0% encontró este documento útil (0 votos)
363 vistas33 páginas

Networking Essentials

Este documento explica conceptos básicos sobre redes y conectividad. Describe cómo Internet conecta una colección mundial de redes que comparten información a través de cables, fibra óptica, transmisiones inalámbricas y enlaces satelitales. También describe cómo las redes locales conectan dispositivos dentro de hogares, oficinas y empresas, y cómo estas redes locales se conectan a Internet. Finalmente, explica cómo los datos se transmiten digitalmente como series de bits y cómo diferentes tipos de señales transportan estos bits a través de
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
363 vistas33 páginas

Networking Essentials

Este documento explica conceptos básicos sobre redes y conectividad. Describe cómo Internet conecta una colección mundial de redes que comparten información a través de cables, fibra óptica, transmisiones inalámbricas y enlaces satelitales. También describe cómo las redes locales conectan dispositivos dentro de hogares, oficinas y empresas, y cómo estas redes locales se conectan a Internet. Finalmente, explica cómo los datos se transmiten digitalmente como series de bits y cómo diferentes tipos de señales transportan estos bits a través de
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 33

Networking Essentials

¿Está conectado?

“Hola Shad, ¿estás conectado?” “¡Por supuesto que sí!” ¿Cuántos de nosotros aún pensamos si estamos
“conectados”? Contamos con que nuestros dispositivos, teléfonos celulares, tablets, computadoras
portátiles y computadoras de escritorio siempre están conectados a la red global de Internet. Usamos esta
red para interactuar con nuestros amigos, hacer compras, compartir imágenes y experiencias y aprender
cosas nuevas. Internet se ha convertido en una parte tan importante de nuestra vida diaria que casi la
damos por sentada.

Generalmente, cuando las personas utilizan el término Internet, no se refieren a las conexiones físicas en
el mundo real. En realidad, la suelen imaginar como una colección amorfa de conexiones. Es el “lugar” al
que se acude para buscar o compartir información.

Haga clic en Reproducir en la ilustración para ver un video sobre todas las formas que usamos para estar
conectados en la Red humana.

¿A quién pertenece “Internet”?

Internet no pertenece a una persona o un grupo. Internet es una colección mundial de redes
interconectadas (internetwork, o Internet en su forma abreviada), que colaboran entre sí para intercambiar
información sobre la base de estándares comunes. Como se muestra en la ilustración, a través de cables
telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de
Internet pueden intercambiar información de diversas formas.

Todo a lo que accede en línea se encuentra en algún lugar en la Internet global. Los sitios de medios
sociales, juegos multijugador, centros de mensajería que proporcionan correo electrónico... todos los
destinos de Internet se conectan a redes locales que envían y reciben información a través de Internet.

Redes locales

Hay redes locales de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras,
hasta redes que conectan cientos de miles de dispositivos. Las redes instaladas en oficinas pequeñas,
hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes
SOHO permiten compartir recursos, por ejemplo: impresoras, documentos, imágenes y música, entre
algunos usuarios locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de
insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz
y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las
llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo,
mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación y acceso a la
información almacenada en servidores de red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet.
Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes locales
conectadas entre sí.

Haga clic en cada signo más (+) de la figura para obtener más información sobre estos tipos de redes.
Cómo realizar las conexiones

Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y portátiles. A
tu alrededor, hay dispositivos con los que quizá interactúes todos los días y que también están
conectados a Internet.

Por ejemplo: día a día las personas utilizan cada vez más los dispositivos móviles para comunicarse y
realizar tareas cotidianas, como revisar el pronóstico del tiempo o compartir imágenes. Haga clic en cada
signo más (+) de la Figura 1 para obtener más información sobre los dispositivos móviles.

Muchos de los objetos en su hogar también se pueden conectar a Internet para poder controlarlos y
configurarlos de manera remota. Haga clic en los elementos que se muestran en la figura 2 para obtener
más información sobre los dispositivos domésticos conectados.

Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que proporcionan
comodidad e información útil e, incluso, fundamental. Haga clic en los elementos que se muestran en la
figura 3 para obtener más información sobre estos dispositivos conectados comunes.

¿Cuántos de estos dispositivos utiliza a diario?

¿Qué son exactamente los datos?

Se habla de datos en todo momento. Datos del cliente, datos personales, datos de salud, datos
demográficos, pero ¿qué son exactamente los datos? Quizás la definición más simple de datos es que
son un valor que representa algo. En el mundo físico, representamos datos como números, fórmulas,
caracteres alfabéticos e imágenes. Piense en todos los datos que existen solo sobre usted. Algunos
ejemplos son los registros de nacimiento, sus imágenes de bebé, los registros de la escuela y las historias
clínicas.

Haga clic en cada signo más (+) de la figura para obtener más información sobre las categorías de datos
personales.

La mayoría de la gente utiliza redes para transmitir sus propios datos para compartirlos con otras
personas o para almacenarlos a largo plazo. Cada vez que toca “enviar” o “compartir” en una app o en
una aplicación informática, le está diciendo a su dispositivo que envíe datos a un destino en algún lugar
en la red. A veces, sus dispositivos están enviando datos y es posible que usted ni siquiera lo sepa.
Ejemplos: usted configura una utilidad de copia de respaldo automática, o su dispositivo busca automática
el router en una zona de cobertura Wi-Fi.

El bit poderoso

¿Sabía que las computadoras y las redes funcionan solo con los dígitos binarios, es decir, ceros y unos?
Puede ser difícil imaginar que todos nuestros datos se almacenan y transmiten como una serie de bits.
Cada bit solo puede tener uno de dos valores posibles: 0 o 1. El término bit es la abreviatura de
“binary digit” (dígito binario) y representa la unidad de datos más pequeña. Los seres humanos
interpretamos palabras e imágenes; las computadoras solo interpretan patrones de bits.

Los bits se guardan y transmiten como uno de dos estados discretos posibles. Esto puede incluir dos
direcciones de imantación, dos niveles diferenciados de voltaje o corriente, dos niveles diferenciados de
intensidad de luz o cualquier otro sistema físico de dos estados discretos. Por ejemplo: un interruptor de
luz puede estar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y
al 0 respectivamente.

Cada dispositivo de entrada (mouse, teclado, receptor activado por voz) traduce la interacción humana al
código binario para que la CPU la procese y guarde. Cada dispositivo de salida (impresora, altavoces,
monitores, etc.) toma los datos binarios y los traduce nuevamente a la forma humana que podemos
reconocer. Dentro de la computadora en sí, todos los datos se procesan y almacenan como binarios.
Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres
especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). En ASCII, cada caracter está representado por ocho bits. Por
ejemplo:

Mayúscula: A = 01000001

Número: 9 = 00111001

Caracter especial: # = 00100011

Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.

Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital: datos
informáticos, gráficos, fotos, voz, video y música.

En la figura, ingrese hasta cinco caracteres en el campo de Caracteres; luego, haga clic en el botón para
Traducir y verá la traducción a bits ASCII. Haga clic en el botón para Borrar para ingresar otro grupo de
caracteres.

Bits en movimiento

Una vez transformados los datos a una serie de bits, se los debe convertir en señales para poder
enviarlos a través de los medios de red hasta su destino. El concepto de medios se refiere al medio físico
en el cual se transmiten las señales. Algunos ejemplos de medios son: cable de cobre, cable de fibra
óptica y ondas electromagnéticas por el aire. Una señal está compuesta por patrones eléctricos u ópticos
que se transmiten de un dispositivo conectado a otro. Estos patrones representan los bits digitales (es
decir, los datos) y el recorrido a través de los medios desde el origen hasta el destino como una serie de
pulsos de electricidad, de pulsos de luz o de ondas de radio. Las señales se pueden convertir muchas
veces antes de llegar finalmente al destino, ya que el medio correspondiente cambia entre el origen y el
destino.

Se utilizan tres métodos comunes para transmitir señales en las redes:

 Señales eléctricas: la transmisión se realiza representando los datos como pulsos eléctricos
que viajan por un cable de cobre.

 Señales ópticas: la transmisión se realiza convirtiendo las señales eléctricas en pulsos de luz.

 Señales inalámbricas: la transmisión se realiza por medio de ondas infrarrojas, de microondas


o de radio por el aire.

Haga clic en el botón Reproducir de la ilustración para ver una animación de los tres tipos de transmisión
de señales.

En la mayoría de los hogares y las pequeñas empresas, las señales de red se transmiten a través de
cables de cobre (cables) o de conexiones inalámbricas con capacidad Wi-Fi. En las redes más grandes se
utilizan cables de fibra óptica para transportar señales en forma confiable mayores distancias.

Medición del ancho de banda

Para transmitir una película o jugar un juego en modo multijugador se necesitan conexiones confiables y
rápidas. Para admitir estas aplicaciones “de gran ancho de banda”, las redes tienen que tener la
capacidad de transmitir y recibir bits a gran velocidad.

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la
velocidad de transferencia de datos se analiza en términos de ancho de banda y rendimiento.

