Upload
trinhdung
View
215
Download
2
Embed Size (px)
Citation preview
Título Original:
REDES DE COMPUTADORES I
Segunda Edición: 5 de Septiembre de 2016
Queda prohibida la reproducción total o parcial
de esta publicación sin la autorización expresa del
Autor.
Autores:
Juan Carlos Cobos Velasco
Gonzalo Federico Gutiérrez Constante
UNIVERSIDAD CENTRAL DEL ECUADOR
DISEÑO Y DIAGRAMACIÓN:
Colaboración
Belén Días
Galo Nieto
Javier Collaguazo
Andrea Sánchez
ÍNDICE
Introducción5
Objetivos:6
1.1. Objetivo general6
1.2. Objetivos específicos6
Antecedentes7
CLASIFICACIÓN DE REDES E INTERFASES9
Red de área local (local area network)9
Redes de área metropolitana (MAN)9
Redes de área amplia (WAN)10
Redes de área de almacenamiento (SAN)11
Red privada virtual (VPN)13
Topologías de red14
RED ESTRELLA14
RED EN CANAL14
RED ANILLO15
COMPONENTES DE UNA RED17
Cable UTP19
Medios de fibra óptica20
Switch o (HUB):21
El router23
El módem24
Introducción a las redes inalámbricas25
Introducción a Wi-Fi25
El pigtail28
Infraestructura o managed29
5
Juan Carlos Cobos Velasco
Taller � 133
Construcción del cable de conexión directa (Straight-through)33
Modelo OSI39
Defi nición de protocolo de aplicación39
Niveles de abstracción39
Ejemplos de protocolos de red40
DESCRIPCIÓN41
1. Capa física41
2. Capa de enlace41
3. Capa de red42
4. Capa de transporte42
5. Capa de sesión43
6. Capa de presentación43
7. Capa d e aplicación44
Campos componentes de la dirección IP44
Clase A46
Clase B47
Clase C47
Taller � 249
Cable de interconexión cruzada (crossover)49
Taller � 352
Confi guración básica de una red LAN52
Ejercicio A53
Ejercicio B59
Ejercicio C67
7
Juan Carlos Cobos Velasco
PRÓLOGO
Este libro aspira proporcionar una visión unifi cada del amplio campo que comprende las comunicaciones
y redes de computadores. La organización del libro refl eja un intento de estructurar este vasto tema en
partes comprensibles y de construir, poco a poco, una visión panorámica de su estado actual. El libro des-
taca principios básicos y temas de importancia fundamental que conciernen a la tecnología y arquitectura
de esta área, proporcionando, además, una discusión detallada de temas de vanguardia. Para unifi car la
discusión se utilizan los siguientes criterios básicos:
Principios
A pesar de que el alcance de este libro es muy amplio, hay varios principios básicos que aparecen
repetidamente como temas y que unifi can el campo. Por ejemplo, la multiplexación, el control de fl ujo y
el control de errores. El libro destaca estos principios y contrasta su aplicación en áreas específi cas de la
tecnología.
Aproximaciones de diseño
El libro examina distintos enfoques alternativos para satisfacer especifi caciones concretas de
comunicaciones.
Normalizaciones
Las normalizaciones han llegado a asumir un papel en el campo importante y creciente e, incluso,
dominante de la telemática. Para entender el estado actual de la tecnología, y su evolución futura, se re-
quiere una discusión amplia de las normalizaciones relacionadas con el campo de las comunicaciones y
redes de computadoras.
9
Juan Carlos Cobos Velasco
Introducción
Desde los comienzos de la era de las computadoras, el requerimiento de mayor poder de comunicación
ha sido una constante. La Universidad Central no ha sido ajena a esa tendencia, teniendo actualmente en
la carrera de Ciencias Exactas las orientaciones académicas y pedagógicas sobre ello. Actualmente se está
dando en el mundo una preeminencia cada vez mayor sobre el uso de redes informáticas.
Con la realidad en la que nos desenvolvemos, y de acuerdo a las exigencias técnicas del mundo actual,
conjuntamente con la capacidad computacional, se han incrementado diferentes tendencias tecnológicas
que han permitido cumplir y alcanzar los estándares de calidad a través del uso de los procesadores
modernos con servidores de redes locales o web, y con el desarrollo de aplicaciones tecnológicas funda-
mentadas en la educación, con el propósito de mejorar el proceso de enseñanza-aprendizaje.
Así, la paralelización de programas ha venido realizándose en ambientes científi cos y técnicos em-
pleando supercomputadoras con varios procesadores [DAVI90] o redes de computadoras del tipo
estaciones de trabajo (ET en lo que sigue) conectadas en red y utilizando comunicación mediante el
paso de mensajes entre los programas ([BERG93]: [DONG93]; [KAPL96]). (López, López, & Nesma-
chnow, 1999).
Por ello se hace necesario estudiar las características de uso de cada uno de los componentes de la
red, tener los conocimientos básicos para crearla y confi gurarla en software libre y propietario, así como
establecer las diferencias entre las instalaciones de un software, confi gurar una red en Windows XP con el
asistente del sistema, sus ventajas y desventajas, y conocer los dispositivos fundamentales para conectar
una red; aspectos que son los objetivos claves del presente PROYECTO DE REDES.
Mediante un buen conocimiento de los factores antes mencionados se podrá trabajar en clase. A través de
talleres prácticos y con ejercicios aplicados en casa, en donde se usarán los esquemas teóricos, ya que el
presente documento indica pormenorizadamente los materiales y el proceso que se va a utilizar.
10
Redes de Computadores I
Objetivos:
1.1. Objetivo general
Tener los conocimientos básicos para crear una red y confi gurarla en software libre y propietario.
1.2. Objetivos específi cos
• Establecer las diferencias entre las instalaciones de un software libre y propietario.
• Confi gurar una red en Windows XP con el asistente del sistema, determinar ventajas y desven-
tajas de dicha red.
• Conocer los dispositivos básicos para conectar una red.
Antecedentes
Una red es un conjunto de computadoras independientes (Host) que pueden comunicarse entre sí elec-
trónicamente.
Debido a que varias tareas solo usan una mínima parte de la capacidad que tiene una computadora,
podemos obtener un mejor rendimiento de esta si comparte sus servicios con varios usuarios al mismo
tiempo, en esto consiste el tiempo compartido, y del tiempo compartido a las redes hay un solo paso.
Luego de estos servicios iniciales, saldrían algunas redes de datos públicas como Tymnet y Telenet. Las
redes de grandes empresas como General Motors y AT&T, redes de investigación entre las más conocidas
SERCnet y NPL, redes comerciales, sistemas de conferencias y las comunidades virtuales USENET y
FIDOnet.
Por las exigencias del medio, empresas como XEROX e IBM empezaron a desarrollar su propia tecnología
en redes de computadoras, que de locales pasaron a ser de gran alcance y también fueron usadas para
comunicar redes de área local.
Cuando ARPAnet se estableció en EE.UU. en 1968, comenzó a vislumbrarse el impacto de la telemática
en la sociedad. En 1976 la tecnología de ARPAnet se usó para construir la red comercial Telenet. En Eu-
ropa las empresas telefónicas que trabajaban con las redes públicas de transmisión de datos, adoptaron
el protocolo X-25.
