You are on page 1of 111

Redes de Computadoras

Qu es una Red de Computadores? Las redes (networks) son conjuntos de computadores que se conectan para compartir recursos. Estos recursos pueden ser dispositivos, tales como impresoras, o pueden ser datos tales como documentos creados con un procesador de palabras. La red de computadores ms importante es la Internet. Redes de Computadores Qu es Internet? La Internet se compone de una gran cantidad de redes de computadoras grandes y pequeas interconectadas. El trmino Internet significal Interconnected Networks. Entre los servicios que provee el Internet se encuentran: -El World Wide Web: conjuntos de documentos multimedios enlazados por vnculos (links) -Correo Electrnico (E-mail) -Transferencia de Archivos Tarjeta de Interfaz de Red Una tarjeta de interfaz de red (Network Interface Card o NIC) permite conectar una PC a una red local. Los NIC tambin se conocen como adaptadores LAN y puede ser tarjetas insertadas en una ranura de expansin o una tarjeta integrada a la tarjeta madre. En los computadores porttiles, est comunmente integrado en los sistemas o est disponible como una pequea tarjeta PCMCIA (tarjeta PC), del tamao de una tarjeta de crdito. La NIC se comunica con la red a travs de una conexin serial y con el computador a travs de una conexin paralela. La NIC utiliza una peticin de interrupcin (IRQ, Interrupt Request) para enviarle al CPU seales acerca de su operacin. Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: -Protocolos: Ethernet (ms comn), Token Ring o FDDI -Tipos de medios: Cable de par trenzado, cable coaxial, inalmbrico o fibra ptica -Tipo de bus de sistema: PCI (mucho ms comn) o ISA

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Terminologa de Redes Redes de Datos Originalmente, las empresas compartan datos y recursos usando computadores mainframe y terminales. Los microcomputadores (PC) surgieron a fines de la dcada de los 1970 como una alternativa mucho ms econmica que los mainframes, Sin embargo los PC no estaban conectados entre s como s lo estaban las terminales de computadores mainframe, por lo cual no haba una manera eficaz de compartir datos entre varios computadores. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseadas para microcomputadores. Se torn evidente que el uso de disquetes para compartir datos no era un mtodo eficaz ni econmico para desarrollar la actividad empresarial. Un gran problema era compartir las modificaciones a los archivos de datos. A principios de la dcada de 1980 el concepto de redes de datos se expandi enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. Historia de las Redes En la dcada de 1950 los computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. En la dcada de 1960, los mainframes con terminales eran comunes. En el modelo de mainframes con terminales, los mainframes llevan a cabo todo el procesamiento de datos y los terminales no son ms que monitores y teclados (Input/Output). Historia de las Redes Hacia fines de la dcada de 1960 y durante la dcada de 1970, se inventaron computadores ms pequeos, denominados minicomputadores. En 1977, la Apple Computer Company present el microcomputador, conocido tambin como computador personal. En 1981 IBM present su primer computador personal. Historia de las Redes A mediados de la dcada de 1980 los usuarios con computadores autnomos comenzaron a usar mdems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto (point-to-point) o de acceso telefnico. El concepto se expandi a travs del uso de computadores que funcionaban como punto central de comunicacin en una conexin de acceso telefnico (los tableros de boletn o bulletin board systems, BBS).

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Historia de las Redes Los usuarios se conectaban a los BBS, donde depositaban y levantaban mensajes, adems de cargar y descargar archivos. Una limitacin importante de los BBS era la necesidad de un mdem por cada conexin al computador del tablero de boletn. Si cinco personas se conectaban simultneamente, hacan falta cinco mdems conectados a cinco lneas telefnicas diferentes. Paralelamente al desarrollo de los computadores mainframe en el mbito empresarial y de los BBS en las comunicaciones entre usuarios de PC, el Departamento de la Defensa desarroll WANs de gran extensin y alta confiabilidad, para uso militar y cientfico. Esta tecnologa era diferente de la comunicacin punto-a-punto usada por los tableros de boletn ya que permita la interconexin de varios computadores mediante diferentes rutas. La red del DoD fue desarrollada por la ARPA (Advanced Research Projects Agency) y se llamaba originalmente ARPAnet. El propsito de ARPANet era mantener conectividad entre los diferentes computadores an en caso de un ataque nuclear. ARPAnet finalmente se convirti en la Internet cuando se permiti su uso comercial adems de militar y cientfico. Dispositivos de Redes Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos (devices): -Dispositivos de usuario final (end-user devices) - incluyen los computadores, impresoras, escneres, y dems dispositivos que brindan servicios directamente al usuario. -Dispositivos de red (networking devices) - todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. Dispositivos de Redes Los dispositivos de usuario final que conectan a los usuarios con la red tambin se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener informacin. Los hosts estn fsicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Los NICs tambin se conocen como adaptadores de red. Cada NIC individual tiene un cdigo nico, denominado direccin de control de acceso al medio (MAC Media Access Control). Esta direccin MAC es un cdigo asignado por el manufacturero de la tarjeta.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Otro nombre para la direccin MAC es direccin fsica. Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores (repeaters), concentradores (hubs), puentes (bridges), conmutadores (switches) y enrutadores (routers). Dispositivos de Redes Dispositivos de Redes