El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la
cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El
ancho de banda generalmente se mide con la cantidad de bits que (en teoría) puede enviarse a través de
los medios en un segundo. Las medidas comunes de ancho de banda son las siguientes:

 Miles de bits por segundo (kb/s)

 Millones de bits por segundo (kb/s)

 Miles de millones de bits por segundo (kb/s)

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una
función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

Medición del rendimiento

Al igual que el ancho de banda, el rendimiento es la medida de la transferencia de bits por los medios
durante un período determinado. Sin embargo, debido a diferentes factores, el rendimiento generalmente
no coincide con el ancho de banda especificado. Muchos factores influyen en el rendimiento, incluidos los
siguientes:

 La cantidad de datos que se envían y reciben por la conexión

 Los tipos de datos que se transmiten

 La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos
transferirse desde un punto determinado hasta otro.

Las mediciones de rendimiento no consideran la validez ni la utilidad de los bits que se transmiten y
reciben. Muchos mensajes recibidos a través de la red no están destinados a aplicaciones de usuario
específicas. Un ejemplo serían los mensajes de control de la red que regulan el tráfico y corrigen errores.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el
enlace más lento de la ruta desde el dispositivo de origen hasta el de destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la
ruta con un ancho de banda inferior para disminuir el rendimiento de toda la red.

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a
Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.

Clientes y servidores

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes
modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El
software instalado en la computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo
correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de
servidor Web. Cada destino que visita en línea es ofrecido por un servidor ubicado en alguna parte de una
red que está conectada a Internet global.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar información
al servidor y mostrar la información obtenida. Un ejemplo de software cliente son los navegadores web
como Internet Explorer, Safari, Mozilla Firefox o Chrome. Haga clic en el signo más (+) ubicado junto a
cada cliente en la ilustración para ver una breve descripción.
Muchos roles en la red

Una computadora con software de servidor puede proporcionar servicios simultáneamente a uno o
muchos clientes, tal como se indica en la figura.

Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o
una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor
web y servidor de correo electrónico.

Una única PC también puede ejecutar varios tipos de software de cliente. Debe haber un software de
cliente para cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios
servidores de manera simultánea. Por ejemplo, un usuario puede revisar su correo electrónico y ver una
página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.

Infraestructura de red

El trayecto que toma un mensaje desde el origen al destino puede ser tan simple como un solo cable que
conecta una computadora con otra o tan complejo como una red que, literalmente, abarca todo el planeta.
Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y
confiable por el cual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de hardware:

 Dispositivos intermedios (Figura 1)

 Terminales (Figura 2)

 Medios de red (Figura 3)

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware
está compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un
switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar esos
dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios
inalámbricos, los mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas
infrarrojas.

Haga una lista de los componentes de la infraestructura de red instalados en su red doméstica. Incluya los
cables o puntos de acceso inalámbrico que proporcionan sus conexiones de red.
Terminales

Los dispositivos de red con los que las personas están más familiarizadas se denominan “dispositivos
finales” o “hosts”. Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación
subyacente.

Algunos ejemplos de dispositivos finales son:

 PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)

 Impresoras de red

 Teléfonos y equipo de teleconferencias

 Cámaras de seguridad

 Dispositivos móviles (como smartphones, tablets, PDA y lectores inalámbricos de tarjetas de


débito y crédito, y escáneres de códigos de barras)

Un terminal (host) es el origen o el destino de un mensaje transmitido a través de la red, tal como se
muestra en la animación. Para identificar los hosts de forma exclusiva, se usan direcciones. Cuando un
host inicia la comunicación, utiliza la dirección del host de destino para especificar a dónde se debe enviar
el mensaje.

¿Qué significa entre pares?

El software de servidor y el de cliente


normalmente se ejecutan en computadoras
distintas, pero también es posible que una
misma computadora los ejecute a ambos a la
vez. En pequeñas empresas y hogares, muchas
PC funcionan como servidores y clientes en la
red. Este tipo de red se denomina red entre
pares.

La red entre pares más sencilla consiste en dos


computadoras conectadas directamente
mediante una conexión cableada o inalámbrica.
Ambas computadoras pueden utilizar esta red
simple para intercambiar datos y servicios entre
sí; para ello, actuarán como cliente o servidor
según sea necesario.

También es posible conectar varias PC para crear una red entre pares más grande pero, para hacerlo, se
necesita un dispositivo de red, como un switch, para interconectar las computadoras.

La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse
afectado si éste actúa como cliente y servidor a la vez. En la figura se enumeran algunas de las ventajas y
desventajas de las redes entre pares.

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario
tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.
Cómo usar el comando ping

Cada dispositivo que envía mensajes por Internet debe tener una dirección del protocolo de Internet (IP)
para identificarse ante los demás dispositivos de la red. Los administradores de red asignan las
direcciones IP. Cuando se agrega un nuevo dispositivo a una red, o si un dispositivo actual está teniendo
problemas, puede ser necesario probar la red para determinar si otros dispositivos en la red pueden
acceder a la dirección IP asignada al dispositivo.

La utilidad ping prueba la conectividad completa entre la dirección IP del origen del mensaje y la


dirección IP de su destino. Mide el tiempo que tardan los mensajes de prueba en hacer un viaje de ida y
vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el mensaje
no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde
se ubica el problema.

El formato del comando ping se implementa de manera universal. Casi todos los dispositivos conectados
a una red ofrecen una forma de ejecutar una prueba de ping. El formato del comando ping es ping xxx,
donde xxx es una dirección IP o un nombre de dominio:

ping

donde es la dirección IP del dispositivo de destino, o un nombre de dominio.

Por ejemplo: ping 192.168.30.1.

Siguiendo la ruta

Internet no es realmente un lugar, es la interconexión de muchas redes diferentes que proporcionan


servicios a los usuarios. Podemos ver esta conectividad si empleamos una utilidad de red
llamada traceroute.

Como se muestra en la figura, la utilidad traceroute registra la ruta que sigue un mensaje desde su origen
hasta su destino. Cada red individual que atraviesa el mensaje se conoce como salto. Traceroute muestra
cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.

Si hay algún problema, utilice la salida de la utilidad traceroute para ayudar a determinar dónde se perdió
o se demoró un mensaje. La utilidad traceroute se llama tracert en el entorno Windows.

Capítulo 1: ¿Alguna vez pensó cómo funciona?

En este capítulo primero se analizó cómo nos comunicamos en un mundo conectado. Se explicó qué es
una red y a quién pertenece Internet. Se analizó qué son los datos y cómo se transmiten por una red. La
velocidad a la cual se transmiten los datos por una red se mide con los conceptos de ancho de banda y
rendimiento.

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se
clasifican como hosts. La infraestructura de red contiene tres categorías de componentes de hardware:

 Dispositivos intermedios

 Terminales

 Medios de red

En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo
de red se denomina red entre pares. Cada dispositivo que envía mensajes por Internet debe tener una
dirección del protocolo de Internet (IP) para identificarse ante los demás dispositivos de la red. El
comando ping permite que un administrador de red pruebe la conectividad completa entre la dirección IP
del origen del mensaje y la dirección IP de su destino. El comando traceroute permite que un
administrador de red trace la ruta que sigue un mensaje desde su origen hasta su destino. Cada red
individual que atraviesa el mensaje se conoce como salto. Traceroute muestra cada salto a lo largo del
camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.

Teléfonos móviles

Una manera común que utilizan las personas para conectarse es a través de sus teléfonos móviles.
¿Sabía que la mayoría de los teléfonos móviles pueden conectarse a diferentes tipos de redes
simultáneamente? Repasemos algunas de las maneras en las que los teléfonos móviles, y los
smartphones en particular, interactúan con las diversas tecnologías de red y aprendamos algo de
terminología nueva en el proceso.

Los teléfonos móviles utilizan ondas de radio para transmitir señales de voz a las antenas montadas en
las torres ubicadas en áreas geográficas específicas. Los teléfonos móviles se suelen denominar
“teléfonos celulares” porque el área geográfica en la que una torre individual puede proporcionar una
señal a un teléfono se denomina celda. Cuando se realiza una llamada telefónica, la señal de voz se
transmite de una torre a otra hasta que llega a su destino. Este tipo de red se utiliza cuando usted realiza
una llamada telefónica a otro teléfono móvil o a un teléfono fijo. También se utiliza para enviar mensajes
de texto directamente desde el teléfono. El tipo más común de red de telefonía celular se denomina
red GSM, que es la abreviatura del título “Sistema global para comunicaciones móviles
(Global System for Mobile Communications)”.

Cómo enviar datos a través de redes de telefonía celular

El diseño de los primeros transmisores de radio para telefonía celular no permitía la transmisión eficiente
de datos digitales, por lo que se implementaron mejoras para perfeccionar la manera en la que se envían
los datos a través de las redes de telefonía celular. Las abreviaturas 3G, 4G y 4G-LTE se usan para
describir las redes mejoradas de telefonía celular que están optimizadas para la transmisión rápida de
datos. El letra “G” de estas designaciones representa la palabra “generación”, así que 3G es la tercera
generación de la red celular. La mayoría de los teléfonos móviles y smartphones tienen un indicador que
muestra cuándo hay una señal 3G o 4G disponible. Cuando el indicador no está encendido, el teléfono se
conecta a través de la antigua red 2G que no ofrece grandes velocidades de transferencia de datos.

