Club SE199
Club SE199
Club SE199
Editorial
Del Editor al Lector
Nº 199
Electrónica e Informática 1
Sumario
REDEs DE ComputaDoRas
REDES DE CoMPUtADoRAS Apertura de Puertos . . . . . . . . . . . . . . . . . . . . . . . . . .49
REDES WAN, LAN. toPoLogíAS . . . . . . . . . . .3 Administración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Servicios Básicos Ofrecidos por una Red . . . . . . . . . . .4 Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Ventajas que Ofrece el Trabajo en Red . . . . . . . . . . . .5
Desventajas que tienen las redes . . . . . . . . . . . . . . . . .7 CóMo CREAR y CoNfIgURAR UNA RED
Redes de Área Local (LAN) . . . . . . . . . . . . . . . . . . . . .7
Redes de Área Extensa (WAN) . . . . . . . . . . . . . . . . . . .8 EN WINDoWS . . . . . . . . . . . . . . . . . . . . . . . . .53
Topologías de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Crear y Configurar una Red en Windows 856
Tipos de Topologías . . . . . . . . . . . . . . . . . . . . . . . . . . .9 ¿Cómo Haremos Para Activar el Recurso
Topología en Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Compartido de la Red? . . . . . . . . . . . . . . . . . . . . . . .56
Topología en Estrella . . . . . . . . . . . . . . . . . . . . . . . . . .10 Cómo Crear una Red Inalámbrica “Ad Hoc”
Topología en Estrella-Bus . . . . . . . . . . . . . . . . . . . . . .10 en Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Topología en Anillo . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Cómo Crear una Red Doméstica Inalámbrica
Topología en Anillo-Estrella . . . . . . . . . . . . . . . . . . . . .10
en Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Instalación de Protocolos de Red . . . . . . . . . . . . . . . .11 Paso 1: Antes de comenzar . . . . . . . . . . . . . . . . . . . .59
Resumen de las Funciones Desempeñadas Paso 2: Configure y conecte el hardware de red . . . .59
por los Protocolos en Cada Nivel OSI . . . . . . . . . . . . .11 Paso 3: Instalación de la red inalámbrica . . . . . . . . .60
Ejemplo del Funcionamiento de los Protocolos Paso 4: Conéctese a una red . . . . . . . . . . . . . . . . . . .60
en Cada Nivel OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Paso 5: Cree un grupo en el hogar . . . . . . . . . . . . . . .61
Paso 6: Comparta unidades, carpetas y archivos . . . .61
INtRoDUCCIóN AL PRotoCoLo tCP / IP . . . . .13 Paso 7: Verifique la red . . . . . . . . . . . . . . . . . . . . . . . .62
Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Paso 8: Active el acceso a Internet y el firewall . . . . .63
Modelos de Protocolos OSI . . . . . . . . . . . . . . . . . . . . .14
¿Cuáles son las Capas de OSI? . . . . . . . . . . . . . . . . .16
El Protocolo TCP / IP . . . . . . . . . . . . . . . . . . . . . . . . .16 CAbLEADo DE RED . . . . . . . . . . . . . . . . . . . . .65
Protocolo Usado en el Mismo Nivel OSI Cable CoaxiL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
de Transporte que se Encuentra TCP . . . . . . . . . . . . .20 Características del Cable Coaxil Fino . . . . . . . . . . . . .67
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Tipos de Conectores BNC Disponibles
Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 para Cable Coaxil . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Clases de Direcciones IP . . . . . . . . . . . . . . . . . . . . . .23 Pasos Para Unir el Cable Coaxil al
Máscara de Subred . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Conector BNC (macho) Atornillado . . . . . . . . . . . . . . .68
Funciones de la Máscara de Subred . . . . . . . . . . . . .27 Aplicaciones del Cable Coaxil Fino (BNC)
Comandos Usados para Efectuar Diagnósticos
en una Red con Topología en Bus . . . . . . . . . . . . . . .70
en Redes con Protocolo TCP/IP en Windows . . . . . . . . .28
Pasos PAra Montar una Red con
Topología en Bus, Usando Conectores (BNC)
CoNfIgURACIóN fáCIL y AvANzADA
y Cable Coaxil Fino . . . . . . . . . . . . . . . . . . . . . . . . . . .70
DE UN RoUtER WI-fI . . . . . . . . . . . . . . . . . . .33 Aplicaciones del Cable Coaxil Fino en
Cómo Conectar el Router . . . . . . . . . . . . . . . . . . . . . .35
una Red con Topología en Estrella-Bus . . . . . . . . . . .71
Formas de Configurar el Router y
Acceso a la Configuración . . . . . . . . . . . . . . . . . . . . . .36 Pasos para Conectar el Cable Coaxil Fino (BNC)
Configuración Básica . . . . . . . . . . . . . . . . . . . . . . . . . .37 en una Red con Topología en Estrella-Bus . . . . . . . . .71
Configuración Avanzada . . . . . . . . . . . . . . . . . . . . . . .40 Aplicaciones del Cable Coaxil Fino (BNC)
Pestaña DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 en una Red con Topología en Bus Unida a
Pestaña MAC Address Clone Otra con Topología en Estrella . . . . . . . . . . . . . . . . . .72
(Clonación de direcciones MAC) . . . . . . . . . . . . . . . . .41 Par Trenzado (UTP y STP) . . . . . . . . . . . . . . . . . . . . .76
Pestaña Advanced Routing (Enrutamiento Avanzado) . . . . .41 Patch Cord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Pestaña Configurar Red Inalámbrica y Utilización de Cables Cruzados . . . . . . . . . . . . . . . . .80
Filtrado por Dirección MAC . . . . . . . . . . . . . . . . . . . . .42
Pestaña Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Pestaña Restricciones de Acceso . . . . . . . . . . . . . . . .47 REDES WIMAX . . . . . . . . . . . . . . . . . . . . . . .81
Bloqueando Otros servicios . . . . . . . . . . . . . . . . . . . .49 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
2 Electrónica e Informática
Redes de Computadoras
Redes de ComputadoRas
Redes WaN, LaN. topoLogías
Una red es un grupo de computadoras interconectadas entre sí, para que de este modo puedan
compartir recursos e información. A estas computadoras también se las conoce como ordenado-
res, PC, o simplemente máquinas. La interconexión entre las computadoras se puede realizar a tra-
vés de cableado o también en forma inalámbrica mediante ondas de radio. El tipo de computado-
ras usadas en la red puede variar, por ejemplo hay redes que usan grandes computadoras (main-
frame), mientras que otras usan PC (Computadoras Personales) de las que hay en cualquier hogar,
oficina, comercio o empresa. Si bien en este artículo haremos una introducción de los diferentes
tipos de computadoras con las que se puede crear una red, nosotros nos abocaremos al estudio
de las redes que usan PC y tengan instalado cualquiera de los sistemas operativos de Microsoft,
ya sea Windows (95 / 98 / Me “Millennium” / NT 4.0 / 2000 / XP / Vista / 7 / 8). Lo que ya de por sí no
es poca cosa, además con este tipo de recursos (PC y Windows) podremos crear redes de cual-
quier tipo y tamaño. Para la implementación del texto tenemos en cuenta que otros sistemas ope-
rativos como el MAC OS de Apple o diferentes versiones de Android también pueden ser tratados
de forma similar a lo que expresamos.
Electrónica e Informática 3
Redes de Computadoras - Redes WAN, LAN. Topologías
IntroduccIón
4 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
cuentran en otra máquina de la red “servidor Web”. para ello se debería colocar un servidor de correo
Las páginas son archivos con extensión HTML de en cada una de las sucursales y todo ello interco-
hipertexto (algo más que texto), es decir pueden nectado a través de la línea telefónica y el provee-
poseer imágenes, sonido, video, etc. Inclusive los dor de Internet.
usuarios de la red podrán crear sus propias páginas Un usuario desde la PC de su hogar que dispon-
web, mediante un simple procesador de texto, co- ga de una línea telefónica y servicio de conexión
mo por ejemplo el Microsoft Word, y luego publicar- con el proveedor de Internet, también podrá acce-
las en el servidor web de la red, o en el de un pro- der al uso del correo electrónico, pues su mismo
veedor de Internet, para que más tarde otros usua- proveedor de Internet tendrá a disposición de sus
rios que están dentro de la red (Intranet), o los que abonados un servidor de e-mail para enviar y reci-
están trabajando fuera de la empresa (Internet), bir mensajes a través de él.
puedan consultarlas desde sus navegadores. Estos
temas serán tratados con mayor profundidad en Serviciosdechat
otro capitulo. Los usuarios desde sus PC de la red pueden en-
viar y recibir mensajes hablados, mediante texto, o
Serviciosdee-mail voz, en tiempo real, hacia otros usuarios de la red.
De igual modo desde sus PCs, de la red pueden
enviar a otras máquinas mensajes de texto y ade- Serviciosdevideo
más adosarle archivos de gráficos, imágenes, soni- Ademas se pueden enviar, recibir y participar de
dos, video, etc. También podrán recibir mensajes videoconferencias, en tiempo real, con otros usua-
provenientes de otras PCs. Dicha información en- rios de la red.
viada se almacena previamente en un servidor de
correo electrónico, que es una computadora como
cualquier otra con el software apropiado. Dichos
mensajes quedan demorados y almacenados allí ventajaS que ofrece el
hasta que el usuario receptor del mensaje tome la traBajo en red
decisión de acceder a él desde un programa de
aplicación que posee en su máquina. Si el mensa- El uso de una red ofrece una variedad de venta-
je es enviado a una computadora que está apaga- jas, si la comparamos con una modalidad de traba-
da, ello no representa ningún inconveniente, pues jo donde las computadoras se encuentren desvin-
siempre se almacenará previamente en el servidor culadas entre sí, es decir que trabajen individual-
de e-mail y de allí luego será transferida a la com- mente. Entre las ventajas que nos ofrece la utiliza-
putadora receptora cuando la misma se conecte ción de una red podemos citar:
con el servidor de correo. Los mensajes pueden ser
enviados a PCs que estén dentro de la red de la costohardware
empresa, o también a otras máquinas que se en- Se disminuyen costos de hardware, pues en una
cuentren a miles de kilómetros de distancia, por red se comparten recursos. Por ejemplo evitamos
ejemplo a Internet. Mediante la línea telefónica se tener que equipar a cada PC (computadora perso-
podrá acceder al servidor de e-mail alojado en In- nal) con determinados dispositivos, pues dentro de
ternet, que generalmente es proporcionado por el la red existirán otras máquinas que ya dispongan
mismo proveedor que nos da acceso a Internet. de ellos, como ser CD-Rom, impresoras, scanner,
Un programa típico que administra servidores módems, etc.
de e-mail es “Lotus Notes”, en él inclusive se podrá
programar el servidor de correo para que intercam- costosoftware
bie mensajes con otros servidores ubicados en Se disminuyen costos de software, pues es más
otros lugares del mundo, por ejemplo otras sucur- económico comprar un conjunto de licencias de
sales, pudiéndose especificar los horarios y la fre- software para todas las computadoras de una red,
cuencia con que los servidores de correo intercam- en vez de comprar el programa individualmente pa-
bien sus mensajes con sus iguales, para minimizar ra cada PC no interconectada. Para reducir la can-
el costo de llamadas telefónicas. Un ejemplo de ello tidad de licencias a comprar los administradores
sería una empresa multinacional que tiene varias suelen restringir los permisos de acceso al servidor
sucursales y se requiere que los empleados inter- que ejecuta el software, autorizando que accedan a
cambien mensajes entre las diferentes sucursales, él sólo los clientes que realmente requieren su uso.
Electrónica e Informática 5
Redes de Computadoras - Redes WAN, LAN. Topologías
Pero atención, porque si la cantidad de licencias (chat), agendas compartidas, transferencia de ar-
que se adquirieron para un programa en la red, es chivos, páginas web publicadas, transmisión de
menor que la cantidad de máquinas que lo usen, la voz, videoconferencias en tiempo real. También
red estará usando el software en forma ilegal en las existen herramientas de trabajo en grupo “groupwa-
PC que no tengan la licencia correspondiente que re” que permiten interconectar empleados que se
las autorice. encuentran separados geográficamente. Estas he-
rramientas de trabajo en grupo permiten entre otras
Intercambiodeinformación cosas visualizar, en tiempo real, los cambios efec-
Mejora la velocidad, flexibilidad y seguridad tuados a un texto o gráfico por cualquiera de los
cuando se comparte información a través de com- usuarios participantes.
putadoras interconectadas, evitándose el intercam-
bio de información a través de disquetes que van y Seguridad
vienen. Mediante las redes disminuye la posibilidad de
cometer errores, accesos no autorizados y destruc-
copiasderespaldo ción intencional de la información. Mientras que en
Mejora la velocidad y seguridad al hacer un bac- computadoras no interconectadas, no se podrá res-
kup (copia de respaldo) sobre un único medio de al- tringir controladamente el acceso de los usuarios a
macenamiento masivo, evitándose el descontrol de la información diseminada en cada una de ellas.
muchos backup en máquinas no interconectadas En las redes, esto se logra mediante la centrali-
que tienen la información fragmentada. zación de la información de seguridad, por ejemplo
las contraseñas, los usuarios y los permisos que
espaciodealmacenamiento tiene cada usuario a los recursos de la red. Esa
Gracias a las redes disminuye la redun-
dancia de información, con la consecuente
ganancia de espacio en los medios de alma-
cenamiento masivo, al poder compartir la in-
formación sin tener que duplicarla en muchas
máquinas no interconectadas.
actualizaciones
Se evita la pérdida de tiempo y el trabajo
que significa tener que actualizar información
que se encuentra redundante en varias com-
putadoras no interconectadas.
administracióndelpersonal
El uso de una red disminuye el descontrol
y la dificultad que significa tener que adminis-
trar, gestionar, controlar y auditar a los usua-
rios que trabajan aisladamente por separado
en sus computadoras no interconectadas.
Intercomunicacióndelpersonal
Gracias a las redes, disminuye la pérdida
de tiempo, la falta de sincronización, el costo
y la incomodidad que significa manejar la co-
municación entre los empleados de la organi-
zación por el uso de papeles que van y vienen
(documentos, memorandos, panfletos, infor-
mes, etc), o el uso de discos flexibles que pa-
san de una PC a otra. Esto se evita mediante
el uso de programas de aplicación para red
como ser: correo electrónico “e-mail”, charlas
6 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
misma máquina en la red, controla el acceso de los nocimientos necesarios para operar dicha red, se
usuarios a la red. Dicho control se efectúa median- puede producir temporalmente un decremento en
te una lista diseñada por el administrador de la red la productividad laboral. Por último, “cuidado” por-
mediante una aplicación del sistema operativo de que si la red no está correctamente instalada y ad-
red. En los viejitos Windows NT 4.0 (Server), o Win- ministrada, la integridad y seguridad de la informa-
dows 2000 (Server), dicha aplicación es el ADMI- ción podrían correr riesgos.
NISTRADOR DE USUARIOS PARA DOMINIO. A la
PC que ejecuta la aplicación y administra esta lista
se la denomina servidor de dominio “PDC” (Tam- redeS de área local (lan)
bién conocido como Controlador de Dominio Prima-
rio). En el caso de una sencilla red con Windows La red LAN (Red de Área Local, del inglés “Lo-
95/98/Me/XP/Vista/7/8, la lista no está centralizada cal Area Network”), es aquella que tiene ubicada
y se encuentra distribuida en cada PC que compar- sus computadoras de forma cercana, ya sea en la
te recursos en la red. misma habitación, o en diferentes pisos, o en edifi-
La lista del PDC posee los nombres de usuarios, cios cercanos de una misma ciudad. Estas redes
las claves de acceso que deben ingresar dichos poseen gran velocidad en las comunicaciones por-
usuarios para acceder al sistema y ciertos permisos que no tienen problemas de interferencias. Esto se
generales. Mientras que la lista de los recursos (ar- debe a que las interferencias son directamente pro-
chivos, carpetas, impresoras) a los que pueden ac- porcionales a la distancia entre el emisor y el recep-
ceder los usuarios y los permisos correspondientes tor y también directamente proporcionales a la ve-
que cada usuario tiene permitido para ese recurso locidad de transmisión, por consiguiente al aumen-
(lectura, escritura, ejecución, borrado, etc.) están tar las distancias o las velocidades de transmisión,
en la PC que comparte el recurso. también aumentan las interferencias. En las redes
Si un usuario realiza una operación no autoriza- LAN como las distancias son cortas, las interferen-
da para él, la computadora de la red, previa verifi- cias serán mínimas, consecuentemente las LAN se
cación con la lista, no le permitirá realizar esta ope- pueden dar el lujo de transmitir a altas velocidades
ración, por ejemplo si desea acceder a un recurso a costa de distancias cortas. Las velocidades de
al que no tiene permitido. transmisión se hallan entre los 10 y los 1000Mbps
(Megabits por segundo, “1Mb = 1 millón de bits”).
Las trasmisiones de datos tienen una tasa de error
muy baja.
deSventajaS que El cableado que interconecta las computadoras
tIenen laS redeS de la red, tiene uso privado, consecuentemente es
utilizado sólo por las máquinas que conforman la
El uso de una red requiere de una fuerte inver- LAN y no se comparte.
sión inicial de tiempo, dinero y es-
fuerzo para diseñarla, además de
comprar el hardware y software de
red y su instalación y configuración
respectiva.
Además, requiere de un proceso
de adaptación a las nuevas modali-
dades de trabajo que ésta exige, lo
que puede generar una cierta cuota
de malestar en sectores poco pro-
clives al cambio dentro de la organi-
zación.
También, este cambio en la mo-
dalidad de trabajo se produce con
una fuerte inversión inicial de tiem-
po, dinero y esfuerzo en capacita-
ción. Mientras los usuarios de la red Figura 2. Red de área local (LAN), integrada por las PCs que
no hayan alcanzado la gama de co- hay en 2 pisos del mismo edificio.
Electrónica e Informática 7
Redes de Computadoras - Redes WAN, LAN. Topologías
1000 bits”), pudiendo llegar a
varios Mbps (Megabits por
segundo, “1Mb = 1 millón de
bits”), todo esto depende de
la tecnología usada.
Además, en las redes WAN
la velocidad se ve degradada
por el uso de protocolos (len-
guajes de comunicación)
más pesados y complejos,
pues los paquetes de datos
que viajan a través de ellas
deben poseer la información
necesaria para que se pue-
dan enrutar a través de las
Figura 3. Red de área extensa (WAN), integrada por las LAN de cada una de diferentes subredes y re-
las sucursales de una empresa multinacional, situadas a cientos de kilómetros. transmitirlos en caso de que
Cada sucursal se comunica con las otras LAN enviando señales de radio a un se pierdan durante el trayec-
satélite, quien retransmite las señales a destino.
to.