En 1987 ARPAnet dependía del departamento de Defensa norteamericano, utilizada en sus inicios princi-
palmente solo para investigación y desbordada por el interés por el correo electrónico, necesitaba trans-
11
Juan Carlos Cobos Velasco
ferir datos que utilizaban un gran ancho de banda (videos, imágenes, sonidos) y se congestionó al punto
que declaró obsoletas sus redes de transmisión de 56.000 baudios por segundo (aproximadamente
5.000 palabras por minuto). Luego pasó a ser uno de los ejes más grandes de las telecomunicaciones en
EE.UU. bajo su forma actual de Internet, después de haber quedado demostrada la viabilidad de redes de
paquetes conmutados de alta velocidad.
En 1972 aparecieron algunos servicios comerciales que concentraron una gran cantidad de bases de
datos, entre ellos DIALOG. La comunicación por medio de conferencia computarizada empezó en 1976 y
luego encontraron estabilidad comercial por medio de servicios centralizados como Delphi y también con
Compuserve que era un sistema más distribuido.
A la par se iba desarrollando una nueva tecnología que se basaba en conexiones por medio de líneas
telefónicas en vez de conexiones dedicadas. Los pioneros de esta tecnología fueron ACSNET y UUCP, que
aún existen en forma modifi cada.
Las redes que usaban líneas telefónicas produjeron uno de los sistemas más distribuidos de conferencias:
USENET. También BITNET puso a disposición la tecnología en redes de computadoras de IBM para la
comunidad académica, y lo difundió en computadoras de otras marcas.
Los servicios que prestan las redes de computadoras han sido difundidos a gran escala y, a medida que
su diversidad va en aumento, la mayoría de redes académicas se conectan entre ellas.
La comunicación por medio de computadoras es una tecnología que ayuda en el acceso a la información
técnica y científi ca a través de recursos informáticos y telecomunicaciones. Es por esto que decimos
que una red es, principalmente, un trabajo en común, en el que es esencial la colaboración de todos los
miembros en tareas específi cas, lo cual hace que la información fl uya con rapidez, usando un buen nivel
de comunicación y permitiendo que pueda llevarse a cabo un intercambio de experiencias.
CLASIFICACIÓN DE REDES E INTERFASES
Una red debe ser:
Confi able. Estar disponible cuando el usuario la necesite y tener una velocidad de respuesta adecuada.
Confi dencial. Proteger los datos de cada usuario de robos de información.
Íntegra. En el manejo de información.
12
Redes de Computadores I
Red de área local (local área network)
Llamada también Red de Acceso, debido a que se usa para tener acceso a una red de área extendida. Este tipo de redes cuando no establecen conexión con otras ciudades, ya que no se encuentran conecta-das a una red de área extendida, la llamamos Red Interna (Intranet).
Es un sistema de comunicación entre varias computadoras que nos permite compartir recursos e informa-ción, con la característica de que la distancia entre las computadoras debe ser pequeña.
La forma de conexión de una red dependerá básicamente de dos aspectos: la distancia entre computado-
ras y el medio por el cual se comunican, esto determinará la velocidad del sistema.
Figura 1. Sistema de comunicación entre varias computadoras.
Redes de área metropolitana (MAN)
Es una red que encierra un área metropolitana, es decir, una ciudad o una zona suburbana. La red MAN
tiene una o más redes LAN dentro de un área geográfi ca específi ca. Por ejemplo, un banco con varias
sucursales puede utilizar una red MAN. Por lo general se utiliza un proveedor de servicios para conectar
varios sitios LAN usando líneas de comunicación privadas o servicios ópticos. También se puede crear una
red MAN usando tecnología de puentes inalámbricos que envían haces de luz por medio de áreas públicas.
Figura 2. Redes WAN, LAN y MAN.
13
Juan Carlos Cobos Velasco
Redes de área amplia (WAN)
Las redes WAN interconectan las LAN, y a la vez estas dan acceso a las computadoras o a los servidores
que están ubicados en distintos lugares. Debido a que las redes WAN conectan a los usuarios dentro de
un área geográfi ca amplia, también permiten que las empresas se comuniquen entre ellas a través de
grandes distancias. Las WAN permiten que las impresoras, computadoras y otros dispositivos de una LAN
sean compartidas por redes en sitios lejanos. Las WAN establecen comunicaciones rápidas a través de
zonas geográfi cas amplias. El software de colaboración brinda acceso a la información en tiempo real y
a los recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar
de hacerlas en persona. El Networking de área amplia dio lugar a una nueva clase de trabajadores: los
empleados a distancia, que no tienen que salir de sus hogares para ir a sus trabajos.
Las WAN están diseñadas para plasmar lo siguiente:
Realizar operaciones entre áreas geográfi cas distantes.
Posibilitar la comunicación entre usuarios en tiempo real.
Ofrecer recursos remotos todo el tiempo y que estén conectados a los servicios locales.
Ofrecer servicios World Wide Web, transferencia de archivos de comercio y correo electrónico.
Algunas tecnologías comunes de WAN son:
Módems.
Redes digitales de servicios integrados (RDSI).
Líneas de suscripción digital (DSL – Digital subscriber line).
Frame relay.
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3.
Red óptica síncrona (SONET).
14
Redes de Computadores I
Figura 3. Modelo red WAN.
Redes de área de almacenamiento (SAN)
Una SAN es una red dedicada y de alto rendimiento. Se la utiliza para enviar datos entre servidores y re-
cursos de almacenamiento. Debido a que es una red separada y dedicada, evita los problemas de tráfi co
entre cliente-servidor.
La tecnología SAN permite conexiones de alta velocidad, de servidor a servidor, almacenamiento a al-
macenamiento, o de servidor a almacenamiento. Este procedimiento usa una infraestructura de red por
separado, logrando evitar así problemas asociados con la conectividad de las redes que ya existan.
Las SAN poseen las siguientes características:
Rendimiento: Las redes SAN permiten el acceso de matrices de disco o cinta por varios servidores a una
gran velocidad, lo cual hace que el sistema rinda de mejor manera.
Disponibilidad: Las redes SAN incorporan tolerancia a los desastres, debido a que se puede crear una
copia fi el de los datos mediante una SAN hasta una distancia de 10 kilómetros (km).
Escalabilidad: Puede utilizar una extensa gama de tecnologías, lo que permite la fácil reubicación de
copias de datos de seguridad, migración de archivos, y duplicación de datos entre los sistemas.
15
Juan Carlos Cobos Velasco
Figura 4. Modelo red SAN.
Red privada virtual (VPN)
Una VPN es una red privada y esta se construye dentro de la infraestructura de una red pública, como la
Internet global. Con una red VPN, un empleado que esté a una gran distancia puede ingresar a la red de
la empresa por medio del Internet, con esto formamos un túnel seguro entre el PC del empleado y un
router VPN de la empresa.