Como se muestra en la figura, la cantidad de usuarios de las redes más rápidas está creciendo
rápidamente y el número de usuarios 2G está disminuyendo.

Diferentes tipos de redes

Además de los transmisores y receptores GSM y 3G/4G, los smartphones realizan conexiones a distintos


tipos de redes. Algunos ejemplos de otras redes que utilizan los smartphones son los siguientes:

 GPS: la red del Sistema de posicionamiento global utiliza satélites para transmitir señales que
cubren todo el mundo. El smartphone puede recibir estas señales y calcular la ubicación del
teléfono con una exactitud de 10 metros.

 Wi-Fi: los transmisores y receptores Wi-Fi ubicados dentro del smartphone permiten que el
teléfono se conecte a redes locales y a Internet. Para recibir y enviar datos a través de una red Wi-
Fi, el teléfono tiene que estar dentro del alcance de la señal proveniente de un punto de acceso a la
red inalámbrica. Las redes Wi-Fi generalmente son privadas pero, a menudo, ofrecen zonas de
cobertura para el acceso o público o de usuarios temporales. Una zona de cobertura es un área
donde hay señales Wi-Fi disponibles. Las conexiones de red Wi-Fi en el teléfono son similares a las
conexiones de red en una computadora portátil.

 Bluetooth: una tecnología inalámbrica de corto alcance y baja potencia que tiene como objetivo
reemplazar a la conectividad cableada en el caso de accesorios como altavoces, auriculares y
micrófonos. Dado que la tecnología Bluetooth se puede usar para transmitir datos y voz, se la
puede utilizar para crear redes locales pequeñas.
 NFC: NFC es la sigla de Near Field Communications (o Transmisión de datos en proximidad).
NFC es una tecnología de comunicación inalámbrica que permite intercambiar datos entre
dispositivos que están muy cerca entre sí, generalmente menos de algunos centímetros.

Componentes de la red

Además de los smartphones y los dispositivos móviles, existen muchos otros componentes que pueden
formar parte de una red de área local. Algunos ejemplos de componentes de red son las computadoras
personales, los servidores, los dispositivos de red y el cableado. Estos componentes se pueden agrupar
en cuatro categorías principales:

 Hosts

 Periféricos

 Dispositivos de red

 Medios de red

Haga clic en el botón de cada categoría de la figura para ver ejemplos y leer una breve descripción.

Los componentes de red que probablemente conozca más son los hosts y los periféricos compartidos.
Recuerde que un host es cualquier dispositivo que envía y recibe mensajes directamente a través de la
red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el
host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a
fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.

Los dispositivos de red, así como los medios de red, se utilizan para interconectar hosts. Los dispositivos
de red a veces se denominan “dispositivos intermedios” porque se ubican generalmente en la ruta que
siguen los mensajes entre un host de origen y uno de destino.

El término medios de red describe los cables y los conductores utilizados en las redes cableadas, junto
con las ondas de radiofrecuencia utilizadas en las redes inalámbricas. Estas redes cableadas e
inalámbricas proporcionan rutas por las que viajan que los mensajes entre los distintos componentes de
red.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados.
Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una
impresora que está conectada directamente a un dispositivo de red y participa en forma directa en las
comunicaciones de red es un host.

Ethernet es la tecnología comúnmente utilizada en redes de área local. Desarrollada por Xerox PARC,
Ethernet fue presentada comercialmente en el año 1980 por Digital Equipment Corporation (DEC), Intel y
Xerox. Posteriormente, en 1983, Ethernet se estandarizó como IEEE 802.3. Los dispositivos acceden a la
red LAN Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC Ethernet tiene una
dirección única integrada en forma permanente en la tarjeta que se conoce como dirección de Control de
acceso al medio (MAC).
Cómo conectar dispositivos para usuarios finales

Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de
interfaz de red (NIC). La NIC es un elemento de hardware que permite que el dispositivo se conecte al
medio de red, ya sea una red cableada o inalámbrica. Puede estar integrada en la placa base del
dispositivo o ser una tarjeta instalada por separado.

Además de la conexión física, se precisa configurar el sistema operativo para que el dispositivo participe
en la red. La mayoría de las redes se conecta a Internet y usa este medio para intercambiar información.
Un dispositivo para usuarios finales requiere la dirección de Protocolo de Internet (IP) y otra información
para identificarse ante los demás dispositivos presentes en la red. Tal como se indica en la figura, la
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:

 Dirección IP: identifica al host en la red.

 Máscara de subred: se utiliza para identificar la red a la que está conectado el host.

 Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a
Internet o a otra red remota.

Nota: La mayoría de las aplicaciones de red utilizan un nombre de dominio, como www.cisco.com, en
lugar de una dirección IP al acceder a información de Internet. Se utiliza un servidor DNS para traducir el
nombre de dominio a su dirección IP. Sin la dirección IP de un servidor DNS, el usuario tendrá dificultades
para acceder a Internet.

Asignación de direcciones manual y automática

Una dirección IP se puede configurar manualmente o puede ser asignada automáticamente por otro
dispositivo, tal como se indica en la figura.
Configuración IP manual

Con la configuración manual, por lo general, un administrador de red se encarga de introducir los valores
requeridos en el dispositivo con el teclado. La dirección IP ingresada se denomina dirección estática y
queda asignada a ese dispositivo de manera permanente.

Configuración IP dinámica

La mayoría de los dispositivos para usuarios finales se pueden configurar para que reciban la
configuración de red dinámicamente. Esto permite que el dispositivo solicite una dirección de un conjunto
de direcciones asignadas por un servidor del Protocolo de configuración dinámica de hosts (DHCP)
ubicado dentro de la red.

Nombres de dispositivos y planificación de direcciones

A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien
planificada y documentada, y organizada lógicamente, tal como se indica en la figura.

Muchas organizaciones elaboran convenciones para nombrar y direccionar computadoras y otros


dispositivos para usuarios finales. Estas convenciones brindan lineamientos y normas que el personal de
soporte de la red puede usar al llevar a cabo estas tareas.

Los sistemas operativos informáticos como Microsoft Windows permiten la denominación de un


dispositivo como una computadora o una impresora. Los nombres de los dispositivos deben ser
exclusivos y tener un formato coherente que ofrezca información útil. Esto puede ayudar a determinar el
tipo de dispositivo, su función, su ubicación y su número de secuencia según el nombre. Las direcciones
IP también deben ser diferentes para cada dispositivo.

El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los
dispositivos de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las
redes, y puede contribuir a la resolución de problemas.

Topologías de red y representaciones

En una red simple, compuesta por solo algunas


computadoras, es sencillo visualizar cómo se conectan
los diferentes componentes. A medida que las redes
crecen, se vuelve más difícil recordar la ubicación de
cada componente y cómo está conectado a la red. Las
redes conectadas por cable requieren mucho cableado
y varios dispositivos de red para proporcionar
conectividad a todos los hosts de la red. Un diagrama
permite comprender fácilmente la forma en la que se
conectan los dispositivos en una red grande.

Cuando se instala una red, se crea un diagrama de la


topología física para registrar dónde está ubicado cada
host y cómo está conectado a la red. En el diagrama
de la topología física también se muestra dónde están
los cables y las ubicaciones de los dispositivos de red
que conectan los hosts. En estos diagramas se utilizan
símbolos para representar los diferentes dispositivos y
conexiones que componen una red. En la figura se
ilustran algunos de los íconos utilizados para
representar componentes de red en los diagramas.
Información lógica de red

Documentar las conexiones físicas y los dispositivos presentes


en su red le permitirá contar con la información que necesita
para conectar nuevos dispositivos o detectar problemas con
pérdida de conectividad. Pero necesita tener más datos para
solucionar problemas de red. Esta información no se puede
“ver” en la vista física de la red. Los nombres de los dispositivos,
la asignación de direcciones IP, la información de configuración
y las designaciones de la red son los datos lógicos que pueden
cambiar con mayor frecuencia que la conectividad física.

En un diagrama llamado topología lógica se muestra la


información de configuración de la red relevante. En las
figuras 1 y 2 se muestran ejemplos de topologías de red físicas
y lógicas.

Piense en los dispositivos de su hogar o de su escuela que


tienen acceso a Internet. En su casa, ¿tiene dispositivos que
pueda controlar o administrar desde su teléfono móvil o tablet?
Dibuje una topología física de la red de su hogar o de su aula.
Compare su topología con las de sus compañeros.

A qué nos referimos cuando decimos


medios de red

Cuando creamos topologías de red, las líneas que interconectan los dispositivos representan los medios
físicos o las transmisiones inalámbricas reales. Para seleccionar los tipos de conexiones de red
adecuados necesarios para armar nuestras redes, tenemos que comprender las funcionalidades de los
diferentes tipos de medios de red.