El cableado que interconecta
las computadoras tiene ge-
La figura 2 muestra una red LAN que tiene ubi- neralmente uso compartido y es prestado por em-
cadas sus PCs en diferentes pisos de un mismo presas de telecomunicaciones (públicas o priva-
edificio. das), que lo ofrecen como un servicio más, a un
Una red LAN, puede pero no necesariamente costo económico generalmente alto. Este servicio
estar compuesta por varias redes LAN “Subredes” puede incluir tramos con enlaces de microondas y
que se interconectan mediante puentes o ruteado- satélites, sobre todo al interconectar computadoras
res. A este tipo de LAN habitualmente se las deno- que están en diferentes continentes o países.
mina “Interred”. Un tipo especial de Interred es la Las WAN usan habitualmente las líneas telefóni-
red de Campus Universitario, en ella existen varias cas y los servicios de conexión con el proveedor de
subredes pertenecientes a cada uno de los edificios Internet para intercomunicar sus computadoras.
cercanos, estas subredes están unidas mediante No tienen límite respecto de la cantidad de
cableado, como por ejemplo “fibra óptica”. Una red usuarios, por ejemplo Internet es considerada una
de área local LAN también puede interconectarse red WAN con millones de computadoras interco-
con otras redes WAN (redes de área extensa), de nectadas.
las que hablaremos a continuación. En la mayoría de los casos, una red WAN está
formada por varias LAN interconectadas. Un ejem-
plo de ello sería una empresa que tiene una LAN
redeS de área extenSa (Wan) formada por varias computadoras en las oficinas de
marketing, ventas, compras y contaduría, sus em-
Las redes WAN (Wide Area Network), son aque- pleados usan la red para comunicarse entre ellos y
llas que tienen ubicadas sus computadoras en lu- hacer uso de la base de datos que se tiene de los
gares muy distantes. Las computadoras pueden clientes, proveedores, stock y ventas efectuadas.
encontrarse de a grupos ubicados en diferentes Hasta aquí es una red LAN, pero ahora imagine-
continentes, países, provincias, ciudades o edifi- mos que esta empresa es multinacional y tiene su-
cios muy separados dentro de una misma ciudad. cursales en otros países, con las que comparte da-
Estas redes tienen menor velocidad en las co- tos de ventas, estadísticas y además los emplea-
municaciones, porque poseen mayores problemas dos intercambian experiencias mediante grupos de
de interferencias. Esto se debe a que las WAN pue- opinión, o los gerentes participan de videoconferen-
den lograr distancias grandes a costa de velocida- cias. Aquí, ya tenemos una red WAN, compuesta
des de transmisión bajas. por varias LAN de cada una de las sucursales.
En la actualidad, las velocidades de transmisión La figura 3 muestra una red WAN de la empre-
superan los 30kbps (kilobits por segundo, “1kb = sa multinacional a la que se hizo referencia.
8 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
topologíaS de red
Se denomina topología a la
forma física que adopta el ca-
bleado de la red y en segundo
plano, al modo de transmisión de
las señales eléctricas que viajan
a través de él.
Electrónica e Informática 9
Redes de Computadoras - Redes WAN, LAN. Topologías
co. La compra del Hub también repercute
en el costo económico. La ruptura del Hub
afectará a toda la red.
topologíaenestrella-Bus
Es la unión de 2 o más redes con to-
pología en Estrella, mediante un cable
central y lineal que las interconecta, ha-
ciendo uso de la topología en Bus. La figu-
ra 6 muestra dos redes con topología en
Estrella unidas mediante la topología en
Bus, lo que equivale a decir, una red con
topología en Estrella-Bus. Se puede apre-
ciar que cuando una computadora efectúa
una transmisión, el nodo central (hub) re-
transmite la señal recibida al resto de las Figura 6. Topología en Estrella-Bus
computadoras y además envía la señal al
otro hub que se encuentra conectado con
él.
topologíaenanillo
Aquí todas las computadoras se conec-
tan secuencialmente unas a otras forman-
do un anillo cerrado. Cuando una compu-
tadora quiere transmitir una señal a otra, le
entregará dicha señal a la siguiente y ésta
a su vez hará lo mismo, este proceso se
repite hasta que la señal llegue a la com-
putadora destino.
La figura 7 ejemplifica una red con to-
pología en Anillo y la forma en que se pro-
pagan las señales a través del cableado.
Figura 7. Topología en Anillo
Ventajas de la topología en Anillo:
topologíaenanillo-estrella
En este caso, todas las computadoras
se conectan a un circuito central llamado
“mau”, formando una estrella. Cuando una
computadora quiere transmitir una señal a
otra, le entregará dicha señal al mau, para
que a su vez éste la transfiera a la compu-
tadora siguiente y esta a su vez hará lo
mismo, este proceso se repite hasta que la Figura 8. Topología en
señal llegue a la computadora destino. Anillo-Estrella
10 Electrónica e Informática
Redes de Computadoras - Redes WAN, LAN. Topologías
En la figura 8 se puede apreciar que en las re- prestar todos sus servicios, por ejemplo (IPX/SPX,
des con topología en Anillo-Estrella físicamente el NAMED PIPES, NCP) son una familia de protoco-
cableado forma una red con topología en Estrella y los que se acostumbra a instalar en las computado-
lógicamente las señales viajan de la misma forma ras con sistema operativo Novell Netware.
que una red con topología en Anillo. Una vez instalados los protocolos, éstos perma-
necen activos en memoria RAM.
Electrónica e Informática 11
Redes de Computadoras - Redes WAN, LAN. Topologías
aplicación, presentación y sesión) hace un pedido lo con el paquete que está dentro de los parámetros
de lectura a un servidor web. de tiempo especificados por el protocolo.
2) Este pedido es fragmentado en “paquetes”,
mediante el protocolo TCP (nivel de transporte). Sincronizaciónenelordendeloscamposde
3) Luego los paquetes son fragmentados en “da- unpaquete: Todo paquete de datos que viaja a tra-
tagramas”, mediante el protocolo IP (nivel de red). vés de la red, está subdividido en diferentes cam-
4) Los datagramas son fragmentados en “fra- pos. Una analogía similar a ello, serían los campos
mes”, mediante el protocolo punto a punto PPP (ni- que tiene el registro de un archivo de datos. Cada
vel de enlace). campo cumple una función específica dentro del
5) Los frames PPP que tienen formato digital, se paquete de datos, por ejemplo hay campos para in-
envían a través del módem y la línea telefónica al dicar:
proveedor de Internet, mediante señales analógi-
cas. * La dirección de destino del paquete.
6) El proveedor de Internet, recibe las señales * La dirección de origen del paquete (remitente).
analógicas en su módem y las transforma nueva- * La sección de datos o información.
mente en datagramas, para luego reenviarlas al si- * La longitud del paquete.
guiente ruteador, hasta llegar al servidor web desti- * El código de verificación de error o paridad.
no, quien decodifica los datos recibidos en forma in- * El tiempo de vida del paquete.
versa, pasando los mensajes desde el nivel físico * La identificación del paquete.
hasta el nivel de aplicación, para que el programa * El tipo de servicio para el que será usado el pa-
de aplicación del servidor interprete el pedido y de quete.
cuenta de ello. * La versión del protocolo.
Hay tres ele men tos que to do pro to co lo de - Toda esta información, del paquete, viaja a través
be te ner muy es tu dia dos: del cableado de la red codificada en lenguaje binario
La sincronización temporal, la sincronización en “0 y 1”. La sincronización en el orden de los campos
el orden de los campos de un paquete y la sincro- de un paquete, hace referencia a las reglas que de-
nización en el significado que se le dé a los mensa- be tener definidas el protocolo, para que cada campo
jes de los campos de un paquete: esté en su justo lugar, dentro del paquete, es decir
éstos deben respetar un orden secuencial predeter-
Sincronización temporal: Hace referencia a minado y además se debe respetar la longitud prees-
las reglas que debe tener definidas el protocolo, pa- tablecida de cada campo, para poder lograr así, una
ra que los paquetes enviados y recibidos a través correcta interpretación del paquete, de lo contrario la
de la red, sean cronometrados y sincronizados en lectura de los mensajes enviados entre dos computa-
el tiempo. doras sería distorsionada.
Por ejemplo, cada paquete enviado tiene un
tiempo de vida útil y luego que dicho tiempo expira, Sincronizaciónenelsignificadodelosmen-
el paquete no será tenido en cuenta y carecerá de sajes: No sólo basta que los campos de un paque-
validez. Esta marca de tiempo que tienen los pa- te estén en el lugar apropiado y tengan una longi-
quetes, es útil cuando una computadora destino re- tud fija, para lograr que un paquete sea correcta-
cibe de otra, varias versiones de un mismo paque- mente interpretado. Además, los protocolos deben
te, esto suele suceder porque la computadora que tener reglas que definan la sintaxis o lenguaje apro-
envió el paquete por primera vez, tubo el percance piado, en cada uno de los mensajes que están in-
de que su paquete haya quedado demorado en al- mersos en los campos del paquete, durante la
gún sector muy congestionado de la red y al no re- transmisión o recepción de los mensajes a través
cibir de la computadora destino el aviso de que el de la red, para así lograr una correcta interpretación
paquete llego con éxito, lo vuelve a enviar varias y evitar el uso de idiomas diferentes.
veces.
Por otro lado, la computadora destino, recibe va- Aclaramos que Ud. puede “profundizar” este
rias versiones del mismo paquete que se demoró tema leyendo el tomo 32 de la colección Club Saber
en una red congestionada de tráfico y para descar- Electrónica que puede descargar de nuestra web
tar los paquetes que quedaron rezagados en la red, www.webelectronica.com.mx, haciendo clic en el
hace uso de dicha marca de tiempo y se queda so- ícono password e ingresando la clave red32. J
12 Electrónica e Informática
Protocolos de Comunicación
IntroduccIón al
Protocolo tcP / IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés
Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles
servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e
intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan
durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden
en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte)
con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
Electrónica e Informática 13
Protocolos de Comunicación
Las computadoras de Arpanet tenían la capaci- Modelos de Protocolos osi
dad de poder fragmentar un gran archivo de infor-
mación en pequeños paquetes de datos, para lue- En el infograma de la figura 1 se resumen los
go enviarlos por la red. conceptos básicos que el lector debe conocer
Este envió fragmentado de información permitía sobre los protocolos.
que ninguna computadora se adueñase de la red El modelo de interconexión de sistemas abiertos
durante mucho tiempo. Cada paquete de datos lan- (ISO/IEC 7498-1), también llamado OSI (en inglés,
zado a la red tiene una dirección de origen (de la Open System Interconnection) es el modelo de red
computadora que lo envió) y otra de destino (de la descriptivo, que fue creado por la Organización
computadora que lo recibirá). Internacional para la Estandarización (ISO) en el
Los paquetes enviados por una computadora, a año 1980. Es un marco de referencia para la defini-
la red Arpanet, podían ser encaminados por la me- ción de arquitecturas en la interconexión de los sis-
jor ruta alternativa, esto hace que muchas veces temas de comunicaciones.
lleguen desordenados y por diferentes caminos a Fue desarrollado en 1980 por la Organización
su destino final. Internacional de Estándares (ISO),1 una federación
Gracias a que los paquetes enviados por la red global de organizaciones que representa aproxi-
eran numerados, la computadora que se hallaba en madamente a 130 países. El núcleo de este están-
la dirección de destino, al recibir dichos paquetes, dar es el modelo de referencia OSI, una normativa
los podía ordenar, agrupar y reconstruir para crear formada por siete capas que define las diferentes
el archivo original. fases por las que deben pasar los datos para viajar
Si algún paquete se extraviaba en el camino, la de un dispositivo a otro sobre una red de comuni-
computadora destino pedía que se le reenvíe el pa- caciones.
quete faltante. Siguiendo el esquema de este modelo se
A esta habilidad conseguida en Arpanet de po- crearon numerosos protocolos. El advenimiento de
der encaminar los paquetes de datos, se la conoce protocolos más flexibles donde las capas no están
como “conmutación de paquetes”. Esto cumplía los tan desmarcadas y la correspondencia con los
objetivos buscados por el ministerio de defensa de niveles no era tan clara puso a este esquema en un
los Estados Unidos, dado que si durante la guerra segundo plano. Sin embargo es muy usado en la
quedaba destruido algún enlace (fibra óptica, mi- enseñanza como una manera de mostrar cómo
croonda, satélite, etc), los paquetes de datos se en- puede estructurarse una "pila" de protocolos de
caminarían por otra ruta disponible de la red Arpa- comunicaciones.
net. El modelo especifica el protocolo que debe ser
Como fruto de las investigaciones en la red Ar- usado en cada capa, y suele hablarse de modelo
panet, nació en 1974 el protocolo de comunicacio- de referencia ya que es usado como una gran he-
nes TCP/IP (Transfer Control Protocol / Internet rramienta para la enseñanza de comunicación de
Protocol, en español significa “Protocolo de Control redes.
de Transmisión / Protocolo Internet”). Este lenguaje Se trata de una normativa estandarizada útil
común que se instala en las computadoras de la debido a la existencia de muchas tecnologías, fa-
red permite llevar a cabo las comunicaciones entre bricantes y compañías dentro del mundo de las
diferentes plataformas, sistemas operativos, topolo- comunicaciones, y al estar en continua expansión,
gías, Arquitecturas, etc y por el mejor camino dispo- se tuvo que crear un método para que todos
nible. pudieran entenderse de algún modo, incluso
Esto significa que en las redes interconectadas, cuando las tecnologías no coincidieran. De este
si existiese algún camino deteriorado, o congestio- modo, no importa la localización geográfica o el
nado con excesivo tráfico de información, los rutea- lenguaje utilizado. Todo el mundo debe atenerse a
dores TCP / IP buscaran el mejor camino alternati- unas normas mínimas para poder comunicarse
vo. entre sí. Esto es sobre todo importante cuando
Luego del éxito y difusión que tuvo el protocolo hablamos de la red de redes, es decir, Internet.
TCP/IP, la agencia de investigaciones Arpa lo puso El modelo de referencia OSI es un modelo de
a disposición del mundo entero en forma gratuita y los protocolos propuestos por OSI como protocolos
sin ningún tipo de restricciones, convirtiéndose en abiertos interconectables en cualquier sistema,
el protocolo de comunicación que usan las compu- básicamente se pretendía que los protocolos OSI
tadoras en Internet. fueran el estandar de la industria. Pero adivinen, no
14 Electrónica e Informática
Introducción al Protocolo TCP / IP
Figura 1
Electrónica e Informática 15
Protocolos de Comunicación
pasó, de hecho sólo unos pocos protocolos de los datos, es decir, que los datos no se pierdan durante
originales de OSI siguen siendo usados, por ejem- la transmisión y también garantiza que los paquetes
plo IS-IS, un protocolo de enrutamiento. De los pro- sean entregados en el mismo orden en el cual
tocolos OSI sólo queda el modelo y como no hay fueron enviados.
protocolos en uso se le llama modelo de referencia, El Protocolo de Internet (IP) utiliza direcciones
porque está tan bien definido que casi todas las tec- que son series de cuatro números octetos (byte)
nologías lo usan para que los usuarios sepan qué con un formato de punto decimal, por ejemplo:
es lo que hace exactamente. 69.5.163.59
Entonces este modelo lo que hace es definir el Los Protocolos de Aplicación como HTTP y FTP
proceso de comunicaciones completamente, se basan y utilizan TCP/IP, figura 3.
dividirlo en funciones claramente demarcadas y
ponerles nombre a esas funciones. Cuando un fa-
bricante de tecnología de comunicaciones quiere FuncióndetcP
poner en claro brevemente qué hace está sin definir El protocolo TCP / IP en realidad no es un solo
su propia terminología ni las operaciones particu- protocolo, si no dos, TCP pertenece al nivel OSI de
lares de la misma, sólo dice con qué capas del transporte, e IP al nivel de red. La función de TCP
modelo de referencia OSI se corresponde y ya, es:
quien conozca éste último comprenderá inmediata-
mente qué hace la tecnología que está apren- Controlaryasegurarelordenenqueseenvían
diendo. yrecibenlospaquetesdedatosduranteunatrans-
misiónatravésdelared,entredosmáquinasremo-
tas.
¿cuáles son las caPas de osi? Asegurarquelospaquetesenviadosyrecibidos
lleguenadestino,encasocontrarioarbitrarlosme-
En entregas futuras (Tutorial sobre las capas del diosparaqueseanreenviados.
modelo OSI) definiré bien cada capa y entraremos Asegurarquelospaquetesenviadosyrecibidos
en detalles, pero por lo pronto vamos a mencionar lleguen en buen estado, en caso contrario arbitrar
las capas que, cuando uno se acostumbra, las losmediosparaqueseanreenviados.
llama por nombre o por número indistintamente.
FuncióndeiP
1. Física El protocolo IP pertenece al nivel de red. La fun-
2. Enlacededatos ción de IP es:
3. Red
4. Transporte Elegir el camino correcto “rutear” los paquetes
5. Sesión dedatos,queviajanatravésdelaredparallegara
6. Presentación lacomputadoradestino,pasandoatravésdelosdi-
7. Aplicación ferentesruteadores.
Losruteadoressondispositivosocomputadoras
Vea en la figura 2 un resumen de la función de quevinculanlasredesentresí.Sufunciónesenca-
cada capa. minarlospaquetesdedatosrecibidos,paraquede
estemodocontinúensutrayectohaciasudestinofi-
nal.Lascomputadorasqueenvíanorecibendatos
el Protocolo tcP/iP atravésdelared,comoasítambiénlosruteadores
que encaminan dichos paquetes, hacen uso del
TCP/IP son las siglas de Protocolo de Control de protocoloIPparalograrunacomunicaciónestanda-
Transmisión/Protocolo de Internet (en inglés rizadaydeestemodoentenderseycumplirsusob-
Transmission Control Protocol/Internet Protocol), jetivos.
un sistema de protocolos que hacen posibles servi-
cios Telnet, FTP, E-mail, y otros entre ordenadores campodeaplicacióndetcP/iP
que no pertenecen a la misma red. Puede ser usado tanto en una red LAN (red de
El Protocolo de Control de Transmisión (TCP) área local) de 2 máquinas, como también en una
permite a dos anfitriones establecer una conexión e red WAN (red de área extensa) compuesta por mi-
intercambiar datos. El TCP garantiza la entrega de llones de máquinas, por ejemplo Internet.
16 Electrónica e Informática
Introducción al Protocolo TCP / IP
Figura 2
Electrónica e Informática 17
Protocolos de Comunicación
Figura 3
18 Electrónica e Informática
Introducción al Protocolo TCP / IP
No obstante, es ideal para ser utilizado en las yoría de los sistemas operativos de red lo incluyen
grandes redes por su habilidad de encaminar los como uno de sus protocolos disponibles para insta-
paquetes de datos a través de subredes (varias lar, entre ellos: Windows 95 / 98 / Me, Windows NT
LAN interconectadas en un mismo edificio, o a mi- 4.0 (Server y Workstation), Windows 2000 (Profes-
les de kilómetros de distancia “WAN”), dirigiendo sional y Server), Windows XP (Home y Professio-
los paquetes de datos por la mejor ruta disponible, nal), Novell Netware, OS/2, OS/400 de IBM, UNIX,
superando en todo esto a SPX / IPX. Se debe usar etc.