Ventajas de las VPN
Es un servicio de infraestructura de red pública compartida que ofrece una conectividad segura, como la
Internet. Conservan las mismas políticas de administración y seguridad que las de una red privada. Es la
forma que menos gastos implica a la hora de establecer una conexión de un punto a otro entre la red de
un cliente de la empresa y los usuarios remotos.
A continuación se describen los dos principales tipos de VPN:
VPN de acceso: ofrecen acceso remoto a un trabajador móvil y a una ofi cina pequeña, a la sede de la
red interna o externa, por medio de una infraestructura que es compartida. Usan tecnología analógica, de
acceso telefónico, línea de suscripción digital (DSL), RDSI, IP móvil y de cable para dar conexiones seguras
a empleados a distancia, sucursales y usuarios móviles.
Redes internas VPN: permiten conectar a la sede de la red interna con las ofi cinas regionales y remotas.
16
Redes de Computadores I
Figura 5. Red privada virtual.
Topologías de red
Existen tres topologías de red:
RED ESTRELLA
La conexión de computadoras en una red estrella es igual a tener una computadora central
(servidor) que está encargada de administrar la información de la red. Esta información contiene
datos almacenados, manipulación de archivos, mensajes entre los usuarios, etc.
Para instalar y confi gurar este modelo de red, cada computadora usada como estación de
trabajo debe tener instalada una tarjeta de conexión de red para lograr la interface con la
computadora central.
Figura 6. Red tipo estrella.
17
Juan Carlos Cobos Velasco
RED EN CANAL
Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo
canal de datos (bus). A fi n de poder identifi car hacia cuál de las computadoras de toda la red
se está dirigiendo, se añade un sufi jo al paquete de información, este contiene la dirección de
la computadora que debe recibir la información en particular.
Cada computadora revisa el mensaje que recibió y lo compara con la dirección de la terminal
de recepción, en caso de ser igual a la misma, se acepta el mensaje, caso contrario se rechaza.
Figura 7. Red en canal.
RED ANILLO
Es la más usada en la actualidad, se basa en conectar una serie de computadoras en un cir-
cuito cerrado, esto forma un anillo por medio del cual se transfi ere la información en una sola
dirección, lo cual permite controlar la recepción de mensajes.
La comunicación entre computadoras, es igual a la del canal de datos (bus), pero en este caso
se añade la dirección de la computadora que envía el mensaje para que la terminal receptora
y emisora puedan comunicarse.
18
Redes de Computadores I
Figura 8. Red tipo anillo.
Los tres tipos de conexiones mencionados anteriormente son los principales para poder comu-
nicar una serie de computadoras de la misma familia.
NET BIOS (NETwork Basic Input/Output System) es un sistema operativo que nos permite
controlar todos los dispositivos de la red, desde archivos hasta periféricos.
Operación con archivos: Este sistema operativo nos permite bloquear los registros de archi-
vos (record lock) con el propósito de asegurar que el registro que ha sido ingresado por un
usuario no pueda ser modifi cado por otro, esto nos permite que el archivo esté listo para
ser utilizado.
Una vez que hemos establecido la forma de instalación de la red, podemos confi gurar las esta-
ciones de trabajo de 4 maneras distintas, y dependiendo de la confi guración de la computadora,
podremos compartir y usar periféricos o enviar y recibir mensajes.
19
Juan Carlos Cobos Velasco
COMPONENTES DE UNA RED
Figura 9. Esquema red de computadoras.
Servidor.
Estaciones de trabajo.
Tarjetas o placas de interfaz de red (NIC).
Medio de transmisión (sistema de cableado, medios inalámbricos).
Recursos periféricos y compartidos.
20
Redes de Computadores I
Figura 10. Esquema tipos de cables.
Figura 11. Componentes del cable coaxial 1.
21
Juan Carlos Cobos Velasco
Cable UTP
TIA/EIA-568-B.2 es un estándar de calidad que especifi ca los componentes para realizar el ca-
bleado, transmisión, y procedimientos de medición que son necesarios para verifi car los cables
de par trenzado balanceado. Requiere el tendido de dos cables, el primero para transmisión de
voz y el otro para datos en cada una de las tomas. De estos dos cables, el cable de voz debe
ser un UTP de cuatro pares. Actualmente se recomienda el uso del cable categoría 5, que se
utiliza con más frecuencia en las instalaciones.
Sin embargo, sondeos independientes han señalado que el cable Categoría 6 superará al cable
de Categoría 5 en las instalaciones de red. Debido a que los requerimientos de canal y enlace
de la Categoría 6 son compatibles con la Categoría 5e hace muy fácil para los clientes elegir
Categoría 6 y reemplazar la Categoría 5e en sus redes.
Figura 12. Componentes del cable UTP.
22
Redes de Computadores I
Medios de fi bra óptica
El espectro electromagnético:
Figura 13. Esquema del espectro electromagnético.
Figura 14. Fibra óptica.
23
Juan Carlos Cobos Velasco
Switch o (HUB)
Es un dispositivo que gestiona la distribución de la información de un servidor (Host), hacia las estaciones
de trabajo y/o viceversa. Las computadoras que están conectadas en red envían la dirección del receptor
y los datos al switch, y este a la vez se encarga de conectar directamente los computadores emisor y
receptor. Hay que tener cuidado al momento de elegir el tipo de concentrador (Hub) que vamos a utilizar,
ya que se clasifi can en 3 categorías.
Figura 15. Esquema switch o (Hub).
Figura 16. Switch o (Hub)
24
Redes de Computadores I
El router
Figura 17. Router.
Este es el primer dispositivo con el que trabajaremos. Aparece en la capa de red del modelo OSI, o capa
3. Cuando trabajamos en la capa 3, permitimos que el router tome sus propias decisiones basadas en
direcciones de red grupales estableciendo una diferencia con las direcciones MAC individuales, ya que
estas lo realizan en la capa 2, entre ellas tenemos Ethernet, Tokenring y FDDI. Sin embargo, debido su
disposición para enrutar paquetes basados en la información de la capa 3, los routers se han transformado
en las principales conexiones de Internet, ejecutando el protocolo IP.
Figura 18. Esquema router.
25
Juan Carlos Cobos Velasco
Un router tiene distintos tipos de puertos de interfaz; en el esquema (Figura 18) podemos observar que
se nos muestra un puerto serial de una conexión WAN. También nos muestra la conexión de un puerto de
consola que establece una conexión directa con el router para que este sea confi gurado.
El módem
Figura 19. Esquema módem.
NOTA: El fax módem lo usaremos solo para el servidor (Host). Generalmente se suele utilizar un módem
de 56 k.
Tarjetas Ethernet (Red):
La tarjeta de red es la que se encarga de interconectar las estaciones de trabajo con el concentrador y a
su vez a este con el servidor (Host).
26
Redes de Computadores I
Introducción a las redes inalámbricas
Introducción a Wi-Fi
¿Qué es esto del wireless? ¿Qué implica? ¿Qué ventajas tiene?
Figura 20. Esquema Wi-� .
27
Juan Carlos Cobos Velasco
Figura 21. Antenas wireless.
Figura 22. Esquema de antenas wireless.
Figura 23. Tipos de antenas.