Las redes modernas utilizan principalmente tres tipos


de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse
los datos. Como se muestra en la ilustración, estos
medios son los siguientes:

 Conductores de cobre dentro de cables

 Fibras de vidrio o plástico (cable de fibra


óptica)

 Transmisión inalámbrica

Los diferentes tipos de medios de red tienen


diferentes características y beneficios. No todos los
tipos de medios de red tienen las mismas
características ni tampoco son adecuados para los
mismos propósitos. Los cuatro criterios principales
para elegir los medios de red son:

 La distancia por la que los medios pueden transportar una señal correctamente

 El entorno en el que se instalarán los medios

 La cantidad de datos y la velocidad a la que se deben transmitir

 El costo del medio y de la instalación


Cables de red comunes

De par trenzado

La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par
trenzado (TP) para interconectar dispositivos. Debido a que Ethernet es la base de la mayoría de las
redes locales, el TP es el tipo de cable de red más usual.

Cable coaxial

El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de
televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales.

Fibra óptica

Los cables de fibra óptica están hechos de vidrio o de plástico. Tienen un ancho de banda muy amplio, lo
que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en redes troncales,
entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías
de telefonía.

Haga clic en cada signo más (+) de la figura para obtener más información.

ables de par trenzado

Las redes de la mayoría de los hogares y las


escuelas se conectan con cable de cobre de par
trenzado. Este tipo de cable es económico en
comparación con otros tipos de cableado y se
consigue fácilmente. Los cables de conexión
Ethernet que puede adquirir a través de Internet
o en un negocio minorista es un ejemplo del
cable de par trenzado de cobre.

Los cables de par trenzado están compuestos


por uno o más pares de conductores de cobre
aislados, trenzados entre sí y cubiertos por una
funda protectora. Al igual que todos los cables
de cobre, el par trenzado utiliza pulsos eléctricos
para transmitir datos.

La transmisión de datos por cables de cobre es sensible a la interferencia electromagnética (EMI), que
puede reducir la tasa de rendimiento de los datos que puede ofrecer un cable. Los elementos que
comúnmente pueden encontrarse en una casa puede crear EMI, por ejemplo: hornos microondas y
lámparas fluorescentes.

Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan cables largas
distancias. Los impulsos eléctricos provenientes de un cable pueden cruzarse a un cable adyacente. Esto
ocurre con mayor frecuencia cuando los cables no se instalan ni terminan correctamente. Cuando la
transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los
datos. Esto puede reducir la capacidad de transporte de datos del medio.

En la figura se ilustra el efecto de la interferencia sobre la transmisión de datos.


Tipos de cable de par trenzado

Podemos mencionar dos tipos instalados de cable de par trenzado comunes:

 Par trenzado no blindado (Unshielded twisted-pair, UTP): es el tipo de cable de red más


común en Norteamérica y muchas otras áreas (Figura 1).

 Cables blindados (STP): se utilizan casi con exclusividad en países europeos.

El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se
utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades
de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un
código de color específico.

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP (Figura 2). Cada
categoría de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra
en hogares u oficinas. Los tipos de cable que aún se encuentran comúnmente incluyen las
categorías 3, 5, 5e y 6. En ciertos entornos eléctricos las interferencias EMI y RFI son tan potentes que el
blindaje es un requisito para que la comunicación sea posible, por ejemplo, en una fábrica. En este caso,
es posible que sea necesario utilizar un cable con blindaje, como el Par trenzado blindado (Shielded
twisted-pair, STP). Lamentablemente, los cables STP son muy costosos, no son tan flexibles y tienen
requisitos adicionales debido al blindaje que dificultan trabajar con ellos.

Todas las categorías de cables UTP aptos para la transmisión de datos terminan generalmente con un
conector RJ-45 (Figura 3). Todavía hay algunas aplicaciones que necesitan el conector RJ-11 más
pequeño, como los teléfonos analógicos y algunas máquinas de fax.

Cables de televisión por cable y por satélite

Al igual que el par trenzado, el cable coaxial transporta datos en forma de señales eléctricas. Proporciona
mayor capacidad de blindaje en comparación con el UTP y, por lo tanto, puede transmitir más datos. El
cable coaxial suele estar hecho de cobre o aluminio. Lo utilizan las compañías de televisión por cable
para prestar su servicio y para conectar los diversos componentes que conforman los sistemas de
comunicación satelitales. Probablemente esté familiarizado con los cables coaxiales que se utilizan para
conectar un televisor al origen de la señal, puede ser una toma de televisión por cable, televisión satelital
o la antena convencional de su casa. Con la incorporación de un cable módem, el proveedor de televisión
por cable puede ofrecer servicios de datos y de Internet, así como señales de televisión y teléfono por el
mismo cable coaxial.

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de
par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para esta sustitución
son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y
menos útil para la solución de problemas.

Haga clic en el botón Reproducir de la figura para ver una animación del proceso de construcción de un
cable coaxial.

Cables de fibra óptica

A diferencia de los cables UTP y coaxiales, los cables de fibra óptica transmiten datos por medio de
pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el
cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de
datos.

El cable de fibra óptica se fabrica con vidrio o plástico, ambos elementos no conductores de la
electricidad. Esto quiere decir que son inmunes a las interferencias EMI y RFI y que son adecuados para
ser instalados en entornos donde la interferencia es un problema. Las conexiones de fibra óptica son una
buena opción para extender redes de un edificio a otro, tanto debido a consideraciones de distancia como
a que los cables de fibra óptica son más resistentes a las condiciones ambientales exteriores que los
cables de cobre. En realidad, cada circuito de fibra óptica
consta de dos cables. Uno se utiliza para transmitir datos y
el otro para recibirlos.

Haga clic en cada signo más (+) de la figura para obtener


más información sobre el cable de fibra óptica.

Los cables de fibra óptica pueden alcanzar distancias de


varias millas o kilómetros antes de que se deba regenerar
la señal. Los láseres o diodos emisores de luz (LED)
generan pulsos de luz que se utilizan para representar los
datos transmitidos como bits en los medios. Además de su
resistencia a la EMI, los cables de fibra óptica admiten un
gran ancho de banda, lo que los convierte en la opción
ideal para redes de datos de alta velocidad. El ancho de
banda de los enlaces de fibra óptica puede alcanzar
velocidades de 100 Gb/s y aumenta continuamente a
medida que se desarrollan y adoptan estándares. Los enlaces de fibra óptica pueden encontrarse en
muchas corporaciones y también son utilizados para conectar diversos ISP en Internet.

¿Los colores importan?

¿Alguna vez ha pensado en mirar de cerca el conector RJ-45 de plástico que se encuentra en el extremo
de un cable de conexión Ethernet? ¿Alguna vez se preguntó por qué cada uno de los conductores que
terminan en la toma tiene un color o un patrón específico? La codificación con colores de los pares de
conductores en un cable UTP depende del tipo de estándar que se utilice para fabricar el cable. Cada
estándar tiene su fin específico y está controlado rigurosamente por las organizaciones que lo define.

En el caso de instalaciones típicas de Ethernet, hay dos estándares que se implementan ampliamente. La
organización TIA/EIA define dos patrones, o esquemas, de cableado diferentes, llamados T568A y T568B,
tal como se indica en la figura. Cada esquema de cableado define el diagrama de pines o el orden de las
conexiones de cable, en el extremo del cable.

En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto.

Cómo enviar datos por cables UTP

Las NIC y los puertos Ethernet de los dispositivos


de red están diseñados para enviar datos por
cables UTP. Se asocian pines específicos en el
conector a una función de transmisión y a una
función de recepción. Las interfaces de cada
dispositivo están diseñadas para transmitir y recibir
datos por conductores específicamente
designados en el interior del cable.

Cuando dos dispositivos están conectados


directamente con un cable Ethernet UTP, es
importante que la función de transmisión y la
función de recepción en cada extremo del cable
estén invertidas. Un dispositivo envía datos en un
conjunto específico de conductores y el dispositivo
en el otro extremo del cable escucha para recibir
los datos en los mismos conductores.

Dos dispositivos que usan diferentes conductores


para transmitir y recibir se conocen como
dispositivos dispares. Requieren un cable directo
para intercambiar datos. Los cables directos tienen los mismos patrones de colores en los dos extremos
del cable.

Haga clic en el botón reproducir de la figura para ver una transmisión por un cable de conexión directa.

Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como “dispositivos similares”. Requieren un cable cruzado para revertir las funciones de
transmisión y recepción para que los dispositivos puedan intercambiar datos.

Las redes en nuestra vida cotidiana

En este capítulo primero se analizó qué significa estar conectado. Se describieron los diferentes tipos de
redes, incluidas las redes celulares, GPS, Wi-Fi, Bluetooth y NFC. Se habló sobre las cuatro categorías
principales de componentes de red: hosts, periféricos, dispositivos de red y medios de red. La
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:

• Dirección IP: identifica al host en la red.

• Máscara de subred: se utiliza para identificar la red a la que está conectado el host.

• Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a Internet o a
otra red remota.
En este capítulo se detalló cómo se deben supervisar todos estos dispositivos, dónde se encuentran en la
red y cómo se conectan. Se analizaron las topologías físicas y lógicas y los íconos que se utilizan en
estas representaciones de la red.