TCP / IP en los siguientes casos:
VelocidaddetcP/iP
EnunaPChogareñaindividual,conconexióna Es más lento que otros protocolos, como ser
Internet. NETBEUI, o SPX / IPX, por consiguiente requiere
Enunareddondesusmáquinastienenacceso un hardware equipado con más memoria RAM y
aInternet. mayor velocidad de procesamiento.
En una red construida enteramente con Win-
dows2000oWindowsXP. PermanenciadetcP/iP
EnunapequeñaredcreadaconelASISTENTE La instalación del protocolo TCP / IP es una so-
PARAREDESDOMESTICASdeWindowsMe. lución a largo plazo, pues hace más de 25 años que
EnunapequeñaredcreadaconelASISTENTE está siendo usado en las redes y su futuro parece
PARACONFIGURACIÓNDEREDdeWindowsXP. ser inamovible, no obstante con el paso del tiempo
En una Intranet (red empresarial que interna- podrán aparecer nuevas versiones que mejorarán
mentetienetecnologíasimilaraInternet,porejem- su rendimiento y seguridad.
plo que disponga de servidor Web, e-mail, DNS,
etc). ProtocolosquepuedentrabajarcontcP/iP
Enunaredmuygrandeoseparadaporgrandes TCP / IP trabaja en el nivel OSI de transporte y
distanciasquerequierenmuchosruteadores. red. Pero en los niveles de aplicación, presentación
En una red heterogénea con una gran mezcla y sesión, pueden trabajar otros protocolos que co-
de sistemas operativos, o diferentes plataformas laboran para desempeñar determinadas funciones.
hardwareinterconectadas. Estos protocolos son:
EnunaredconsistemaoperativoUNIXointer-
conectadaaella. HttP (protocolo de transferencia de hiper-
texto):Este protocolo permite a una computadora
TCP/IP en sus comienzos fue usado con siste- cliente desde una aplicación llamada navegador,
ma operativo de red UNIX, pero hoy en día la ma- que lea y ejecute paginas www (archivos html) de
un servidor web que se encuentra dentro
de la Intranet o en Internet.
Estas páginas www pueden incluir texto,
imágenes, sonido, video y vínculos a otros
archivos html a los que se puede acceder
con un simple click del mouse.
La figura 4 muestra cómo una PC “cliente”
se comunica con un servidor web median-
Figura 4. El cliente, desde su navegador, lee un archivo html
te el protocolo http y de este modo recibe
delservidorWeb.
el archivo html.
Windows permite instalar un servidor Web
mediante “IIS” Internet Information Server
(servidor www, ftp). El mismo puede ser
instalado en el sistema operativo Windows
NT 4.0, o Windows 2000, o Windows XP
(Professional).
Electrónica e Informática 19
Protocolos de Comunicación
(subir y bajar “copiar”), desde un servi-
dor FTP, situado dentro de la Intranet o
en Internet. En Windows NT 4.0 / 2000
/ XP (Professional) se puede crear un
servidor FTP mediante la aplicación In-
ternet Information Server “IIS” mencio-
nada anteriormente. En la figura 5 se
aprecia como una PC “cliente” se co-
munica mediante el protocolo FTP con
un servidor situado en Internet, y de es- Figura 6. LacomputadoraAejecutaunprogramadesde
te modo transfiere (copia hacia ella) un lacomputadoraB.
archivo situado en el servidor FTP.
jes de correo electrónico (e-mail) mediante los ser-
telnet: Este protocolo permite que una com- vidores de correo del proveedor de Internet, usan-
putadora pueda tener acceso remoto sobre otra, e do los protocolos SMTP y POP3 como lenguaje pa-
inclusive ejecutar sus programas a distancia, a tra- ra comunicarse.
vés de Internet. La figura 6 muestra como una com-
putadora envía un comando para ejecutar un archi-
vo de otra PC a través de Internet, usando el proto- Protocolo usado en el MisMo niVel osi
colo TELNET como lenguaje común. de transPorte que se encuentra tcP
20 Electrónica e Informática
Introducción al Protocolo TCP / IP
pido congestiona menos la red y permite un inter- que con TCP / IP, pues los dos primeros reconocen
cambio de paquetes mas fluido, esto es especial- automáticamente a cada computadora por su direc-
mente útil en programas de aplicación que hacen ción física, que es un número universalmente único
uso de la transmisión de sonido o video en tiempo que viene asignado de fabricación en la tarjeta de
real, donde no importa demasiado si se perdió al- red, mientras que en TCP / IP se deben especificar
gún paquete en el camino, pues esto simplemente por separado las direcciones IP de cada PC, ade-
se percibirá como un pequeño entrecorte de ima- más de una serie de parámetros.
gen o sonido que no hace demasiado a la calidad
de la transmisión, pero sí es importante tener un aquiénasignardireccionesiP
fluido y rápido intercambio de paquetes, para poder Cada computadora de una red con TCP / IP (sea
transferir la abrumadora cantidad de datos que lle- cliente o servidor) deberá tener asignada una direc-
gan en tiempo real durante una transmisión de es- ción IP que la identifique.
te tipo. Si una computadora usa más de una placa de
red, por ejemplo para trabajar como ruteador de pa-
El nivel OSI de enlace de datos TCP / quetes entre distintas subredes, deberá tener asig-
IP soporta: nada una dirección IP por cada tarjeta de red que
tenga instalada.
LoscontroladoresODIyNDIS. Cada tarjeta se conecta a una subred.
Los protocolos SLIP y PPP que se usan en la Un ruteador por hardware (dispositivo encami-
transmisión de datos vía módem a través de la lí- nador de paquetes entre subredes conectadas a
neatelefónica.SLIPesmásantiguoyestáperdien- él), deberá tener asignada una dirección IP por ca-
doterrenofrenteaPPP,queesmáscompletoytie- da salida a subred que este tenga conectada.
nemejorrendimiento. Cada red, o subred (red dividida en subredes),
deberá tener asignada una dirección IP que la iden-
El nivel físico TCP / IP soporta: tifique.
La Arquitectura de red usada (Ethernet, Token En cada red o subred se deberá asignar una di-
ring,FDDI,etc). rección IP para “broadcast”, esta dirección sirve pa-
ra enviar mensajes masivos a todas las computado-
ras de la red o subred, pues todas las computado-
resuMen ras responden al llamado de la dirección IP de
broadcast.
La tabla 1 muestra los protocolos que pueden
trabajar con TCP/IP, para cada uno de los niveles composicióndelasdireccionesiP
OSI. Cada dirección IP que asignamos a una compu-
tadora, se compone de cuatro grupos de números,
direccionesiP cada uno de ellos puede tomar un valor en un ran-
En las computadoras la configuración de los go de 0 a 255.
protocolos NETBEUI o SPX / IPX es más sencilla Cada grupo se separa con un punto, por ejem-
plo:
177.225.157.195
Electrónica e Informática 21
Protocolos de Comunicación
los cuatro grupos de números
que componen una dirección IP,
tanto en formato decimal, como
así también en binario, en este
último caso, se muestra la canti-
dad total de bits por grupo y la
cantidad total de bits que posee
toda la dirección IP.
Ahora bien, para calcular la
cantidad de combinaciones po-
sibles, es decir, la cantidad de
números decimales que se pue-
den lograr con un número bina- Tabla 2
rio de 8 bits (que tiene cualquie-
ra de los grupos de una direc- 255 (decimal). Mediante los 32 bits (4 bytes) de una
ción IP), se realiza el siguiente cálculo: dirección IP, se pueden representar unívocamente,
Se eleva el número 2 a la potencia “X”. Siendo sin confusiones, en el mundo, hasta 4.294 millones
“X” la cantidad de dígitos que tiene el numero bina- de ordenadores, esta cifra se obtiene de elevar a 2
rio y esto nos dará la cantidad de combinaciones con la potencia 32 (cantidad de bits de una direc-
posibles que se pueden representar con “X” canti- ción IP), o lo que es lo mismo, multiplicar a 2 por sí
dad de Bits. mismo durante 32 veces.
Con la futura aparición de la nueva versión de
2X =Y IP, este límite actual será todavía muy superado,
Y-1=Z pues usará 128 bits y tendrá además muchas me-
joras, sin perder la compatibilidad con la versión pa-
X=Cantidaddebitsqueposeeelnúmerobi- sada.
nario.
Y=Cantidaddecombinacionesposiblescon
esenúmerobinario. direccionesiPreservadas(Privadas)
Z = Cantidad de números decimales que se Las direcciones IP “Reservadas” sólo pueden
puedenrepresentar. ser usadas en una red privada, que no tenga vincu-
lación directa con el exterior, pues los paquetes de
En nuestro caso, queremos saber cuantos nú- datos emitidos en estas redes no pueden tener con-
meros decimales se pueden representar con un nú- tacto directo con redes públicas como Internet, de-
mero binario de 8 bits (de un grupo de una dirección bido a que su uso en este ámbito es ilegal. A las di-
IP), para ello elevamos al número 2 con la potencia recciones IP reservadas también se las conoce co-
de la cantidad de bits “8” del número binario. mo direcciones IP internas, o privadas.
La tabla 3 muestra los rangos de valores dispo-
nibles de direcciones IP reservadas.
28 =2*2*2*2*2*2*2*2=256
Tenemos 256 combinaciones posibles, partien- direccionesiPlegales(Públicas)
do desde la 00000000 (binario) = 0 (decimal), has- Las direcciones IP “Legales” son un conjunto de
ta llegar a la 11111111 (binario) = 255 (decimal).
22 Electrónica e Informática
Introducción al Protocolo TCP / IP
rangos de direcciones disponibles que pueden ser pre y cuando cada máquina posea una dirección
usadas por computadoras, o redes privadas, que únicadentrodelared.
tienen contacto con redes públicas (Internet).
A las direcciones IP legales también se las cono- A cada computadora con protocolo TCP / IP se
ce como direcciones IP externas, o públicas. le debe asignar una dirección IP, a no ser que exis-
Para obtener direcciones IP “legales” en gran ta dentro de la red un servidor DHCP que asigne las
cantidad “de a miles” para una red muy grande, hay direcciones automáticamente. En la figura 8 se
que gestionarlas ante InterNIC (Internet Network In- muestra la forma de asignar direcciones IP para ca-
formation Center, “centro de información de red de da versión de Windows. En Windows Vista, 7 y 8 se
Internet”), siendo éste un organismo internacional asigna de forma similar a lo mostrado para
que otorga y administra las direcciones IP, para Windows XP.
asegurar que éstas sean universalmente únicas e
irrepetibles en cada ordenador. Para efectuar la so-
licitud de direcciones en InterNIC hay que llenar al- clasesdedireccionesiP
gunos formularios en la dirección web HTTP://R- El rango total de direcciones IP, se ha dividido
S.INTERNIC.NET. universalmente en 5 clases (A, B, C, D, E), para su
El trámite para la obtención de las direcciones IP mejor administración. Las direcciones IP “reserva-
es gratuito. das” abarcan una muy pequeña cantidad de cada
Para obtener direcciones IP en menor cantidad, una de esas clases, mientras que las direcciones
que es lo más habitual, se adquieren mediante el “legales” abarcan la mayor parte de direcciones de
proveedor del servicio de conexión a Internet, quien cada clase.
a su vez obtuvo las direcciones de InterNIC. El pro- Anteriormente en una tabla definimos los rangos
veedor puede otorgar las direcciones IP a perpetui- de las direcciones “reservadas”, deahoraenmás
dad o por el lapso de tiempo que dure el servicio. hablaremos de rangos disponibles para las di-
Los rangos que hay disponibles de direcciones recciones “legales”.
IP legales, se definirán más adelante debido a la Cuando una organización requiere conectarse a
profundidad que ello implica, bajo el título “Clases Internet con TCP/IP adquiere un rango de direccio-
de direcciones IP”. nes IP de algunas de estas clases.
La cantidad de direcciones otorgadas varía se-
cuándoasignardireccionesiPlegales gún la clase, por ejemplo si se adquieren direccio-
Siunacomputadoraindividual(utilizadaanivel nes para la clase “C”, la cantidad mínima que se po-
personalynopertenecienteaunaredLAN),seco- drá adquirir son conjuntos de 256 direcciones, en
necta a Internet, la misma requerirá de una direc- cambio si se adquieren direcciones clase “B”, la
ción IP “legal”, que le proporcionará su proveedor cantidad mínima que se podrá adquirir son conjun-
deInternet. tos de 65.536 direcciones y para la clase “A”, el mí-
Si una red LAN se conecta a Internet y usa el nimo que se puede adquirir es un conjunto de
protocoloTCP/IP,deberáadquirirunrangodedi- 16.777.216 direcciones.
reccionesIP“legales”,eninterNICoconelprovee- Si en nuestro hogar o pequeña red necesitamos
dordeInternet,paracadaPCdelared.Todoesto, una conexión a Internet y requerimos de una o al-
anoserquelaredseconecteaInternetmediante gunas direcciones, esto no significa que tendremos
un servidor proxy, quien gestionará los pedidos al que usar tantas direcciones, si no que el proveedor
exterior, en este caso bastará con que el servidor de Internet las adquiere en cantidad y luego las dis-
proxytengaasignadaunadirecciónIPlegal,sinim- tribuye de a una, entre sus abonados.
portarquelasdireccionesdelasotrascomputado- Según sea el tamaño de la organización, ésta
rasdelaredseanlegalesoreservadas.Losservi- obtendrá un conjunto de direcciones de la clase
dores proxy serán vistos con más detalle en otro apropiada a su necesidad, por ejemplo una gran
capítulodeestelibro. corporación o gobierno obtendrá seguramente un
rango de direcciones clase A, mientras que en
cuándoasignardireccionesiPreservadas grandes universidades o empresas se adquirirán
SiunaredLANconprotocoloTCP/IPnoesco- direcciones clase B y en empresas pequeñas o pro-
nectada a Internet, porque por ejemplo se desea veedores de Internet se obtendrán direcciones cla-
quetengaunniveldeseguridadmayor,podráusar se C. Lo más habitual es adquirir direcciones clase
cualquieradelasdireccionesIP“reservadas”,siem- C, pues las clase B son muy difíciles de conseguir
Electrónica e Informática 23
Protocolos de Comunicación
Figura 8 FormasdeasignardireccionesdeIPenWindows
y peor las de clase A. La clase “D” no esta disponi- tá destinada a tareas de investigación y desarrollo.
ble, pues se reserva para la transmisión de mensa- La tabla 4 muestra los rangos de valores disponi-
jes de difusión múltiple (Multicast) y la clase “E” es- bles de direcciones IP legales, correspondientes a
24 Electrónica e Informática
Introducción al Protocolo TCP / IP
des de Internet. La parte de Host de una dirección
Tabla 4 IP identifica unívocamente a la computadora dentro
de la red en la que se encuentra inmersa.
En una misma red las direcciones IP, tendrán la
misma parte de Red, pero la parte de Host deberá
ser única, dentro de esa misma red.
También, podrá haber computadoras con la mis-
ma parte de Host en su dirección IP, siempre y
cuando pertenezcan a redes distintas, es decir la
parte de Red sea diferente.
Cada parte (Red o Host) de una dirección IP
abarca una cantidad determinada de grupos, re-
cordemos que una dirección IP se dividía en 4 gru-
cada clase y el paquete (la cantidad) de direcciones pos de números que oscilaban entre 0 y 255 (deci-
que se entregan al efectuar el trámite de adquisi- mal), separados por puntos. La cantidad de grupos
ción de las mismas. Un ejemplo de direcciones IP que la parte de Red o de Host puede abarcar de-
obtenidas sería: pende del tipo de clase (A, B, C) a la que pertenez-
ca la dirección IP.
clase c: desde 194.10.15.0 a la La tabla 5 muestra qué grupos abarca la parte
194.10.15.255. de Red y Host, en cada clase de direcciones IP.
Esto abarcaría la 194.10.15.0, luego
194.10.15.1, luego la 194.10.15.2, y así sucesiva-
mente hasta llegar a 194.10.15.254, luego
194.10.15.255. Máscara de subred
Electrónica e Informática 25
Protocolos de Comunicación
Figura 9 Formasdeasignarlamáscaradesubred.
26 Electrónica e Informática
Introducción al Protocolo TCP / IP
cara de subred, para todas las computadoras de to- saber a la computadora que enviará el paquete,
das las subredes. cuál es su “parte de Red”, para luego compararla
con la parte de Red de la dirección IP destino del
paquetededatosysabersielpaqueteperteneceo
Funciones de la Máscara de subred noasumismasubred.
Paratodoello,lacomputadoraelaborauncon-
Proporcionarinformaciónalascomputadorasy juntodeoperacioneslógicasentresupropiadirec-
ruteadores(dispositivoqueencaminapaquetesen- ciónIP,supropiamáscaradesubredyladirección
trelasdistintassubredes)desilaredsedivide,o IPdestinodelamáquinaquerecibiráelpaquete.
no,envariassubredesmáspequeñasyencasode Lamáscaradesubredlepermitesaberaunru-
quesedivida,permitesaberencuántas. teador a qué subred pertenece la dirección IP de
Permitedistinguircuáleslaparteredycuáles destinodeunpaquetededatosrecibido,paralue-
lapartedehostdeunadirecciónIP. gopoderencaminarloadichasubred.
La máscara de subred le permite saber a una Básicamente, la máscara de subred le permite
computadorasiladirecciónIPdedestinodeunpa- conoceralruteadorcuálesla“partedered”deca-
quete de datos que debe enviar a otra máquina, dasubredoredconectadaaél,parapodercompa-
perteneceasumismasubredoaotradistinta. rar, la parte de red del paquete de datos destino,
Siperteneceaotrasubred,lacomputadorade- conlapartedereddecadasubredoredconecta-
berádirigirelpaquetealruteadorparaqueéste,lo da a él. Luego de esto, el ruteador enviará el pa-
encaminealasubredqueperteneceoaotrorutea- quetededatosalaredquetengalamismapartede
dor,quienloreenviaráhastallegarasudestino. RedqueladirecciónIPdelpaquetededatosdesti-
Si el paquete pertenece a la misma subred, la no.
computadorasimplementeloenviaráasudirección Para todo ello, el ruteador elabora un conjunto
dedestinofinal. deoperacioneslógicasentreladirecciónIPdestino
Básicamente, la máscara de subred le permite delpaquete,lamáscaradesubreddecadaunade
Figura 10 .Cómoaccederaloscomandosparahacerdiagnóstico
Electrónica e Informática 27
Protocolos de Comunicación
lassubredesoredesqueelruteadorvinculayladi- Uno de los modificadores soportados es IP-
recciónIPqueidentificaacadaunadelassubre- CONFIG /RENEW el mismo permite liberar la di-
desoredesqueelruteadorvincula. rección IP que ya se obtuvo automáticamente de un
servidor DHCP y pedirle una dirección IP nueva. El
tema de servidores DHCP se verá más adelante.
coMandos usados Para eFectuar Con el modificador IPCONFIG /RELEASE se
diaGnósticos en redes con libera la dirección IP obtenida con un servidor
Protocolo tcP/iPen WindoWs DHCP, pero no se renueva (no se le pide una direc-
ción IP nueva).
