a la base de datos, etc.). Esta arquitectura permite simplificar en gran medida la implementación de software. La arquitectura P2P originalmente se basó en el concepto "Cliente-Cola-Cliente".

Ventajas• Centralización del control: los accesos, recursos y la integridad de los datos son

controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P)..

• Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).

• Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación.

• Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo.

Desventajas• La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una

gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.

• El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.

• El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.

• El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir

Ing. Alejandro L. Guchea

Page 22: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 22 -directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.

EjemplosVisitar un sitio web es un buen ejemplo de la arquitectura cliente/servidor. El servidor web sirve las páginas web al navegador (el cliente). La mayoría de los servicios de Internet son tipo de servidores. Por ejemplo, si estás leyendo este artículo en Wikipedia, la computadora y el navegador web serían considerados un cliente, y las computadoras, las bases de datos, y los usos que componen Wikipedia serían considerados el servidor. Cuando tu navegador web solicita un artículo particular de Wikipedia, el servidor de Wikipedia encuentra toda la información requerida para exhibir el artículo en la base de datos de Wikipedia, la monta en una página web considerada como interfaz gráfica, y la envía de nuevo a tu navegador web.Otro ejemplo seria un juego online, el numero de servidores depende del juego pero supongamos que tienen 2, cuando tu lo descargas y lo instalas tienes un cliente, si tienes solo un computador en casa y juegan 3 personas, existen un cliente, 3 usuarios y 2 servidores pero depende de ti a cual te conectas, si cada uno instala el juego en sus propios ordenadores, serian 3 clientes, 3 usuarios y 2 servidores.

b. Peer-to-peerUna red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Traducción al españolSe suele traducir Peer-To-Peer al español como redes de pares o redes entre pares. Algunos prefieren la traducción redes entre iguales o de igual a igual argumentando que esta traducción es menos confusa, aunque ambas son equivalentes.

Filosofía de las redes Peer-to-peerEl P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red.Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denominan "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma.

Ing. Alejandro L. Guchea

Page 23: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 23 -Aplicaciones de las redes P2PEn la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.Algunos ejemplos de aplicación de las redes P2P:

• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.

• Sistemas de ficheros distribuidos, como CFS o Freenet.• Sistemas de telefonía por Internet, como Skype.• A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros

o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent.[1]

• Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

4) Topología de redLa topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:Topologías físicas

Ing. Alejandro L. Guchea

Page 24: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 24 -• Una topología de bus usa un solo cable que debe terminarse en ambos extremos. Todos

los hosts se conectan directamente a este cable.• La topología de anillo conecta un host con el siguiente y al último host con el primero.

Esto crea un anillo físico de cable.• La topología en estrella conecta todos los cables con un punto central de concentración.• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la

conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

• La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

• También hay otra topología denominada árbol.

Topologías de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Ing. Alejandro L. Guchea

Page 25: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 25 -

a. Red en bus

Red en topología de bus.Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

ConstrucciónLos extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.

Ventajas• Facilidad de implementación y crecimiento.• Simplicidad en la arquitectura.

Desventajas• Longitudes de canal limitadas.• Un problema en el canal usualmente degrada toda la red.• El desempeño se disminuye a medida que la red crece.• El canal requiere ser correctamente cerrado (caminos cerrados).• Altas pérdidas en la transmisión debido a colisiones entre mensajes.• Es una red que ocupa mucho espacio.

b. Red en estrella

Red en topología de estrella.Ing. Alejandro L. Guchea

Page 26: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 26 -Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Hub El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar los cable de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo. Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la pequeña diferencia de costos entre ambos.

Switch El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información. Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

Routers El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.

Existen básicamente dos tipos de routers: Estáticos: este tipo es más barato y esta enfocado en elegir siempre el camino más corto para los datos, sin considerar si aquel camino tiene o no atascos;

Dinámicos: este es más sofisticado (y consecuentemente más caro) y considera si hay o no atascos en la red. Trabaja para hacer el camino más rápido, aunque sea el camino más largo. No sirve de nada utilizar el camino más corto si este está congestionado. Muchos de los routers dinámicos son capaces de realizar compresión de datos para elevar la tasa de transferencia. Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.