Finalmente, se analizó tanto el cableado como los medios. Los tres tipos de medios que se utilizan para
interconectar dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos son los
siguientes:

• Conductores de cobre dentro de cables

• Fibra ópticas hechas de vidrio o de plástico (cable de fibra óptica)

• Transmisión inalámbrica

Los tipos más comunes de cables son el par trenzado, el coaxial y el cable de fibra óptica. Los cuatro
criterios principales para elegir los medios de red son:

• La distancia en la que el medio puede transportar una señal exitosamente

• El ambiente en el que se instalará el medio

• La cantidad de datos y la velocidad a la que se deben transmitir

• El costo del medio y de la instalación.

Algunos tipos de cables de Ethernet, como el par trenzado no blindado (UTP) y el coaxial son más
susceptibles a las interferencias EMI y RFI. Los cables de par trenzado blindado (STP) son mucho menos
susceptibles a las interferencias EMI y RFI. Los cables de fibra óptica son inmunes a las
interferencias EMI y RFI. Cada tipo de cable tiene sus propias ventajas y desventajas. Los requisitos de la
red determinan qué tipo de cable es el más adecuado.

La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y
T568B. Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable,
en el extremo del cable. Cuando dos dispositivos están conectados directamente con un cable Ethernet
UTP, es importante que la función de transmisión y la función de recepción en cada extremo del cable
estén invertidas. Un dispositivo envía datos en un conjunto específico de conductores y el dispositivo en el
otro extremo del cable escucha para recibir los datos en los mismos conductores. Dos dispositivos que
usan diferentes conductores para transmitir y recibir se conocen como dispositivos dispares. Requieren un
cable directo para intercambiar datos. Los cables directos tienen los mismos patrones de colores en los
dos extremos del cable.

Los tres elementos

El propósito principal de toda red es


proporcionarnos un método para comunicar y
compartir información. Desde los primeros seres
humanos primitivos hasta los científicos más
avanzados de la actualidad, compartir información
con otros es crucial para el avance de la
humanidad.

Toda comunicación comienza con un mensaje, o


información, que debe enviarse de una persona a
otra o de un dispositivo a otro. Los métodos
utilizados para enviar, recibir e interpretar
mensajes cambian a medida que la tecnología
avanza.

Todos los métodos de comunicación tienen tres


elementos en común. El primero de estos
elementos es el origen del mensaje, o emisor. El
origen de un mensaje puede ser una persona o un
dispositivo electrónico que necesite comunicar un
mensaje a otros individuos o dispositivos. El segundo elemento de la comunicación es el destino o
receptor del mensaje. El destino recibe el mensaje y lo interpreta. El tercer elemento se denomina medio
de transmisión, o canal. Proporciona la ruta por la que el mensaje puede ir de su origen a su destino.

Protocolos de comunicación

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos
diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una
entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación, tal como
se indica en las figuras 1 a 3. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe
y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas
son:

 Un emisor y un receptor identificados

 Método de comunicación acordado (en persona, teléfono, carta, fotografía)

 Idioma y gramática común

 Velocidad y momento de entrega

 Requisitos de confirmación o acuse de recibo

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las
conversaciones humanas.

Por qué importan los protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los
protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red.
Tanto en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que
todos los hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un protocolo
común".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De
manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían
comunicarse.

Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo que incluye: el
formato de los mensajes, el tamaño de los mensajes, la temporización, la codificación y los patrones de
mensajes.

Internet y estándares

Con la creciente cantidad de nuevos dispositivos y nuevas tecnologías en línea, ¿cómo es posible
manejar todos los cambios y continuar brindando servicios de manera confiable, tales como el correo
electrónico? La respuesta: los estándares de Internet.

Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e
Internet aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de
reglas o protocolos del mismo modo. Al contar con estos estándares, pueden enviarse información entre
sí diferentes tipos de dispositivos a través de Internet. Por ejemplo, el modo en que los dispositivos
formatean, envían y reciben un correo electrónico se realiza de una manera estandarizada. Si una
persona envía un correo electrónico a través de una computadora personal, otra persona puede utilizar un
teléfono celular para recibir y leer ese correo siempre que el teléfono utilice los mismo estándares.

Organizaciones de estándares de red

Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de problemas y


pruebas. Estos distintos estándares son desarrollados, publicados y mantenidos por diferentes
organizaciones, tal como se indica en la figura. Cuando se propone un nuevo estándar, cada etapa del
desarrollo y del proceso de aprobación es registrada en un documento numerado de solicitud de
comentarios (RFC, Request for Comments) para seguir la evolución del estándar. Las RFC para los
estándares de Internet son publicadas y administradas por la Internet Engineering Task Force (IETF).

Puede consultar al sitio web de la IETF en http://ietf.org.

Cómo apilarlos

La comunicación correcta entre hosts requiere la


interacción entre una serie de protocolos. Estos protocolos
se implementan en el software y el hardware que están
instalados en cada host y dispositivo de red.

La interacción entre los diferentes protocolos en un


dispositivo puede mostrarse como una pila de protocolos,
tal como se indica en la figura. En una pila se ilustran los
protocolos como una jerarquía en capas, donde cada
protocolo de nivel superior depende de los servicios de los
protocolos que aparecen en los niveles inferiores.

La separación de funciones permite que cada capa de la


pila funcione independientemente de las otras capas. Por
ejemplo: puede usar su computadora portátil conectada a
un cable módem en su casa para acceder a su sitio web
favorito, o ver el mismo sitio web en su computadora portátil
mediante una conexión inalámbrica en la biblioteca. La
función del navegador web no se ve afectada por el cambio
en la ubicación física ni en el método de conectividad.

Cómo utilizar un modelo en capas

Los modelos en capas nos ayudan a ver cómo se integran los diversos protocolos para posibilitar las
comunicaciones de red. Este modelo describe el funcionamiento de los protocolos que se produce en
cada capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. El modelo
en capas presenta muchos beneficios:

 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e
inferiores.

 Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en


conjunto.

 Hace posible que se implementen cambios tecnológicos en un nivel sin afectar a los demás
niveles.

 Proporciona un lenguaje común para describir las funciones y capacidades de networking.

El primer modelo en capas para comunicaciones de internetwork se creó a principios de la década


de 1970 y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que
deben estar presentes para que las comunicaciones sean exitosas. La suite de protocolos TCP/IP que se
utilizan para las comunicaciones de Internet sigue la estructura de este modelo, tal como se indica en la
figura. Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP.

Diferentes tipos de modelos de red

Utilizamos dos tipos básicos de modelos para describir las funciones que deben estar presentes para que
las comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia:

 Modelo de protocolo: este modelo coincide con precisión con la estructura de una suite de
protocolos determinada. Una suite de protocolos incluye el conjunto de protocolos relacionados que
generalmente proporcionan toda la funcionalidad requerida para que las personas se comuniquen
con la red de datos. El modelo TCP/IP es un modelo de protocolo, porque describe las funciones
que tienen lugar en cada capa de protocolos dentro de una suite TCP/IP.

 Modelo de referencia: este tipo de modelo


describe las funciones que se deben
completar en una capa en particular, pero no
especifica exactamente cómo se debe hacer
eso. Un modelo de referencia no pretende
ofrecer un nivel de detalle suficiente para
definir en forma precisa la manera en la que
cada protocolo debería funcionar en cada
capa. El objetivo principal de un modelo de
referencia es ayudar a comprender mejor las
funciones y los procesos necesarios para las
comunicaciones de red.

El modelo de referencia internetwork más conocido


fue creado por el proyecto
Open Systems Interconnection en la Organización
Internacional de Estandarización (International
Organization for Standardization, ISO). Se usa para
diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas. Este
modelo se conoce comúnmente como el
modelo OSI.

Haga clic en cada capa de la figura para obtener


más información acerca del modelo OSI.
División de tareas

Los datos que viajan por una red se pueden


visualizar utilizando las siete capas del
modelo OSI, tal como se indica en la figura.
El modelo OSI divide las comunicaciones de
red en varios procesos. Cada proceso es
una parte pequeña de una tarea más
grande.

Por ejemplo, en una planta de fabricación de


vehículos, no es una sola persona la que
ensambla todo el vehículo. En cambio, el
vehículo se desplaza de estación a estación
donde diferentes equipos especializados
agregan componentes específicos. La
compleja tarea de ensamblar un vehículo se
simplifica cuando se divide en tareas lógicas
y fáciles de manejar. Este proceso también
facilita la resolución de problemas. Cuando
ocurre un problema en el proceso de
fabricación, es posible aislar el problema en
la tarea específica donde se presentó el
defecto para luego solucionarlo.

De manera similar, el modelo OSI puede


ayudarnos a focalizarnos en una capa
durante la solución de problemas para
identificar y resolver problemas de red. Los
equipos especializados en redes a menudo
hacen referencia a las diferentes funciones
que se hacen presentes en una red con el
número de capa del modelo OSI que
especifica dicha funcionalidad. Por ejemplo:
el proceso de codificar los bits de datos para
la transmisión a través del medio tiene lugar
en la Capa 1, la capa física. El formateo de
datos para que puedan ser interpretados por
la conexión de red de su computadora portátil o teléfono se describe en la Capa 2, la capa de enlace de
datos.