Se pueden ejecutar órdenes desde la línea de
comandos DOS, que nos ayudarán a establecer un PinG
diagnóstico, con el fin de detectar errores o proble- Este comando permite saber si se puede esta-
mas existentes en redes con protocolo TCP / IP. blecer una conexión con otra computadora que use
La figura 10 nos indica dónde hay que ir en las TCP / IP, estando ésta en la misma red local, o so-
diferentes versiones de Windows para ejecutar es- bre Internet. El comando PING admite las siguien-
tos comandos. En Windows Vista se asigna de tes variantes:
forma similar a lo mostrado para Windows XP. En
Windos 7 y 8, si no aparece la opción “ejecutar” en PING DIRECCIÓNIP
el menú de incio, coloque en búsqueda “ejecutar” (Porejemplo:PING195.10.12.11).
para que aparezca la opción.
PING NOMBRE-INTERNET
Luego hay que ingresar el nombre del comando (Por ej: PING HTTP://WWW.MICROSOFT-
y oprimir la tecla “ENTER”. Entre los comandos que .COM).
se pueden usar, están:
PING NOMBRE-SERVIDOR dentrodelaintra-
iPconFiG/all net
Este comando permite conocer los valores que (Porej:PINGPCVENTAS).
se han configurado con el protocolo TCP / IP, por Si el estado de la conexión entre la computado-
ejemplo: ra que ejecutó el comando PING y la PC destino, es
exitosa, PING devolverá el tiempo que tardó en re-
DirecciónIPasignadaalacomputadora. cibir la respuesta desde la computadora destino. Si
Nombredehostasignadoalacomputadora. la conexión no se pudo realizar, el comando PING
Númerodemáscaradesubred. nos informará de la imposibilidad de acceder al host
DirecciónIPdelservidordenombres“DNS”. destino. Los motivos por el cual no se pudo tener
Nombredeldominio. contacto con otra computadora pueden ser varios,
DirecciónIPdelservidorWINS. por ejemplo, la PC destino esta fuera de servicio, la
DirecciónIPdelapuertadeenlace“Gateway”. tarjeta de red no funciona correctamente, el cablea-
DirecciónIPdelservidorDHCP. do esta deteriorado, falla el vínculo WAN o de acce-
Momento en que se recibió la dirección IP del so a Internet, está mal realizada la configuración
servidorDHCP. del protocolo TCP / IP, etc. El comando PING es útil
MomentoenquecaducaladirecciónIPobteni- para:
dadelservidorDHCP.
Direcciónfísicadelatarjetadered“MAC”. Conocer cuál es el estado de nuestra propia
Marcaytipodelatarjetaderedinstalada. computadoraefectuandounPINGaladirecciónIP
de sí misma, o a la dirección IP de retorno “loop-
El comando IPCONFIG admite la utilización de back”127.0.0.1.
algunos modificadores. Para obtener una lista de Conocerelestadodelaconexiónconelrutea-
las funciones adicionales que puede prestar el mis- dor de nuestra subred, para comprobar ello será
mo, podemos ejecutar desde la línea de comandos necesarioefectuarunPINGalasdireccionesIPde
del DOS simplemente IPCONFIG /? y luego la te- lasinterfacesqueconectaelruteador.
cla “ENTER”. Cabe aclarar que en algunas versio- Comprobarelestadodelosruteadoresmásallá
nes de Windows 95 el comando IPCONFIG se de- denuestrasubred,estableciendounPINGaladi-
nomina WINIPCFG. reccióndealgúnservidordeInternet.
28 Electrónica e Informática
Introducción al Protocolo TCP / IP
computadora destino. Además, mide el
tiempo que tarda en llegar entre cada
ruteador por el que va pasando. TRA-
CERT proporciona dos tipos de datos:
LadirecciónIPdelosruteadoresporlos
quevanviajandolospaquetes.
Eltiempo,enmilisegundos,entrecada
ruteador.
Electrónica e Informática 29
Redes de Computadoras
Electrónica e Informática 33
Instalación y Configuración de Redes
IntroDuCCIón firmware para el WRT54G.
En primer lugar vamos a ver como es el rou-
Cada vez es menos frecuente el uso de ter y sus características básicas, en la imagen
modems para las conexiones ADSL, todas las de la figura 1, podemos observar la parte frontal
operadoras suelen ofrecer otros dispositivos del router En la imagen vemos diferentes LEDS
más complejos de usar y configurar, pero que al cuya función es la siguiente:
mismo tiempo ofrecen un amplio abanico de
posibilidades en cuanto a capacidades de cone- 1 - leD Power. En verde, indica que el rou-
xión. ter está encendido.
Estos dispositivos, identificados general-
mente por la palabra router, permiten la cone- 2 - leD DMz. Nos indica que está habilitada
xión de varios ordenadores montando la opción DMZ (DesMilitarized Zone) en la que
pequeñas redes locales, estando limitado el hay algún equipo que se encuentra fuera de la
número de máquinas conectadas a la red al zona de seguridad, por la propia configuración
número de conectores o bocas ethernet de que del router.
dispone.
Estos dispositivos nos ofrezcan la posibili- 3 - leD Diag. En rojo durante el arranque,
dad de utilizar las nuevas tecnologías de comu- nos indica que el router se encuentra haciendo
nicaciones inalámbricas, lo que amplía el núme- el autotest y se apagará en cuanto acabe el
ro de equipos conectados a la red de manera mismo. Si permanece encendida por más de un
considerable. minuto es que el autotest ha encontrado algún
En este tutorial explicamos como configurar problema.
todo un clásico, el router Linksys WRT54G, y
ponerlo en marcha de la manera más sencilla 4 - leD Act. Este Led, también de color
posible. verde, nos proporciona información del estado
Este router es único entre los dispositivos de de la red inalámbrica. Si el Led está intermiten-
consumo doméstico, esto se debe a que los te indica que a través de la red se esta produ-
desarrolladores de Linksys tuvieron que liberar ciendo envío o recepción de datos.
el código fuente del firmware del dispositivo
para cumplir con las obligaciones de la GNU 5 - leD link. Sí está encendido, indica que
GPL (General Public License o licencia pública la red inalámbrica está habilitada.
general) relacionada con la libre distribución de
software. Este hecho permite a los entusiastas 6 - leD´s de estado de la red local. Hay
de la programación modificar el firmware para cuatro juegos de leds, uno para cada uno de los
añadir o cambiar funcionalidades del dispositi- puertos de la LAN y su significado es:
vo. Actualmente existen varios proyectos de
desarrollo que proveen versiones mejoradas del - Link/Act es de color verde e indica que hay
Figura 1
34 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
un dispositivo conectado al puerto. Si está inter- rar la configuración de fábrica del router.
mitente nos advierte que la conexión es correc- 10 - Puerto ADSl.
ta y se están recibiendo o transmitiendo datos.
- Full/Col también es de color verde y nos 11 - Puertos ethernet. Estos puertos nos
indica, si está fijo, que la comunicación es Full van a permitir conectar dispositivos al router a
Duplex. Si está intermitente indica que hay coli- través de cables RJ45.
siones entre los diferentes paquetes que se
envían. 12 - Conector para el adaptador de
- 100 es un LED de color naranja que indica corriente. Es el conector para la fuente de ali-
que la comunicación se realiza a 100 Mbps. Si mentación. El fabricante recomienda usar úni-
se encuentra apagado es que la comunicación camente el adaptador que acompaña al router.
es a 10Mbps.
Entre las principales características de rou-
7 - leD´s Internet. ter podemos destacar las siguientes:
- Link/Act es de color verde e indica que hay - Compartir la conexión a Internet a través de
una conexión correcta con la línea ADSL. Si cable o red inalámbrica.
está intermitente nos advierte que la conexión - Red inalámbrica 802.11g de alta velocidad,
es correcta y se están recibiendo o transmitien- compatible con ordenadores Windows, Mac o
do datos. Linux.
- Full/Col también es de color verde y nos - Sistema de configuración Web, puede fun-
indica, si está fijo, que la comunicación es Full cionar como servidor virtual para acceso remo-
Duplex. Si está intermitente indica que hay coli- to Web, FTP y otros servicios de red.
siones entre los diferentes paquetes que se
envían.
- 100 es un LED de color naranja que indica CóMo ConeCtAr el router:
que la comunicación a través de ese puerto se
realiza a 100Mbps. Si se encuentra apagado es En primer lugar, revisaremos si están todos
que la comunicación es a 10Mbps. los elementos que son necesarios para que fun-
cione el router, esto es, el propio aparato, el
La parte de atrás del router tiene un aspecto adaptador de corriente para proporcionarle ali-
similar al mostrado en la figura 2. Tenemos los mentación, un cable par trenzado (ocho hilos)
con conectores RJ45 que nos permitirá conec-
tar el router con el dispositivo de conexión a la
Figura 2
línea ADSL.
A diferencia de los routers descritos hasta el
momento, este modelo de router no es capaz de
conectar directamente a la linea ADSL, sino que
Figura 3
siguientes elementos:
8 – Antenas para comunicación inalám-
brica.
Electrónica e Informática 35
Instalación y Configuración de Redes
más bien está prepara-
do para proporcionar
conectividad entre un
Cablemodem o un rou- Figura 4
ter que no sea inalám-
brico y el resto de la red, figura 3. dientes sistemas de alimentación y buscar la
Vamos a analizar dos formas de conexión, la ubicación más adecuada para el router para
primera conectando con un MODEM de banda que la cobertura inalámbrica sea la más ade-
ancha, y la segunda con conexión con otro rou- cuada para todas las estaciones inalámbricas.
ter que es el que proporciona la conectividad El esquema de conexión podemos verlo en la
ADSL. figura 5. Dejamos el router preparado para ini-
ciar su configuración.
Instalación del hardware para la conexión
al módem de banda ancha: En primer lugar,
para realizar las conexiones y evitar riesgos forMAS De ConfIgurAr el router
innecesario tanto para nosotros como para los yACCeSo A lA ConfIgurACIón
equipos vamos a tomar la precaución de desco-
nectar la alimentación eléctrica de los equipos. En general, para cualquier tipo de router hay
A continuación hay que buscar el lugar mas dos formas de configurar el equipo. La primera
adecuado para el router ya que, para aprove- a través del programa que proporciona el propio
char al máximo su capacidad inalámbrica, fabricante, generalmente en un CD-Rom,
debería situarse en el centro de la red inalám- mediante el asistente de configuración. Esta
brica así todos los equipos puedan tener fácil forma es recomendable usarla si no se tiene
acceso a él. muy claro lo que hay que “setear” o si es la pri-
Vamos a realizar las conexiones con el resto mera configuración. La segunda forma es acce-
de quipos, para ello conectamos un cable de diendo directamente al programa de configura-
red Ethernet estándar RJ45 al puerto Internet ción que posee por defecto el router y al que se
del router como vemos en la figura 4a. accede a través de cualquier navegador.
Conectamos el otro extremo del cable ethernet En este manual trataremos de describir las
al módem de banda ancha por cable o DSL. A páginas del configurador Web que incorpora el
continuación vamos conectando los PC que propio router y las funciones de cada una de
tengan adaptadores de red ethernet y sea nece-
sario usar los puertos RJ45 del router, figura 4b.
Figura 5
Podremos conectar hasta cuatro equipos
mediante este tipo de conexión. Una vez conec-
tados los equipos vamos a conectar el cable de
alimentación del router, figura 4c. Así tenemos
el router listo para iniciar su configuración
acción que vamos a ver más adelante.
36 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
esas páginas. es decir no se introduce nada.
Para entrar en el programa de configuración Password: admin
basta con teclear en la barra de direcciones de
su navegador (Internet Explorer, Google La primera página que aparece si el usuario
Chrome, Firefox, etc.) la dirección IP del router. y la clave son correctos es la que podemos ver
Debemos tener en cuenta que el fabricante en la figura 7.
suele indicar esa dirección y que la empresa La primera pantalla que aparece muestra la
Linksys suele dar la dirección: 192.168.1.1. ficha Setup (Configuración). Permite cambiar
Si hemos modificado la dirección IP habrá los parámetros generales del router.
que teclear la que corresponda. Aparece una
imagen en la que se solicita una contraseña,
figura 6,debemos dejar el campo Nombre de ConfIgurACIón BáSICA
Electrónica e Informática 37
Instalación y Configuración de Redes
opción que viene configurada es Configuration - Algunos proveedores de ADSL utilizan
DHCP (Configuración automática - DHCP). en PPPoE (protocolo de punto a punto en
este tipo de conexión a Internet (Internet Ethernet) para establecer conexiones a Internet.
Connection Type) el router está configurado en Si conectamos a Internet a través de este méto-
automático y sólo se debe conservar si el pro- do hay que consultar con el proveedor los valo-
veedor admite DHCP o si se realiza la conexión res de los parámetros siguientes:
mediante una dirección IP dinámica. Las otras
opciones son: - User Name (Nombre de usuario).
- Password (Contraseña).
a) Static IP (IP fija). Al seleccionar esta
opción se nos presentarán para rellenar los En los dos campos debemos introducir los
valores que nos indique el proveedor.
El parámetro Connect on Demand: Max
Idle time (Conectar a petición: Tiempo máximo
de inactividad) nos permitirá configurar el router
para que interrumpa la conexión a Internet
cuando esté inactiva durante un periodo de
tiempo especificado (Max Idle Time, Tiempo
máximo de inactividad). Si la conexión a
Internet finaliza debido a la inactividad, esta
opción de Conectar cuando se solicite permite
al router restablecer la conexión automática-
mente si intenta acceder de nuevo a Internet.
Para activar Connect on Demand
Figura 8 (Conectar cuando se solicite), sólo hay que
seleccionar el cuadro de selección (radio but-
parámetros que vemos en la figura 8. ton) y en el campo Max Idle time (Tiempo
Si se desea o se necesita utilizar una direc- máximo de inactividad), introducir el número de
ción IP permanente para conectarse a Internet, minutos de inactividad que desea que transcu-
normalmente este servicio hay que solicitarlo y rran antes de finalizar la conexión a Internet.
pagarlo aparte. En este caso, en el campo Si no deseamos que la conexión se inte-
Internet IP Address (Dirección IP de Internet) se rrumpa, debemos seleccionar Keep Alive:
introducirá la dirección IP del router, vista desde redial Period (Mantener activo: Periodo para
Internet. El proveedor proporcionará la direc- nueva marcación). Si tenemos seleccionada
ción IP que se debe especificar aquí. esta opción, el router comprobará periódica-
También proporcionará la máscara de mente la conexión a Internet y si se desconec-
subred correspondiente al valor del campo ta, el router restablecerá automáticamente la
Subnet Mask, la Puerta de enlace o Gateway y conexión. El campo redial Period (Periodo
al menos una dirección IP de servidor DNS (sis- para nueva marcación) especificará la frecuen-
tema de nombres de dominio). cia con que desea que el router compruebe la
conexión a Internet. El valor predeterminado
b) PPPoe. Al seleccionar esta opción se nos para la nueva marcación es de 30 segundos.
presentarán para rellenar los parámetros que Disponemos también de un conjunto de
vemos en la figura 9. Parámetros opcionales (optional Settings)
que podemos ver en la figura 10.
Es posible que nuestro proveedor de cone-
Figura 9 xión necesite estos parámetros y son:
38 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 10 las ve la red interna. Por último, nos falta por
describir los Parámetros de servidor de
direcciones de red, DHCP network
Address Server Settings (DHCP), como
vemos en la figura 12.
Estos parámetros permiten configurar la
función de servidor de protocolo de configu-
ración dinámica de host (DHCP) del router.
El router se puede utilizar como servidor
DHCP para la red.
Un servidor DCHP asigna automáticamente
pos puede proporcionar un nombre de host y de una dirección IP a cada ordenador de la red. Si
dominio para el router que algunos proveedores
de conexión, normalmente los de cable, solici-
tan como identificación. Como es lógico habrá
que consultar con el Proveedor de conexión si
el servicio de Internet de banda ancha se ha
configurado con un nombre de host y de domi-
nio. Normalmente no habrá ningún problema si
se dejan estos campos en blanco.
Mtu. Corresponde a la unidad de transmi-
sión máxima. Especifica el tamaño máximo de
paquete permitido para la transmisión de
Internet. Por defecto el valor que viene selec- Figura 12
cionado es Manual, y permite introducir el
tamaño máximo de paquete que se transmitirá. desea activar la opción de servidor DHCP del
El tamaño recomendado, que se introduce en el router, se deben configurar todos los PC de la
campo Size (Tamaño), es 1492. Este valor debe red para que se conecten a un servidor DHCP
estar en el intervalo de 1200 a 1500. Para que (el router) y asegurarse de que no hay otro ser-
el router seleccione la Mtu óptima para la vidor DHCP en la red.
conexión a Internet, seleccionaremos Auto Por defecto el DHCP viene activado de fábri-
(Automática). ca. Si ya tenemos un servidor DHCP en la red o
si no queremos utilizar un servidor DHCP, mar-
Dentro de la configuración básica nos queda caremos el radio button como Disable.
por ver la parte de configuración de la red local, Si tenemos activado el servidor DHCP, el
y ésto se realizará en la parte de la pantalla valor del parámetro Starting IP Address
correspondiente a los parámetros network (Dirección IP inicial) indicará la dirección a par-
Setup (Configuración de red) que nos permite tir de la que se empezarán a asignar direccio-
cambiar los parámetros de la red local a la que nes IP automáticas a los equipos de la red.
está conectado el router. Debido a que la dirección IP predeterminada del
El primer parámetro a configurar es Router router es 192.168.1.1, la dirección IP inicial
IP (IP del router), como vemos en la imagen de debe ser 192.168.1.2 o mayor, pero menor que
192.168.1.253.
Figura 11 La dirección IP inicial predeterminada es
192.168.1.100. Eso significaría que ningún
equipo de la red que solicite IP de forma
automática tendría direcciones IP inferiores a
192.168.1.100. Este tipo de característica nos
permitirá asignar las direcciones que el DHCP
la figura 11. no va a asignar de manera automática en nues-
Este parámetro nos permite configurar la tra red a equipo que deban cumplir alguna fun-
dirección IP del router (IP Address) y la másca- ción específica y deban tener IP interna fija.
ra de subred (Subnet Mask) del router tal como Los parámetros que hemos visto se combi-
Electrónica e Informática 39
Instalación y Configuración de Redes
nan con Maximum number of DHCP users dinámico de nombres de dominio (DDNS). Este
(Número máximo de usuarios de DHCP), que servidor DDNS permite asignar un nombre de
indica el número máximo de ordenadores a los host y de dominio fijo a una dirección IP dinámi-
que el Servidor DHCP proporcionará un IP de ca de Internet. Esto es útil si necesitamos alojar
manera automática. Este número no puede nuestra propia página web, servidor FTP u otro
superar los 253 y su valor por defecto es 50. servidor que se encuentre detrás del router.
