Networking Essentials
Networking Essentials
¿Está conectado?
“Hola Shad, ¿estás conectado?” “¡Por supuesto que sí!” ¿Cuántos de nosotros aún pensamos si estamos
“conectados”? Contamos con que nuestros dispositivos, teléfonos celulares, tablets, computadoras
portátiles y computadoras de escritorio siempre están conectados a la red global de Internet. Usamos esta
red para interactuar con nuestros amigos, hacer compras, compartir imágenes y experiencias y aprender
cosas nuevas. Internet se ha convertido en una parte tan importante de nuestra vida diaria que casi la
damos por sentada.
Generalmente, cuando las personas utilizan el término Internet, no se refieren a las conexiones físicas en
el mundo real. En realidad, la suelen imaginar como una colección amorfa de conexiones. Es el “lugar” al
que se acude para buscar o compartir información.
Haga clic en Reproducir en la ilustración para ver un video sobre todas las formas que usamos para estar
conectados en la Red humana.
Internet no pertenece a una persona o un grupo. Internet es una colección mundial de redes
interconectadas (internetwork, o Internet en su forma abreviada), que colaboran entre sí para intercambiar
información sobre la base de estándares comunes. Como se muestra en la ilustración, a través de cables
telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de
Internet pueden intercambiar información de diversas formas.
Todo a lo que accede en línea se encuentra en algún lugar en la Internet global. Los sitios de medios
sociales, juegos multijugador, centros de mensajería que proporcionan correo electrónico... todos los
destinos de Internet se conectan a redes locales que envían y reciben información a través de Internet.
Redes locales
Hay redes locales de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras,
hasta redes que conectan cientos de miles de dispositivos. Las redes instaladas en oficinas pequeñas,
hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes
SOHO permiten compartir recursos, por ejemplo: impresoras, documentos, imágenes y música, entre
algunos usuarios locales.
En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de
insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz
y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las
llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo,
mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación y acceso a la
información almacenada en servidores de red.
Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet.
Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes locales
conectadas entre sí.
Haga clic en cada signo más (+) de la figura para obtener más información sobre estos tipos de redes.
Cómo realizar las conexiones
Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y portátiles. A
tu alrededor, hay dispositivos con los que quizá interactúes todos los días y que también están
conectados a Internet.
Por ejemplo: día a día las personas utilizan cada vez más los dispositivos móviles para comunicarse y
realizar tareas cotidianas, como revisar el pronóstico del tiempo o compartir imágenes. Haga clic en cada
signo más (+) de la Figura 1 para obtener más información sobre los dispositivos móviles.
Muchos de los objetos en su hogar también se pueden conectar a Internet para poder controlarlos y
configurarlos de manera remota. Haga clic en los elementos que se muestran en la figura 2 para obtener
más información sobre los dispositivos domésticos conectados.
Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que proporcionan
comodidad e información útil e, incluso, fundamental. Haga clic en los elementos que se muestran en la
figura 3 para obtener más información sobre estos dispositivos conectados comunes.
Se habla de datos en todo momento. Datos del cliente, datos personales, datos de salud, datos
demográficos, pero ¿qué son exactamente los datos? Quizás la definición más simple de datos es que
son un valor que representa algo. En el mundo físico, representamos datos como números, fórmulas,
caracteres alfabéticos e imágenes. Piense en todos los datos que existen solo sobre usted. Algunos
ejemplos son los registros de nacimiento, sus imágenes de bebé, los registros de la escuela y las historias
clínicas.
Haga clic en cada signo más (+) de la figura para obtener más información sobre las categorías de datos
personales.
La mayoría de la gente utiliza redes para transmitir sus propios datos para compartirlos con otras
personas o para almacenarlos a largo plazo. Cada vez que toca “enviar” o “compartir” en una app o en
una aplicación informática, le está diciendo a su dispositivo que envíe datos a un destino en algún lugar
en la red. A veces, sus dispositivos están enviando datos y es posible que usted ni siquiera lo sepa.
Ejemplos: usted configura una utilidad de copia de respaldo automática, o su dispositivo busca automática
el router en una zona de cobertura Wi-Fi.
El bit poderoso
¿Sabía que las computadoras y las redes funcionan solo con los dígitos binarios, es decir, ceros y unos?
Puede ser difícil imaginar que todos nuestros datos se almacenan y transmiten como una serie de bits.
Cada bit solo puede tener uno de dos valores posibles: 0 o 1. El término bit es la abreviatura de
“binary digit” (dígito binario) y representa la unidad de datos más pequeña. Los seres humanos
interpretamos palabras e imágenes; las computadoras solo interpretan patrones de bits.
Los bits se guardan y transmiten como uno de dos estados discretos posibles. Esto puede incluir dos
direcciones de imantación, dos niveles diferenciados de voltaje o corriente, dos niveles diferenciados de
intensidad de luz o cualquier otro sistema físico de dos estados discretos. Por ejemplo: un interruptor de
luz puede estar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y
al 0 respectivamente.
Cada dispositivo de entrada (mouse, teclado, receptor activado por voz) traduce la interacción humana al
código binario para que la CPU la procese y guarde. Cada dispositivo de salida (impresora, altavoces,
monitores, etc.) toma los datos binarios y los traduce nuevamente a la forma humana que podemos
reconocer. Dentro de la computadora en sí, todos los datos se procesan y almacenan como binarios.
Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres
especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). En ASCII, cada caracter está representado por ocho bits. Por
ejemplo:
Mayúscula: A = 01000001
Número: 9 = 00111001
Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.
Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital: datos
informáticos, gráficos, fotos, voz, video y música.
En la figura, ingrese hasta cinco caracteres en el campo de Caracteres; luego, haga clic en el botón para
Traducir y verá la traducción a bits ASCII. Haga clic en el botón para Borrar para ingresar otro grupo de
caracteres.