28
Redes de Computadores I
Distancias conseguidas con antenas:
− Antena de Parrilla de 24 dB de ganancia: 70,5 km (el enlace entre Gran Canaria y Tenerife se hizo con esta antena).
− Antena de Parrilla de 19 dB de ganancia: 54 km entre dos antenas iguales.
− Antena Omnidireccional de 8 dB de ganancia: 25 km de distancia, al otro extremo había una de 19 dB grid. A 10 km el enlace era a11 Mbps, y a esa misma distancia conectamos entre 2 Omnis a 2 Mbps.
Ojo: estas distancias se consiguieron gracias a condiciones MUY especiales, realmente excelentes. No son
aplicables al trabajar en producción de forma permanente.
El pigtail:
Figura 24. Esquema del pigtail.
Los modos de funcionamiento
Tanto AP como las tarjetas tienen varias formas de trabajar, las más conocidas son AD-HOC e Infraestruc-
tura (Managed).
29
Juan Carlos Cobos Velasco
AD-HOC: Una red “Ad Hoc” se basa en un conjunto de ordenadores los cuales se comunican por medio
de señales de radio sin tener un punto de acceso. Las confi guraciones “Ad Hoc” son comunicaciones
de tipo igual a igual. Los ordenadores de red inalámbrica que requieran comunicarse entre ellos deben
confi gurar el mismo canal y ESSID en modo “Ad Hoc”.
La principal ventaja es que se puede realizar una comunicación inmediata entre ordenadores, aunque su
velocidad no supera los 11 Mbps Y SU TARJETA SOPORTE 125 Mbps.
Aquí puede surgir una pregunta ¿Qué es el ESSID?, es un identifi cador de red inalámbrica. Es como el
nombre de la red, pero a nivel Wi-Fi.
Infraestructura o managed
Es la forma en que trabajan los puntos de acceso. Si requerimos conectar una tarjeta a uno de estos
puntos, primero tenemos que confi gurar nuestra tarjeta en este modo de trabajo. Este es más efi caz que
Ad-Hoc, en las que los paquetes “se lanzan al aire, con la esperanza de que lleguen al destino”, mientras
que la forma de trabajo de Infraestructura gestiona y lleva cada paquete a su lugar determinado. Además
se nota el aumento de velocidad con respecto a Ad-Hoc.
Figura 25. Conceptos wep.
32
Redes de Computadores I
La elección es clara: el cable LMR400 tiene menos pérdidas de señal, pero ¿a qué nos referimos con
esto? Supongamos que usamos el cable RG-58 para unir nuestra tarjeta de red con la antena, a unos
25 metros de distancia. Si la tarjeta “emite” a 15 dBm, y este cable tiene 20 dB de pérdida, a los 25
metros está claro que la señal simplemente apenas llegará, ya que la pérdida que introducen los mismos
conectores harán que esos restantes 5 dBm se vean reducidos.
Con el cable LMR-400, las pérdidas para esa distancia serían de 5,5 dB, con lo que a nuestra antena
llegan 9,5 dB de señal, ya bastante poco de por sí. No hablemos ya del RG-216.
También es verdad que existen cables aún mejores que el LMR400, pero su elevado costo, su peso y la
difi cultad de conseguirlos, hace que se descarten rápidamente.
Los conectores
Vamos a usar los conectores N para las antenas, tanto en macho como en hembra. Son conectores muy
fáciles de encontrar, y de estos depende la calidad de un buen enlace.
Una mala soldadura, un conector de pésima calidad, pueden traer una importante cantidad de pérdidas
que hagan imposible establecer un enlace. Los conectores también tienen pérdidas, no por el conector
específi camente, sino por el enlace entre el cable y el conector ya sea el estaño, una mala sujeción, mala
calidad, etc. No podríamos especifi car de cuánto sería la pérdida realmente, pero según los estudios
realizados hay 0,5 dB de pérdida por conector.
Figura 28. Conectores.
33
Juan Carlos Cobos Velasco
Taller N° 1
Construcción del cable de conexión directa (straight-through)
Objetivos
Construir un cable de conmutación Ethernet de conexión directa (straight-through) según los estándares
de calidad T568-B o T568-A para una conexión desde una estación de trabajo a un hub/switch o de un
panel de conexión a un hub/switch.
Herramientas/preparación
Antes de empezar con la práctica de laboratorio, el profesor o asistente debe poner a disposición una
bobina de cable de par trenzado no blindado Cat 5 (UTP), conectores RJ45 (de 8 pins), una tenaza en-
garzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en equipos.
Para ello, se necesitará los siguientes materiales:
• Un trozo de unos 60 a 90 cm de longitud de cableado Cat 5 (uno por persona o por equipo).
• Cuatro conectores RJ45 (dos extra como repuesto).
• Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extremos del cable.
• Analizador de continuidad de cableado Ethernet, que pueda probar cables de tipo de conexión
directa (straight-through) y de interconexión cruzada (T568-A o T568-B).
• Cortadoras de alambre.
CORTAR UN TROZO DE CABLE UTP
Figura 29. Cable UTP y ponchadora.
34
Redes de Computadores I
SEPARAR LOS CABLES
Figura 30. Colores cable UTP.
Fabricar un cable de panel de conexión directa (straight-through) T568-B.
Tarea: Usar las siguientes tablas y diagramas y pasos para crear un cable de panel de conexión T568-B.
Explicación: Los dos extremos del cable deben estar armados de la misma manera cuando se observan
los conductores. En Ethernet 10Base-T o 100Base-TX solo se usan cuatro hilos:
Figura 31. Cableado T568-B.
35
Juan Carlos Cobos Velasco
Determine la distancia entre los dispositivos, o el dispositivo y el enchufe, luego agréguele por lo menos 30
cm. La longitud máxima para este cable es de 3 m; las longitudes estándar son 1,82 y 3 m.
Organizar y aplanar los cables
Figura 32. Cable UTP.
1. Cortar un pedazo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted usará
el cable trenzado de conmutación debido que tiene una duración más prolongada cuando se dobla
repetidas veces. El alambre sólido es perfecto para tendidos de cable que se colocan a presión en
los jacks.
2. Retire 5 cm de la envoltura de los extremos del cable.
3. Mantenga unidos fi rmemente los 4 pares de cables trenzados a los que se les quitó la envoltura, luego
reorganice los pares de cable según el orden del estándar de cableado 568-B. Trate de mantener las
trenzas ya que esto es lo que proporciona la anulación del ruido (par anaranjado, par verde, par azul,
par marrón).
4. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde y azul
y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B. Destrence y
ordene el resto de los pares de hilos según el diagrama de color.
5. Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20 cm –
1,90 cm del borde de la envoltura ¡Asegúrese de no soltar la envoltura y los hilos que ahora están
ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que las secciones excesi-
vamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido eléctrico.
6. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par anaranjado
en la parte superior del conector.
36
Redes de Computadores I
Figura 33. Cable UTP y conector RJ-45.