Un repetidor Es un dispositivo de red que se utiliza para regenerar una seal. Hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Los hubs activos regeneran seales adems de concentrar conexiones. Puentes proporcionan las conexiones entre dos segmentos de un LAN. Adems verifican los datos para determinar si les corresponde o no cruzar el puente. Los puentes tambin convierten los formatos de transmisin de datos de la red si los segmentos son de distinto tipo
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

(Ethernet y Token Ring, por ejemplo. Switches son capaces de determinar si los datos deben permanecer o no en un segmento y pueden transferir los datos nicamente a la conexin que necesita esos datos. Los switches pueden conectar varios segmentos de un LAN. Routers pueden regenerar seales, concentrar mltiples conexiones, convertir formatos de transmisin de datos, y manejar transferencias de datos. Los routers tambin pueden conectarse a una WAN, lo que les permite conectar LANs que se encuentran separadas por grandes distancias y determinar la mejor ruta para llevar datos de un sitio a otro. Topologas de Redes La topologa de red define la estructura de una red. La topologa fsica indica la disposicin real de los cables o medios. Por otro lado, la topologa lgica define la forma en que los hosts acceden a los medios para enviar datos. Las topologas fsicas ms comnmente usadas son las siguientes: -La topologa de bus usa un solo cable como backbone y todos los hosts se conectan directamente a este backbone. -La topologa de anillo conecta un host con el siguiente y al ltimo host con el primero. -La topologa en estrella conecta todos los cables con un punto central de concentracin (un hub o un switch). Topologas de Redes

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Topologas fsicas (cont.): -La topologa en estrella extendida conecta estrellas individuales entre s mediante la conexin de hubs o switches. -La topologa jerrquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa. -En la topologa de malla (mesh) cada host tiene sus propias conexiones con los dems hosts.

Topologas de Redes La topologa lgica de una red es la forma en que los hosts se comunican a travs del medio. Los dos tipos ms comunes son: -La topologa de broadcast: cada host enva sus datos hacia todos los dems hosts del medio de red en cualquier momento. (Ethernet) -La topologa de transmisin de tokens controla el acceso a la red mediante la transmisin de un permiso electrnico a cada host de forma secuencial. Slo cuando un host recibe el token es que puede enviar datos a travs de la red. (Token Ring y FDDI) Protocolos de Red Protocolo Es una descripcin formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cmo los dispositivos de una red se comunican entre s.

Los protocolos determinan el formato, la sincronizacin, la secuenciacin y el control de errores en la comunicacin de datos. Los protocolos controlan todos los aspectos de la comunicacin de datos: -Cmo se construye la red fsica -Cmo los computadores se conectan a la red -Qu formato tienen los datos para su transmisin -Cmo se envan los datos -Cmo se manejan los errores

Redes de Area Local (LAN)


| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Las redes de rea local (LAN) permiten a las empresas aplicar tecnologa informtica
para compartir localmente archivos y dispositivos tales como impresoras de manera eficiente, y posibilitar las comunicaciones internas. Algunas de las tecnologas comunes de LAN son: -Ethernet (la ms comn) -Token Ring -FDDI Redes de Area Amplia (MAN) Las redes de rea amplia (WAN) interconectan las LANs dentro de un rea geogrfica extensa. Este tipo de red ha dado lugar a una nueva clase de trabajadores, los empleados a distancia (telecommuters), que no tienen que salir de sus hogares para ir a trabajar.

Algunas de las tecnologas comunes de WAN son: -Modems -Routers -DSL (Digital Subscriber Line) -ISDN (Integrated Services Digital Network) -Lneas T1, T3 (Estados Unidos), E1, E3 (Europa) -Frame Relay, SONET

Redes de Area Amplia Redes de Area Metropolitana Una red de rea metropolitana (MAN) es una red que abarca una ciudad o una zona suburbana. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Las tecnologas usadas incluyen: -Lneas privadas de comunicacin -Servicios pticos -Tecnologas de puente inalmbrico enviando haces de luz a travs de reas pblicas

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

Redes de Area de Almacenamiento Una red SAN (Storage Area Network) es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Las SAN poseen las siguientes caractersticas: -Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o ms servidores -Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer copias exactas de los datos en distintos dispositivos de almacenamiento -Escalabilidad: Se pueden aadir recursos de almacenamiento sin alterar cmo est organizada la red de la empresa Redes Privadas Virtuales Una red privada virtual (VPN - Virtual Private Network) es una red privada que se construye dentro de una infraestructura de red pblica, como la Internet global. Con una VPN, un empleado a distancia (telecommuter) puede acceder a la red de la empresa a travs de Internet, formando un tnel seguro entre el PC del empleado y un router VPN en la sede de la empresa. La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

de red pblica compartida, como la Internet. Las VPN conservan las mismas polticas de seguridad y administracin que una red privada. Son la forma ms econmica de establecer una conexin punto-a-punto entre usuarios remotos y la red de un cliente de la empresa.