Comparación entre los modelos OSI


y TCP

Si TCP/IP es la suite de protocolos en uso para las


comunicaciones de Internet, ¿por qué también tenemos que
aprender el modelo OSI?

El modelo TCP/IP es un método para visualizar las


interacciones de los diversos protocolos que conforman la
suite de protocolos TCP/IP. No describe las funciones de
red que se necesitan, pero que no utilizan protocolos
TCP/IP. Por ejemplo: en la capa de acceso a la red, la suite
de protocolos TCP/IP no especifica los protocolos que se
deben utilizar para transmitir a través de un medio físico, ni
el método de codificación de las señales para la
transmisión. Las capas 1 y 2 de OSI tratan los
procedimientos necesarios para acceder a los medios y las
maneras físicas de enviar datos por la red.

Los protocolos que forman la suite de protocolos TCP/IP


pueden describirse en términos del modelo de referencia
OSI. Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la capa de
red del modelo OSI, tal como se indica en la figura. La funcionalidad de la capa de transporte es la misma
en ambos modelos. Sin embargo, la capa de acceso a la red y la capa de aplicaciones del modelo TCP/IP
se dividen a su vez en el modelo OSI para describir funciones discretas que deben realizarse en estas
capas.

¿Por qué Ethernet?

En los comienzos del networking, cada


fabricante utilizaba sus propios métodos para la
interconexión de los dispositivos de red y los
protocolos de networking. Si compró equipos de
otros proveedores, nadie puede garantizarle que
funcionen bien juntos. Los equipos de un
proveedor podrían no comunicarse con los de
otro fabricante.

A medida que se generalizó el uso de las redes,


se desarrollaron estándares que definían las
reglas con las que operaban los equipos de red
de los diferentes fabricantes. Los estándares
resultan beneficiosos para las redes de muchas
maneras:

 Facilitan el diseño

 Simplifican el desarrollo de productos

 Promueven la competencia

 Proporcionan interconexiones
coherentes

 Facilitan la capacitación

 Proporcionan más opciones de


fabricantes a los clientes

No hay un protocolo oficial estándar para las


redes locales pero, con el tiempo, una
tecnología, Ethernet, se volvió más habitual que
las demás. Los protocolos de Ethernet definen
qué formato tienen los datos y cómo se
transmiten por la red cableada. Los estándares
de Ethernet especifican protocolos que
funcionan en la capa 1 y en la capa 2 del modelo
OSI. Se ha convertido en un estándar de facto,
lo que significa que Ethernet es la tecnología
que se utiliza en casi todas las redes de área
local cableadas, tal como se indica en la figura.
Ethernet evoluciona constantemente

El Instituto de Ingenieros Eléctricos y


Electrónicos (IEEE) lleva un control de los
estándares de networking, incluidos los
estándares Ethernet e inalámbricos. Los
comités del IEEE son responsables de
aprobar y mantener los estándares para
conexiones, requisitos de medios y
protocolos de comunicación. A cada
estándar de tecnología se le asigna un
número que hace referencia al comité que
es responsable de aprobar y mantener el
estándar. El comité responsable de los
estándares de Ethernet es el 802.3.

Desde la creación de Ethernet en 1973,


los estándares evolucionaron para
especificar versiones más rápidas y
flexibles de la tecnología. Esta capacidad
que tiene Ethernet de evolucionar con el
paso del tiempo es una de las principales
razones por las que se ha popularizado.
Cada versión de Ethernet tiene un
estándar asociado. Por ejemplo:
802.3 100BASE-T representa los
estándares de Ethernet de 100 Megabits
utilizando cables de par trenzado. La
notación del estándar se traduce de la
siguiente manera:

 100 es la velocidad en Mb/s.

 BASE significa transmisión en


banda base.

 T es el tipo de cable, en este


caso, par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mb/s. Las
versiones más recientes de Ethernet funcionan a 10 Gb/s e, incluso, más rápido. Imagine cuánto más
rápidas son estas nuevas versiones que las redes Ethernet originales.

Arrastre la barra deslizante de la figura por la línea de tiempo para ver cómo se desarrollaron los
estándares de Ethernet con el tiempo.

Asignación de direcciones Ethernet

Toda comunicación requiere una manera de identificar el origen


y el destino. El origen y el destino en las comunicaciones
humanas se representan con nombres.

Cuando se pronuncia su nombre, usted escucha el mensaje y


responde. Otras personas que se encuentren en la habitación
pueden escuchar el mensaje, pero como no está dirigido a ellas,
simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar


los hosts de origen y de destino. Cada host conectado a una red
Ethernet recibe una dirección física que sirve para identificar el
host en la red.
Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta
dirección se conoce como dirección de control de acceso a medios (MAC). La dirección MAC identifica
cada host de origen y de destino en la red.

Encapsulamiento

Cuando envía una carta, la persona que la escribe utiliza un formato aceptado para asegurarse de que la
carta se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a
través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y
procesado.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje
(el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del
sobre se produce el desencapsulamiento del mensaje. De la misma manera en la que una carta se
encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse.

Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse
a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del
host de origen. El formato y el contenido de una trama están determinados por el tipo de mensaje que se
envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.

Entramado del mensaje

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes,
incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los
mensajes según la configuración de trama que especifican los estándares. Las tramas también se
conocen como Unidades de datos de protocolo (Protocol Data Units, PDU) de Capa 2. Esto se debe a que
los protocolos que proporcionan las reglas para la creación y el formato de la trama realizan las funciones
que se especifican en la capa de enlace de datos (Capa 2) del modelo OSI.

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de
origen, e información adicional que incluye:

 Preámbulo para el secuenciamiento y la sincronización

 Delimitador de inicio de trama

 Longitud y tipo de trama

 Secuencia de verificación de trama para detectar errores de transmisión

Haga clic en cada uno de los signos más (+) que se encuentran debajo de cada campo de la trama para
leer una breve descripción.

El tamaño de las tramas de Ethernet normalmente está restringido a un máximo de 1518 bytes y un


mínimo de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de
verificación de trama. El preámbulo y SFD se utilizan para indicar el comienzo de la trama. No se utilizan
para calcular el tamaño de la trama. Las tramas que no cumplen con estas limitaciones no son
procesadas por los hosts receptores. Además de los formatos, los tamaños y la sincronización de las
tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas.
Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a
través de cables de fibra óptica.
Por qué las redes necesitan un diseño jerárquico

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera
utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del
mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.

Haga clic en los botones de la figura para ver una forma jerárquica de identificar una ubicación.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC
indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el
host. Si todos los hosts de Internet (millones de millones) estuvieran identificados por una dirección MAC
única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de difusión para que los hosts se
comuniquen. Las difusiones se envían a todos los hosts de una única red. Las difusiones consumen
ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a
Internet estuvieran todos en una red Ethernet y utilizaran difusiones?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las
redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes
grandes es utilizar un modelo de diseño jerárquico.

Beneficios de un diseño jerárquico

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Este método para diseñar redes está conformado por grupos
más pequeños y con mayor facilidad de administración que permiten que el tráfico local siga siendo local.
Solo el tráfico destinado a otras redes se traslada a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una
mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales
adicionales sin afectar el rendimiento de las redes existentes.

Tal como se indica en la figura, el diseño jerárquico tiene tres capas básicas:

 Capa de acceso: esta capa proporciona conexiones a los hosts presentes en una red Ethernet
local.
 Capa de distribución: esta capa interconecta las redes locales más pequeñas.

 Capa principal: esta capa proporciona una conexión de alta velocidad entre los dispositivos de
la capa de distribución.

Con un diseño jerárquico, se necesita un esquema lógico de asignación de direcciones que pueda
identificar la ubicación de un host. El esquema de asignación de direcciones más común de Internet es el
Protocolo de Internet versión 4 (IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de
red que se está implementando como reemplazo de IPv4. IPv4 e IPv6 coexistirán en el futuro cercano. A
partir de este momento, en este curso el término IP hará referencia tanto a IPv4 como a IPv6.

Direcciones físicas y direcciones lógicas

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica
dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente
asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada
a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección
IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección
IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para
cada host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección
MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la
dirección de una persona para poder enviarle una carta.

Haga clic en los dos signos más (+) de la figura para ver las dos partes de la dirección IP

Acceso, distribución y principal

El tráfico IP se administra basándose en las características y los dispositivos asociados con cada una de
las tres capas del modelo de diseño de red jerárquico: acceso, distribución y principal.

Capa de acceso

La capa de acceso proporciona un punto de conexión a la red para los dispositivos para usuarios finales y
permite que varios hosts se conecten a otros hosts a través de un dispositivo de red, por lo general un
switch o un punto de acceso. Normalmente, la porción de red de la dirección IP será la misma para todos
los dispositivos de una misma capa de acceso.

Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el
mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de
distribución. Los switches proporcionan la conexión a los dispositivos de la capa de distribución,
normalmente un router.