7. Empuje suavemente los hilos dentro del enchufe hasta que pueda ver los extremos de cobre de éste a
través del extremo del enchufe. Asegúrese de que el extremo de la envoltura esté ubicado dentro del
enchufe y de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del
enchufe, no estará correctamente protegida contra los tirones y eventualmente esto causará proble-
mas. Si todo está en orden, engarce el enchufe con sufi ciente fuerza como para forzar los contactos
a través del aislamiento en los hilos, completando así el camino conductor.
Engarzar los hilos
Figura 34. Ponchado cable UTP y conector RJ-45.
8. Repita los pasos anteriores para el otro extremo del cable, usando el mismo diagrama para terminar el
cable de conexión directa (straight-through).
37
Juan Carlos Cobos Velasco
Probar calidad del cable
Figura 35. Comprobador de conexión.
Modelo OSI
Defi nición de protocolo de aplicación
1. Para defi nir el modelo de comunicación tenemos dos opciones: uno, orientado a conexión o,
el otro, no orientado a conexión.
2. Defi nir el servicio de transporte: ver que sea fi able o no, tenemos que defi nir la fi abilidad que
tiene. Si queremos total fi abilidad: TCP, y si no, UDP.
3. Defi nir el tipo de sintaxis: hay dos tipos. Nos fi jamos en la unidad que va a ser capaz de com-
prender. Bits o caracteres.
Niveles de abstracción
Artículo principal: Modelo OSI
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las
clasifi caciones más estudiadas es la OSI.
Según la clasifi cación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en
7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
38
Redes de Computadores I
Capas Niveles CategoríasCapa 7 nivel de aplicación
AplicaciónCapa 6 nivel de presentación
Capa 5 nivel de sesión
Capa 4 nivel de transporte
Capa 3 nivel de redTransportede datos
Capa 2 nivel de enlace de datos
Capa 1 nivel físico
Tabla 1. Clasi� cacion OSI.
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores.
Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores
se encargan de los problemas pertinentes al transporte de los datos. Otra clasifi cación, más práctica y la
apropiada para TCP IP, podría ser esta:
Nivelcapa de aplicación
capa de transporte
capa de red
capa de enlace de datos
capa física
Tabla 2. Niveles de capas TCP IP.
Los protocolos de cada capa tienen una interfaz bien defi nida. Una capa generalmente se comunica con
la capa inmediata superior, la inmediata superior, y la capa del mismo nivel en otros computadores de la
red. Esta división de los protocolos ofrece abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le
sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de
la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2)
para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel
más bajo. De la misma forma, un router solo necesita de las informaciones del nivel de red para enrutar
paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un
archivo transferido vía FTP o un mensaje de correo electrónico.
39
Juan Carlos Cobos Velasco
Ejemplos de protocolos de red
• Capa 1: Nivel físico
o Cable coaxial o UTP (categoría 5, categoría 5e, categoría 6, categoría 6a), cable de
fi bra óptica, cable de par trenzado, microondas, radio, RS-232.
• Capa 2: Nivel de enlace de datos
o ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC,
CDP.
• Capa 3: Nivel de red
o IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC,
POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido
GOPHER.
DESCRIPCIÓN
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se
ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad
de transmisión, si esta es unidireccional o bidireccional (símplex, dúplex o full-dúplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las se-
ñales eléctricas.
40
Redes de Computadores I
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete
de información binaria en una sucesión. Estos impulsos pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión wireless) o luminosos (transmisión óptica). Cuando actúa en modo recep-
ción el trabajo inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán
entregados a la capa de enlace.
2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifi ca
cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa defi ne cómo son los
cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa
física, del control del acceso de dicha capa y de la integridad de los datos y fi abilidad de la transmisión.
Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control. Si algún
datagrama se ha corrompido se envía un mensaje de control al remitente solicitado.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC: defi ne la forma en que los datos son transferidos sobre el medio físico,
proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: esta subcapa actúa como controladora del hardware subyacente (el
adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces “MAC driver”, y
la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Consiste en arbitrar
la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la
utilización de un mismo medio de transporte. El mecanismo CSMA/CD (“Carrier sense multiple access with
collision detection”) utilizando en Ethernet es un típico ejemplo de esta subcapa.
3. Capa de red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la direc-
ción adecuada, claro está que puede ser complicada en redes grandes como Internet, pero no se ocupa
para nada de los errores o pérdidas de paquetes. Defi ne la estructura de direcciones y rutas de Internet.
A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta.
Como consecuencia esta capa puede considerarse subdividida en dos:
Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En
esta categoría se encuentra el protocolo IP.
41
Juan Carlos Cobos Velasco
Conmutación: Esta parte es la encargada de intercambiar información de conectividad específi ca de la
red. Los routers son dispositivos que trabajan en este nivel y se benefi cian de estos paquetes de actua-
lización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de gene ra r mensajes
cuando ocurren errores en la transmisión y de un modo especial, de hecho que puede comprobarse
mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
4. Capa de transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío
de datos. Esta capa defi ne cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para
ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y
los entrega a la capa de red para su envío.
Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de
reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso
multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos
provenientes de diversas aplicaciones compartan el mismo fl ujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de red, confi gu-
ran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte
utilizada también en Internet por algunos programas de aplicación.
5. Capa de sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en
realidad son pocas las aplicaciones que hacen uso de ella.
6. Capa de presentación
Esta capa se ocupa de garantizar la fi abilidad del servicio, describe la calidad y naturaleza del envío
de datos. Defi ne cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para ello
divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los
entrega a la capa de red para su envío.
Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de
reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso mul-
tiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos
provenientes de diversas aplicaciones compartan el mismo fl ujo hacia la capa de red.
42
Redes de Computadores I
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos ne-
cesarios para que puedan comunicarse máquinas que utilicen diversa representación interna para los
datos. Describe cómo pueden transferirse números de coma fl otante entre equipos que utilizan distintos
formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y trans-
formándolos en formatos como texto, imágenes y sonido. En realidad, esta capa puede estar ausente, ya
que son pocas las aplicaciones que hacen uso de ella.
7. Capa de aplicación
Esta capa describe cómo hacen su trabajo los programas de aplicación (navegadores, clientes de co-
rreo, terminales remotos, transferencia de ficheros, etc.). Esta capa implementa la operación con fi cheros
del sistema. Por un lado, interactúan con la capa de presentación y por otro representan la interfaz con
el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP, etc.
TCP/lP:
Campos componentes de la dirección IP
Figura 36. Componentes de una dirección IP.
43
Juan Carlos Cobos Velasco
Se refi ere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de control de
transmisión (TCP) y el Protocolo Internet (IP). Cuando se envía información a través de una Intranet, los
datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar
en su forma original. El Protocolo de control de transmisión divide los datos en paquetes y los reagrupa
cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se
envíen al destino exacto.
Norma EIAITlA 568:
ANSIJTIAIEIA-568-A (Alambrado de telecomunicaciones para edifi cios comerciales). Este estándar de-
fi ne un sistema genérico de alambrado de telecomunicaciones para edifi cios comerciales que puedan
soportar un ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones
contando con poca información acerca de los productos de telecomunicaciones que posteriormente
se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remo-
delación son signifi cativamente más baratos e implican menos interrupciones que después de ocupado
el edifi cio.