Para quien desee montar una red pequeña, conectando, por ejemplo, tres computadoras, el uso de switchs es lo más recomendable ya que el precio de esos dispositivos son prácticamente equivalentes a los de los hubs. Si compartes internet banda ancha, un switch puede proporcionar mayor estabilidad en las conexiones.

La utilización de routers es utilizada generalmente en redes de empresas (redes corporativas). Además de ser más caros, también son más complejos para ser administrados y sólo deben ser utilizados si hay muchas computadoras en la red. Sin embargo, muchos usuarios con acceso a internet por ADSL logran usar sus modems como routers y así, comparten la conexión de internet Ing. Alejandro L. Guchea

Page 27: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 27 -con todas las computadoras de la red, sin que sea necesario dejar la computadora principal encendida. Basta dejar el módem/router activado.

Ventajas• Tiene los medios para prevenir problemas.• Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.• Fácil de agregar, reconfigurar arquitectura PC.• Fácil de prevenir daños o conflictos.• Permite que todos los nodos se comuniquen entre sí de manera conveniente.• El mantenimiento resulta mas económico y fácil que la topología bus

Desventajas• Si el nodo central falla, toda la red se desconecta.• Es costosa, ya que requiere más cable que las topologías bus o anillo.• El cable viaja por separado del hub a cada computadora

c. Red en anillo

Red con topología de anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

VentajasSimplicidad de arquitectura. Facilidad de configuración. Facilidad de fluidez de datos

DesventajasLongitudes de canales limitadas.El canal usualmente degradará a medida que la red crece.Lentitud en la transferencia de datos.

d. Red en mallaLa topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Ing. Alejandro L. Guchea

Page 28: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 28 -

Red con topología de malla.

FuncionamientoEl establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadoresUna red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Ventajas de la red en malla:• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.• No puede existir absolutamente ninguna interrupción en las comunicaciones.• Cada servidor tiene sus propias comunicaciones con todos los demás servidores.• Si falla un cable el otro se hará cargo del trafico.• No requiere un nodo o servidor central lo que reduce el mantenimiento.• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla:

• Esta red es costosa de instalar ya que requiere de mucho cable.

Aplicación prácticaUn proyecto del MIT que desarrolla "one hundred dollar laptops" para las escuelas en países en desarrollo planea utilizar establecimiento de una red de malla para crear una infraestructura robusta y barata para los estudiantes que recibirán los ordenadores portátiles. Las conexiones instantáneas hechas por las computadoras portátiles reducirían la necesidad de una infraestructura externa tal como Internet para alcanzar todas las áreas, porque un nodo conectado podría compartir la conexión con los nodos próximos. Actualmente sólo se ha implementado este sistema en un país entero en todo el mundo. A través del Plan Ceibal, Uruguay ha hecho posible el sueño de miles de sus niños entregando una laptop a cada uno de ellos. Éstas corresponden a un programa originalmente pensado en Estados Unidos conocido como One Laptop Per Child (OLPC)

Ing. Alejandro L. Guchea

Page 29: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 29 -

e. Red en árbol

Red en topología de árbolTopología de red en la que los modos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.• Permite priorizar y aislar las comunicaciones de distintas computadoras.• Cableado punto a punto para segmentos individuales.• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol• Se requiere más cable.• La medida de cada segmento viene determinada por el tipo de cable utilizado.• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.• Es más difícil su configuración.

ProtocoloEn informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.Ing. Alejandro L. Guchea

Page 30: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 30 -Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computadora se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

Propiedades típicasSi bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:

• Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.

• Negociación de varias características de la conexión.• Cómo iniciar y finalizar un mensaje.• Procedimientos en el formateo de un mensaje.• Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).• Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.• Terminación de la sesión y/o conexión.

Familia de protocolos de Internet

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

a. Transmission Control Protocol (TCP)Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp, ...) y protocolos de aplicación HTTP, SMTP, SSH y FTP.Funciones de TCPEn la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales.

• Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.

Ing. Alejandro L. Guchea

Page 31: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 31 -• Operación Full-Dúplex: una conexión TCP es un par de circuitos virtuales, cada uno en

una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.• Error Checking: una técnica de checksum es usada para verificar que los paquetes no

estén corruptos.• Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un

acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.

• Control de flujo: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.

• Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.