Capa de distribución

La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de
información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso,
además de routers para el routing entre redes. Los dispositivos de la capa de distribución controlan el tipo
y la cantidad de tráfico que circula desde la capa de acceso hasta la capa principal.

Capa principal
La capa principal es una capa troncal de alta velocidad con conexiones redundantes (de respaldo). Es la
encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de
la capa principal suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la
capa principal es transportar datos con rapidez.

Haga clic en cada signo más (+) de la figura para ver una foto del dispositivo asociado con cada capa.

Dispositivos de la capa de acceso

La capa de acceso es el nivel básico de la red. Es la parte de la red que permite a las personas obtener
acceso a otros hosts y a archivos e impresoras compartidos. La capa de acceso proporciona la primera
línea de dispositivos de red que conecten hosts a la red Ethernet cableada.

Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a
los servicios ofrecidos a través de la red. A diferencia de una red simple compuesta por dos hosts
conectados por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de
networking. En la figura se muestra este tipo de conectividad.

En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa
de acceso mediante de Ethernet. Estos cables se fabrican de acuerdo con estándares específicos de
Ethernet. Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking.
Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts a la capa de
acceso, entre ellos, los switches Ethernet.

Hubs de Ethernet

Las redes Ethernet originales conectaban todos los hosts con un solo cable, de la misma manera en la
que se conectan los cables de televisión por cable en su hogar. Todos los usuarios de la red compartían
el ancho de banda disponible en el cable. A medida que las redes Ethernet se tornaron más populares, y
conectaban todo el mundo en un solo cable, ya no fueron prácticas, ni siquiera factibles. Los ingenieros
desarrollaron otro tipo de tecnología de red que hizo más fácil conectar y volver a conectar varios
dispositivos a la red. El primero de estos tipos de dispositivos de redes fueron los hubs de Ethernet.

Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos
simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre
los hosts de la red. Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub
simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía
a todos los demás puertos. Todos los hosts conectados al hub comparten el ancho de banda, y reciben el
mensaje. Los hosts ignoran los mensajes que no están dirigidos a ellos. Solo el host especificado en la
dirección de destino del mensaje procesa el mensaje y responde al emisor.

Solo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub. Esto se conoce como colisión. El mensaje
es ilegible por los hosts y debe retransmitirse. El área de la red en donde un host puede recibir un
mensaje confuso como resultado de una colisión se conoce como dominio de colisiones.

Como el exceso de retransmisiones puede congestionar la red y reducir la velocidad del tráfico de red,
ahora los hubs se consideran obsoletos y fueron reemplazados por switches Ethernet.

Switches Ethernet

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Cuando un host envía un
mensaje a otro host conectado a la misma red conmutada por el switch, el switch acepta y decodifica las
tramas para leer la parte de la dirección física (MAC) del mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos
activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un mensaje
entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch establece
una conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito
proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts
conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no están
dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos
separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones. Los
switches Ethernet también permiten el envío y la recepción de tramas por el mismo cable de Ethernet
simultáneamente. Esto mejora el rendimiento de la red porque elimina las colisiones.

Tablas de direcciones MAC

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla
de direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la información
necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde se encuentra el
host de destino, utiliza un proceso denominado flooding para reenviar el mensaje a todos los hosts
conectados, salvo por el host emisor. Cada host compara la dirección MAC de destino del mensaje con su
propia dirección MAC, pero solo el host con la dirección de destino correcta procesa el mensaje y
responde al emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la
tabla de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se envía
entre los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el
switch inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla
se actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De esta
manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados.

¿Pero qué son las difusiones?

Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás
hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como difusión. Las
difusiones son útiles cuando un host necesita buscar información sin saber exactamente cuál de los
demás hosts puede proporcionarla o cuando un host desea proporcionar información a todos los demás
hosts dentro de la red de manera oportuna.

Un mensaje puede contener solo una dirección MAC de destino. Entonces, ¿cómo es posible que un host
se comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a cada
MAC?

Para solucionar este problema, los mensajes de difusión se envían a una dirección MAC única que es
reconocida por todos los hosts. La dirección MAC de difusión es en realidad una dirección de 48 bits
formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan
en notación hexadecimal. La dirección MAC de difusión en notación hexadecimal es FFFF.FFFF.FFFF.
Cada F en notación hexadecimal representa cuatro unos en la dirección binaria.

Dominios de difusión

Cuando un host recibe un mensaje dirigido a la dirección de difusión, lo acepta y lo procesa como si
estuviera dirigido directamente a él. Cuando un host envía un mensaje de difusión, los switches reenvían
el mensaje a cada host conectado dentro de la misma red local. Por este motivo, a una red de área local o
una red con uno o más switches Ethernet también se las denomina dominio de difusión.

Si hay demasiados hosts conectados al mismo dominio de difusión, el tráfico de difusión puede volverse
excesivo. El número de hosts y la cantidad de tráfico de red que puede admitir las redes locales están
limitados por las capacidades de los switches utilizados para conectarlas. A medida que la red crece y se
agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de difusión). Para mejorar el
rendimiento, a menudo es necesario dividir una red local en varias redes, o dominios de difusión, tal como
se indica en la figura. Se utilizan routers para dividir la red en dominios de difusión múltiples.
Comunicación en la capa de acceso

En una red Ethernet local, una NIC solo acepta una trama si la dirección de destino es la dirección MAC
de difusión o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para
identificar la ubicación de los servidores y los clientes. En la figura se ilustra el problema que surge si el
host emisor solo tiene la dirección IP lógica del host de destino. ¿Cómo hace el host emisor para
determinar qué dirección MAC de destino debe incluir en la trama?

El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de resolución de direcciones (ARP) para
detectar la dirección MAC de cualquier host en la misma red local. IPv6 usa un método similar conocido
como detección de vecinos.

Cómo funciona ARP

ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se
encuentre en la red local cuando se conoce solo la dirección IPv4 del host:

 El host emisor crea una trama dirigida a una dirección MAC de difusión y la envía. En la trama
hay un mensaje con la dirección IPv4 del host de destino que se desea encontrar.

 Cada host de la red recibe la trama de difusión y compara la dirección IPv4 del mensaje con su
dirección IPv4 configurada. El host con la dirección IPv4 coincidente envía su dirección MAC como
respuesta al host emisor original.

 El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección


IPv4 en una tabla, denominada tabla ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en su tabla ARP, puede enviar
tramas directamente al destino sin realizar una solicitud ARP. Como los mensajes ARP dependen de
tramas de difusión para entregar las solicitudes, todos los hosts de la red local IPv4 deben estar en el
mismo dominio de difusión.

Cómo dividir la red local

A medida que las redes crecen, a menudo es necesario dividir una red de capa de acceso en varias redes
de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:

 Contención de difusiones

 Requisitos de seguridad

 Ubicaciones físicas

 Agrupamiento lógico

La capa de distribución conecta estas redes locales


independientes y controla el tráfico que circula entre
ellas. Es responsable de garantizar que el tráfico
entre los hosts de la red local siga siendo local.
Solo se transfiere el tráfico que está destinado a
otras redes. La capa de distribución también puede
filtrar el tráfico entrante y saliente para administrar
la seguridad y el tráfico.
Los dispositivos de red que conforman la capa de distribución están diseñados para interconectar redes,
no hosts individuales. Los hosts individuales se conectan a la red a través de dispositivos de la capa de
acceso, como switches. Los dispositivos de la capa de acceso se conectan entre sí mediante el
dispositivo de la capa de distribución, como un router.

Ahora necesitamos routing

En la mayoría de las situaciones queremos que nuestros dispositivos puedan conectarse más allá de
nuestra red local: a otros hogares, a otras empresas y a Internet. Los dispositivos que no están en el
segmento de red local se denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un
paquete a un dispositivo de destino remoto, se necesita la ayuda de los routers y del routing. El routing es
el proceso de identificación de la mejor ruta para llegar a un destino.

Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En la capa de distribución de la
red, los routers dirigen el tráfico y realizan otras funciones críticas para el funcionamiento de red eficiente.
Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. A diferencia de
los switches, que toman su decisión de reenvío según la dirección MAC de Capa 2, los routers toman su
decisión de reenvío según la dirección IP de Capa 3.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los
datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y
utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el
mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden,
se debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita
enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el
mensaje, desencapsula la trama de Ethernet y, luego, lee la dirección IP de destino en el paquete IP.
Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama nueva
y reenvía la trama a su destino.

Selección de una ruta

¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta la red de
destino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de
todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de
routing también pueden contener información acerca de los caminos o rutas que el router utiliza para
llegar a otras redes remotas que no están conectadas de manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP de
destino. Coincide con la parte de red de la dirección IP de destino a las redes que se enumeran en la
tabla de routing. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en
una nueva trama para realizar el envío. (Tenga en cuenta que también insertará una nueva dirección MAC
de destino y recalculará el campo FCS, en la nueva trama.) Reenvía la nueva trama por la interfaz
asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes hacia la
red de destino se denomina routing.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección IP de difusión de la red
local. Como consecuencia, las difusiones de la red local no se envían a través de los routers a otras redes
locales.