Por último nos queda el parámetro Client Para poder utilizar esta función debe suscribirse
lease time (Tiempo de concesión del cliente), al servicio DDNS con un proveedor de dicho
que corresponde al tiempo máximo que un servicio. Si hacemos clic en la opción nos apa-
usuario podrá estar conectado al router con la rece por defecto la opción “desactivar”, pero
dirección IP dinámica actual. Una vez transcu- podemos seleccionar la opción que se muestra
rrido este tiempo, al
usuario se le asig- Figura 13
nará automáticamen-
te una nueva direc-
ción IP dinámica. Por
defecto, el valor es 0,
lo que indica que es
un día.
Los últimos valo-
res que aparecen en
la pantalla correspon-
den a las direcciones
IP de los servidores
DNS, que es el méto-
do que se utiliza en
Internet para traducir
los nombres de domi-
nio o sitio Web a
direcciones de
Internet o URL. El Proveedor nos indicará al en la figura 13.
menos uno de estos valores. Los parámetros a introducir son:
Además de todos los parámetros de configu-
ración, podemos acceder a otra opción de con- DDnS Service (Servicio DDnS). Se debe
figuración, “Zona horaria”. seleccionar el servicio DDNS con el que trabaja
Este parámetro corresponde a la configura- en el menú desplegable.
ción horaria, que nos permite elegir la zona user name (nombre de usuario).
desde el desplegable correspondiente e incluso Corresponde al nombre de usuario de la cuenta
seleccionar si queremos que se ajuste automá- DDNS.
ticamente para el horario de verano. Password (Contraseña). Es la contraseña
de la cuenta DDNS.
Host name (nombre de host). Se trata de
ConfIgurACIón AVAnzADA la URL de DDNS asignada por el servicio
DDNS.
Hemos visto dentro de la pestaña SetUp la Internet IP Address (Dirección IP de
opción de configuración básica, pero además Internet). Corresponde a la dirección IP actual
hay que tener en cuenta el resto de opciones del router hacia Internet.
que vamos a ir detallando a continuación. Status (estado). Muestra el estado de la
conexión DDNS.
Pestaña DDnS Una vez introducidos los valores se debe
hacer clic en el botón Save Settings o Guardar
El router proporciona una función de sistema Cambios para aplicar los cambios, o en Cancel
40 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
activar/desactivar la
Figura 14
clonación de dirección
MAC seleccionamos
los radio buttons
Activas/desactivar.
user Defined entry
(entrada definida por
el usuario). Nos per-
mite insertar la direc-
ción MAC registrada
con el proveedor.
Clone your PCs MAC
Address (Clonar la
dirección MAC del
PC). Este botón nos
Changes para cancelarlos. permite habilitar la clonación de la dirección
Pestaña MAC Address Clone MAC.
(Clonación de direcciones MAC)
Una vez introducidos los valores se debe
Una dirección MAC es un código de 12 dígi- hacer clic en el botón Save Settings para apli-
tos asignado a un dispositivo de hardware para car los cambios o en Cancel Changes para
su identificación (tarjeta de red conectada a un cancelarlos.
PC). Algunos proveedores de conexión requie-
ren que se registre una dirección MAC para
acceder a Internet. Si no queremos volver a Pestaña Advanced routing
registrar de nuevo la dirección MAC con nuestro (enrutamiento Avanzado)
proveedor, se puede asignar al router la direc-
ción MAC que tengamos registrada actualmen- Esta opción de configuración se utiliza para
te con él mediante la función de clonación de configurar las funciones avanzadas del router.
direcciones MAC. Además debemos tener en cuenta que depen-
Si hacemos clic en esta opción nos aparece diendo del modo de funcionamiento elegido la
la pantalla de la figura 14. pantalla va a variar.
Los parámetros a introducir en esta pantalla Si elegimos en el menú desplegable la forma
son: de funcionamiento gateway (Puerta de enlace)
se nos presentará una pantalla como la de la
enable/Disable (Activar/Desactivar). Para figura 15.
Seleccionaremos este
modo de funciona-
miento si el router
aloja la conexión a
Internet de la red.
Por el contrario, si
existe otro router en la
red seleccionaremos
el modo de funciona-
miento routing
(Enrutador), como
podemos ver en la
figura 16. Al seleccio-
nar este modo de fun-
cionamiento, se acti-
vará la opción
Figura 15
Dynamic routing
Electrónica e Informática 41
Instalación y Configuración de Redes
Figura 16 (Enrutamiento estático).
Una vez elegido el
número en la lista hay
que introducir la
siguiente información:
42 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 17 brica a nivel de seguri-
dad y normalmente no
le hacemos caso. Si se
establece el valor
DISABle, se impide
que cualquier equipo en
el radio de acción de
nuestra red inalámbrica
detecte el SSID de
nuestra red al realizar
una operación como la
de Ver redes inalámbri-
cas disponibles. De
esta manera añadimos
un elemento de seguri-
inalámbrica. Si hacemos clic en la pestaña dad adicional al resto de mecanismos de segu-
Wireless (Inalámbrica) del menú se nos presen- ridad que tengamos habilitados, ya que a pri-
ta una pantalla como la mostrada en la figura 17 mera vista no se verá la red, limitando los inten-
(puede aparecer directamente la pantalla tos de acceso no deseados. Si seleccionamos
correspondiente a Configuración Wi-fi prote- el valor enABle cualquier equipo que solicite
gida). una operación para ver las redes inalámbricas
Vemos que hay varias pestañas para confi- disponibles verá el SSID y podrá intentar acce-
gurar y la que nos aparece activada es Basic der. Que lo consiga o no ya es otra cosa.
Wireless Settings donde debemos introducir Una vez introducidos los valores se debe
los parámetros básicos para configurar la red hacer clic en el botón Save Settings para apli-
inalámbrica. Estos parámetros son: car los cambios o en Cancel Changes para
cancelarlos.
Wireless network Mode (Modo de red Dejamos para otra oportunidad la configura-
inalámbrica). Es un menú desplegable en el ción Wi-Fi protegida.
que podemos elegir los estándares inalámbri- Si pulsamos ahora sobre la segunda pes-
cos admitidos en la red: Estos son 802.11g y taña del menú, Wireless Security (Seguridad
802.11b. Conviene mantener el parámetro pre- inalámbrica), nos aparecerá una pantalla como
determinado Mixed (Mixto) si no lo tenemos la de la figura 18.
claro o queremos que cualquier dispositivo El router admite cuatro opciones de modo de
pueda conectarse. Seleccionaremos Disable seguridad inalámbrica a elegir desde el menú
para desactivar la red inalámbrica. desplegable:
Wireless network name (SSID). EL SSID
(el valor de este parámetro) debe ser un nombre - WPA Personal.
único que identifique nuestra red inalámbrica de - WPA enterprise.
tal forma que todos los equipos que quieran - WPA2 Personal.
conectarse a ella usen el mismo SSID. Se debe - WPA2 enterprise.
introducir un nombre descriptivo de hasta 32 - rADIuS.
caracteres tratando de evitar nombres como - WeP.
default, wireless y/o cualquier otro identificador
que no nos resulte suficientemente descriptivo Dependiendo del método de seguridad ele-
(se puede utilizar cualquier carácter del tecla- gido, se nos presentará la pantalla correspon-
do). diente. Inicialmente el sistema de seguridad a
Wireless Channel (Canal inalámbrico) nos utilizar en la red inalámbrica debe ser seguridad
permite elegir el canal de transmisión adecuado WPA (Wifi Protected Access). El sistema
para la transmisión. WPA proporciona cambios de clave dinámicos y
Wireless SSID Broadcast (Difusión es la mejor solución de seguridad, aunque
inalámbrica de SSID). Este parámetro es muy debemos tener en cuenta que en redes en las
importante en la configuración de la red inalám- que no todos los dispositivos soporten WPA
Electrónica e Informática 43
Instalación y Configuración de Redes
será necesario usar
Figura 18
WeP (Wired
equivalent Privacy).
En la opción WPA
debemos rellenar el
campo WPA Shared
Key. Este campo es
una contraseña con un
formato de palabra,
frase o serie de núme-
ros y letras que debe
tener una longitud entre
8 y 63 caracteres y
puede incluir espacios y
símbolos especiales.
Es necesario que cada cliente que se conecte a pos Key 1 a Key 4, siendo el Radio Button que
la red use la misma contraseña. aparece delante de cada una de las claves el
El parámetro groupKey retrieval es el que indica cual es la que se usa en la transmi-
tiempo que tarda en renovarse la clave. sión.
Si la opción seleccionada es WPA
WeP (Wired
equivalent Privacy) es Figura 19
el mecanismo básico
para transmitir datos de
manera segura a través
de la red inalámbrica.
Las claves de encripta-
ción deben configurarse
en el router y después
en los equipos clientes
que se conecten a la
red. Si seleccionamos
este método nos apare-
cerá la pantalla mostra-
da en la figura 19.
Si elegimos 128-bit
WEP para configurar
las claves, se deben
introducir bien 13 pares de dígitos hexadecima- Enterprise el funcionamiento es similar a la pri-
les (0-9, A-F), o bien un valor en el campo mera opción WPA Personal descripta, pero en
Passphrase y pulsar en el botón Generate para este caso aparecerá la pantalla de la figura 20.
generar los dígitos hexadecimales correspon- Aquí podremos configurar la seguridad median-
diente a la clave. te la gestión de clave por medio de un servidor
Si elegimos 64-bit WEP como modo de Radius.
seguridad, para configurar las claves, se deben En este sentido hay que mencionar que para
introducir bien 5 pares de dígitos hexadecima- que esto funcione, en la red debe estar eje-
les (0-9, A-F), o bien un valor en el campo cutándose un servidor de este tipo. Los pará-
Passphrase y pulsar en el botón Generate para metros a configurar son la dirección IP del ser-
generar los dígitos hexadecimales correspon- vidor de Radius y que se pondrá en el campo
diente a la clave. rADIuS Server Address. También hay que
Además, para el modo 64-bit WEP se pue- teclear el puerto por el que trabaja el servidor
den introducir hasta cuatro claves en los cam- Radius, y la clave del servidor Radius en el
44 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 20 las direcciones MAC su
dirección. Recordamos
que la dirección MAC
es la del adaptador de
red de cualquiera de los
dispositivos que intente
conectar con el router,
ya sea PC o punto de
acceso.
Lo normal es dar de alta
las MAC de todos los
equipos que queramos
que accedan a la red
inalámbrica. A partir de
ese momento, el router
no dejará acceder a la
red inalámbrica a
Figura 21 ningún dispositivo que
no esté dado de alta en
esa tabla, evitando así
las conexiones no
deseadas en nuestra
red, aunque tenemos
dos posibilidades a con-
figurar en la pantalla:
- Prevent (evitar). Al
hacer clic en este botón
se bloqueará el acceso
inalámbrico por direc-
ción MAC.
campo Shared Key. - Permit only (Permitir sólo). Al hacer clic
Las opciones WPA2 Personal y WPA2 en este botón se permitirá el acceso inalámbri-
Enterprise se configurarán de manera parecida co por dirección MAC.
a las WPA descriptas, aunque hay que mencio-
nar que el nivel de seguridad es mayor. Podemos pulsar el botón edit MAC
La tercera pestaña del menú de configura- Address filter list (editar lista de filtros de
ción de la red inalámbrica corresponde a la direcciones MAC), que nos abrirá la lista de fil-
opción Wireless MAC
filter o Filtrado por Figura 22
dirección MAC. Si pul-
samos sobre ella y
seleccionamos la pes-
taña “activar” se nos
presenta la pantalla de
la figura 21.
Si hemos habilitado
el filtrado, para permitir
el acceso a la red
inalámbrica de cual-
quier equipo lo que
tenemos que hacer es
dar de alta en la lista de
Electrónica e Informática 45
Instalación y Configuración de Redes
tros de direcciones
Figura 23
MAC como vemos en la
imagen de la figura 22.
En esta pantalla se pue-
den enumerar por
dirección MAC los
usuarios a los que
desea proporcionar o
bloquear el acceso.
Para facilitar la referen-
cia, haga clic en el
botón Wireless Client
MAC List (Lista de MAC
de clientes inalámbri-
cos) para mostrar una
lista de usuarios de la
red por dirección MAC.
La última pestaña de
configuración corresponde a Advanced Pestaña firewall
Wireless Settings o parámetros avanzados de
configuración inalámbrica, que vemos en la Si hacemos clic sobre la pestaña Security
imagen de la figura 23. Los parámetros a confi- del menú principal de configuración (barra
gurar son: superior) accedemos a la configuración de
parámetros de seguridad del router. La primera
Authentication type (tipo de autentica- pantalla con la que nos encontramos es la de
ción). El valor predeterminado está establecido configuración del firewall o cortafuegos, como
en Auto, que permite utilizar la autenticación vemos en la figura 24.
Open System (Sistema abierto) o Shared Key Existen varias “Check box” que nos permi-
(Clave compartida). ten configurar las funciones del Firewall. Tener
Basic rate (Velocidad básica). El paráme- activado el Firewall implica la inspección
tro Basic Rate corresponde a un conjunto de exhaustiva del tráfico de paquetes en nuestra
velocidades de transmisión a las que puede red para ofrecer un control detallado de los
transmitir el router. El router comunica su velo- paquetes de datos que entran en ella. Las dife-
cidad básica a los demás dispositivos inalám- rentes selecciones que se pueden usar son las
bricos de la red para que conozcan las veloci- siguientes:
dades que se utilizarán y seleccionará automá-
ticamente la mejor velocidad para la transmi- - Block Anonymous Internet requests: Nos
sión. permite bloquear solicitudes anónimas de
El parámetro predeterminado es Default Internet evitando que otros usuarios de Internet
(Predeterminado) cuando el router puede trans- sondeen o detecten la red. La función de bloqueo
mitir a todas las velocidades inalámbricas de solicitudes WAN también refuerza la seguri-
estándar (1-2 Mbps, 5,5 Mbps, 11
Mbps, 18 Mbps y 24 Mbps). Figura 24
Si desea especificar la velocidad
de transmisión de datos del router
se debe configurar el parámetro
transmission rate para indicar la
velocidad de transmisión aunque lo
adecuado es dejar los valores por
defectos vistos anteriormente.
46 Electrónica e Informática
Configuración Fácil y Avanzada de un Router Wi-Fi
Figura 25 - filter IDent (Port
113): Esta función impi-
de que los dispositivos
externos a la red local
analicen el puerto 113.
Seleccionar para acti-
var y filtrar tráfico por el
puerto 113.
Dentro de la pestaña
Security hay una
segunda opción y
corresponde a VPn
dad de la red al ocultar los puertos de red. Esta Passthrough, paso a través de VPn (Virtual
función está activada de forma predeterminada. Private Network), la hace clic sobre esta opción
Si queremos permitir las solicitudes anónimas de aparece la imagen de la figura 25.
Internet debemos desactivar la check box. En esta pantalla tenemos la posibilidad de
- filter Multicast: La multidifusión permite activar/desactivar mediante casilleros las opcio-
varias transmisiones simultáneas a receptores nes de filtrado por parte del firewall de los pro-
específicos. Si está seleccionada, el router per- tocolos IPSec, PPTP o L2TP en el tráfico a
mitirá que los paquetes Multicast IP se reenvíen través de la VPN.
a los ordenadores adecuados. Seleccionar para
activar y filtrar las comunicaciones Multicast .
- filter Internet nAt redirection: Esta fun- Pestaña restricciones de Acceso
ción usa la opción de reenvío a puertos para
bloquear el acceso a los servidores locales Otra de las funciones que suele incluir el pro-
desde ordenadores en redes locales. grama de configuración de un router Wi-Fi son
Seleccionar para activar y filtrar la redirección las restricciones de acceso, donde podremos
NAT de Internet. “controlar”, entre otras cosas qué se puede
hacer dentro de la red.
En el caso del router
Linksys que estamos
usando como ejemplo,
al seleccionar esta pes-
taña del menú principal
de configuración se des-
plegará la pantalla de la
figura 26.
La sección Internet
Access permite bloquear
o aceptar determinados
tipos de uso y tráfico de
Internet, como el acceso
a Internet, servicios con-
cretos, sitios Web y tráfi-
co entrante a determina-
dos días y horas. Este
tipo de acciones se pue-
den configurar mediante
la definición de las políti-
cas de acceso y la crea-
ción de las diferentes
reglas que sustentan
Figura 26 esa política de acceso.
Electrónica e Informática 47
Instalación y Configuración de Redes
En la sección superior
de este menú y pulsando
el botón Summary
(Resumen) accederemos
a todas la reglas defini-
das, como vemos en la
figura 27.
Estas reglas se pue-
den eliminar en la panta-
lla seleccionándolas y
pulsando en el botón
Delete.
Para volver a la ficha
Internet Access (Acceso
a Internet) haga clic en el
botón Close (Cerrar).
Por defecto las reglas
están desactivadas. Para
Figura 27
activar una regla, debe-
mos seleccionar su número en el menú desple- si desea que la regla afecte a un grupo de PCs.
gable y hacer clic en el botón enable.
Las reglas que pueden ser creadas son de f.- Se seleccionará la opción que correspon-
dos tipos, para administrar el acceso a Internet da Deny o Allow para denegar o permitir el
y para administrar el tráfico entrante. acceso a Internet de los PC enumerados en la
Si queremos crear una regla de acceso a pantalla List of PCs (Lista de PC).
Internet, la operativa es la siguiente: g.- Se puede indicar los días y las horas en
que desea que se aplique esta regla, seleccio-
a.- Seleccionar un número en el menú des- nando cada día en que se aplicará la regla o
plegable Internet Access Policy. everyday si se quiere aplicar todos los días. Si
b.- Para activar esta regla, seleccionamos en se necesita, se puede indicar un intervalo de
el radio button enable. horas y minutos durante los que se aplicará la
c.- Damos un nombre a la regla en el campo regla o 24 horas.
enter Policy name. h.- Se puede filtrar el acceso a diferentes
d.- Seleccionamos Internet Access en Policy servicios a través de Internet, como FTP o
type (tipo de regla). Telnet, seleccionándolos en los menús desple-
e.- Por último, pulsamos en el botón edit gables que aparecen junto al texto Blocked
list para seleccionar los PC a los que afectará Services, siendo posible bloquear hasta 20 ser-
esta regla.
Al pulsar el botón
aparecerá la pantalla
como la que aparece
en figura 28.
La selección de un
PC se puede realizar
por la dirección MAC
de su adaptador de
red o por la dirección
IP asignada al adapta-
dor. También es posi-
ble introducir un inter-
valo de direcciones IP
Figura 28
48 Electrónica e Informática
Configurar una Red en Windows
Hoy en día prácticamente nadie puede
vivir sin Internet. Estamos conectados a
la red de redes hasta para pedir una pizza,
ya forma parte de nuestra existencia. Y
pese a que por lo general trabajamos o
navegamos desde esta herramienta indis-
pensable en solitario, en ciertos momen-
tos nos vendría bien extender su red para
compartir contenidos con nuestros fami-
liares o amigos desde un mismo entorno.