Los tres principales tipos de VPN son:


-VPN de acceso: brindan acceso remoto a un trabajador mvil y una oficina

pequea/oficina hogarea (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. -Redes internas VPN: conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. -Redes externas VPN: conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Intranets y Extranets

Las redes internas (intranets) estn diseadas para permitir el acceso por usuarios
internos con privilegios de acceso a la LAN interna de la organizacin. La tecnologa de navegador (Web browser)se utiliza como interfaz comn para acceder a la informacin. Las redes externas (extranet) hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas.

El Ancho de Banda
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

10

El ancho de banda (badwidth) se define como la cantidad de informacin que puede fluir a travs de una conexin de red en un perodo dado. El concepto de ancho de banda es anlogo al dimetro de un tubo de agua y a la cantidad de carriles en una autopista.

Ms que una medida de velocidad es una medida de capacidad de transporte de informacin.

Por qu es importante el ancho de banda? -El ancho de banda es finito. El ancho de banda est limitado por las leyes de la fsica y por las tecnologas empleadas para colocar la informacin en los medios. -El ancho de banda no es gratuito. Para aumentar el ancho de banda hay que invertir dinero en mejorar la tecnologa de comunicacin de datos en una red. -El ancho de banda es fundamental para el desempeo de la red. A mayor ancho de banda, mejor desempeo de la red. -Los requisitos de ancho de banda aumentan a gran velocidad. Dos usos del Internet requieren gran ancho de banda: vdeos y sonidos fluidos (streaming), y telefona IP (voice over IP). El Ancho de Banda En los sistemas digitales, la unidad bsica del ancho de banda es bits por segundo (bps).

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

11

El Ancho de Banda A pesar de que las expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no significan exactamente lo mismo. Se puede decir, por ejemplo, que una conexin T3 a 45Mbps opera a una velocidad mayor que una conexin T1 a 1.544Mbps. No obstante, si slo se utiliza una cantidad pequea de su capacidad para transportar datos, cada uno de estos tipos de conexin transportar datos a aproximadamente la misma velocidad. Por ejemplo, una cantidad pequea de agua fluir a la misma velocidad por una tubera pequea y por una tubera grande. La Tasa de Transferencia En la mayora de los casos, lo que se denomina ancho de banda es una medida ideal de la cantidad de informacin que puede atravesar la red en un perodo dado de tiempo. La tasa de transferencia (throughput) se refiere a la medida real del ancho de banda, en un momento dado del da, usando rutas de Internet especficas, y al transmitirse un conjunto especfico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital mximo posible del medio utilizado.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

12

A continuacin se detallan algunos de los factores que determinan la tasa de transferencia: -Dispositivos de internetworking -Tipo de datos que se transfieren -Topologa de la red -Cantidad de usuarios en la red -Computador del usuario -Computador servidor -Estado de la alimentacin (en trminos de voltaje) La Tasa de Transferencia Las siguientes frmulas muestran cmo calcular la tasa de transferencia ideal y la real al descargar (download) un archivo:

La Tasa de Transferencia Aunque el clculo de transferencia de datos es muy sencillo, es importante asegurarse de usar las mismas unidades a lo largo de toda la ecuacin. En otras palabras, si el ancho de banda se mide en megabits por segundo (Mbps), el tamao del archivo debe expresarse en megabits (Mb), y no en megabytes (MB). Como el tamao de los archivos se suele expresar en megabytes, es posible que sea necesario multiplicar la cantidad de megabytes por ocho para convertirla a megabits.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

13

Capas y Procesos de Flujo de Datos En cualquier proceso de flujo, desde el flujo de autos en una autopista hasta el flujo de datos entre computadores, se deben responder las siguientes preguntas: -Qu fluye? -De qu forma los objetos fluyen? -Qu reglas rigen el flujo? -Dnde se produce el flujo? Capas y Procesos de Flujo de Datos Los procesos de flujos se pueden usar para explicar cmo una red informtica distribuye la informacin desde el origen al destino. Generalmente, la informacin que se desplaza por una red recibe el nombre de paquetes de datos. Capas y Procesos de Flujo de Datos Cuando los computadores intercambian datos, el flujo desde el origen hasta el destino puede ser un proceso complejo ya que se deben tomar en consideracin aspectos tales como: -Cmo se representan las seales en el medio fsico (cable) -Cmo se mueven los datos dentro de una red -Cmo transitan los datos de una red a otra -Cmo se verifica que los datos lleguen completos y en orden -Qu formato tienen los datos -Cmo llegan a la aplicacin correspondiente

Para atender estos aspectos, el flujo de datos se organiza en subtareas llamadas capas (layers). Cada capa se implementa separadamente de las otras. Esta estructura de capas se conoce cmo una arquitectura de protocolos.