El propósito de esta norma es permitir la planeación e instalación de cableado de edifi cios comerciales
con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con pos-
terioridad. La instalación de sistemas de cableado durante la construcción o renovación de edifi cios es
signifi cativamente menos costosa y desorganizadora que cuando el edifi cio está ocupado.
Alcance
La norma EWTIA 568A especifi ca los requerimientos mínimos para el cableado de establecimientos
comerciales, de ofi cinas. Se hacen recomendaciones para:
Las topologías.
La distancia máxima de los cables.
El rendimiento de los componentes.
La toma y los conectores de telecomunicaciones.
Se pretende que el cableado de telecomunicaciones especifi cado soporte varios tipos de edifi cios y
aplicaciones de usuario. Se asume que los edifi cios tienen las siguientes características:
44
Redes de Computadores I
Una distancia entre ellos de hasta 3 km.
Un espacio de ofi cinas de hasta 1,000,000 m2.
Una población de hasta 50,000 usuarios individuales.
Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no
están limitadas a:
Voz, datos, texto, video, imágenes.
La vida útil de los sistemas de cableado de telecomunicaciones especifi cados por esta
norma debe ser mayor de 10 años.
Las normas EIA/TIA constituyen una de las mejores normas por sus antecedentes, que son:
voz, dato, video, control y CCTV.
Utilidades y funciones
Un sistema de cableado genérico de comunicaciones para edifi cios comerciales. Medios, topología,
puntos de terminación y conexión, así como administración, bien defi nidos. Un soporte para entornos
multi proveedor multi protocolo. Instrucciones para el diseño de productos de comunicaciones para
empresas comerciales. Capacidad de planifi cación e instalación del cableado de comunicaciones para
un edifi cio sin otro conocimiento previo que los productos que van a conectarse.
Benefi cios:
Flexibilidad, asegura compatibilidad de tecnologías, reduce fallas, traslado, adiciones y cambios rápidos.
Cada clase de red permite una cantidad fi ja de hosts. En una red de Clase A, se asigna el primer octeto,
reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad máxima de hosts es 224 (menos 2: las direcciones reservadas de broadcast y de red), o
16.777.214 hosts.
En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos fi nales (16
bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos
2), o 65.534 hosts.
En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto fi nal (8 bits) para que
sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254 hosts.
45
Juan Carlos Cobos Velasco
Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el número
de red) en sí y la última dirección en cada red está reservada para los broadcasts.
Clase A
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la
dirección de Clase A siempre es O. Un ejemplo de una dirección IP de Clase A es 124.95.44.15. El
primer octeto, 124, identifi ca el número de red asignado por ARIN. Los administradores internos de la
red asignan los 24 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una
red de Clase A es verifi car el primer octeto de su dirección IP, cuyo valor debe estar entre O y 126. (127 comienza con un bit 0, pero está reservado para fi nes especiales).
Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identifi car la parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red.
Clase B
Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifi can el número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es verifi car el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores que van del 128 al 191 en su primer octeto.
Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identifi car la parte de la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a
dispositivos conectados a su red.
Clase C
Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y cero). Un ejemplo de
dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos identifi can el número de red
46
Redes de Computadores I
asignado por ARIN. Los administradores internos de la red asignan los 8 bits restantes. Una manera
fácil de reconocer si un dispositivo forma parte de una red de Clase C es verifi car el primer octeto de
su dirección IP. Las direcciones IP de Clase C siempre tienen valores que van del 192 al 223 en su
primer octeto.
Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identifi car la porción de red de
la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la parte de la
dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP de Clase C
se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que
están conectados a la red.
Analogía de la dirección de broadcast
Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el
campo de host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red
lo captan. Por ejemplo, en una red con un identifi cador
176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría la dirección 176.10.255.25.
Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el
correo hacia el área correspondiente, y la dirección de broadcast “Residente actual” vuelve a dirigir el
correo hacia cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto.
El número de red designa el segmento y el resto de la dirección le indica a cada host IP de esa red
que este es un mensaje de broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los
dispositivos en una red reconocen su propia dirección IP del host, así como la dirección de broadcast
de la red.
Máscarasubred
La máscara de subred (término formal: prefi jo de red extendida), les indica a los dispositivos de
red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que corres-
ponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al
igual que la dirección IP.
Para determinar la máscara de subred para una dirección IP de subred particular, siga estos pasos.
(1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y subred de la
dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como
47
Juan Carlos Cobos Velasco
último paso, convierta la expresión en números binarios nuevamente a la notación decimal punteada.
Nota: El prefi jo de red extendida incluye el número de red de clase A, B o C y el campo de subred (o
número de subred) que se util iza para ampliar la i n f o rmac i ón de enrutamiento (que de otro
modo es simplemente el número de red).
Taller N° 2
Cable de interconexión cruzada (crossover)
Objetivos
Fabricar un cable Ethernet de interconexión cruzada según los estándares T568-B (o T-568-A) para
realizar conexiones entre estaciones de trabajo o entre switches.
Herramientas /Preparación
Antes de empezar la práctica de laboratorio, el profesor o asistente de laboratorio deberá colocar a dispo-
sición una bobina de cable de par trenzado no blindado (UTP) Cat 5, conectores RJ45 (de 8 pins), una
tenaza engarzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en
equipos. Para ello, se necesitarán los siguientes recursos:
Trozo de cable Cat 5 de entre 30 y 90 cm de longitud (uno por persona o por equipo). Cuatro conectores
RJ45 (dos extras como repuesto). Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extre-
mos del cable. Analizador de continuidad de cableado Ethernet que pueda probar cables de interconexión
cruzada (T568-A a T568-B). Cortadores de alambres.
Paso 1. Fabricar un cable de panel de interconexión cruzada.
Use las tablas, diagramas y pasos siguientes para fabricar un cable de interconexión cruzada (crossover).
Un extremo del cable se debe armar según el estándar T568-A y el otro según el estándar T568-B. Esto
hace que los pares de transmisión y recepción (2 y 3) queden cruzados, lo cual permite que se produzca
la comunicación. Solo se usan cuatro hilos con Ethernet 10 Base-T o 100 Base-TX:
48
Redes de Computadores I
Figura 37. Colores para conexión directa entre PC, hubs o switches.
1. Determine la distancia entre los dispositivos, o el dispositivo y el conector; luego agréguele
por lo menos de 10 a 30 cm. La longitud máxima para este cable es de 3 m; las longitudes
estándar son 1,82 y 3 m.
2. Corte un trozo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted
usará el cable trenzado para cables de conmutación ya que tiene una duración más prolongada
cuando se dobla repetidas veces. El alambre sólido es perfecto para tendidos de cable que se
colocan a presión en los jacks.
3. Retire 5 cm de la envoltura de uno de los extremos del cable.
4. Mantenga unidos fi rmemente los 4 pares de cables trenzados a los que se les quitó la envol-
tura, luego reorganice los pares de cable según el orden del estándar de cableado 568-B.
Trate de mantener las trenzas ya que esto es lo que proporciona la anulación del ruido. (Par
anaranjado, par verde, par azul, par marrón).
5. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde
49
Juan Carlos Cobos Velasco
y azul y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B.