Los servicios confiables de entrega de datos son críticos para aplicaciones tales como transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada paquete debe ser garantizada.

b. Internet Protocol (IP)Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados no fiable de mejor entrega posible sin garantías.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.El IP es el elemento común en Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits, muchas más direcciones que las que provee IPv4 con 32 bits. Direccionamiento IP y enrutamiento

Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.

Ing. Alejandro L. Guchea

Page 32: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 32 -

La dirección IP es un identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.

La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.

Componentes de una dirección IP

Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo.

Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento.

El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.

Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.

Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host.

Ing. Alejandro L. Guchea

Page 33: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 33 -Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A: Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.

Clase B: Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.

Clase C: Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

Clases D y E: Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección

El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla:

Determinación de los ID de red y de host

En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase B, el ID de red son los dos primeros números; y en la clase C, el ID de red son los tres primeros números de la dirección IP. Los números restantes identifican el ID de host.

El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por tanto, si el primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es w.0.0.0, siendo 0 los tres números restantes. La estructura del ID de host es x.y.z. Observe que el host no va precedido de un 0.

Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que w=172 y está entre 128 y 191. El ID de red sería 172.16.0.0 y el ID de host 53.46 (sin punto al final).

SUBDIVISION DE UNA RED

Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes, para añadir segmentos de red. También podemos utilizar dispositivos físicos para dividir una red en segmentos más pequeños para incrementar la eficacia de la red.

Los segmentos de red separados por routers se denominan subredes. Cuando creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en función del número de direcciones IP identificadas) para una subred se denomina subdivisión de una red.Ing. Alejandro L. Guchea

Page 34: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 34 -Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de la subred. Podemos localizar un host en una red analizado su ID de red.

Los IDs de red coincidentes muestran qué hosts se encuentran en la misma subred. Si los IDs de red no son los mismos, sabremos que están en distintas subredes y que necesitaremos un router para establecer comunicación entre ellos.

SUBREDES

A medida que crece el número de equipos y el volumen de tráfico en una red Ethernet, se produce un crecimiento de la colisión de datos y se reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet se agrupan juntos en divisiones físicas, denominadas segmentos, separadas por un dispositivo físico, como un router o un puente.

En un entorno TCP/IP, los segmentos separados por routers se denominan subredes. Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. Cada subred debe tener un ID de red distinto para comunicarse con otras subredes. Basándose en el ID de red, las subredes definen las divisiones lógicas de una red. Los equipos que se encuentran en distintas subredes necesitan comunicarse a través de routers.

MÁSCARAS DE SUBRED

En el método de direccionamiento en clases, el número de redes y hosts disponibles para una clase de dirección específica está predeterminado. En consecuencia, una organización que tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico determinado por la clase de dirección a la que pertenezca la dirección IP.

Con el ID de red único, la organización sólo puede tener una red conectándose a su número asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente. Para solucionar este problema, se introdujo el concepto de subredes.

Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red distinto, también denominado ID de subred.

Ing. Alejandro L. Guchea

Page 35: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 35 -Estructura de las máscaras de subred

Para dividir un ID de red, utilizamos una máscara de subred. Una máscara de subred es una pantalla que diferencia el ID de red de un ID de host en una dirección IP pero no está restringido por las mismas normas que el método de clases anterior. Una máscara de subred está formada por un conjunto de cuatro números, similar a una dirección IP.

El valor de estos números oscila entre 0 y 255.

En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255 o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como los dos primeros números de la dirección IP.

Máscaras de subred predeterminadas

En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada. La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.

Máscaras de subred personalizadas

Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red 172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0 en IDs de red más pequeños para que coincida con la configuración real de la red.

DETERMINACIÓN DE HOSTS LOCALES Y REMOTOS

Después de que el ID de red de un host ha sido identificado, es fácil determinar si otro host es local o remoto respecto a él. Para ello, comparamos los IDs de red de ambos hosts. Si coinciden, los dos hosts se encuentran en la misma subred. Si no coinciden, significa que los hosts se encuentran en distintas subredes y es necesario un router para transmitir datos entre ellos.