Capas y Procesos de Flujo de Datos El modelo OSI y la famila TCP/IP se dividen en capas que explican cmo los datos se comunican de un computador a otro. El modelo OSI y TCP/IP difieren en la cantidad y la funcin de las capas. El modelo OSI es un modelo de referencia para explicar la comunicacin de datos. La familia de protocolos TCP/IP describe una serie de protocolos para comunicar datos a travs de la Internet.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

14

El Modelo de Referencia OSI En sus inicios, el desarrollo de redes sucedi con desorden en muchos sentidos. Haba muchas empresas que desarrollaban tecnologas propietarias (propiedad de la empresa desarrolladora). Las tecnologas de networking que respetaban reglas propietarias en forma estricta no podan comunicarse con tecnologas que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional de Normalizacin (ISO International Standards Organization) desarroll un modelo de red que ayudara a los fabricantes a crear redes que fueran compatibles con otras redes. El modelo de referencia de Interconexin de Sistemas Abiertos (OSI Open System Interconection) proporcion a los fabricantes un conjunto de estndares. Estos estndares aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red producidos por las empresas a nivel mundial. Ventajas del Modelo de Referencia OSI son: -Reduce la complejidad de la comunicacin de datos ya que se divide en capas. -Estandariza cmo se comunica cada capas con sus capas vecinas (las interfaces entre capas). -Facilita el diseo modular (dispositivos y protocolos son diseados para capas especficas). -Asegura la interoperabilidad de la tecnologa (diferentes fabricantes siguen los mismos estndares). -Acelera la evolucin (los dispositivos y protocolos de una capa pueden desarrollarse independientemente a los de otra capa). -Simplifica la enseanza y el aprendizaje de redes y comunicacin de datos. Capas del Modelo OSI El modelo de referencia OSI explica de qu manera los paquetes de datos viajan a travs de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario posean diferentes tipos de medios de red.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

15

Las capas del modelo OSI son: Fsica (Physical) Enlace de Datos (Data Link) Red (Network) Transporte (Transport) Sesin (Session) Presentacin (Presentation) Aplicacin (Aplication)

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

16

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

17

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

18

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

19

Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicacin se conoce como de par-a-par (peer-to-peer). Durante este proceso, los protocolos de cada capa intercambian informacin, denominada unidades de datos de protocolo (PDU Protocol Data Units). Cada capa depende de la funcin de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento (encapsulation) para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e informacin final que la capa necesite para ejecutar su funcin. Posteriormente, a medida que los datos se desplazan hacia abajo a travs de las capas del modelo OSI, se agregan encabezados e informacin final adicional.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

20

Comunicacin de Par-a-Par Las PDU (Protocol Data Units) recien diferentes nombres de acuerdo a la capa en que se encuentran:

Encapsulamiento En el proceso de encapsulamiento, cada capa en el origen le aade informacin al inicio y al final de lo que recibe de la capa superior. Cuando el destino recibe los datos, cada capa debe desencapsular lo recibido para obtener el PDU que reconoce.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

21

La Familia de Protocolos TCP/IP El estndar histrico y tcnico de la Internet es el modelo TCP/IP. El Departamento de Defensa (DoD) cre el modelo de referencia TCP/IP porque necesitaba disear una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. A diferencia de las tecnologas de networking propietarias mencionadas anteriormente, el TCP/IP se desarroll como un estndar abierto.

El modelo TCP/IP tiene las siguientes cuatro capas: 1. Acceso a la Red (Network Access) 2. Internet 3. Transporte (Transport) 4. Aplicacin (Application)

Fjese que las capas del modelo TCP/IP no corresponden exactamente a las capas del modelo OSI.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

22

La capa de Acceso a la Red guarda relacin con todos los componentes, tanto fsicos como lgicos, necesarios para lograr un enlace fsico. Corresponde a las Capas 1 (Fsica) y 2 (Enlace de Datos) del modelo OSI. El propsito de la capa de Internet es dividir los segmentos de la capa de Transporte en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar all. Corresponde a la Capas 3 (Red) del modelo OSI. La capa de Transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la correccin de errores. Corresponde a la capa 4 (Transporte) del modelo OSI. Los diseadores de TCP/IP sintieron que la capa de Aplicacin deba incluir los detalles de las capas de sesin y presentacin OSI. Esta capa corresponde a las capas 5 (Sesin), 6 (Presentacin) y 7 (Aplicacin) del modelo OSI. A diferencia del Modelo de Referencia OSI, el modelo TCP/IP ha sido implementado como una familia de protocolos (protocol stack). Esto quiere decir que cada capa del modelo TCP/IP tiene uno o ms protocolos asociados.