Destrence y ordene el resto de los pares de hilos según el diagrama de color.
6. Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20
cm - 1,90 cm del borde de la envoltura. ¡Asegúrese de no soltar la envoltura y los hilos que
ahora están ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que
las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente
importante de ruido eléctrico.
7. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par ana-
ranjado en la parte superior del conector.
8. Empuje suavemente los hilos dentro del conector hasta que pueda ver los extremos de cobre
de los hilos a través del extremo del conector. Asegúrese de que el extremo de la envoltura esté
ubicado dentro del conector y de que todos los hilos estén en el orden correcto. Si la envoltura
no está ubicada dentro del conector, no estará correctamente protegida contra los tirones y con
el tiempo esto causará problemas. Si todo está en orden, engarce el conector con la sufi ciente
fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el
camino conductor.
9. Repita los pasos 3-8 para terminar el otro extremo del cable, utilizando el esquema 568-A para
terminar el cable de interconexión cruzada.
Taller N° 3
Confi guración básica de una red LAN
Objetivos:
Diseñar una LAN simple con dos PC que utilizan un solo cable de interconexión cruzada
(crossover) para conectar las estaciones de trabajo.
Diseñar una LAN simple con dos PC que utilizan un hub Ethernet y dos cables de conexión
directa (straight through) para conectar las estaciones de trabajo.
Conectar la mini-LAN basada en un hub a Internet si hay una conexión disponible
Usar la utilidad Panel de control/Red para verifi car y confi gurar las confi guraciones iniciales
de la red.
50
Redes de Computadores I
Usar el comando Ping ICMP para verifi car la conexión TCP/IP entre las dos estaciones de
trabajo.
Herramientas / preparación:
Las estaciones de trabajo deben tener tarjetas de interfaz de red (NIC) instaladas con los controladores
adecuados disponibles. Es necesario contar con los siguientes recursos:
Dos estaciones de trabajo basadas en Intel con una NIC en cada una (los controladores de NIC deben
estar disponibles).
Figura 38. Tarjeta de red.
Ejercicio A: Un cable de conexión cruzada (crossover) CAT5 para conectar las estaciones de trabajo sin
un hub.
Ejercicio B: Un switch Ethernet (4 u 8 puertos) y dos cables de directos CAT5.
Figura 39. Switch Ethernet.
51
Juan Carlos Cobos Velasco
Ejercicio C: Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight
through) en el switch.
En esta práctica de laboratorio, usted confi gurará un pequeño grupo de trabajo de LAN Ethernet de par-a-
par utilizando dos estaciones de trabajo. Responda las siguientes preguntas cumpliendo con cada paso a
medida que verifi ca y/o confi gura los componentes necesarios.
Ejercicio A
Adaptadores de red y protocolos
Tarea: Verifi que la tarjeta de adaptador de red (NIC). Use las utilidades Panel de control, Sistema, Adminis-
trador de dispositivos para verifi car que la tarjeta de adaptador de red (NIC) funcione de forma adecuada
en ambas estaciones de trabajo. Haga doble clic en Adaptadores de red y luego haga clic con el botón
derecho del ratón en el adaptador NIC que está en uso. Haga clic en Propiedades para ver si el dispositivo
funciona correctamente.
Con este método lo que queremos conseguir es conectar dos PC con un cable de red cruzado para poder
intercambiar fi cheros en red o simplemente tenerlos conectados sin necesidad de un switch.
Si estamos usando un equipo portátil es muy importante desactivar el wi-fi para que no haya confl ictos de
IP´s. Una vez hecho esto conectamos nuestro cable cruzado a los PC y comenzamos con la confi guración.
Lo primero que debemos hacer es ir a panel de control -> Redes e internet -> cambiar confi guración del
adaptador. Adjunto fotos para que vean de manera sencilla los pasos a seguir.
Figura 40. Ventana Windows-inicio.
52
Redes de Computadores I
Figura 41. Ventana Panel de control.
En la siguiente ventana nos aparecerán todas las tarjetas de red que tengamos en nuestro equipo (tarjetas
de red, tarjetas wi-fi , tarjetas de red virtuales…). Nos centraremos en la que dice Conexión de área lo-cal, clic botón derecho sobre ella y vamos a propiedades.
Figura 42. Ventana Conexiones de red.
53
Juan Carlos Cobos Velasco
Entramos en Propiedades de TCP/IPv4 y confi guramos la IP manualmente como a continuación se muestra.
Figura 43. Propiedades de conexión de área local.
Esta operación la tendremos que realizar en LOS DOS equipos para que se puedan conectar. En la siguien-
te captura en la parte izquierda tenemos el PC A, y en la parte derecha el PC B. La IP que hemos puesto
va a funcionar, podemos elegir entre un IP de clase A, de clase B o de clase C. En este caso he elegido
una IP de clase C. Por defecto tendremos activado OBTENER.
UNA DIRECCIÓN IP AUTOMÁTICAMENTE. Elegimos la opción de USAR LA SIGUIENTE DIRECCIÓN IP.
192.168.10. X, esto quiere decir que nos encontramos en la red 192.168.10 y la X quiere decir que
podemos poner un total de 254 equipos en esta red. Por lo tanto podemos ponerles a los equipos cual-
quier número de 0 al 254, pero NUNCA el mismo número a diferentes equipos.
La máscara de subred nos la pondrá automáticamente. Para esta clase de red sería 255.255.255.0.
Aceptamos en los dos equipos.
54
Redes de Computadores I
Figura 44. Propiedades de proteccion de Internet.
Con estos pasos ya tenemos lista nuestra conexión de red. Para comprobar que todo funciona perfec-
tamente, abrimos la consola de comandos. Tecla WINDOWS + R y escribimos CMD. Escribiremos el
siguiente comando.
Ping 192.168.10.11 (esto desde la computadora que tenga la IP 192.168.10.10) para comprobar que
hay conexión y se envían los paquetes. Podemos hacer lo mismo desde el otro PC. Ya tenemos lista y en
perfecto funcionamiento nuestra conexión de red.
Figura 45. Ventana CMD y estado de conexión de área local (de izquierda a derecha).
55
Juan Carlos Cobos Velasco
Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a
todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad
de disco duro.
Figura 46. Estado de la red (1).
Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos desha-
bilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE
RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.
Figura 47. Con� guración de uso compartido avanzado (1).
56
Redes de Computadores I
Una de las ventajas de usar este tipo de redes, es poder tener instalados en el PC A ciertos programas,
aplicaciones, archivos, etc… y poder ejecutarlos desde el PC B, sin necesidad de instalar nada en este.
Ejercicio B
Un switch Ethernet (4 u 8 puertos) y dos cables directos CAT5.
Figura 48. Switch Ethernet 4 u 8 puertos.
Para conectar 2 PC en red hay que seguir unos pasos que al parecer son sencillos, pero no hay que
descuidarse, si no, no lo vamos a poder hacer.
Materiales
Placas de red en cada una de las computadoras.
Cables de red punto a punto.
Confi gurar las IP de cada computador.
Switch de 8 puertos.
Procedimiento
1. Conectar el cable.
En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable
como muestra la foto.