Bits en movimiento
Una vez transformados los datos a una serie de bits, se los debe convertir en señales para poder
enviarlos a través de los medios de red hasta su destino. El concepto de medios se refiere al medio físico
en el cual se transmiten las señales. Algunos ejemplos de medios son: cable de cobre, cable de fibra
óptica y ondas electromagnéticas por el aire. Una señal está compuesta por patrones eléctricos u ópticos
que se transmiten de un dispositivo conectado a otro. Estos patrones representan los bits digitales (es
decir, los datos) y el recorrido a través de los medios desde el origen hasta el destino como una serie de
pulsos de electricidad, de pulsos de luz o de ondas de radio. Las señales se pueden convertir muchas
veces antes de llegar finalmente al destino, ya que el medio correspondiente cambia entre el origen y el
destino.
Señales eléctricas: la transmisión se realiza representando los datos como pulsos eléctricos
que viajan por un cable de cobre.
Señales ópticas: la transmisión se realiza convirtiendo las señales eléctricas en pulsos de luz.
Haga clic en el botón Reproducir de la ilustración para ver una animación de los tres tipos de transmisión
de señales.
En la mayoría de los hogares y las pequeñas empresas, las señales de red se transmiten a través de
cables de cobre (cables) o de conexiones inalámbricas con capacidad Wi-Fi. En las redes más grandes se
utilizan cables de fibra óptica para transportar señales en forma confiable mayores distancias.
Para transmitir una película o jugar un juego en modo multijugador se necesitan conexiones confiables y
rápidas. Para admitir estas aplicaciones “de gran ancho de banda”, las redes tienen que tener la
capacidad de transmitir y recibir bits a gran velocidad.
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la
velocidad de transferencia de datos se analiza en términos de ancho de banda y rendimiento.
El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la
cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El
ancho de banda generalmente se mide con la cantidad de bits que (en teoría) puede enviarse a través de
los medios en un segundo. Las medidas comunes de ancho de banda son las siguientes:
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una
función al momento de determinar el ancho de banda disponible.
En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.
Al igual que el ancho de banda, el rendimiento es la medida de la transferencia de bits por los medios
durante un período determinado. Sin embargo, debido a diferentes factores, el rendimiento generalmente
no coincide con el ancho de banda especificado. Muchos factores influyen en el rendimiento, incluidos los
siguientes:
La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino
El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos
transferirse desde un punto determinado hasta otro.
Las mediciones de rendimiento no consideran la validez ni la utilidad de los bits que se transmiten y
reciben. Muchos mensajes recibidos a través de la red no están destinados a aplicaciones de usuario
específicas. Un ejemplo serían los mensajes de control de la red que regulan el tráfico y corrigen errores.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el
enlace más lento de la ruta desde el dispositivo de origen hasta el de destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la
ruta con un ancho de banda inferior para disminuir el rendimiento de toda la red.
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a
Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.
Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes
modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El
software instalado en la computadora determina cuál es la función que cumple la computadora.
Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo
correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de
servidor Web. Cada destino que visita en línea es ofrecido por un servidor ubicado en alguna parte de una
red que está conectada a Internet global.
Los clientes son computadoras host que tienen instalado un software que les permite solicitar información
al servidor y mostrar la información obtenida. Un ejemplo de software cliente son los navegadores web
como Internet Explorer, Safari, Mozilla Firefox o Chrome. Haga clic en el signo más (+) ubicado junto a
cada cliente en la ilustración para ver una breve descripción.
Muchos roles en la red
Una computadora con software de servidor puede proporcionar servicios simultáneamente a uno o
muchos clientes, tal como se indica en la figura.
Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o
una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor
web y servidor de correo electrónico.
Una única PC también puede ejecutar varios tipos de software de cliente. Debe haber un software de
cliente para cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios
servidores de manera simultánea. Por ejemplo, un usuario puede revisar su correo electrónico y ver una
página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.
Infraestructura de red
El trayecto que toma un mensaje desde el origen al destino puede ser tan simple como un solo cable que
conecta una computadora con otra o tan complejo como una red que, literalmente, abarca todo el planeta.
Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y
confiable por el cual se producen las comunicaciones.
Terminales (Figura 2)
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware
está compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un
switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar esos
dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios
inalámbricos, los mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas
infrarrojas.
Haga una lista de los componentes de la infraestructura de red instalados en su red doméstica. Incluya los
cables o puntos de acceso inalámbrico que proporcionan sus conexiones de red.
Terminales
Los dispositivos de red con los que las personas están más familiarizadas se denominan “dispositivos
finales” o “hosts”. Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación
subyacente.
Impresoras de red
Cámaras de seguridad
Un terminal (host) es el origen o el destino de un mensaje transmitido a través de la red, tal como se
muestra en la animación. Para identificar los hosts de forma exclusiva, se usan direcciones. Cuando un
host inicia la comunicación, utiliza la dirección del host de destino para especificar a dónde se debe enviar
el mensaje.
También es posible conectar varias PC para crear una red entre pares más grande pero, para hacerlo, se
necesita un dispositivo de red, como un switch, para interconectar las computadoras.
La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse
afectado si éste actúa como cliente y servidor a la vez. En la figura se enumeran algunas de las ventajas y
desventajas de las redes entre pares.
En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario
tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.
Cómo usar el comando ping
Cada dispositivo que envía mensajes por Internet debe tener una dirección del protocolo de Internet (IP)
para identificarse ante los demás dispositivos de la red. Los administradores de red asignan las
direcciones IP. Cuando se agrega un nuevo dispositivo a una red, o si un dispositivo actual está teniendo
problemas, puede ser necesario probar la red para determinar si otros dispositivos en la red pueden
acceder a la dirección IP asignada al dispositivo.
El formato del comando ping se implementa de manera universal. Casi todos los dispositivos conectados
a una red ofrecen una forma de ejecutar una prueba de ping. El formato del comando ping es ping xxx,
donde xxx es una dirección IP o un nombre de dominio:
ping
Por ejemplo: ping 192.168.30.1.
Siguiendo la ruta
Como se muestra en la figura, la utilidad traceroute registra la ruta que sigue un mensaje desde su origen
hasta su destino. Cada red individual que atraviesa el mensaje se conoce como salto. Traceroute muestra
cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.
Si hay algún problema, utilice la salida de la utilidad traceroute para ayudar a determinar dónde se perdió
o se demoró un mensaje. La utilidad traceroute se llama tracert en el entorno Windows.