Los protocolos de capa de aplicacin ms comnmente usados incluyen los siguientes: -Protocolo de Transferencia de Archivos (FTP) -Protocolo de Transferencia de Hipertexto (HTTP) -Protocolo Simple de Transferencia de Correo (SMTP) -Sistema de Denominacin de Dominios (DNS) -Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: -Protocolo para el Control del Transmisin (TCP) -Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:


| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

23

-Protocolo de Internet (IP) Medios de Cobre Cables de Cobre Como el cobre es un conductor y es barato, es normal que se utilicen cables de cobre como medio para transmitir las seales elctricas que representan los bits que se comunican en la red. En el caso de Ethernet (la especificacin de LAN ms usada), los cables de cobre pueden ser coaxiales o de pares trenzados (twisted pairs). Cables de Cobre Tipos de cables usados son: 10BASE2: coaxial, transmisin a 10 Mbps, longitud mxima aproximada de 200 metros (Thinnet) 10BASE5: coaxial, transmisin a 10 Mbps, longitud mxima aproximada de 500 metros (Thicknet) 10BASE-T: par trenzado, transmisin a 10 Mbps, logitud mxima de 100 metros Tipos de cables usados son (cont.): 100BASE-T: par trenzado, transmisin a 100 Mbps, logitud mxima de 100 metros (Fast Ethernet) 1000BASE-T: par trenzado, transmisin a 1000 Mbps (1 Gbps), logitud mxima de 100 metros (Gigabit Ethernet) Cable Coaxial El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central tambin puede ser hecho de un cable de aluminio cubierto de estao que permite que el cable sea fabricado de forma econmica. Sobre este material aislante existe una malla de cobre tejida u hoja metlica que actua como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje (braided shield), tambin reduce la cantidad de interferencia electromagntica externa. Cubriendo la pantalla est la chaqueta o envoltura (jacket) del cable. Para las LAN, el cable coaxial ofrece varias ventajas: -Puede tenderse a mayores distancias que el cable de par trenzado sin necesidad de repetidores. -El cable coaxial es ms econmico que el cable de fibra ptica y la tecnologa es sumamente conocida. El cable coaxial se ha usado durante muchos aos para todo tipo de comunicaciones de datos, incluida la televisin por cable. Cable Coaxial Se puede conseguir cable coaxial de varios tamaos.
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

24

El cable Thicknet o red gruesa se usaba como cable de backbone de Ethernet ya que
tiene mejores caractersticas de longitud de transmisin y de limitacin del ruido. Sin embargo, su instalacin es muy costosa por su dimetro y su rigidez. Hoy en da el cable Thicknet casi nunca se usa, salvo en instalaciones especiales. Cable Coaxial Otro cable usado en las redes Ethernet era el cable Thinnet o red delgada. Este cable coaxial era de menor dimetro que el Thicknet y su instalacin era ms sencilla y econmica. El cable Thinnet es sensitivo al ruido elctrico que interfiere con la transmisin de seales sobre los medios de redes. Por esta razn, thinnet ya no se usa con frecuencia ni est respaldado por los estndares ms recientes (100 Mbps y superiores) para redes Ethernet. Cables de Par Trenzado Los cables de par trenzado (twisted pair) consisten de una envoltura que encierra pares de hilos trenzados para reducir el ruido elctrico. Existen dos tipos principales de cables de par trenzado: - Par trenzado blindado (shielded twisted pair o STP) - Par trenzado no blindado (unshielded twisted pair o UTP)

Par Trenzado Blindado El cable de par trenzado blindado (STP) era usado en las redes locales tipo Token Ring aunque tambin se puede usar en redes Ethernet. En este cable cada par de hilos est envuelto en un papel metlico. Los dos pares de hilos estn envueltos juntos en una trenza o papel metlico. El cable STP brinda mayor proteccin ante toda clase de interferencias externas que el UTP, pero es ms caro y de instalacin ms difcil.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

25

Par Trenzado No Blindado El cable de par trenzado no blindado (UTP) es como el cable ordinario de telfono. Este tipo de cable contiene 8 hilos de cobre revestidos de un material aislante de color: -Azul y Blanco -Azul -Anaranjado y Blanco -Anaranjado -Verde y Blanco -Verde -Caf y Blanco -Caf Adems, cada par de hilos est trenzado.

Par Trenzado No Blindado El cable de par trenzado no blindado presenta muchas ventajas. -Es de fcil instalacin y es ms econmico que los dems tipos de medios para networking. -Debido a que su dimetro externo es tan pequeo, el cable UTP no llena los conductos para el cableado tan rpidamente. -Si se est instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prcticamente se garantiza una conexin slida y de buena calidad.

El cableado de par trenzado presenta ciertas desventajas. -El cable UTP es ms susceptible al ruido elctrico y a la interferencia que otros tipos
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

26

de medios para networking. -La distancia que puede abarcar la seal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra ptica. De todas formas, UTP es el cable ms usado en las redes tipo LAN ya que es el que ms rpido transmite datos.

El estndar TIA/EIA-568-B.2 Especifica los componentes de cableado, transmisin, modelos de sistemas, y los procedimientos de medicin necesarios para verificar los cables de par trenzado. El estndar define varias categoras de UTP, entre stas: -Categora 3: para voz (cable telefnico) -Categora 5: para datos (muy utilizado). Muy usado para Ethernet de 100 Mbps aunque se puede usar para Ethernet de 1Gbps -Categora 6: para datos. El ms recomendado para Ethernet de 1 Gbps Par Trenzado No Blindado Dependiendo de cmo se organizan los colores de los hilos en los extremos del cable, los UTP pueden ser usados para conectar distintos tipos de dispositivos de networking: -Cable directo (straight through): ambos extremos tienen los hilos organizados de la misma manera. Se conecta desde el puerto del switch al puerto de la NIC del computador . Cable directo (straight through) seguiendo el estndar T568B: Cable directo (straight through): se usa el mismo estndar (T568A o T568B) en ambos extremos

-Cable de conexin cruzada (crossover): conecta un puerto de un switch al puerto de otro switch o para conectar dos PC sin usar un dispositivo de conectividad (hub o switch).