Armado de las tablas

Un router reenvía un paquete a uno de dos lugares: una red conectada directamente que contiene el host
de destino real, u otro router en la ruta para llegar al host de destino. Cuando un router encapsula la trama
para reenviarla por una interfaz Ethernet, debe incluir una dirección MAC de destino.
Ésta es la dirección MAC del host de destino real si el host de destino es parte de una red conectada de
manera local al router. Si el router debe reenviar el paquete a otro router, utilizará la dirección MAC del
router conectado. Los routers obtienen estas direcciones MAC de las tablas ARP.

Cada interfaz del router es parte de la red local a la que está conectada y mantiene su propia tabla ARP
para esa red. Las tablas ARP contienen las direcciones MAC y las direcciones IPv4 de todos los hosts
individuales de esa red.

Cómo usan las tablas los routers

Los routers transmiten información entre redes locales y remotas. Para hacerlo, los routers deben utilizar
tablas de routing a fin de almacenar información. Las tablas de routing no tienen relación con las
direcciones de los hosts individuales. Las tablas de routing contienen las direcciones de las redes y el
mejor camino para llegar a esas redes. Se pueden incorporar entradas a la tabla de routing de dos
maneras: actualización dinámica por medio de información recibida de otros routers de la red; o
manualmente, operación a cargo de un administrador de red. Los routers utilizan las tablas de routing
para determinar qué interfaz deben utilizar para reenviar un mensaje al destino.

Si el router no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administradores de
redes configuran las tablas de routing con una ruta por defecto para evitar que los paquetes se descarten
cuando la ruta hacia la red de destino no está incluida en la tabla de routing. Una ruta por defecto es la
interfaz a través de la cual el router reenvía los paquetes que contienen una dirección IP de red de destino
desconocida. Esta ruta predeterminada normalmente se conecta a otro router que puede reenviar el
paquete hacia la red de destino final.

Envío a redes remotas

El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la
manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un mensaje a
otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza ARP para
determinar la dirección MAC del host de destino. El paquete IPv4 contiene la dirección IPv4 de destino y
encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía.

Cuando un host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la
dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete
en una trama, utiliza la dirección MAC del router como destino de la trama. De este modo, el router
recibirá y aceptará la trama en función de la dirección MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del router? Un host recibe la
dirección IPv4 del router a través de la dirección del gateway predeterminado definida en su configuración
TCP/IP. La dirección del gateway predeterminado es la dirección de la interfaz del router conectada a la
misma red local que el host de origen. Todos los hosts de la red local utilizan la dirección del gateway
predeterminado para enviar mensajes al router. Cuando el host conoce la dirección IPv4 del gateway
predeterminado, puede usar ARP para determinar la dirección MAC. La dirección MAC del router se
coloca luego en la trama, destinada a otra red.

Es importante que en cada host de la red local se configure el gateway predeterminado adecuado. Si no
se define ningún gateway predeterminado en la configuración TCP/IP o si se especifica un gateway
predeterminado erróneo, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.

Redes de área local

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales
interconectadas que están bajo el mismo control administrativo. En los comienzos del networking, las LAN
se definían como redes pequeñas que existían en una única ubicación física. A pesar de que las LAN
pueden ser una única red local instalada en una vivienda u oficina pequeña, la definición de LAN ha
evolucionado y ahora incluye redes locales interconectadas compuestas por muchos cientos de hosts,
instaladas en múltiples edificios y ubicaciones.
Es importante recordar que todas las redes locales de una LAN están bajo un mismo control
administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o
inalámbricos, y que admiten velocidades de transmisión de datos altas.

El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a
una organización y está diseñada para que solo los integrantes y los empleados de la organización u
otras personas a quienes ésta autorice puedan tener acceso a ella.

Asignación de hosts a una LAN

En una red LAN, es posible colocar todos los


hosts en una sola red local o dividirlos en
varias redes conectadas por una capa de
distribución. La respuesta depende de los
resultados deseados. Tal como se indica en
la Figura 1, si todos los hosts están en una
única red local, cada host podrá ser visto por
todos los demás hosts. Esto es así porque
hay un dominio de difusión, y los hosts
utilizan ARP para encontrarse.

En un diseño de red simple, puede resultar


beneficioso tener todos los hosts en una sola
red local. Sin embargo, a medida que la red
crece, el aumento del tráfico disminuye el
rendimiento y la velocidad de la red. En este
caso, puede resultar beneficioso trasladar
algunos hosts a una red remota.

Tal como se indica en la Figura 2, al colocar


hosts adicionales en una red remota se
reducirá el impacto de la demanda del tráfico.
Sin embargo, los hosts de una red no podrán
comunicarse con los hosts de la otra red sin
el uso del routing. Los routers aumentan la
complejidad de la configuración de la red y
pueden generar latencia o retraso en los
paquetes enviados de una red local a la otra.

Capítulo 3: Comunicación en una red local

En este capítulo primero se analizaron los principios de las comunicaciones en una red. Todos los
métodos de comunicación tienen tres elementos en común:

 El origen del mensaje, o emisor

 El destino, o receptor

 El medio de transmisión, o canal

Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo que incluye: el
formato de los mensajes, el tamaño de los mensajes, la temporización, la codificación y los patrones de
mensajes. Los estándares de red e Internet aseguran que todos los dispositivos que se conectan a la red
implementen el mismo conjunto de reglas o protocolos del mismo modo. Este modelo describe el
funcionamiento de los protocolos que se produce en cada capa y la interacción con las capas que se
encuentran por encima y por debajo de ellas. El modelo OSI se usa para diseño de redes de datos,
especificaciones de funcionamiento y solución de problemas. El modelo TCP/IP es un modelo de
protocolo, porque describe las funciones que tienen lugar en cada capa de protocolos dentro de una suite
TCP/IP.

Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la capa de red
del modelo OSI. La funcionalidad de la capa de transporte es la misma en ambos modelos. Sin embargo,
la capa de acceso a la red y la capa de aplicaciones del modelo TCP/IP se dividen a su vez en el modelo
OSI para describir funciones discretas que deben realizarse en estas capas. Los protocolos de Ethernet
definen qué formato tienen los datos y cómo se transmiten por la red cableada. Los estándares de
Ethernet especifican protocolos que funcionan en la capa 1 y en la capa 2 del modelo OSI. Se asigna una
dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce
como dirección de control de acceso a medios (MAC). La dirección MAC identifica cada host de origen y
de destino en la red.

Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse
a través de la red. Una trama proporciona la dirección del destino y la dirección del host de origen. En un
diseño jerárquico se necesita un esquema lógico de asignación de direcciones que pueda identificar la
ubicación de un host. El esquema de asignación de direcciones más común de Internet es el Protocolo de
Internet versión 4 (IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de red que se
está implementando como reemplazo de IPv4. Las direcciones IP contienen dos partes: una parte
identifica a la red local y la otra parte identifica al host individual. Se requieren tanto la dirección MAC
física como la IP lógica para que una computadora se comunique en una red jerárquica.

El tráfico IP se administra basándose en las características y los dispositivos asociados con cada una de
las tres capas del modelo de diseño de red jerárquico: acceso, distribución y principal. Un switch Ethernet
es un dispositivo que se utiliza en la capa de acceso. Cuando un host envía un mensaje a otro host
conectado a la misma red conmutada por el mismo switch, el switch acepta y decodifica las tramas para
leer la parte de la dirección física (MAC) del mensaje. Cuando un host envía un mensaje de difusión, los
switches reenvían el mensaje a cada host conectado dentro de la misma red local. El host emisor puede
utilizar un protocolo IPv4 llamado Protocolo de resolución de direcciones (ARP) para detectar la dirección
MAC de cualquier host en la misma red local. IPv6 usa un método similar conocido como detección de
vecinos. La capa de distribución conecta estas redes locales independientes y controla el tráfico que
circula entre ellas. Solo se transfiere el tráfico que está destinado a otras redes. Los dispositivos de red
que conforman la capa de distribución están diseñados para interconectar redes, no hosts individuales.
Los hosts individuales se conectan a la red a través de dispositivos de la capa de acceso, como switches.
Los dispositivos de la capa de acceso se conectan entre sí mediante el dispositivo de la capa de
distribución, como un router. Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En
la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones críticas para el
funcionamiento de red eficiente.

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router tiene una tabla de
todas las redes conectadas de manera local y las interfaces que se conectan a ellas. Estas tablas de
routing también pueden contener información acerca de los caminos o rutas que el router utiliza para
llegar a otras redes remotas que no están conectadas de manera local. El término "red de área local"
(LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el
mismo control administrativo. A pesar de que las LAN pueden ser una única red local instalada en una
vivienda u oficina pequeña, la definición de LAN ha evolucionado y ahora incluye redes locales
interconectadas compuestas por muchos cientos de hosts, instaladas en múltiples edificios y ubicaciones.
Si todos los hosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto
es así porque hay un dominio de difusión, y los hosts utilizan ARP para encontrarse.

También podría gustarte