En este capítulo primero se analizó cómo nos comunicamos en un mundo conectado. Se explicó qué es
una red y a quién pertenece Internet. Se analizó qué son los datos y cómo se transmiten por una red. La
velocidad a la cual se transmiten los datos por una red se mide con los conceptos de ancho de banda y
rendimiento.
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. La infraestructura de red contiene tres categorías de componentes de hardware:
Dispositivos intermedios
Terminales
Medios de red
En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo
de red se denomina red entre pares. Cada dispositivo que envía mensajes por Internet debe tener una
dirección del protocolo de Internet (IP) para identificarse ante los demás dispositivos de la red. El
comando ping permite que un administrador de red pruebe la conectividad completa entre la dirección IP
del origen del mensaje y la dirección IP de su destino. El comando traceroute permite que un
administrador de red trace la ruta que sigue un mensaje desde su origen hasta su destino. Cada red
individual que atraviesa el mensaje se conoce como salto. Traceroute muestra cada salto a lo largo del
camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.
Teléfonos móviles
Una manera común que utilizan las personas para conectarse es a través de sus teléfonos móviles.
¿Sabía que la mayoría de los teléfonos móviles pueden conectarse a diferentes tipos de redes
simultáneamente? Repasemos algunas de las maneras en las que los teléfonos móviles, y los
smartphones en particular, interactúan con las diversas tecnologías de red y aprendamos algo de
terminología nueva en el proceso.
Los teléfonos móviles utilizan ondas de radio para transmitir señales de voz a las antenas montadas en
las torres ubicadas en áreas geográficas específicas. Los teléfonos móviles se suelen denominar
“teléfonos celulares” porque el área geográfica en la que una torre individual puede proporcionar una
señal a un teléfono se denomina celda. Cuando se realiza una llamada telefónica, la señal de voz se
transmite de una torre a otra hasta que llega a su destino. Este tipo de red se utiliza cuando usted realiza
una llamada telefónica a otro teléfono móvil o a un teléfono fijo. También se utiliza para enviar mensajes
de texto directamente desde el teléfono. El tipo más común de red de telefonía celular se denomina
red GSM, que es la abreviatura del título “Sistema global para comunicaciones móviles
(Global System for Mobile Communications)”.
El diseño de los primeros transmisores de radio para telefonía celular no permitía la transmisión eficiente
de datos digitales, por lo que se implementaron mejoras para perfeccionar la manera en la que se envían
los datos a través de las redes de telefonía celular. Las abreviaturas 3G, 4G y 4G-LTE se usan para
describir las redes mejoradas de telefonía celular que están optimizadas para la transmisión rápida de
datos. El letra “G” de estas designaciones representa la palabra “generación”, así que 3G es la tercera
generación de la red celular. La mayoría de los teléfonos móviles y smartphones tienen un indicador que
muestra cuándo hay una señal 3G o 4G disponible. Cuando el indicador no está encendido, el teléfono se
conecta a través de la antigua red 2G que no ofrece grandes velocidades de transferencia de datos.
Como se muestra en la figura, la cantidad de usuarios de las redes más rápidas está creciendo
rápidamente y el número de usuarios 2G está disminuyendo.
GPS: la red del Sistema de posicionamiento global utiliza satélites para transmitir señales que
cubren todo el mundo. El smartphone puede recibir estas señales y calcular la ubicación del
teléfono con una exactitud de 10 metros.
Wi-Fi: los transmisores y receptores Wi-Fi ubicados dentro del smartphone permiten que el
teléfono se conecte a redes locales y a Internet. Para recibir y enviar datos a través de una red Wi-
Fi, el teléfono tiene que estar dentro del alcance de la señal proveniente de un punto de acceso a la
red inalámbrica. Las redes Wi-Fi generalmente son privadas pero, a menudo, ofrecen zonas de
cobertura para el acceso o público o de usuarios temporales. Una zona de cobertura es un área
donde hay señales Wi-Fi disponibles. Las conexiones de red Wi-Fi en el teléfono son similares a las
conexiones de red en una computadora portátil.
Bluetooth: una tecnología inalámbrica de corto alcance y baja potencia que tiene como objetivo
reemplazar a la conectividad cableada en el caso de accesorios como altavoces, auriculares y
micrófonos. Dado que la tecnología Bluetooth se puede usar para transmitir datos y voz, se la
puede utilizar para crear redes locales pequeñas.
NFC: NFC es la sigla de Near Field Communications (o Transmisión de datos en proximidad).
NFC es una tecnología de comunicación inalámbrica que permite intercambiar datos entre
dispositivos que están muy cerca entre sí, generalmente menos de algunos centímetros.
Componentes de la red
Además de los smartphones y los dispositivos móviles, existen muchos otros componentes que pueden
formar parte de una red de área local. Algunos ejemplos de componentes de red son las computadoras
personales, los servidores, los dispositivos de red y el cableado. Estos componentes se pueden agrupar
en cuatro categorías principales:
Hosts
Periféricos
Dispositivos de red
Medios de red
Haga clic en el botón de cada categoría de la figura para ver ejemplos y leer una breve descripción.
Los componentes de red que probablemente conozca más son los hosts y los periféricos compartidos.
Recuerde que un host es cualquier dispositivo que envía y recibe mensajes directamente a través de la
red.
Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el
host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a
fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.
Los dispositivos de red, así como los medios de red, se utilizan para interconectar hosts. Los dispositivos
de red a veces se denominan “dispositivos intermedios” porque se ubican generalmente en la ruta que
siguen los mensajes entre un host de origen y uno de destino.
El término medios de red describe los cables y los conductores utilizados en las redes cableadas, junto
con las ondas de radiofrecuencia utilizadas en las redes inalámbricas. Estas redes cableadas e
inalámbricas proporcionan rutas por las que viajan que los mensajes entre los distintos componentes de
red.
Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados.
Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una
impresora que está conectada directamente a un dispositivo de red y participa en forma directa en las
comunicaciones de red es un host.
Ethernet es la tecnología comúnmente utilizada en redes de área local. Desarrollada por Xerox PARC,
Ethernet fue presentada comercialmente en el año 1980 por Digital Equipment Corporation (DEC), Intel y
Xerox. Posteriormente, en 1983, Ethernet se estandarizó como IEEE 802.3. Los dispositivos acceden a la
red LAN Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC Ethernet tiene una
dirección única integrada en forma permanente en la tarjeta que se conoce como dirección de Control de
acceso al medio (MAC).