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

27

-Cable transpuesto (rollover): conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch. Usado cuando se configura el router o el switch. Par Trenzado No Blindado Cable de conexin cruzada (crossover): se sigui el T568A en un extremo y el T568B en otro

Cable transpuesto (rollover): se usa un estndar (T568B en el dibujo) y se intercambia el conector en el otro extremo

Historia y Origen del Estndar TIA/EIA 568


Situacin previa a la Normalizacin:

A principios de 1985, las compaas representantes de las industrias de telecomunicaciones y computacin se preocupaban por la falta de un estndar para sistemas de cableado de edificios de telecomunicaciones. Esta falta de estndar produca en las organizaciones situaciones como las siguientes: Cada proveedor de equipos realizaba la instalacin de cables que ms le convena y este no poda ser usado por los otros fabricantes, lo cual dificultaba al cliente el cambio de proveedor, dado que el nuevo equipamiento no era compatible con el cableado existente y lo obligaba a comprar al anterior o recambiar toda la red. La complejidad de las comunicaciones dentro del edificio y la creciente movilidad de los usuarios, con continuos cambios dentro de la organizacin exige un sistema capaz de afrontar eficazmente este reto; as surgen los sistemas de cableado estructurado que proporcionan una conectividad universal y el ancho de banda necesario para soportar tales aplicaciones, sin necesidad de recablear cada vez que se produce un cambio de cualquier naturaleza que esta sea.

Surgimiento de la Norma TIA/EIA 568:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

28

El profundo avance de la tecnologa ha hecho que hoy sea posible disponer de servicios que eran inimaginables pocos aos atrs. En lo referente a informtica y telecomunicaciones, resulta posible utilizar hoy servicios de vdeo conferencia, consultar bases de datos remotas en lnea, transferir en forma instantnea documentos de un computador a otro ubicados a miles de kilmetros, el correo electrnico, para mencionar solamente algunos de los servicios de aparicin ms creciente, que coexisten con otros ya tradicionales, como la telefona, FAX, etc. Sin embargo, para poder disponer de estas prestaciones desde todos los puestos de trabajo ubicados en un edificio de oficinas se hace necesario disponer, adems del equipamiento (hardware y software), de las instalaciones fsicas (sistemas de cableado) necesarias. Los diversos servicios arriba mencionados plantean diferentes requerimientos de cableado. Si a ello le sumamos que permanentemente aparecen nuevos productos y servicios, con requerimientos muchas veces diferentes, resulta claro que realizar el diseo de un sistema de cableado para un edificio de oficinas, pretendiendo que dicho cableado tenga una vida til de varios aos y soporte la mayor cantidad de servicios existentes y futuros posible, no es una tarea fcil. Para completar el panorama, se debe tener en cuenta que la magnitud de la obra requerida para llegar con cables a cada uno de los puestos de trabajo de un edificio es considerable, implicando un costo nada despreciable en materiales y mano de obra.

Si el edificio se encuentra ya ocupado - como ocurre en la mayora de los casos- se deben tener en cuenta adems las alteraciones y molestias ocasionadas a los ocupantes del mismo.
Para intentar una solucin a todas estas consideraciones (que reflejan una problemtica mundial) surge el concepto de lo que se ha dado en llamar cableado estructurado. La Asociacin de la Industria de Comunicaciones Computacionales (CCIA) solicit que la Asociacin de Industrias Electrnicas (EIA) desarrollara este modelo necesario junto con la Asociacin de Industrias de Telecomunicaciones (TIA). En julio de 1991 se public la primera versin del estndar como EIA/TIA 568, donde se establecen las pautas a seguir para la ejecucin del cableado estructurado. En agosto del mismo ao se public un Boletn de Sistemas Tcnicos TSB-36 con especificaciones para grados mayores (Cat.4 y 5) de UTP. En agosto de 1992 el TSB-40 fue publicado, enfocndose a grados mayores de equipo conector de UTP. En enero de 1994 el TSB-40 fue corregido y ahora trataba ms detalladamente sobre los cables de conexin provisional UTP y esclareca los requerimientos de prueba de los conductores hembra modulares UTP. En octubre de 1995, el modelo 568 fue corregido por el TIA/EIA 568-A que absorbi entre otras modificaciones los boletines TSB-36 y TSB-40. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

29

Esta norma, regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarn todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez aos. Posteriormente, la ISO (International Organization for Standards) y el IEC (International Electrotechnical Commission) la adoptan bajo el nombre de ISO/IEC DIS 11801 (1994). Hacindola extensiva a Europa (que ya haba adoptado una versin modificada, la CENELEC TC115) y el resto del mundo. En Argentina no existe an normativa al respecto dado el atraso de la Comisin Nacional de Telecomunicaciones (CNT) en definir las nuevas normas que reemplacen a las viejas y obsoletas normas de ENTEL que no contemplaban el cableado de datos en lo mas mnimo. Se ha presentado un proyecto de normativa a la CNT en base a la norma EIA/TIA 568 de modo que esta homologue y normalice lo que ya es un standard "de facto" adoptada por el mercado en Argentina. Vaya como ejemplo que esta norma es citada en todas las obras publicas que el mismo estado nacional y muchos provinciales llaman a licitacin.