Es decir, necesitamos implementar una
red local. Tal como explicamos en el
Manual Técnico de esta edición, las com-
putadoras actuales, sobre todo las portátiles, casi no incluyen una conexión Ethernet por lo que
es preciso “crear una red inalámbrica”. Claro está que en esos casos las computadoras segura-
mente poseen Windows 7 o Windows 8 como sistema operativo y es por ello que se debe explicar
cómo proceder para crear una web en esos casos.
en WindoWs
IntroduccIón tente en una PC con Windows Me y elegir la opción
que permite crear un disquete para Windows 95 /
Si bien explicaremos los pasos a seguir para la 98. Luego, en las PCs, con Windows 95 / 98 hay
creación de una red con los nuevos sistemas ope- que ejecutar el icono del asistente que está en el
rativos de Microsoft, es probable que en algunos disquete. De este modo, nuestra red doméstica
hogares y hasta en empresas pequeñas existan podrá estar integrada por PC con Windows 95 / 98
máquinas con sistemas operativos anteriores. / Me.
El asistente para redes domésticas que viene En el tomo 32 de la colección Club Saber
en Windows Me, por ejemplo, nos permite crear Electrónica explicamos paso a paso cómo proceder
una pequeña red integrada por máquinas que usen y es por ello que en el Artículo de Tapa de esta edi-
Windows 95 / 98 / 98 SE (Segunda edición) / Me, ción le brindamos los pasos a seguir para descar-
de forma fácil, rápida y sin necesidad de tener gar dicho texto de nuestra web gratuitamente. No
grandes conocimientos en redes como ocurre al obstante, daremos en forma resumida los pasos a
configurar una red manualmente. Sin embargo, seguir cuando nuestra red posea equipos con sis-
también es posible “integrar estas máquinas” en temas operativos viejitos.
redes con computadoras más modernas. Esta red Las máquinas que integran la red podrán:
de máquinas igualitarias, generalmente no supera
las 10 PCs y podrá ser instalada en el hogar, tra- * Compartir una conexión a Internet con el resto
bajo, oficina, o pequeña empresa. de las PCs de la red. Varias máquinas podrán
Como dato ilustrativo, el asistente no existe en acceder a Internet al mismo tiempo, eso sí, el
Windows 95 / 98 / 98 SE (segunda edición). Si en ancho de banda disponible en la PC que posee la
la red hay computadoras que usan estas versiones conexión tendrá que compartirse entre las demás
de Windows entonces habrá que ejecutar el asis- máquinas que accedan en ese momento. También,
Electrónica e Informática 53
Instalación y Configuración de Redes
se podrá crear una red que no
posea conexión a Internet, o si
la tiene no compartirla con el
resto de las máquinas.
* Compartir impresoras con
el resto de las máquinas de la
red.
Compartir los archivos que
se encuentran en la carpeta
MIS DOCUMENTOS con el
resto de las PCs que hay en la
red.
* No obstante, luego de con-
cluida la ejecución del asistente
también se podrán compartir
recursos adicionales mediante
la metodología tradicional
(manualmente), es decir
haciendo clic con el botón dere-
cho del mouse sobre el ícono Figura 1
de la carpeta, o de la unidad de
disco, o de la impresora y luego
elegir la opción COMPARTIR. tir un servidor, las PCs de la red, cuando inician
Windows, se auto asignan una dirección IP privada
Para crear la red doméstica cableada, en primer (no apta para usarse externamente en Internet) en
lugar hay que instalar las tarjetas de red y sus dri- el rango 169.254.X.Y. Por ejemplo 169.254.1.1.
vers en cada una de las PCs. Luego efectuar el Cada PC deberá disponer de una dirección IP única
cableado que vincula esas tarjetas. A continuación, dentro de la red, por ello antes de realizar la auto
si deseamos que la red tenga acceso a Internet, en asignación previamente la PC verificará que dicha
la PC que comparta la conexión habrá que instalar dirección escogida no esté siendo ya utilizada por
el módem y configurar el acceso al proveedor de otra máquina de la red doméstica. Este método de
Internet. Por último, encender todas las máquinas y asignación se denomina LINKLOCAL.
ejecutar el ASISTENTE PARA REDES DOMESTI-
CAS en cada una de las PCs de la red. * SI LA rEd tIEnE unA conEXIón coM-
El asistente para redes domésticas permite PArtIdA A IntErnEt: Dentro de la red doméstica
instalar y configurar automáticamente el protocolo podrá existir sólo una PC que comparta la conexión
TCP/IP para cada una de las tarjetas de red de las a Internet, esto no impide que haya otras máquinas
PCs que integran esa red. El protocolo TCP/IP que dispongan de una conexión a Internet no com-
exige que cada una de las máquinas tenga asig- partida. La conexión a Internet podrá ser mediante
nada una dirección IP única dentro de la red. Esta una línea dial up, ADSL, RDSI, cable módem,
asignación de direcciones IP a las PC de la red inalámbrica, etc. Microsoft aconseja que la PC que
doméstica se realiza en forma automática (no comparte la conexión a Internet use Windows Me.
deberá configurarse manualmente). El asistente La PC que posee la conexión compartida también
permite asignar las direcciones IP de dos formas tiene como labor adicional administrar y asignar las
distintas, la modalidad usada depende de si en la direcciones IP al resto de las máquinas de la red
red doméstica existe o no, una PC que disponga de doméstica, es decir sería un pequeño servidor
una conexión compartida a Internet. A continuación proxy (que comparte la conexión a Internet) y al
explicaremos las dos modalidades: mismo tiempo un pequeño servidor DHCP (que
asigna automáticamente las direcciones IP al resto
* SI LA rEd no tIEnE unA conEXIón coM- de las máquinas de la red). Cuando las computa-
PArtIdA A IntErnEt: Esto significa que la red no doras de la red doméstica inician Windows le piden
posee una conexión a Internet, o si la tiene no la a la PC que comparte la conexión a Internet que les
comparte con el resto de las máquinas. Al no exis- asigne una dirección IP disponible en el rango
54 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
Electrónica e Informática 55
Instalación y Configuración de Redes
192.168.0.X. Este rango de direcciones IP es pri- nuestra red para acceder desde un equipo al mate-
vado (no apto para ser usado externamente en rial de otro de la misma red, como por ejemplo
Internet). La dirección IP 192.168.0.1 está reser- fotos, música o vídeos, sin necesidad de recurrir a
vada para la PC que comparte la conexión a un NAS (Network Attached Storage).
Internet. El resto de las máquinas recibirán una En Windows 8 este paso no podía ser más fácil
dirección IP comprendida entre 192.168.0.2 y y directo, porque lo haremos desde la
192.168.0.254. Respecto a la máscara de subred, Configuración de la barra lateral, figura 2.
se asigna en todas las PCs de la red la máscara
255.255.255.0. Figura 2
La figura 1 nos muestra una red doméstica con
acceso a Internet y sus direcciones IP correspon-
dientes. Si dentro de la red doméstica existe la
necesidad o tenemos la curiosidad de conocer qué
dirección IP tiene asignada una PC, podremos
averiguarlo mediante:
56 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
tendremos que ir al apartado de Red para observar
cómo, mágicamente, la carpeta que hemos com-
partido desde el otro equipo aparece reflejada ahí,
y podemos acceder a todo su contenido desde ahí.
Y como en este caso nos hemos dado acceso a
nosotros mismos, no habrá mejor seguridad que
ésta. Aunque si queremos hilar más fino, por si
añadimos a más usuarios, podremos trastear con el
“uso compartido avanzado” (desde el apartado de
Red, haciendo clic derecho sobre la carpeta y
yendo al apartado “Compartir”), pudiendo limitar,
por ejemplo, el número de usuarios que podrán
estar viendo esa carpeta a la vez. Pero si queremos
crear una red en Windows 8 fácilmente los pasos
Figura 4
esenciales ya los hemos hecho. No podía ser más
fácil, figura 6.
y conectarme a los dispositivos”. Aunque aún fal-
tará un paso más por dar. Si, por ejemplo, quere-
mos acceder a la música que tenemos en un cóMo crEAr unA rEd InALáMbrIcA
equipo desde otro con conexión inalámbrica a la “Ad Hoc” En WIndoWS 8
misma red, lo que deberemos hacer ahora es com-
partir esa carpeta para que pueda acceder a ella el Una red ad hoc es un tipo de red inalámbrica a
equipo o la persona que queramos. O grupos con- través de la cual podemos conectar dispositivos
cretos. En este ejemplo hemos utilizado la opción fácilmente. Si queremos crear una red inalámbrica
de “Usuarios específicos”, dando acceso solamente a partir de nuestra PC o notebook, o en otras pa-
a la cuenta de Hotmail asociada a los dos equipos. labras, convertir a nuestra PC en un router para
Para ello deberemos hacer clic derecho sobre la compartir el acceso a Internet con otros disposi-
carpeta en cuestión, y seleccionar la opción tivos, podemos configurar fácilmente una red ad
“compartir con”, figura 5. Acto seguido “usuarios hoc usando las herramientas que nos ofrece
específicos”. Windows 8.
Aquí nos interesa un usuario en concreto:
nosotros. Por lo tanto, en la opción agregar selec- Antes de crear una red ad hoc debemos deter-
cionaremos nuestra dirección de correo (ya debería minar si nuestra tarjeta inalámbrica soporta este
salir por defecto entre las opciones). Pulsamos modo. Para averiguarlo, hacemos lo siguiente:
sobre agregar, y después de analizar la red, le
damos a Listo. Y ya está. 1) Movemos el puntero del ratón hasta la
Así de fácil es. Porque ahora, desde el otro esquina superior o inferior del lado derecho de la
equipo (en esta prueba, mediante Wi-Fi), tan solo pantalla para mostrar la barra de
“Charms”, si
Figura 5 nuestra pan-
talla es táctil
simplemente
hacemos
swipe desde
el lado dere-
cho.
2) Hacemos
clic o pul-
samos en el
botón de
Figura 6 Inicio, figura
7. Figura 7
Electrónica e Informática 57
Instalación y Configuración de Redes
3) Escribimos cmd. 8) Debemos buscar la línea que dice: red
hospedada admitida. Si dice “sí” podemos pro-
4) Hacemos clic con el botón derecho del ratón ceder ya que nuestra tarjeta de red acepta el modo
sobre el resultado (Símbolo del Sistema). ad hoc, sin embargo, si dice “no” significa que no es
compatible, por lo que debemos cambiar la tarjeta
5) Hacemos clic o pulsamos sobre Ejecutar por una que si soporte este modo, para poder crear
como Administrador, figura 8. este tipo de red desde nuestra PC.
58 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
cóMo crEAr unA rEd doMéStIcA tador Wi-Fi). Siga las instrucciones para conectar
InALáMbrIcA En WIndoWS 8 un módem de cable o DSL de banda ancha al
enrutador (en algunos casos, el módem y el enruta-
Windows 8 admite la conexión de varios equipos dor se combinan en un único dispositivo y se le
en una red doméstica. Como sabemos, la creación llama punto de acceso inalámbrico), y configure la
de una red doméstica puede ser una manera con- seguridad de la red inalámbrica.
veniente de compartir archivos. Daremos las Para configurar el enrutador, que es el centro de
instrucciones para configurar una red doméstica comunicación de su red doméstica, conecte el
inalámbrica, y poder compartir carpetas y archivos enrutador al módem (si estos son dispositivos se-
utilizando dicha red. parados) y conecte temporalmente el cable de red
del equipo al enrutador inalámbrico. Siga las
notA: Para realizar algunos pasos de este instrucciones de instalación específicas que
texto, necesita iniciar sesión en Windows 8 con la vinieron con su enrutador.
cuenta principal de administrador. Normalmente, es El enrutador y el equipo deben usar los mismos
la primera cuenta que se crea cuando se enciende protocolos de comunicación (802.11a, 802.11b,
el equipo por primera vez. 802.11g o 802.11n):
Instale y encienda el enrutador de red inalám- nombre del enrutador (SSId). Este será el
brica u otro dispositivo de red (en esta misma edi- nombre de su red. Introduzca el nuevo nombre. No
ción explicamos cómo configurar un router o enrru- use el nombre predeterminado.
Electrónica e Informática 59
Instalación y Configuración de Redes
tipo de seguridad. Por ejemplo, WPA, WPA2,
o WEP. Se recomienda enfáticamente que confi-
gure la seguridad inalámbrica al instalar el enruta-
dor.
contraseña o frase de paso. Nunca deje la
contraseña en blanco. Para mejorar la seguridad,
use una contraseña o frase de paso con más de 8
caracteres, que contenga letras y números.
nombre y contraseña del administrador. Este
es el nombre de una cuenta de usuario que tiene
permiso para cambiar los ajustes del enrutador. Si
desea dejar el nombre de usuario predeterminado
(admin), asegúrese de cambiar la contraseña.
Figura 12
Pruebe la conexión del enrutador mientras el
cable de red aún está conectado. Luego,
desconecte el cable de red y continúe con el pró- de las notebooks hay un LED o una luz en una tecla
ximo paso. del teclado con el símbolo ( ) que se ilumina de
color azul cuando hay un dispositivo inalámbrico
encendido y activado, y de color naranja cuando
PASo 3: InStALAcIón dE LA rEd InALáMbrIcA está apagado o desactivado. Algunos modelos
nuevos de notebook pueden usar un esquema de
Use el asistente de configuración de red de colores diferente. Haga lo siguiente:
Windows 8 para ayudar a agregar equipos y dis-
positivos a la red. • Presione las teclas Windows ( ) + W .
• Escriba conectarse en el campo de búsqueda,
• Presione las teclas Windows ( ) + W . aparecerán varios resultados, tal como se puede
• Escriba configurar red en el campo de ver en la figura 13.
Figura 11 Figura 13
búsqueda, aparecerán varios resultados, figura 11. • Haga clic en conectarse a una red en la lista
• Haga clic en configurar una conexión o red de resultados.
en la lista de resultados. • Seleccione su red en la lista y luego haga clic
• Elija la opción de conexión configurar una en conectar .
nueva red y luego haga clic en Siguiente, figura 12. • Escriba la frase de contraseña de red (o clave
• Siga las instrucciones para configurar una red de seguridad) para la red inalámbrica seleccionada
inalámbrica. y luego haga clic en Siguiente.
El equipo se conecta a la red, tal como quedará
PASo 4: conéctESE A unA rEd especificado en la pantalla de la computadora,
figura 14.
notA: En las notebooks, asegúrese de que el • Haga clic en Aceptar. Ahora la computadora
dispositivo inalámbrico esté activado. En la mayoría está conectada a una red inalámbrica.
60 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
Figura 16
notA: Tal vez necesite desplazarse hacia abajo
Figura 14 para ver la contraseña del grupo en el hogar.
Introduzca la contraseña en cada equipo o disposi-
tivo para agregarlo al grupo en el hogar, figura 17.
PASo 5: crEE un gruPo En EL HogAr
Electrónica e Informática 61
Instalación y Configuración de Redes
• Mueva el puntero del mouse a la esquina infe-
rior izquierda de la pantalla, haga clic con el botón
derecho y seleccione Explorador de archivos en el
menú.
• Desplácese a la carpeta que desea compartir.
• Haga clic con el botón derecho del mouse en
la carpeta, seleccione compartir con y luego haga
clic en grupo en el hogar (ver), grupo en el
hogar (ver y editar) o usuarios específicos,
figura 21.
Figura 18
Figura 21
Figura 20 Figura 22
• Seleccione Activar la detección de redes y • Haga clic en una flecha debajo de nivel de
Activar el uso compartido de archivos e impre- permiso para establecer el nivel de permiso para
soras. cada usuario o grupo.
• Haga clic en guardar cambios para que la Haga clic en compartir.
selección realizada tenga efecto.
62 Electrónica e Informática
Cómo Crear y Configurar una Red en Windows
desde la ventana de Red de Windows 8. Siga estos Si el equipo es capaz de leer y acceder a
pasos para abrir la ventana de red de Windows 8 y archivos desde un equipo remoto, el equipo o dis-
desplácese por las carpetas compartidas en cada positivo remoto está configurado correctamente.
equipo y cada dispositivo de medios de la red: Desplácese a cada equipo o dispositivo disponible
desde cada equipo de la red. Si hay problemas,
• Presione las teclas Windows ( )) + Q . vuelva a realizar estos pasos y verifique que las
• Escriba red en el campo de búsqueda, apare- configuraciones estén correctas. Cuando todos los
cerá el ícono de red (network), figura 23. equipos puedan conectarse entre sí a través de la
red, vaya al próximo paso.
Electrónica e Informática 63
Instalación y Configuración de Redes
64 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Si bien es común configurar redes inalámbricas a través de módems Wi-Fi, en ambientes donde se
requiere estabilidad aún se suelen efectuar instalaciones cableadas. En este capítulo, mediante
gráficos y explicaciones paso a paso, aprenderemos a efectuar el cableado de una red de PC y el
armado de sus conectores en cada tipo de cable.
Cableado de Red
IntroduccIón Los factores que influyen en el nivel de interfe-
rencia al que se encuentra expuesto el cableado
El cableado es quien transporta físicamente las son:
señales entre las PCs que integran la red. Las va- * Las distancias que el cableado tiene que unir.
riables a tener en cuenta en la elección del cablea- Donde a mayores distancias, mayores son los pro-
do de red son: blemas ocasionados por las interferencias.
* La velocidad de transmisión de las señales
1) La arquitectura de red (Ethernet, Token Ring, que viajan a través del cableado. Donde a mayor
Arcnet, etc) en que puede ser utilizado el cableado. velocidad de transmisión, mayores son los proble-
2)Distancias que pueden unir el cable sin nece- mas ocasionados por las interferencias.
sidad de usar repetidores (dispositivos que recons- * Habrá que tener en cuenta si el cable se insta-
truyen la señal deteriorada). la en una industria que genera muchas interferen-
3)Afectación del cableado por interferencias, es cias electromagnéticas. O si se realiza en una zo-
decir en qué porcentaje se distorsiona la transmi- na rural, etc.
sión de las señales a través del cableado de la red * La ubicación donde se realice la instalación
por interferencias electromagnéticas externas, o del cableado. Si pasa a través de conductos ade-
atenuación (pérdida de la señal), o interferencias cuados, como ser cañerías metálicas que hacen de
generadas entre los conductores del mismo ca- barrera contra las interferencias.
bleado.
La forma en que las interferencias afectan al ca- 4) Un factor muy importante en la elección del
bleado depende de ciertas características del ca- cableado es el peso, tamaño, flexibilidad, facilidad
ble, como ser: y tiempo de instalación del cable y de los conecto-
res hembra / macho disponibles para éste.