Cómo conectar dispositivos para usuarios finales
Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de
interfaz de red (NIC). La NIC es un elemento de hardware que permite que el dispositivo se conecte al
medio de red, ya sea una red cableada o inalámbrica. Puede estar integrada en la placa base del
dispositivo o ser una tarjeta instalada por separado.
Además de la conexión física, se precisa configurar el sistema operativo para que el dispositivo participe
en la red. La mayoría de las redes se conecta a Internet y usa este medio para intercambiar información.
Un dispositivo para usuarios finales requiere la dirección de Protocolo de Internet (IP) y otra información
para identificarse ante los demás dispositivos presentes en la red. Tal como se indica en la figura, la
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:
Máscara de subred: se utiliza para identificar la red a la que está conectado el host.
Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a
Internet o a otra red remota.
Nota: La mayoría de las aplicaciones de red utilizan un nombre de dominio, como www.cisco.com, en
lugar de una dirección IP al acceder a información de Internet. Se utiliza un servidor DNS para traducir el
nombre de dominio a su dirección IP. Sin la dirección IP de un servidor DNS, el usuario tendrá dificultades
para acceder a Internet.
Una dirección IP se puede configurar manualmente o puede ser asignada automáticamente por otro
dispositivo, tal como se indica en la figura.
Configuración IP manual
Con la configuración manual, por lo general, un administrador de red se encarga de introducir los valores
requeridos en el dispositivo con el teclado. La dirección IP ingresada se denomina dirección estática y
queda asignada a ese dispositivo de manera permanente.
Configuración IP dinámica
La mayoría de los dispositivos para usuarios finales se pueden configurar para que reciban la
configuración de red dinámicamente. Esto permite que el dispositivo solicite una dirección de un conjunto
de direcciones asignadas por un servidor del Protocolo de configuración dinámica de hosts (DHCP)
ubicado dentro de la red.
A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien
planificada y documentada, y organizada lógicamente, tal como se indica en la figura.
El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los
dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las
redes, y puede contribuir a la resolución de problemas.
Cuando creamos topologías de red, las líneas que interconectan los dispositivos representan los medios
físicos o las transmisiones inalámbricas reales. Para seleccionar los tipos de conexiones de red
adecuados necesarios para armar nuestras redes, tenemos que comprender las funcionalidades de los
diferentes tipos de medios de red.
Transmisión inalámbrica
La distancia por la que los medios pueden transportar una señal correctamente
De par trenzado
La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par
trenzado (TP) para interconectar dispositivos. Debido a que Ethernet es la base de la mayoría de las
redes locales, el TP es el tipo de cable de red más usual.
Cable coaxial
El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de
televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales.
Fibra óptica
Los cables de fibra óptica están hechos de vidrio o de plástico. Tienen un ancho de banda muy amplio, lo
que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en redes troncales,
entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías
de telefonía.
La transmisión de datos por cables de cobre es sensible a la interferencia electromagnética (EMI), que
puede reducir la tasa de rendimiento de los datos que puede ofrecer un cable. Los elementos que
comúnmente pueden encontrarse en una casa puede crear EMI, por ejemplo: hornos microondas y
lámparas fluorescentes.
Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan cables largas
distancias. Los impulsos eléctricos provenientes de un cable pueden cruzarse a un cable adyacente. Esto
ocurre con mayor frecuencia cuando los cables no se instalan ni terminan correctamente. Cuando la
transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los
datos. Esto puede reducir la capacidad de transporte de datos del medio.
El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se
utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades
de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un
código de color específico.
Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP (Figura 2). Cada
categoría de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra
en hogares u oficinas. Los tipos de cable que aún se encuentran comúnmente incluyen las
categorías 3, 5, 5e y 6. En ciertos entornos eléctricos las interferencias EMI y RFI son tan potentes que el
blindaje es un requisito para que la comunicación sea posible, por ejemplo, en una fábrica. En este caso,
es posible que sea necesario utilizar un cable con blindaje, como el Par trenzado blindado (Shielded
twisted-pair, STP). Lamentablemente, los cables STP son muy costosos, no son tan flexibles y tienen
requisitos adicionales debido al blindaje que dificultan trabajar con ellos.
Todas las categorías de cables UTP aptos para la transmisión de datos terminan generalmente con un
conector RJ-45 (Figura 3). Todavía hay algunas aplicaciones que necesitan el conector RJ-11 más
pequeño, como los teléfonos analógicos y algunas máquinas de fax.
Al igual que el par trenzado, el cable coaxial transporta datos en forma de señales eléctricas. Proporciona
mayor capacidad de blindaje en comparación con el UTP y, por lo tanto, puede transmitir más datos. El
cable coaxial suele estar hecho de cobre o aluminio. Lo utilizan las compañías de televisión por cable
para prestar su servicio y para conectar los diversos componentes que conforman los sistemas de
comunicación satelitales. Probablemente esté familiarizado con los cables coaxiales que se utilizan para
conectar un televisor al origen de la señal, puede ser una toma de televisión por cable, televisión satelital
o la antena convencional de su casa. Con la incorporación de un cable módem, el proveedor de televisión
por cable puede ofrecer servicios de datos y de Internet, así como señales de televisión y teléfono por el
mismo cable coaxial.
A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de
par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para esta sustitución
son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y
menos útil para la solución de problemas.
Haga clic en el botón Reproducir de la figura para ver una animación del proceso de construcción de un
cable coaxial.
A diferencia de los cables UTP y coaxiales, los cables de fibra óptica transmiten datos por medio de
pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de
datos.
El cable de fibra óptica se fabrica con vidrio o plástico, ambos elementos no conductores de la
electricidad. Esto quiere decir que son inmunes a las interferencias EMI y RFI y que son adecuados para
ser instalados en entornos donde la interferencia es un problema. Las conexiones de fibra óptica son una
buena opción para extender redes de un edificio a otro, tanto debido a consideraciones de distancia como
a que los cables de fibra óptica son más resistentes a las condiciones ambientales exteriores que los
cables de cobre. En realidad, cada circuito de fibra óptica
consta de dos cables. Uno se utiliza para transmitir datos y
el otro para recibirlos.