En base a todas estas caractersticas que se describieron anteriormente podemos resumir el campo de aplicacin de la norma y el propsito de la misma:

Campo de Aplicacin del Estndar TIA/EIA 568-A:

Requerimientos mnimos para cableado de telecomunicaciones dentro de un ambiente de oficina. Topologas y distancias recomendadas. Parmetros de medios de comunicacin que determinan el rendimiento. Disposiciones de conexin y sujecin para asegurar la interconexin. La vida productiva de los sistemas de telecomunicaciones por cable por ms de 10 aos. Esto es, que los fabricantes del pas mas desarrollado del mundo en lo referente a telecomunicaciones y donde se desarrollan los sistemas que se usaran en el futuro, son quienes aseguran que al menos durante los prximos diez aos desde que se emiti la norma (hasta el 2001), todos los nuevos productos a aparecer podrn soportarse en los sistemas de cableado que se diseen hoy de acuerdo a la referida norma.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

30

Propsito del Estndar TIA/EIA 568-A:

Establecer un cableado estndar genrico de telecomunicaciones para respaldar un ambiente multiproveedor Permitir la planeacin e instalacin de un sistema de cableado estructurado para construcciones comerciales. Establecer un criterio de ejecucin y tcnico para varias configuraciones de sistemas de cableados Proteger las inversiones realizadas por el cliente (como mnimo 10 aos) Las normas TIA/EIA fueron creadas como norma de industria en un pas pero se han empleado como normas internacionales por ser las primeras en crearse.

Concepto de Cableado Estructurado


Hace unos aos, el nico cable utilizado para el cableado de edificios era el cable regular para telfono, instalado por las compaas que suministraban Conmutadores y telefona. Estas redes de cables eran capaces de manejar comunicaciones de voz pero, para poder apoyar las comunicaciones de datos, se tena que instalar un segundo sistema privado de cables; por lo que las compaas suministradoras de computadoras tenan que realizar el cableado necesario para sus aplicaciones. Inicialmente, los sistemas propietarios eran aceptables, pero en el mercado actual urgente de informacin y con grandes avances tecnolgicos, el disponer de comunicaciones de voz y datos por medio de un sistema de cableado estructurado universal es un requisito bsico de los negocios. Estos sistemas de cableado estructurado proveen la base sobre la que se puede construir una estrategia general para los sistemas de informacin.

Podemos decir que hay varias definiciones de cableado estructurado, las cuales no difieren demasiado unas de otras. Entre ellas podemos citar:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

31

1. Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computacin y de telfono mltiples, independientemente de quin fabric los componentes del mismo. En un sistema de cableado estructurado, cada estacin de trabajo se conecta a un punto central utilizando una topologa tipo estrella, facilitando la interconexin y la administracin del sistema. Esta disposicin permite la comunicacin con, virtualmente cualquier dispositivo, en cualquier lugar y en cualquier momento. 2. Un sistema de cableado estructurado es aquel que permite identificar, reubicar y cambiar en todo momento, fcilmente y de forma racional los diversos equipos que se conecten al mismo, en base a una normativa completa de identificacin de cables y de componentes, as como el empleo de cables y conectores, de las mismas caractersticas para todos los equipos. Permite la incorporacin de nuevos o futuros servicios sobre la red de distribucin ya existente y la posibilidad de modificacin interna sin que por ello se pierda la eficacia ni el nivel de servicios disponibles, y facilita el intercambio de informacin entre todos los sistemas de comunicacin utilizando una infraestructura comn. Este sistema de cableado se complementa con la utilizacin de hardware de conexin como: hubs, conmutadores, routers, etc. Cabe mencionar que mientras que el tipo de cable que se utilizar, decide la manera de realizar el sistema, la topologa decide los costos de instalacin, futura expansin y, en algunos casos, los costos de futuras modificaciones puntuales dentro de la red.

3. Es el sistema de cableado de telecomunicaciones para edificios que soporta aplicaciones de voz, datos y videos. Voz: Telefona y Audio de Alta calidad, etc. Datos: LAN, WAN, Intenet, etc. Video: Vdeo Conferencia, TV Cable, Pelculas a demanda, etc.