Ejemplo 1

Supongamos los dos equipos A y B con las direcciones IP 192.168.1.100 y 192.168.2.100 y una máscara de subred 255.255.0.0. Como se muestra en la siguiente tabla, los IDs de red de sus direcciones IP coinciden. Por tanto, los equipos A y B son locales.Ing. Alejandro L. Guchea

Page 36: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 36 -

Ejemplo 2

Otro ejemplo serían los equipos A y D con las direcciones IP 192.168.1.100 y 192.168.2.100 y una máscara de subred 255.255.255.0. Los IDs de red de estas direcciones IP no coinciden, como muestra la siguiente tabla. Por tanto, el equipo A es remoto respecto al equipo D.

PLANIFICACIÓN DEL DIRECCIONAMIENTO IP

Una vez establecida una red, todos los equipos que se encuentran en ella necesitan una dirección IP; parecido a las viviendas de un edificio, que necesitan direcciones asignadas a ellas. Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al igual que las direcciones de una vivienda, el formato de la dirección IP debe seguir ciertas directrices para garantizar que los datos se transmiten al equipo correcto.

Esta sección explica las directrices para asignar IDs de red y de host.

DIRECTRICES DE DIRECCIONAMIENTO

Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID de red y el ID de host cuando asignemos una dirección IP utilizando clases. Estas directrices son las siguientes:

• El primer número del ID de red no puede ser 127. Este número de ID está reservado para pruebas de conexión, como realizar un bucle local.

• Los números del ID de host no pueden ser todos 255, ya que esta dirección se utiliza como dirección de difusión IP.

• El ID de host no puede ser todo ceros (0s), ya que esta dirección se utiliza para indicar un ID de red.

• El ID de host deber ser exclusivo para el ID de red local.

ASIGNACIÓN DE IDs DE RED

El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí.

Ing. Alejandro L. Guchea

Page 37: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 37 -Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener el ID de red 172.16.0.0. La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red.

Nota: Si tiene previsto conectar su red a Internet, debe asegurarse de que la parte de ID de red de la dirección IP es exclusiva respecto al resto de redes en Internet. Para obtener una asignación de un número válido de red IP, puede contactar con su proveedor de servicios de Internet. Puede dividir en subredes su red utilizando máscaras de subred.

ASIGNACIÓN DE IDs DE HOST

El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos. No existen normas para la asignación de IDs de host en una subred. Por ejemplo, podemos numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser identificados fácilmente, por ejemplo asignando al router de cada subred el número 1 para el último número del ID de host.

IDs de host válidos La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red.

Puerta de enlace predeterminada

Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de enlace predeterminada. Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el host

Ing. Alejandro L. Guchea

Page 38: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 38 -con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1.

ASIGNACIÓN DE DIRECCIONES TCP/IP

Podemos establecer direcciones IP utilizando el método estático o el método automático. Si decidimos establecer la dirección IP de forma estática, deberemos configurar manualmente la dirección de cada equipo de la red. Si decidimos establecer la dirección IP automáticamente, podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo.

Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig.

DIRECCIONAMIENTO IP ESTÁTICO

El direccionamiento IP estático hace referencia a configurar direcciones IP manualmente. En este método, utilizamos una utilidad proporcionada por Windows XP para asignar una dirección IP. Windows XP proporciona el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para asignar manualmente una dirección IP a un host o dispositivo TCP/IP.

Abrir el cuadro de diálogo Propiedades de TCP/IP

1. En el menú Inicio, seleccione Configuración y haga clic en Conexiones de red y de acceso telefónico.

2. En la ventana Conexiones de red y de acceso telefónico, haga clic con el botón derecho en el icono Conexión de área local, y clic en Propiedades.

3. En el cuadro de diálogo Propiedades de la conexión de área local, haga clic en Protocolo de Internet (TCP/IP), y clic en Propiedades para mostrar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP).

En este cuadro de diálogo, haga clic en Utilice la siguiente dirección IP para introducir los valores de la dirección IP, la máscara de subred y la puerta de enlace predeterminada.

En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello únicamente requieren una sola dirección IP. Si un dispositivo, como un router, tiene instalados múltiples adaptadores de red, cada adaptador necesita su propia dirección IP.

Ing. Alejandro L. Guchea

Page 39: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 39 -DIRECCIONAMIENTO IP AUTOMÁTICO

De forma predeterminada, Windows XP está configurado para obtener una dirección IP automáticamente utilizando el protocolo de configuración de host dinámica (Dynamic Host Configuration Protocol, DHCP).