* Que posea una malla metálica que lo cubre. 5) La resistencia con el paso del tiempo, a los
* La cantidad de trenzas y vueltas que tengan agentes externos que deterioran sus materiales,
entre sí los conductores del cableado. esto corre tanto para el cableado como también pa-
* Los materiales utilizados en los conductores, ra el juego de conectores o enchufes que disponga
etc. el mismo para efectuar las interconexiones. El nivel
Electrónica e Informática 65
Instalación y Configuración de Redes
en que los agentes externos afectan al cableado ciona a 2400 baudios, esto ocurre porque por cada
dependerán de: baudio o cambio de polaridad eléctrica, se están
* Si el cable pasa a través de cañerías adecua- trasmitiendo 4 bits (cuatro 0 o 1).
das que lo protegen. 7)En redes con grandes distancias a cubrir, la
* Si está a la intemperie. variable que quizás más pesa en la elección del ca-
* Si el personal de limpieza golpea continua- bleado es el costo económico.
mente los conectores o fichas usados en la instala-
ción.
* Si el cableado está permanentemente siendo cable coaxIl
objeto de cambios o adaptaciones a las necesida-
des cambiantes de la red. Los tres tipos de cableado que se pueden usar
6) La velocidad de transmisión de las señales, en una red de PC son: coaxil,partrenzadoyfibra
que puede soportar el cable en la red. La unidad de óptica.
medida que se utiliza para medir la velocidad en Veremos a continuación algunos aspectos del
que se transmiten los datos a través del cableado cableado coaxil:
es el BPS (BIT por segundo, donde BIT son las si- coaxilFinoo(thincoax,bnc,
glas en inglés de “Binary digit”, que significan “dígi- 10base2,rG58)
to binario” y es la menor unidad de información que Al cable coaxil fino también se lo conoce bajo
existe, pudiendo contener los valores 0 o 1, es de- otras denominaciones, por ejemplo:
cir presencia o ausencia de corriente eléctrica). Co-
mo las velocidades de transmisión a través del ca- “Thin coax” en inglés significa coaxil fino.
bleado de la red, equivalen a miles o millones de “BNC” hace referencia a los conectores usados
Bits por segundo, se utilizan las siguientes medi- en el cable. Sus siglas provienen de “British Naval
das: Connector”, pues fue creado por la Real Marina Bri-
tánica.
1000 BPS = 1 KBPS (KiloBits Por Segundo) “10 Base 2” hace referencia a la norma.
1000 KBPS = 1 MBPS (MegaBits Por Segundo).
1000 MBPS = 1 GBPS (GigaBits Por Segundo). Mas allá de toda esta variedad de apodos, si en-
contramos cualquiera de estos términos, ya sabe-
A menudo, se hace referencia al término “ancho mos que se refieren a la utilización del cableado
de banda”, como sinónimo de velocidad de transmi- coaxil fino. Si se hace referencia al cable “coaxil” a
sión. En redes de área local “LAN” es común que secas, nos estaremos refiriendo al cable “coaxil fi-
las velocidades sean de 10 MBPS o 100 MBPS. no”, esta aclaración es válida pues hay también ca-
También, se suele usar el término “baudio”, como ble “coaxil grueso”, en este último caso, cuando se
sinónimo de bits por segundo “BPS”, lo que no es del haga mención a éste, se especificará el nombre
todo correcto, pues el baudio es la unidad de medi- completo (coaxil grueso).
da que especifica la cantidad de veces que se pro- El cable coaxil fino se compone de un conductor
duce un cambio de polaridad eléctrica (positivo “+” a de cobre, rodeado por una capa de material plásti-
negativo “-“ y viceversa) a través del cableado en el co aislante o teflón, luego cubierto por una malla
lapso de un segundo, pero en la actualidad como trenzada de hilos de cobre o papel de aluminio, que
hay dispositivos (por ejemplo los MODEM de alta lo protege de las interferencias externas. Por últi-
velocidad) que por cada baudio, es de-
cir por cada cambio de polaridad, trans-
Figura 1
miten varios bits (0 y 1), entonces es in-
correcto pensar que el bits por segundo
sea equivalente al baudio. Esto ocurre
porque los nuevos sistemas de codifi-
cación, analizan además del cambio de
polaridad otras características de la se-
ñal eléctrica, como ser la fase y la am-
plitud, que permiten codificar por cada
baudio, varios bits. Un ejemplo de ello
es un MODEM de 9600 BPS que fun-
66 Electrónica e Informática
Cómo se Hace el Cableado de una Red
mo, tiene una cobertura de material plástico que lo DESVENTAjAS:
protege de los agentes externos (sol, humedad, a) Ha sido muy usado en redes LAN,
etc). La figura 1 muestra los elementos que com- aunque en la actualidad está siendo desplaza-
ponen al cable coaxil fino. do por el más moderno par trenzado.
Existen dos variedades de cable coaxil fino. b)No es tan seguro como el cable par trenzado,
banda ancHa: Transporta señales analógi- pues sus conectores están más expuestos y ade-
cas, que permiten la trasmisión de gran cantidad de más si el cable se corta, la red queda inutilizada “di-
información en diferentes frecuencias. Se lo usa en vidida por la mitad”, esto ocurre por la disposición
la TV por cable. Su impedancia, es decir, la resis- física que toma el cableado de la red con cable coa-
tencia que ofrece el conductor al paso de la corrien- xil (topología en bus).
te eléctrica es de 75 Ohm. c) Si bien su instalación no es complicada, el ca-
bandabase: Este tipo de cable es conocido ble par trenzado es más liviano, flexible, fácil de co-
como RG58. Transporta señales digitales. Se lo usa locar y ocupa menos espacio.
en las redes de computación para la transmisión de d) El cable coaxil fino es más caro que su com-
datos. Su impedancia (resistencia) es de 50 Ohm. petidor el par trenzado.
A nosotros nos interesa sólo esta variedad y cada Al usar el cable coaxil fino se deben tener en
vez que se haga referencia al cable coaxil fino, nos cuenta las siguientes limitaciones:
estaremos refiriendo al cable coaxil de banda base. a)Puede haber hasta 3 subredes. Cada subred
podrá tener hasta 30 computadoras.
b) Se pueden usar hasta 4 repetidores, para res-
característIcas del cable coaxIl FIno tablecer la señal a medida que se va degradando
en largas distancias.
VENTAjAS: c) La distancia máxima que puede alcanzar la
a) Con cable coaxil se pueden efectuar trasmi- señal trasmitida a través del cableado sin necesi-
siones de datos a mayores distancias que con el dad de usar repetidores que restauren la señal, o la
cable par trenzado. Este factor es lo que en muchos distancia máxima entre dos de ellos, está expuesta
casos determina la utilización de cable coaxil, por en la tabla 1.
ejemplo, en redes con velocidades de transmisión El gráfico de la figura 2 muestra una red con las
de 10 Mbps (Megabits por segundo), la distancia principales limitantes que deben ser tenidas en
máxima que se pueden transmitir señales a través cuenta al efectuar el cableado con coaxil fino.
de cable coaxil, sin necesidad de usar repetidores,
es 185 metros, mientras que con el cable par tren-
zado se llega sólo a 90 metros. No obstante, el ca- tIpos de conectores bnc
ble coaxil, en cuanto a la distancia de transmisión, dIsponIbles para cable coaxIl
no puede competir con la fibra óptica, que alcanza
distancias de transmisión de 2 o 3 kilómetros. Los dos tipos de conectores BNC más usados
b) Debido a su malla metálica, es bastante in- para cable coaxil son los conectores BNC “macho”
mune a las interferencias. y los conectores BNC “T”. Con ambos conectores
c)Es más económico que el cable coaxil grueso. podremos tranquilamente unir la salida BNC de las
tarjetas de red con el cableado coaxil. Las tarjetas
de red son insertadas en el bus PCI o
ISA de cada una de las PCs que inte-
gran la red. El cableado se conecta a la
salida BNC de cada una de las PCs.
conectoresbnc“macho”
Se pueden usar los siguientes tipos:
Conectores crimpeados con pinzas de
presión especiales.
Conectores atornillados.
Conectores soldados con estaño.
A continuación describiremos cada
uno de ellos:
Electrónica e Informática 67
Instalación y Configuración de Redes
Conectores crimpeados con pin- Figura 2
zas especiales: Los conectores crim-
peados son los más seguros y durade-
ros que hay, su instalación es media-
namente fácil de realizar, pero para ser
armados requieren de la utilización de
una pinza especial de crimpeado que
cumple la función de aplastar las par-
tes componentes del conector para
que éstas queden fijas al cable. La pin-
za de crimpeado no difiere mucho de
una pinza común, su diferencia es que
posee unas ranuras especiales para
aplastar los componentes del conector
BNC. La figura 3 muestra partes de
conectores BNC (macho) y la pinza
utilizada para fijar el cable al conector.
pasosparaunirelcablecoaxilal
conectorbnc(macho)crimpeado
A continuación explicaremos los pa-
sos a seguir para armar un conector
BNC (macho) crimpeándolo con una
pinza a presión. Al final de estos pasos
se encuentra un gráfico que ejemplifica
dichos pasos: pecto a la durabilidad y seguridad de su conexión,
pero tienen como ventaja que pueden reutilizarse
1) Pasar el tubo metálico (que viene provisto (desarmar y volver a armar).
con el conector BNC) por el cable coaxil. Además son fáciles de instalar y no requieren
2) Pelar el cable coaxil, dejando al descubierto de herramientas especiales para su montaje (al-
el conductor central y parte de la malla metálica ex- canzará con un destornillador). La figura 5 mues-
terna. tra un conector BNC (macho) atornillado y su res-
3) Desplazar la malla metálica hacia atrás. pectivo capuchón protector de plástico.
4) Introducir el conductor central de cobre del
cable coaxil en la aguja hueca que viene provista
con el conector BNC y luego aplastarla con la pin- pasos para unIr el cable coaxIl al
za de crimpeado, para que quede fija al conductor conector bnc(macHo)atornIllado
central.
5) Introducir la parte principal del conector BNC A continuación explicaremos los pasos a seguir
en el cable coaxil. para armar un conector BNC (macho) atornillado, y
6) Desplazar el tubo metálico hasta que haga to- al final se encuentra un gráfico que ejemplifica di-
pe en el conector BNC, luego aplastarlo con la pin- chos pasos. No obstante, tengamos en cuenta que
za de crimpeado, para que el co-
nector BNC quede fijo al cable
coaxil.
La figura 4 muestra los pasos
a seguir para fijar el conector
crimpeado BNC (macho) sobre el
cable coaxil.
Conectores atornillados:
Los conectores atornillados no
gozan de un gran prestigio res- Figura 3
68 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 6
Figura 4
Figura 5
Figura 7
no todos los conectores atornillados tienen el mis- 2) Pelar el cable coaxil, dejando al descubierto
mo diseño, por lo tanto estos pasos podrían variar el conductor central y parte de la malla metálica ex-
de acuerdo al tipo de conector: terna.
3) Desplazar la malla metálica hacia atrás.
1) Pasar el capuchón protector por el cable coa- 4) Aflojar el tornillo varias vueltas y enrroscar el
xil. conductor central en él, luego apretar el tornillo con
Electrónica e Informática 69
Instalación y Configuración de Redes
un destornillador. Abrazar las dos chapas salientes Figura 8
del conector contra la malla metálica, mediante una
pinza común.
5) Insertar el capuchón protector para que cubra
al conector BNC.
6) La figura 6 muestra los pasos a seguir para
fijar el conector atornillado BNC (macho) sobre el
cable coaxil.
70 Electrónica e Informática
Cómo se Hace el Cableado de una Red
5) Insertamos el conector macho al co-
Figura 10 nector T. La figura 11 muestra los pa-
sos 4 y 5. Si no hay otras PC que se
van a conectar al cableado central lue-
go de la nuestra, entonces insertamos
el terminador al conector T (figura 12).
Electrónica e Informática 71
Instalación y Configuración de Redes
3) Insertamos el conector macho en Figura 13
el conector T.
4) Insertamos el terminador al co-
nector T.
La figura 14 muestra los pasos 1, 2,
3 y 4 detallados con anterioridad.
72 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 16 d) Un conector BNC “macho” está en cortocircui-
to porque ha sido mal armado o está roto.
e) Los terminadores (que son resistencias de 50
Ohm colocados en los extremos de la red) están ro-
tos, por lo tanto, no tienen los Ohms requeridos.
Electrónica e Informática 73
Instalación y Configuración de Redes
los otros dos conectores BNC “macho” Figura 17
del cableado coaxil, ni tampoco el termi-
nador en caso que la computadora se
encuentre en un extremo de la red.
Luego sobre la parte desenchufada
del conector “T” hay que medir con un
téster colocando un cable en la aguja
central del conector y el otro apoyado
en la parte externa del mismo, para lue-
go verificar cuántos Ohms mide. La fi-
gura 18 ejemplifica la medición que aca-
bamos de describir.
Si el resultado de la medición
da 25 Ohm
Entonces “el cableado y todos sus
conectores están en buen estado”. El
motivo por el cual debe medir 25 Ohms
es porque las dos resistencias de 50
Ohm de los dos terminadores que se Figura 18
hallan en el extremo de la red en bus,
forman un circuito en la que quedan en
paralelo y consecuentemente cuando
la corriente pasa desde el cable central
de cobre a la malla externa tiene dos
caminos alternativos a través de am-
bos terminadores y esto genera una re-
sistencia menor al pasaje de la corrien-
te eléctrica. Por lo tanto, la resistencia
ofrecida equivale a la mitad, es decir,
50 / 2 = 25 Ohm. La figura 19 muestra
que si el cableado de la red esta en
buen estado el resultado de la medición
es 25 Ohm.
sielresultadodelamedición
da50ohm
Entonces el cableado de la red pue-
de estar cortado en alguna parte, o un
conector BNC “macho” está flojo, o mal Figura 19
armado, o roto, por lo tanto está corta-
da la continuidad de la señal y la co-
rriente pasa por un solo terminador (re-
sistencia).
La figura 20 muestra que si el ca-
bleado de la red está cortado o los co-
nectores están en mal estado el resul-
tado de la medición es 50 Ohm.
sielresultadodelamedición
da0ohm
Entonces el cableado de la red pue-
de estar en cortocircuito, por lo tanto el
74 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 20 Figura 23
Figura 21
Electrónica e Informática 75
Instalación y Configuración de Redes
Luego se procederá al cambio del tramo de cable
en mal estado (cortado o en cortocircuito) o del co- Figura 24
nector (suelto, o mal armado, o roto). La figura 24
muestra la detección del tramo de cable coaxil que
se encuentra cortado, en este caso podemos ob-
servar que el téster marca 50 Ohm, en vez de los
25 Ohm de un cable sin problemas.
76 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Tabla 2 hernet y Token Ring. Soporta velocida-
des de hasta 10 Mbps (Megabits por
segundo) en redes Ethernet 10 BaseT.
• Categoría 4: Se usa en redes Et-
hernet y (Token Ring de 16 Mbps). La
máxima velocidad de transmisión so-
portada es de 20 Mbps.
• Categoría 5: Es más moderno y cos-
toso. El 50 % de las redes de área lo-
cal “LAN” actuales lo utilizan. Puede
usarse en el ámbito de las Categorías
anteriores. Exige que la longitud máxi-
ma sin trenzar no supere los 13 milí-
metros. Soporta arquitecturas Ether-
net, Fast Ethernet, Atm, Token Ring.
sión, además de ser la más moderna y usada ac- La máxima velocidad de transmisión soportada es
tualmente es la 5, esta categoría es la que convie- de 100 Mbps.
ne usar hoy en día, pues sus costos han descendi- • Categoría 5, 6 ó 7: Cualquiera de estas tres
do mucho y están al alcance de cualquier uso que Categorías constituyen una mejora de la categoría
se le quiera dar, inclusive los instaladores de ca- anterior (la 5) y pueden transmitir datos a 1 Gbps
bleado la usan para hacer las instalaciones telefó- (Gigabits por segundo).
nicas. Durante la instalación del cableado no es
conveniente usar cables y conectores (hembra y La tabla 2 muestra las principales característi-
macho) de diferentes categorías, pues el rendi- cas del cable UTP para cada una de sus Catego-
miento de la instalación será equivalente al de la rías.
categoría de menor performance, debido a que és-
ta hace de cuello de botella para las demás. El nú- conectoresusadoscon
mero de categoría al que pertenece el cable UTP cablepartrenzadoutprJ45
viene especificado en su cubierta plástica externa. Hay dos tipos de conectores Rj45, uno “plug”
Por ejemplo, en un cable de categoría 4, aparecerá (macho) y otro “jack” (hembra). Los conectores
regularmente a lo largo de éste, la inscripción “CAT Rj45 (macho y hembra) se usan para hacer las co-
4”. Las principales características de las categorías nexiones de red con cable par trenzado. El conec-
del cable UTP son: tor macho se enchufa en el conector hembra.
La figura 26 muestra dos conectores Rj45 ma-
• Categoría 1: Se utiliza para transmitir voz en cho y conectores hembra de una tarjeta de red y
instalaciones telefónicas. una caja exterior “roseta”.
• Categoría 2: Es el cable UTP más económi- Las características sobresalientes de los conec-
co que hay para la transmisión de datos en la red. tores Rj45 (hembra y macho) son:
• Categoría 3: Es usado en antiguas redes Et-
• Son prácticos y cómodos de enchufar y desen-
Figura 26 chufar.
• Efectuar la instalación, para unirlos al cable
UTP, es sencillo y fácil de hacer.
• Son muy resistentes a los manoseos y uso co-
tidiano.
pasosparaunirelcableutpal
conectorplugrJ45(macho)
1) Cortar el tramo de cable UTP (par trenzado
sin apantallar) que tengamos que usar.
2) Pelar el cable, retirando la cobertura plástica
externa. Atención porque el material plástico aislan-
te de cada uno de los conductores internos que
Electrónica e Informática 77
Instalación y Configuración de Redes
componen los 4 pares trenzados de
cables no deberá ser quitado.
3) Tendremos que ordenar los ca-
bles. Está estandarizado que cada
uno de los 8 conductores (4 pares)
usen colores diferentes. Ellos son (na-
ranja, blanco con rayas naranjas, ver-
de, blanco con rayas verdes, azul,
blanco con rayas azules, marrón,
blanco con rayas marrones). Cada
par está compuesto por un cable del
color específico y otro blanco con ra-
yas del mismo color de su par.
78 Electrónica e Informática
Cómo se Hace el Cableado de una Red
Figura 28 2) Cortar la cobertura plástica externa.
3) Pelar el cable, retirando la cobertura externa.
Atención porque el material plástico aislante de ca-
da uno de los conductores internos que componen
los 4 pares trenzados de cables no deberá ser qui-
tado.