¿Alguna vez ha pensado en mirar de cerca el conector RJ-45 de plástico que se encuentra en el extremo
de un cable de conexión Ethernet? ¿Alguna vez se preguntó por qué cada uno de los conductores que
terminan en la toma tiene un color o un patrón específico? La codificación con colores de los pares de
conductores en un cable UTP depende del tipo de estándar que se utilice para fabricar el cable. Cada
estándar tiene su fin específico y está controlado rigurosamente por las organizaciones que lo define.
En el caso de instalaciones típicas de Ethernet, hay dos estándares que se implementan ampliamente. La
organización TIA/EIA define dos patrones, o esquemas, de cableado diferentes, llamados T568A y T568B,
tal como se indica en la figura. Cada esquema de cableado define el diagrama de pines o el orden de las
conexiones de cable, en el extremo del cable.
En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto.
Haga clic en el botón reproducir de la figura para ver una transmisión por un cable de conexión directa.
Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como “dispositivos similares”. Requieren un cable cruzado para revertir las funciones de
transmisión y recepción para que los dispositivos puedan intercambiar datos.
En este capítulo primero se analizó qué significa estar conectado. Se describieron los diferentes tipos de
redes, incluidas las redes celulares, GPS, Wi-Fi, Bluetooth y NFC. Se habló sobre las cuatro categorías
principales de componentes de red: hosts, periféricos, dispositivos de red y medios de red. La
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:
• Máscara de subred: se utiliza para identificar la red a la que está conectado el host.
• Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a Internet o a
otra red remota.
En este capítulo se detalló cómo se deben supervisar todos estos dispositivos, dónde se encuentran en la
red y cómo se conectan. Se analizaron las topologías físicas y lógicas y los íconos que se utilizan en
estas representaciones de la red.
Finalmente, se analizó tanto el cableado como los medios. Los tres tipos de medios que se utilizan para
interconectar dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos son los
siguientes:
• Transmisión inalámbrica
Los tipos más comunes de cables son el par trenzado, el coaxial y el cable de fibra óptica. Los cuatro
criterios principales para elegir los medios de red son:
Algunos tipos de cables de Ethernet, como el par trenzado no blindado (UTP) y el coaxial son más
susceptibles a las interferencias EMI y RFI. Los cables de par trenzado blindado (STP) son mucho menos
susceptibles a las interferencias EMI y RFI. Los cables de fibra óptica son inmunes a las
interferencias EMI y RFI. Cada tipo de cable tiene sus propias ventajas y desventajas. Los requisitos de la
red determinan qué tipo de cable es el más adecuado.
La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y
T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable,
en el extremo del cable. Cuando dos dispositivos están conectados directamente con un cable Ethernet
UTP, es importante que la función de transmisión y la función de recepción en cada extremo del cable
estén invertidas. Un dispositivo envía datos en un conjunto específico de conductores y el dispositivo en el
otro extremo del cable escucha para recibir los datos en los mismos conductores. Dos dispositivos que
usan diferentes conductores para transmitir y recibir se conocen como dispositivos dispares. Requieren un
cable directo para intercambiar datos. Los cables directos tienen los mismos patrones de colores en los
dos extremos del cable.
Protocolos de comunicación
La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos
diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una
entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.
Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación, tal como
se indica en las figuras 1 a 3. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe
y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas
son:
Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las
conversaciones humanas.
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los
protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red.
Tanto en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que
todos los hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un protocolo
común".
Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse.
Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo que incluye: el
formato de los mensajes, el tamaño de los mensajes, la temporización, la codificación y los patrones de
mensajes.
Internet y estándares
Con la creciente cantidad de nuevos dispositivos y nuevas tecnologías en línea, ¿cómo es posible
manejar todos los cambios y continuar brindando servicios de manera confiable, tales como el correo
electrónico? La respuesta: los estándares de Internet.
Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e
Internet aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de
reglas o protocolos del mismo modo. Al contar con estos estándares, pueden enviarse información entre
sí diferentes tipos de dispositivos a través de Internet. Por ejemplo, el modo en que los dispositivos
formatean, envían y reciben un correo electrónico se realiza de una manera estandarizada. Si una
persona envía un correo electrónico a través de una computadora personal, otra persona puede utilizar un
teléfono celular para recibir y leer ese correo siempre que el teléfono utilice los mismo estándares.
Cómo apilarlos
Los modelos en capas nos ayudan a ver cómo se integran los diversos protocolos para posibilitar las
comunicaciones de red. Este modelo describe el funcionamiento de los protocolos que se produce en
cada capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. El modelo
en capas presenta muchos beneficios:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e
inferiores.
Hace posible que se implementen cambios tecnológicos en un nivel sin afectar a los demás
niveles.
Utilizamos dos tipos básicos de modelos para describir las funciones que deben estar presentes para que
las comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia:
Modelo de protocolo: este modelo coincide con precisión con la estructura de una suite de
protocolos determinada. Una suite de protocolos incluye el conjunto de protocolos relacionados que
generalmente proporcionan toda la funcionalidad requerida para que las personas se comuniquen
con la red de datos. El modelo TCP/IP es un modelo de protocolo, porque describe las funciones
que tienen lugar en cada capa de protocolos dentro de una suite TCP/IP.
Facilitan el diseño
Promueven la competencia
Proporcionan interconexiones
coherentes
Facilitan la capacitación
Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mb/s. Las
versiones más recientes de Ethernet funcionan a 10 Gb/s e, incluso, más rápido. Imagine cuánto más
rápidas son estas nuevas versiones que las redes Ethernet originales.
Arrastre la barra deslizante de la figura por la línea de tiempo para ver cómo se desarrollaron los
estándares de Ethernet con el tiempo.
Encapsulamiento
Cuando envía una carta, la persona que la escribe utiliza un formato aceptado para asegurarse de que la
carta se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a
través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y
procesado.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje
(el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del
sobre se produce el desencapsulamiento del mensaje. De la misma manera en la que una carta se
encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse.
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse
a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del
host de origen. El formato y el contenido de una trama están determinados por el tipo de mensaje que se
envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.
Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los
mensajes según la configuración de trama que especifican los estándares. Las tramas también se
conocen como Unidades de datos de protocolo (Protocol Data Units, PDU) de Capa 2. Esto se debe a que
los protocolos que proporcionan las reglas para la creación y el formato de la trama realizan las funciones
que se especifican en la capa de enlace de datos (Capa 2) del modelo OSI.
El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de
origen, e información adicional que incluye:
Haga clic en cada uno de los signos más (+) que se encuentran debajo de cada campo de la trama para
leer una breve descripción.
Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera
utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del
mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.
Haga clic en los botones de la figura para ver una forma jerárquica de identificar una ubicación.
En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC
indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el
host. Si todos los hosts de Internet (millones de millones) estuvieran identificados por una dirección MAC
única, imagine lo difícil que sería localizar uno en particular.
Además, la tecnología Ethernet genera una gran cantidad de tráfico de difusión para que los hosts se
comuniquen. Las difusiones se envían a todos los hosts de una única red. Las difusiones consumen
ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a
Internet estuvieran todos en una red Ethernet y utilizaran difusiones?
Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las
redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes
grandes es utilizar un modelo de diseño jerárquico.
En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Este método para diseñar redes está conformado por grupos
más pequeños y con mayor facilidad de administración que permiten que el tráfico local siga siendo local.
Solo el tráfico destinado a otras redes se traslada a una capa superior.
Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una
mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales
adicionales sin afectar el rendimiento de las redes existentes.
Tal como se indica en la figura, el diseño jerárquico tiene tres capas básicas:
Capa de acceso: esta capa proporciona conexiones a los hosts presentes en una red Ethernet
local.
Capa de distribución: esta capa interconecta las redes locales más pequeñas.
Capa principal: esta capa proporciona una conexión de alta velocidad entre los dispositivos de
la capa de distribución.
Con un diseño jerárquico, se necesita un esquema lógico de asignación de direcciones que pueda
identificar la ubicación de un host. El esquema de asignación de direcciones más común de Internet es el
Protocolo de Internet versión 4 (IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de
red que se está implementando como reemplazo de IPv4. IPv4 e IPv6 coexistirán en el futuro cercano. A
partir de este momento, en este curso el término IP hará referencia tanto a IPv4 como a IPv6.
El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada
a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección
IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección
IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para
cada host.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.
Haga clic en los dos signos más (+) de la figura para ver las dos partes de la dirección IP
El tráfico IP se administra basándose en las características y los dispositivos asociados con cada una de
las tres capas del modelo de diseño de red jerárquico: acceso, distribución y principal.
Capa de acceso
La capa de acceso proporciona un punto de conexión a la red para los dispositivos para usuarios finales y
permite que varios hosts se conecten a otros hosts a través de un dispositivo de red, por lo general un
switch o un punto de acceso. Normalmente, la porción de red de la dirección IP será la misma para todos
los dispositivos de una misma capa de acceso.
Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el
mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de
distribución. Los switches proporcionan la conexión a los dispositivos de la capa de distribución,
normalmente un router.
Capa de distribución
La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de
información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso,
además de routers para el routing entre redes. Los dispositivos de la capa de distribución controlan el tipo
y la cantidad de tráfico que circula desde la capa de acceso hasta la capa principal.
Capa principal
La capa principal es una capa troncal de alta velocidad con conexiones redundantes (de respaldo). Es la
encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de
la capa principal suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la
capa principal es transportar datos con rapidez.
Haga clic en cada signo más (+) de la figura para ver una foto del dispositivo asociado con cada capa.
La capa de acceso es el nivel básico de la red. Es la parte de la red que permite a las personas obtener
acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso proporciona la primera
línea de dispositivos de red que conecten hosts a la red Ethernet cableada.
Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a
los servicios ofrecidos a través de la red. A diferencia de una red simple compuesta por dos hosts
conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de
networking. En la figura se muestra este tipo de conectividad.
En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa
de acceso mediante de Ethernet. Estos cables se fabrican de acuerdo con estándares específicos de
Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking.
Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts a la capa de
acceso, entre ellos, los switches Ethernet.
Hubs de Ethernet
Las redes Ethernet originales conectaban todos los hosts con un solo cable, de la misma manera en la
que se conectan los cables de televisión por cable en su hogar. Todos los usuarios de la red compartían
el ancho de banda disponible en el cable. A medida que las redes Ethernet se tornaron más populares, y
conectaban todo el mundo en un solo cable, ya no fueron prácticas, ni siquiera factibles. Los ingenieros
desarrollaron otro tipo de tecnología de red que hizo más fácil conectar y volver a conectar varios
dispositivos a la red. El primero de estos tipos de dispositivos de redes fueron los hubs de Ethernet.
Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos
simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre
los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub
simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía
a todos los demás puertos. Todos los hosts conectados al hub comparten el ancho de banda, y reciben el
mensaje. Los hosts ignoran los mensajes que no están dirigidos a ellos. Solo el host especificado en la
dirección de destino del mensaje procesa el mensaje y responde al emisor.
Solo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub. Esto se conoce como colisión. El mensaje
es ilegible por los hosts y debe retransmitirse. El área de la red en donde un host puede recibir un
mensaje confuso como resultado de una colisión se conoce como dominio de colisiones.
Como el exceso de retransmisiones puede congestionar la red y reducir la velocidad del tráfico de red,
ahora los hubs se consideran obsoletos y fueron reemplazados por switches Ethernet.
Switches Ethernet
Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Cuando un host envía un
mensaje a otro host conectado a la misma red conmutada por el switch, el switch acepta y decodifica las
tramas para leer la parte de la dirección física (MAC) del mensaje.
En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos
activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un mensaje
entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch establece
una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito
proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts
conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no están
dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos
separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones. Los
switches Ethernet también permiten el envío y la recepción de tramas por el mismo cable de Ethernet
simultáneamente. Esto mejora el rendimiento de la red porque elimina las colisiones.
¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla
de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la información
necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde se encuentra el
host de destino, utiliza un proceso denominado flooding para reenviar el mensaje a todos los hosts
conectados, salvo por el host emisor. Cada host compara la dirección MAC de destino del mensaje con su
propia dirección MAC, pero solo el host con la dirección de destino correcta procesa el mensaje y
responde al emisor.
¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la
tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se envía
entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el
switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla
se actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De esta
manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados.
Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás
hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como difusión. Las
difusiones son útiles cuando un host necesita buscar información sin saber exactamente cuál de los
demás hosts puede proporcionarla o cuando un host desea proporcionar información a todos los demás
hosts dentro de la red de manera oportuna.
Un mensaje puede contener solo una dirección MAC de destino. Entonces, ¿cómo es posible que un host
se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a cada
MAC?
Para solucionar este problema, los mensajes de difusión se envían a una dirección MAC única que es
reconocida por todos los hosts. La dirección MAC de difusión es en realidad una dirección de 48 bits
formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan
en notación hexadecimal. La dirección MAC de difusión en notación hexadecimal es FFFF.FFFF.FFFF.
Cada F en notación hexadecimal representa cuatro unos en la dirección binaria.
Dominios de difusión
Cuando un host recibe un mensaje dirigido a la dirección de difusión, lo acepta y lo procesa como si
estuviera dirigido directamente a él. Cuando un host envía un mensaje de difusión, los switches reenvían
el mensaje a cada host conectado dentro de la misma red local. Por este motivo, a una red de área local o
una red con uno o más switches Ethernet también se las denomina dominio de difusión.
Si hay demasiados hosts conectados al mismo dominio de difusión, el tráfico de difusión puede volverse
excesivo. El número de hosts y la cantidad de tráfico de red que puede admitir las redes locales están
limitados por las capacidades de los switches utilizados para conectarlas. A medida que la red crece y se
agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de difusión). Para mejorar el
rendimiento, a menudo es necesario dividir una red local en varias redes, o dominios de difusión, tal como
se indica en la figura. Se utilizan routers para dividir la red en dominios de difusión múltiples.
Comunicación en la capa de acceso
En una red Ethernet local, una NIC solo acepta una trama si la dirección de destino es la dirección MAC
de difusión o si corresponde a la dirección MAC de la NIC.
Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para
identificar la ubicación de los servidores y los clientes. En la figura se ilustra el problema que surge si el
host emisor solo tiene la dirección IP lógica del host de destino. ¿Cómo hace el host emisor para
determinar qué dirección MAC de destino debe incluir en la trama?
El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de resolución de direcciones (ARP) para
detectar la dirección MAC de cualquier host en la misma red local. IPv6 usa un método similar conocido
como detección de vecinos.
ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se
encuentre en la red local cuando se conoce solo la dirección IPv4 del host:
El host emisor crea una trama dirigida a una dirección MAC de difusión y la envía. En la trama
hay un mensaje con la dirección IPv4 del host de destino que se desea encontrar.
Cada host de la red recibe la trama de difusión y compara la dirección IPv4 del mensaje con su
dirección IPv4 configurada. El host con la dirección IPv4 coincidente envía su dirección MAC como
respuesta al host emisor original.
Una vez que el host emisor tiene la dirección MAC del host de destino en su tabla ARP, puede enviar
tramas directamente al destino sin realizar una solicitud ARP. Como los mensajes ARP dependen de
tramas de difusión para entregar las solicitudes, todos los hosts de la red local IPv4 deben estar en el
mismo dominio de difusión.
A medida que las redes crecen, a menudo es necesario dividir una red de capa de acceso en varias redes
de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:
Contención de difusiones
Requisitos de seguridad
Ubicaciones físicas
Agrupamiento lógico
En la mayoría de las situaciones queremos que nuestros dispositivos puedan conectarse más allá de
nuestra red local: a otros hogares, a otras empresas y a Internet. Los dispositivos que no están en el
segmento de red local se denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un
paquete a un dispositivo de destino remoto, se necesita la ayuda de los routers y del routing. El routing es
el proceso de identificación de la mejor ruta para llegar a un destino.
Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En la capa de distribución de la
red, los routers dirigen el tráfico y realizan otras funciones críticas para el funcionamiento de red eficiente.
Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. A diferencia de
los switches, que toman su decisión de reenvío según la dirección MAC de Capa 2, los routers toman su
decisión de reenvío según la dirección IP de Capa 3.
El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los
datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y
utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el
mensaje al destino.
Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden,
se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita
enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el
mensaje, desencapsula la trama de Ethernet y, luego, lee la dirección IP de destino en el paquete IP.
Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama nueva
y reenvía la trama a su destino.
¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de
destino?
Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de
todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de
routing también pueden contener información acerca de los caminos o rutas que el router utiliza para
llegar a otras redes remotas que no están conectadas de manera local.
Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP de
destino. Coincide con la parte de red de la dirección IP de destino a las redes que se enumeran en la
tabla de routing. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en
una nueva trama para realizar el envío. (Tenga en cuenta que también insertará una nueva dirección MAC
de destino y recalculará el campo FCS, en la nueva trama.) Reenvía la nueva trama por la interfaz
asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la
red de destino se denomina routing.
Las interfaces del router no reenvían mensajes que están dirigidos a la dirección IP de difusión de la red
local. Como consecuencia, las difusiones de la red local no se envían a través de los routers a otras redes
locales.
Un router reenvía un paquete a uno de dos lugares: una red conectada directamente que contiene el host
de destino real, u otro router en la ruta para llegar al host de destino. Cuando un router encapsula la trama
para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de destino.
Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada de
manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la dirección MAC del
router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP.
Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla ARP
para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IPv4 de todos los hosts
individuales de esa red.
Los routers transmiten información entre redes locales y remotas. Para hacerlo, los routers deben utilizar
tablas de routing a fin de almacenar información. Las tablas de routing no tienen relación con las
direcciones de los hosts individuales. Las tablas de routing contienen las direcciones de las redes y el
mejor camino para llegar a esas redes. Se pueden incorporar entradas a la tabla de routing de dos
maneras: actualización dinámica por medio de información recibida de otros routers de la red; o
manualmente, operación a cargo de un administrador de red. Los routers utilizan las tablas de routing
para determinar qué interfaz deben utilizar para reenviar un mensaje al destino.
Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administradores de
redes configuran las tablas de routing con una ruta por defecto para evitar que los paquetes se descarten
cuando la ruta hacia la red de destino no está incluida en la tabla de routing. Una ruta por defecto es la
interfaz a través de la cual el router reenvía los paquetes que contienen una dirección IP de red de destino
desconocida. Esta ruta predeterminada normalmente se conecta a otro router que puede reenviar el
paquete hacia la red de destino final.
El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la
manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un mensaje a
otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza ARP para
determinar la dirección MAC del host de destino. El paquete IPv4 contiene la dirección IPv4 de destino y
encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía.
Cuando un host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la
dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete
en una trama, utiliza la dirección MAC del router como destino de la trama. De este modo, el router
recibirá y aceptará la trama en función de la dirección MAC.
¿Cómo hace el host de origen para determinar la dirección MAC del router? Un host recibe la
dirección IPv4 del router a través de la dirección del gateway predeterminado definida en su configuración
TCP/IP. La dirección del gateway predeterminado es la dirección de la interfaz del router conectada a la
misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección del gateway
predeterminado para enviar mensajes al router. Cuando el host conoce la dirección IPv4 del gateway
predeterminado, puede usar ARP para determinar la dirección MAC. La dirección MAC del router se
coloca luego en la trama, destinada a otra red.
Es importante que en cada host de la red local se configure el gateway predeterminado adecuado. Si no
se define ningún gateway predeterminado en la configuración TCP/IP o si se especifica un gateway
predeterminado erróneo, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.
El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales
interconectadas que están bajo el mismo control administrativo. En los comienzos del networking, las LAN
se definían como redes pequeñas que existían en una única ubicación física. A pesar de que las LAN
pueden ser una única red local instalada en una vivienda u oficina pequeña, la definición de LAN ha
evolucionado y ahora incluye redes locales interconectadas compuestas por muchos cientos de hosts,
instaladas en múltiples edificios y ubicaciones.
Es importante recordar que todas las redes locales de una LAN están bajo un mismo control
administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o
inalámbricos, y que admiten velocidades de transmisión de datos altas.
El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a
una organización y está diseñada para que solo los integrantes y los empleados de la organización u
otras personas a quienes ésta autorice puedan tener acceso a ella.
En este capítulo primero se analizaron los principios de las comunicaciones en una red. Todos los
métodos de comunicación tienen tres elementos en común:
El destino, o receptor
Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo que incluye: el
formato de los mensajes, el tamaño de los mensajes, la temporización, la codificación y los patrones de
mensajes. Los estándares de red e Internet aseguran que todos los dispositivos que se conectan a la red
implementen el mismo conjunto de reglas o protocolos del mismo modo. Este modelo describe el
funcionamiento de los protocolos que se produce en cada capa y la interacción con las capas que se
encuentran por encima y por debajo de ellas. El modelo OSI se usa para diseño de redes de datos,
especificaciones de funcionamiento y solución de problemas. El modelo TCP/IP es un modelo de
protocolo, porque describe las funciones que tienen lugar en cada capa de protocolos dentro de una suite
TCP/IP.
Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la capa de red
del modelo OSI. La funcionalidad de la capa de transporte es la misma en ambos modelos. Sin embargo,
la capa de acceso a la red y la capa de aplicaciones del modelo TCP/IP se dividen a su vez en el modelo
OSI para describir funciones discretas que deben realizarse en estas capas. Los protocolos de Ethernet
definen qué formato tienen los datos y cómo se transmiten por la red cableada. Los estándares de
Ethernet especifican protocolos que funcionan en la capa 1 y en la capa 2 del modelo OSI. Se asigna una
dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce
como dirección de control de acceso a medios (MAC). La dirección MAC identifica cada host de origen y
de destino en la red.
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse
a través de la red. Una trama proporciona la dirección del destino y la dirección del host de origen. En un
diseño jerárquico se necesita un esquema lógico de asignación de direcciones que pueda identificar la
ubicación de un host. El esquema de asignación de direcciones más común de Internet es el Protocolo de
Internet versión 4 (IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de red que se
está implementando como reemplazo de IPv4. Las direcciones IP contienen dos partes: una parte
identifica a la red local y la otra parte identifica al host individual. Se requieren tanto la dirección MAC
física como la IP lógica para que una computadora se comunique en una red jerárquica.
El tráfico IP se administra basándose en las características y los dispositivos asociados con cada una de
las tres capas del modelo de diseño de red jerárquico: acceso, distribución y principal. Un switch Ethernet
es un dispositivo que se utiliza en la capa de acceso. Cuando un host envía un mensaje a otro host
conectado a la misma red conmutada por el mismo switch, el switch acepta y decodifica las tramas para
leer la parte de la dirección física (MAC) del mensaje. Cuando un host envía un mensaje de difusión, los
switches reenvían el mensaje a cada host conectado dentro de la misma red local. El host emisor puede
utilizar un protocolo IPv4 llamado Protocolo de resolución de direcciones (ARP) para detectar la dirección
MAC de cualquier host en la misma red local. IPv6 usa un método similar conocido como detección de
vecinos. La capa de distribución conecta estas redes locales independientes y controla el tráfico que
circula entre ellas. Solo se transfiere el tráfico que está destinado a otras redes. Los dispositivos de red
que conforman la capa de distribución están diseñados para interconectar redes, no hosts individuales.
Los hosts individuales se conectan a la red a través de dispositivos de la capa de acceso, como switches.
Los dispositivos de la capa de acceso se conectan entre sí mediante el dispositivo de la capa de
distribución, como un router. Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En
la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones críticas para el
funcionamiento de red eficiente.
Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de
todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de
routing también pueden contener información acerca de los caminos o rutas que el router utiliza para
llegar a otras redes remotas que no están conectadas de manera local. El término "red de área local"
(LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el
mismo control administrativo. A pesar de que las LAN pueden ser una única red local instalada en una
vivienda u oficina pequeña, la definición de LAN ha evolucionado y ahora incluye redes locales
interconectadas compuestas por muchos cientos de hosts, instaladas en múltiples edificios y ubicaciones.
Si todos los hosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto
es así porque hay un dominio de difusión, y los hosts utilizan ARP para encontrarse.