DHCP

DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen una base de datos de direcciones IP que pueden asignarse a hosts de la red. Par utilizar DHCP en una red, los hosts deben estar habilitados para usar DHCP. Para habilitar DHCP, debemos hacer clic en Obtener una dirección IP automáticamente, que está seleccionado de forma predeterminada en Windows 2000.

DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración de equipos en redes basadas en TCP/IP. Cuando movemos un equipo de una subred a otra, debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP nos permite asignar automáticamente una dirección IP a un host, denominado también cliente DHCP, desde una base de datos asignada a una subred. Además, cuando un equipo está sin conexión durante un determinado periodo de tiempo, DHCP puede reasignar su dirección IP.

Direcciones IP privadas automáticas (Automatic Private IP Addressing, APIPA)

Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente, Windows XP determina una dirección en la clase de direccionamiento IP reservada por Microsoft, que va desde 169.254.0.1 hasta 169.254.255.254. Esta dirección sólo se usará hasta que se localice un servidor DHCP. Este método de obtener una dirección IP se denomina direccionamiento IP automático. No se asigna DNS, WINS o una puerta de enlace predeterminada porque el método está diseñado sólo para una red pequeña formada por un solo segmento.

Visualización de la configuración de TCP/IP

Ing. Alejandro L. Guchea

Page 40: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 40 -Podemos encontrarnos en situaciones en las que necesitemos ver la información de la dirección IP de un determinado equipo. Por ejemplo, si nuestro equipo no puede comunicarse con otros equipos de la red, u otros equipos no pueden comunicarse con el nuestro. En estas situaciones, necesitamos conocer la dirección IP de los otros equipos para poder resolver el problema.

Podemos utilizar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para ver la información estática de TCP/IP. Cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) Utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP), podemos determinar si la configuración de la dirección IP se ha realizado dinámica o estáticamente.

No obstante, si la dirección IP se ha configurado dinámicamente utilizando DHCP o ha sido configurada dinámicamente por Windows 2000, no podremos determinar los valores de las opciones de configuración de TCP/IP. Estas opciones incluyen la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Únicamente podemos determinar estos valores si la configuración se ha realizado estáticamente.

VISUALIZACIÓN DE LA CONFIGURACIÓN DE TCP/IP UTILIZANDO IPCONFIG

Windows XP proporciona una utilidad en línea de comandos denominada Ipconfig para visualizar la información de TCP/IP.

Ipconfig

La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de configuración de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred y la puerta de enlace predeterminada. La sintaxis del comando para esta utilidad es ipconfig.

Para iniciar la utilidad Ipconfig, escriba ipconfig en la línea de comandos. Se mostrarán los valores de los tres principales parámetros de configuración. Sin embargo, si utilizamos esta utilidad, no podremos determinar si se ha utilizado el método estático o el dinámico para asignar la dirección IP.

Ipconfig /all

Podemos obtener información más detallada utilizando la utilidad Ipconfig especificando el argumento all. Para utilizar la utilidad Ipconfig con este argumento, escriba ipconfig /all en la línea de comandos.

La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos determinar si DHCP está habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra la dirección IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP.

Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo determinado. Las etiquetas relacionadas con la obtención y expiración de asignaciones muestran información de cuando se obtuvo la asignación y cuando vence, respectivamente.

Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se asignó automáticamente, el término autoconfiguración precederá a la etiqueta de la dirección IP del equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además, no se mostraría la dirección IP del servidor DHCP.

Ing. Alejandro L. Guchea

Page 41: Red de computadoras - · PDF fileembargo este método complica el mantenimiento de la red ya que si falla ... que una de ellas pueda hacer ... que la LAN y que normalmente se basa

Redes Informática II - 41 -IPv6

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), diseñada para reemplazar a Internet Protocol version 4 (IPv4), que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.

IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

A principios de 2010, quedaban menos del 11% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.

IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.

Otra vía para la popularización del protocolo es la adopción de éste por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.

Cambios y nuevas característicasEn muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTPv3.IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.

Capacidad extendida de direccionamiento

Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.

El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.

Fuente: Wikipedia, la enciclopedia libre

Ing. Alejandro L. Guchea