4) Acomodar los cables encima de los conecto-
res internos del jack RJ45 (hembra), cuidando que
éstos respeten la convención A o B elegida. Para
ello debemos mirar en los lados laterales del jack,
donde aparece una lista de colores que indican la
posición apropiada que deberán adoptar los cables
en los conectores del jack, para cada convención
(A o B). Recordemos que en una instalación “red”
se deberá usar una sola convención, pero no am-
bas a la vez.
noseos, evitando lo que suele pasar en los cables Luego, cada cable se debe fijar a los conectores
tradicionales, donde el único conductor de cobre internos del jack, esto se logra presionándolos me-
al cortarse rompe la continuidad de la transmisión diante una pinza de impacto, diseñada para tal fin,
de las señales que fluyen por él. esta pinza posee una punta que está conectada a
Otra ventaja del patch cord es que el conector un resorte interno, permitiendo ejercer una presión
Rj45 (macho) y una pequeña parte del cable cerca- pareja sobre el cable, sin romper los conectores del
na al conector, están cubiertos de un capuchón de jack. Una vez realizado esto, los cables quedarán
protección de goma, que le da mayor resistencia y firmemente unidos y haciendo contacto en las cu-
duración a ambos. Los patch cords vienen en dife- chillas de los conectores internos del jack Rj45.
rentes largos (que van desde los 15 centímetros a Las puntas de la pinza de impacto son intercambia-
los 15 metros) y en distintos colores del capuchón bles, permitiendo inclusive insertar aquellas que fi-
protector de goma (blanco, gris, negro, amarillo, na- jen y corten el cable sobrante al mismo tiempo. En
ranja, rojo, verde y azul) permitiendo a los instala- este tipo de puntas se deberá cuidar que el lado de
dores identificar el color del capuchón con la fun- corte esté hacia afuera, para eliminar la parte del
ción que le toque desempeñar al hardware conec- cable sobrante y no cortar el cable en sí mismo. La
tado a ese cable. En la figura 28 se detallan las ca- figura 29 muestra los pasos para unir el cable UTP
racterísticas de los cables patch cords. al conector jack Rj45 (hembra).
Los conectores jack Rj45 (hembra) pueden ve-
pasosparaunirelcableutpal nir en los siguientes modelos:
conectorjackrJ45(hembra)
1) Cortar el tramo de cable UTP (par trenzado • ROSETAS: Son cajas protectoras fijadas (ator-
sin apantallar) que tengamos que usar. nilladas o pegadas) externamente a la pared. En
este tipo de accesorios el cableado va por
Figura 29 zócalos fijados encima de la pared.
Electrónica e Informática 79
Instalación y Configuración de Redes
dentro del rack, el cual puede estar formado por 16, • Cuando se requiere conectar sólo dos compu-
24, 48, etc, conectores jack RJ45 (hembra) en los tadoras entre sí. En este caso no se necesita de la
que se fijan los cables UTP que llegan al rack, para utilización de un hub. Pero se debe usar un cable
hacer de panel externo de ellos y de esta forma per- “cruzado” que conecte las dos tarjetas de red entre
mitir una gran comodidad y sencillez en las cone- sí. Se denomina cable cruzado porque los conduc-
xiones que posteriormente se realicen al enchufar y tores del cable UTP se deberán disponer en una
desenchufar los conectores plug RJ45 (macho) que posición diferente de la que establece la conven-
van al hub. También el patch panel permite escon- ción elegida (568 A o 568 B).
der la incomodidad de los cables que se han fijado • También se usa cable cruzado cuando se re-
detrás de él. quiere vincular dos hubs entre sí, y ninguno de am-
La figura 30 muestra una instalación de cable bos posee un puerto RJ45 “UPLINK” para tal fin,
UTP, conectores Rj45 (plug “macho” y jack “hem- entonces se debe realizar la conexión de los dos
bra”) y un rack que posee 2 estantes (el patch pa- hubs, mediante un cable cruzado que vincule los
nel y un hub). puertos RJ45 que poseen los hubs para conectar
las PCs. El puerto UPLINK o también llamado
utilizacióndecablescruzados STACK, o identificado con una X, permite interco-
En los conectores Rj45 (macho), hay dos situa- nectar hubs entre sí mediante un cable de los que
ciones en las que no se debe utilizar la convención comunmente se utilizan. Pero, no todos los hub po-
568 “A” o 568 “B”. En estas dos situaciones se de- seen el puerto UPLINK, sobre todo los más econó-
berá usar un cable “cruzado” donde los conectores micos no disponen de dicho puerto (conector RJ45
Rj45 (macho) que se hallan en los extremos del hembra).
cable UTP, tendrán una disposición diferente en el
orden de los conductores. Las dos situaciones en De esta manera damos por finalizado este to-
las que se debe utilizar un cable cruzado son las si- mo de “actualización” sobre el tema “Redes de
guientes: Computadora”. J
Figura 30
80 Electrónica e Informática
Cómo se Hace el Cableado de una Red
WiMax
Las Redes deL FutuRo Hoy
Las siglas de WiMAX significan Worldwide el no tener que pagar por una instalación y el poder
Interoperability for Microwave Access, lo que en ofrecer una conexión rápida y fluida con bajas
español se podría traducir como Interoperabilidad latencias. También es escalable, y si con una
Mundial para Acceso por Microondas. Se trata de empresa has contratado determinada velocidad, es
un método de transmisión de datos a través de muy posible que también tenga tarifas con las que
ondas de radio, y que utiliza las frecuencias de 2,5 aumentarla sin tener que hacer nada más.
a 5,8 GHz. Su otra gran ventaja es que no necesitas tener
Para que lo entiendas de una manera sencilla, una instalación telefónica en casa, por lo que si
podemos referirnos a WiMAX como una alternativa vives en un lugar apartado al que ni siquiera han
al cable a la hora de llevar Internet a tu casa medi- llegado las líneas de teléfono fijas, seguirás pudi-
ante conexión inalámbrica basada en los están- endo intentar contratar WiMAX. Incluso habrá
dares de comunicación IEEE 802.16, y que permite empresas que con la instalación de esta tecnología
llevarte Internet con un alcance que puede llegar a te permitirán realizar llamadas por VoIP.
los 70 kilómetros. En cambio, su principal desventaja es necesitar
Así pues, en concepto es algo que puede recor- un contacto directo con el repetidor. Esto quiere
dar mucho al WiFi, ya que la conexión te llega por decir que la antena que instales en tu casa tiene
el aire, pero que ofrece un servicio que sustituye a que estar orientada directamente al sitio desde
los cableados que llevan la conexión a tu casa. donde se le está enviando la conexión, y a ser posi-
Esto lo convierte en una alternativa muy a tener en ble evitando obstáculos que impidan la visión
cuenta para entornos rurales y aquellas zonas en directa, como árboles o edificios. Esto, en oca-
las que no hay instalaciones de cable con las que siones puede hacer que sea necesario instalar
llevar Internet a la casa donde vives. puntos de conexión intermedios para salvar los
Por lo tanto, la tecnología tiene ventajas como obstáculos
Electrónica e Informática 81
Instalación y Configuración de Redes
1 Introducción
El imparable y continuo avance de la tecnología, así como una sociedad
cada vez más móvil y dependiente de las nuevas tecnologías, son algunos de
los motivos que inducen a profundos cambios y que, al mismo tiempo,
provocarán la adopción de nuevos estándares en los actuales sistemas
inalámbricos.
En este entorno, surge una tecnología llamada WIMAX que parece poder
aportar soluciones prometedoras al problema de las comunicaciones en
entornos rurales. WiMAX es una norma de transmisión de datos que utiliza las
ondas de radio en las frecuencias de 2.3 a 3.5 Ghz.
A pesar de esto, la gran expectación que ha creado este estándar está más
centrada en su uso como enlace troncal (backhaul) y de conexión de las
actuales instalaciones Wi-Fi (hotspots) entre sí o, incluso, la sustitución total de
esta tecnología para poder tener mayor cobertura con menos puntos de
82 Electrónica e Informática
Cómo es una Red WiMax
acceso. Si se tiene en cuenta que el radio de cobertura de WiMAX es bastante
amplio, que no es necesaria la visión directa y que además integra Wi-Fi en su
estructura en vez de excluirla, se puede llegar a la conclusión de la alta
conveniencia de un despliegue masivo de esta tecnología con el fin de
conseguir cobertura en zonas de área extensa (MANs) como, por ejemplo,
ciudades.
1.1 Objetivos
El objetivo principal de la presente investigación es el de optimizar la
planificación de una red WiMAX basado en 802.16-2004 para puntos
geográficamente distantes en una red de transmisión de datos de calidad del
agua en la provincia de Córdoba.
Electrónica e Informática 83
Instalación y Configuración de Redes
2 Redes de comunicación
Una red es un conjunto de dispositivos (a menudo denominados nodos)
conectados por enlaces de un medio físico, ya sea guiado (cables), o no
guiados (de conexión inalámbrica). Un nodo puede ser una computadora, una
impresora o cualquier otro dispositivo capaz de enviar y/o recibir datos
generados por otros nodos de la red (Forouzane, 2007).
2.1.2 Multipunto
También denominada multiconexión, es una configuración en la que
varios dispositivos comparten el mismo enlace y la capacidad de transmisión
del canal en el espacio o el tiempo. Si los dispositivos pueden usar el enlace
de forma simultánea se dice que hay una configuración de línea compartida
espacialmente, pero si tienen que compartir la línea por turnos se trata de una
configuración de tiempo compartido (Forouzane, 2007).
84 Electrónica e Informática
Cómo es una Red WiMax
Las topologías básicas usadas suelen ser bus o de anillo, sin embargo,
pueden utilizarse topologías más complejas utilizando elementos adicionales,
como repetidores, puentes, conmutadores, etc. (Morillas, 2010).
Electrónica e Informática 85
Instalación y Configuración de Redes
Un caso de éxito de redes tipo MAN son las redes CATV o redes de
televisión por cable. Al principio eran sistemas de carácter local con fines
específicos, posteriormente, tras el impulso que supusieron para el desarrollo
de importantes negocios de difusión, se inicia el cableado de ciudades enteras
bajo concesión de los gobiernos. Con la llegada del internet, los operadores de
las redes se dieron cuenta de que con algunos cambios en el sistema, podrían
también proporcionar este servicio (Tanenbaum, 2012).
86 Electrónica e Informática
Cómo es una Red WiMax
Electrónica e Informática 87
Instalación y Configuración de Redes
88 Electrónica e Informática
Cómo es una Red WiMax
2.3.2 Topología bus
Esta es una red de conexión multipunto donde un cable largo actúa
como troncal conectando todos los dispositivos a la red (Morillas, 2010).
Electrónica e Informática 89
Instalación y Configuración de Redes
Las únicas restricciones están relacionadas con aspectos del medio
físico de tráfico. Además los fallos se pueden aislar de forma sencilla
(Forouzane, 2007).
90 Electrónica e Informática
Cómo es una Red WiMax
2.4.1 Simplex
En el modo simplex, la comunicación es unidireccional, como en una
calle de sentido único, de forma que una de las dos estaciones de enlace
puede transmitir y la otra solo recibir (Forouzane, 2007).
2.4.2 Semi-Dúplex
En este caso cada estación puede tanto enviar como recibir, pero no al
mismo tiempo. Así, cuando un dispositivo está enviando, el otro solo puede
recibir y viceversa. La capacidad total del canal es usada por aquel de los
dispositivos que está transmitiendo. Los walkie-talkies son un ejemplo de estos
sistemas (Forouzane, 2007).
Electrónica e Informática 91
Instalación y Configuración de Redes
2.4.3 Full-Dúplex
También llamado Dúplex, es un modo donde ambas estaciones pueden
enviar y recibir simultáneamente.
92 Electrónica e Informática
Cómo es una Red WiMax
2.5 Redes según su tipo de conexión
Electrónica e Informática 93
Instalación y Configuración de Redes
FTP (Foiled Twisted Pair – Par trenzado encintado). Cada uno de los
pares de cobre está cubierto por una lámina para reducir las interferencias
entre éstos, también utiliza otra lámina para recubrir todos los pares. Es una
variante que generalmente resulta más conocida que los STP (Hillar, 2009).
94 Electrónica e Informática
Cómo es una Red WiMax
digitales y el de 75 ohms
s, que se utiliza para las transmisiones analógicas
a y de
televisión por cable, pero
o que se ha vuelto muy popular gracias a
al advenimiento
de internet a través de ca
able (Tanenbaum, 2012).
Se requieren dos
s filamentos para una comunicación bi--direccional. El
grosor del filamento es c
comparable al grosor de un cabello hum
mano, es decir,
aproximadamente de 0,1
1 mm.
Electrónica e Informática 95
Instalación y Configuración de Redes
Por otro lado las fibras Monomodo son aquellas que por
p su especial
diseño pueden guiar y trransmitir un solo rayo de luz (un modo de propagación)
y tiene la particularidad de poseer un ancho de banda elevadísimo. En este
caso, el aprovechamiento es menor, el coste es más elevado,, la fabricación
difícil y los acoples deben ser perfectos. (Forouzane, 2007).
96 Electrónica e Informática
Cómo es una Red WiMax
mm).
Electrónica e Informática 97
Instalación y Configuración de Redes
Rayos X. En 1895 Wilhelm Röntgen inventó una máquina que producía
radiación electromagnética con una longitud de onda menor a 10 nm. Debido a
que no conocía la naturaleza de estas ondas las bautizó como X.
98 Electrónica e Informática
Cómo es una Red WiMax
2.5.2.3 Microondas terrestres
Las microondas terrestres se ven afectadas por la forma curva de la
tierra y por lo tanto necesitan equipos de transmisión y recepción por visión
directa.
Electrónica e Informática 99
Instalación y Configuración de Redes
Para lograr que las transmisiones por satélite cumplan con los requisitos
de una determinada red de comunicación deben considerarse las
características de los equipos para las estaciones terrestres, la de los
transpondedores de los satélites, las del medio de propagación y las
radiaciones no deseadas de origen externo.
Para que este seguimiento sea posible, cada área de servicio celular se
divide en regiones pequeñas denominadas células. Cada célula contiene una
antena y es controlada por una pequeña central, denominada central de célula.
A su vez, cada central de célula está controlada por una central conmutada
llamada MTSO (Mobile Telephone Switching Office).
3.1.1.1 Bluetooth
De todas las redes WPAN, la más extendida es Bluetooth (IEEE
802.15.1). Es un estándar de conectividad inalámbrica basado en terminales de
bajo coste y pequeño alcance (10 metros). La tecnología Bluetooth se está
extendiendo muy rápidamente, al tiempo que pone de manifiesto el incremento
del números de dispositivos que la soportan (Roldán, 2004).
3.1.1.2 DECT
La norma DECT (Digital Enhanced Cordless Telecomunications),
estandarizada por la ETSI (European Telecommunications Standards Institute),
3.1.1.3 Infrarrojos
Los sistemas de comunicaciones con infrarrojo se basan en la emisión y
recepción de haces de luz infrarroja. La mayoría de los mandos a distancia de
los aparatos domésticos la utilizan, como por ejemplo, televisión, vídeo y
equipos de música, entre otros. Por otro lado, este sistema se usa para la
mayoría de PDA´s (Personal Data Assistant). Algunos modelos de teléfonos
móviles y muchos ordenadores portátiles incluyen un dispositivo infrarrojo como
medio de comunicación entre ellos (Caballar, 2004).
3.1.3.2 WiMax
WiMax (World Interoperability for Microwave Access) es una familia de
estándares IEEE 802.16 que trata de suministrar datos inalámbricos a un gran
número de usuarios en un área extensa, a velocidades capaces de competir
con los módems por cables y las redes ADSL (Kurose & Ross, 2010).
3.1.4.1 GSM
El sistema GSM (Global Systems for Mobile Communications) nace en
Europa con el fin de estandarizar un sistema de comunicaciones móviles
3.1.4.2 2,5G
Aunque los sistemas 2G (Segunda generación) tienen ciertas
capacidades de transmisión de datos, se trata fundamentalmente de un
sistema que da soporte a servicios de voz. Para ofrecer servicios de datos se
presenta una nueva generación de redes celulares 3G (Tercera generación).
No obstante para ofrecer servicios 3G se ha desarrollado una ampliación de la
tecnología 2G a la que se le ha llamado 2,5G. (Generación 2.5). Esta
tecnología de transmisión de datos añade nuevas capacidades de transmisión
a las infraestructuras de redes celulares existentes.
3.1.4.3 3G
Actualmente se han desarrollado otros estándares que aumentan la
capacidad de transmisión de datos, fase previa a la introducción de los
sistemas de tercera generación 3G, conocidos en Europa como UMTS
(Huindobro, 2010).
݊݀ଵ ݀ଶ
ܴ ൌ ͷͶͺඨ
݂݀
Dónde:
݂: Frecuencia en (MHz).
Una explicación breve y sencilla del papel que desempeñan las zonas o
elipsoides de Fresnel en la propagación de la radiación consiste en imaginar
una tubería virtual por donde viaja la mayor parte de la energía entre el
transmisor y el receptor. Con el objetivo de evitar pérdidas no debería haber
obstáculos dentro de esta zona ya que un obstáculo perturbaría el flujo de
energía, por ejemplo, si la mitad de la zona de Fresnel está enmascarada por
un obstáculo, la antena se encuentra en el límite de visión directa, y se
producirán unas pérdidas de potencia en la señal de 6 db.
Estándar Descripción
802.16 WiMAX, rango de frecuencia 10 GHz
a 66HGz.
802.16ª WiMAX para estaciones de usuarios
fijas, frecuencias menores a 11 GHz.
802.16b Frecuencias exentas de licencia,
rango de frecuencia de 5-6 GHz.
802.16c Detalles del sistema para la banda de
10-66GHz.
802.16d Estándar.
4.5 Arquitecturas
El NWG (Network Working Group); encargado de crear las
especificaciones de las redes, ha desarrollado un modelo de red de referencia
que se debe cumplir al desplegar sistemas WiMAX para asegurar la
interoperabilidad entre equipamientos y operadores diferentes. El modelo de
referencia de red prevé una arquitectura de red unificada para dar soporte a
despliegues de red fija, nómada y móvil, basándose todas ellas en servicios IP.
La siguiente ilustración muestra una imagen simplificada de una arquitectura de
red WiMAX típica.
R4. Definido entre una ASN y otra ASN. Soporta la movilidad entre
diferentes ASNs.
R6. Definido entre una estación base y una ASN-GW. Gestiona túneles IP
para eventos de movilidad.
R8. Interfaz opcional definida entre una estación base y otra. Facilita la
existencia de handovers rápidos y sin fallos.
4.6 Topologías
La topología de las redes basadas en 802.16 depende de varios factores,
entre ellos la asignación del espectro, la capacidad necesaria, servicios
prestados y por supuesto los problemas relacionados con la implementación
física. Las dos topologías principalmente usadas, son de estrella y mallada y se
muestran en la Figura 29.
4.7.1.1 OFDM
Wimax es la tecnología más puntera en soluciones inalámbricas y frente
a un escenario electromagnético que cambia, se basa en OFDM (Orthogonal
Frequency Division Multiplex) con un esquema de modulación adaptativa: 8
niveles de modulación (BPSK, QPSK, 16QAM y 64 QAM). El throughput se
optimiza en función de la robustez del enlace.
Enfocando OFDM a WiMAX fijo, 802.16-2004 utiliza OFDM con 256 sub-
portadoras fijas, entre las que se usan 192 sub-portadoras de datos, 8 sub-
portadoras piloto por temas de sincronización y estimación de canal y 56 sub-
portadoras de banda de guarda.