57
Juan Carlos Cobos Velasco
Figura 49. Cable UTP con conector RJ 45 (1).
Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para conectarse.
2. Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay que asignarle un nombre a cada uno.
Para eso:
a) En la computadora 1.
Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En nombre de equipo colocamos: PCA
En Grupo de trabajo colocamos: Red.
Clic en Aceptar. Reiniciamos la máquina.
Figura 50. Ventana Propiedades del sistema (1).
58
Redes de Computadores I
Figura 51. Ventana Cambios de dominio o nombre de equipo (1).
b) Lo mismo del paso anterior lo hacemos en la PC B.
Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.
En Nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red.
Como dice en la pantalla. Clic en Aceptar.
Figura 52. Ventana Cambios en el dominio o nombre del equipo (2).
59
Juan Carlos Cobos Velasco
3. Confi gurar las IP.
a) En la computadora A
Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en
Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.
Clic derecho en Conexión de área local.
Clic derecho en Propiedades.
En el listado buscamos Protocolo Internet TCP/IP, hacemos clic.
Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla.
En dirección IP: 192.168.0.1
Máscara de subred: 255.255.255.0
Los otros casilleros no los completamos y damos clic en Aceptar.
Figura 53. Ventana Propiedades de conexión (1).
60
Redes de Computadores I
Figura 54. Ventana Propiedades protocolo de Internet (1).
b) En la computadora B
Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver
conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.
Clic derecho en Conexión de área local.
Clic derecho en Propiedades.
En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.
Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla.
En dirección IP: 192.168.0.2
Máscara de subred: 255.255.255.0
61
Juan Carlos Cobos Velasco
Figura 55. Ventana Propiedades protocolo de Internet (2).
Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a
todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad
de disco duro.
Figura 56. Estado de la red (2).
62
Redes de Computadores I
Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos desha-
bilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE
RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.
Figura 57. Con� guración de uso compartido avanzado (2).
Una de las ventajas de usar este tipo de redes es poder tener instalados en el PC A ciertos programas,
aplicaciones, archivos, etc., y poder ejecutarlos desde el PC B sin necesidad de instalar nada en este.
Ejercicio C
Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight through)
en el switch.
Para conectar 2 PC en red y que estas dispongan de Internet, debemos tener una conexión de Internet
para poder conectar al switch el cual compartirá el servicio de Internet.
Materiales
Placas de red en cada una de las computadoras.
Cables de red punto a punto.
Conexión de Internet por medio de un cable de red (debe ser compartido de un router).
Confi gurar las IP de cada computador.
Switch de 8 puertos.
63
Juan Carlos Cobos Velasco
Procedimiento
1. Conectar el cable
En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable
como muestra la foto.
Figura 58. Cable UTP con conector RJ 45 (2).
Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para
conectarse.
2. Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay
que asignarle un nombre a cada uno.
Para eso:
a) En la computadora 1.
Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.
En nombre de equipo colocamos: PCA
En Grupo de trabajo colocamos: Red.
Clic en Aceptar. Reiniciamos la máquina.
64
Redes de Computadores I
Figura 59. Ventana Propiedades del sistema (2).
Figura 60. Ventana Cambios en el dominio o nombre del equipo (3).
65
Juan Carlos Cobos Velasco
b) Lo mismo del paso anterior lo hacemos en la PC B.
Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo.
En nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red.
Como dice en la pantalla.
Clic en Aceptar.
Figura 61. Ventana Cambios en el dominio o nombre del equipo (4).
3. Confi gurar las IP.
a) En la computadora A.
Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver
conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local.
Clic derecho en Conexión de área local.
Clic derecho en Propiedades.
66
Redes de Computadores I
Figura 62. Ventana Propiedades de conexión de área local (2).
En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.
Figura 63. Ventana Propiedades protocolo Internet (3).
67
Juan Carlos Cobos Velasco
Verifi camos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar.
b) En la computadora B.
Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver
conexiones de red. Allí veremos la conexión a Internet, si tuviera y la Conexión de área local.
Clic derecho en Conexión de área local.
Clic derecho en Propiedades.
Figura 64. Ventana Propiedades de conexión de área local (3).
En el listado buscamos Protocolo de Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.
68
Redes de Computadores I
Figura 65. Ventana Propiedades protocolo de Internet (4).
Verifi camos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar.
Se usa direcciones IP automáticas porque el router asigna directamente IPs a cada uno de los equipos
computacionales que se instalan a la RED.
Conexión switch a router con Internet
Figura 66. Conexión switch a router.
69
Juan Carlos Cobos Velasco
Conectamos el cable punto a punto desde el switch al puerto disponible en el router que debe tener
servicio de Internet, en este caso en el puerto WAN va la conexión que nos asigna un ISP el cual es un
servicio de internet contratado.
Luego procedemos a conectar desde un puerto LAN del router al puerto 1 del switch.
Figura 67. Conexión router-switch.
Con esto el router se encarga de asignar direcciones IP automáticas a cada uno de los equipos que se
conecten a la LAN local permitiendo el acceso a Internet.
Abrir navegador y podremos apreciar que ya dispone de conexión a las páginas web.
70
Redes de Computadores I
Bibliografía
• López, C., López, A., & Nesmachnow, S. (Noviembre de 1999). thedigitalmap: Despacho mejorado de
cálculo científi co distribuido en redes de computadoras. Obtenido de http://www.thedigitalmap.com/~car-
los/info-csic97/info_csic97.html.
• P. Gil, J. Pomares, F.A. Candelas (2010). Redes y transmisión de datos. Publicaciones Universidad
de Alicante, 2010. Transparencias asociadas al libro en Repositorio de la Universidad de Alicante (RUA).
• F. Torres, F.A. Candelas, S.T. Puente (2001). Sistemas para la transmisión de datos. 2ª edición.
Alicante: Publicaciones Universidad de Alicante.
• N. Barcia, C. Fernández, S. Frutos, G. Gómez y otros (2005). Redes de computadores y arquitec-turas de comunicaciones. Supuestos prácticos. Madrid: Prentice-Hall.
• J. S. Beasley (2008). Networking. 2ª edición. Michigan: Pearson Education.
• J.A. Berná, M. Pérez, L.M. Crespo (2002). Redes de computadores para ingenieros en infor-mática. Alicante: Publicaciones Universidad de Alicante.
• Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 1 y 2. 3ª edición. Madrid: Cisco Press.
• Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 3 y 4. 3ª edición. Madrid: Cisco Press.
• B. Forouzan (2007). Transmisión de datos y redes de comunicaciones. 4ª edición. Madrid:
Mc-Graw Hill.
• J. F. Kurose, K.W. Ross (2004). Redes de computadores: Un enfoque descendente basado en internet. 2ª edición. Madrid: Pearson Education.
• E. Magaña, E. Izkue, M. Prieto, J. Villadangos (2003). Comunicaciones y redes de computado-res. Problemas y ejercicios resueltos. Madrid: Prentice-Hall.
• W. Stallings (2004). Comunicaciones y redes de computadores. 7ª edición. Madrid: Pearson
Education.
• A.S. Tanenbaum (2003). Redes de computadoras. 4ª edición. México: Pearson Education.