La intencin del cableado estructurado es: Realizar una instalacin compatible con las tecnologas actuales y las que estn por llegar. Tener la suficiente flexibilidad para realizar los movimientos internos de personas y mquinas dentro de la instalacin. Estar diseada e instalada de tal modo que permita una fcil supervisin, mantenimiento y administracin.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

32

Normativas para el Cableado estructurado:


Un sistema de cableado estructurado tiene (en su parte fsica) dos partes fundamentales, y en este sentido estn fijados por las normas internacionales. Por un lado tenemos el cable en si mismo, y las normas exigen para cada cable y para cada modo de funcionamiento unas determinadas formas de comportamiento, fundamentalmente relacionadas con la velocidad de transmisin, la longitud del cable y la atenuacin que produce la seal. Por otra parte tenemos el modo de conexin del cable, fijndose una serie de recomendaciones en el sentido de hacer lo ms comn, para todas las instalaciones la manera de conectar los distintos subsistemas que forman parte de la red.

Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, sus diseo y sus tcnicas de instalacin deben de cumplir con una norma que d servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones.

Beneficios del Cableado Estructurado:


Los beneficios del cableado estructurado, por todo lo expuesto anteriormente parecen obvios, pero para resumirlos, podemos decir que:

Reduce el costo del tiempo improductivo, cuando se presentan problemas en un sistema, ya que es un sistema modular y flexible. Un sistema de cableado estructurado ofrece la simplicidad de la interconexin temporal para realizar traslados de los usuarios rpidamente, en vez de necesitar

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

33

la instalacin de cables adicionales. Lo cual permite que no se produzcan trastornos serios en el flujo de trabajo y costo adicional para tal traslado.
En un sistema de cableado no estructurado los costos son escalares continuamente, porque necesitar que se lo actualice regularmente. En cambio, un sistema de cableado estructurado requerir muchas menores actualizaciones y, por ende, mantendr los costos controlados. El costo inicial de un sistema estructurado puede resultar un poco ms alto, pero este se ir ahorrando durante la vida del sistema.

Es administrable por el usuario.

Requiere de menos espacio que un cableado tradicional.

Es adaptable a nuevas normas.

Un sistema de cableado estructurado est diseado para ser independiente del proveedor y de la aplicacin a la vez. Es decir, que el cableado estructurado genera un ambiente multiproducto y multiproveedor. Debido a esto, los cambios en la red y en el equipamiento pueden realizarse por los mismos cables existente.

El sistema de cableado estructurado normalizado posee una vida til por ms de 10 aos, por lo cual, un sistema de cableado estructurado durar en promedio mucho ms que cualquier otro componente de la red; debido a este hecho, la eleccin de un sistema apropiado de cableado es un aspecto crtico del diseo de una red. Las caractersticas claves son que todos las outlets (salidas para conexin) del rea de trabajo son idnticamente conectados en estrella a algn punto de distribucin central, usando una combinacin de medio y hardware que puede aceptar cualquier necesidad de aplicacin que pueda ocurrir a lo largo de la vida del cableado (que se estipul por un mnimo10 aos).

La localizacin de los hubs y concentradores de la red en un punto central de distribucin: en general, un armario de telecomunicaciones, permite que los problemas de cableado o de red sean detectados y aislados fcilmente sin tener que parar el resto de la red.

Normas y Estndares

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

34

Las normas EIA/TIA fueron creadas como norma de industria en un pas, pero se han empleado como normas internacionales por ser las primeras en crearse. ANSI/EIA/TIA emite una serie de normas que complementan la 568-A que es la norma general de cableado, a continuacin se realiza un resumen de las normas existentes:

1. ANSI/TIA/EIA-568-A: Commercial Building Telecommunications Cabling Standard (Octubre 1995). Regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales.

2. ANSI/TIA/EIA-568-B: Realiza algunas modificaciones en la precedente, en cuanto a la posicin de los pares de hilos.

3. ANSI/EIA/TIA-569: Commercial Building Standards for Telecommunications Pathways and Spaces (Octubre 1990). Especifica la infraestructura del cableado de telecomunicaciones, a travs de tuberas, registros, pozos trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.

4. ANSI/EIA/TIA-570: Residential and Light Commercial Telecommunications Wiring Standard (Junio 1991). Especifica Normas para la instalacin de Sistemas de Telecomunicaciones en reas residenciales y comerciales de baja densidad.

5. ANSI/TIA/EIA-606: The Administration Standard for the Telecommunications Infrastructure of Commercial building (Febrero 1993). Regula y sugiere los mtodos para la administracin de los sistemas de telecomunicaciones. La administracin se refiere a documentacin, Etiquetado, Planos, Reportes y Hojas de Trabajo.

6. ANSI/TIA/EIA-607: Commercial Building Grounding and Bonding Requirements for Telecommunications (Agosto 1994). Regula las especificaciones sobre los sistemas de puesta a tierra y sistema de alimentacin bajo los cules se debern operar y proteger los elementos del sistema estructurado.

7. TIA/EIA TSB-67: Transmission Performance Specifications for Field Testing of

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

35

Unshielded Twisted-Pair Cabling Systems - Draft (Septiembre 1995). Regula las especificaciones de equipos para la prueba, medicin y certificacin de sistemas de cableado estructurado.

8. TIA/EIA TSB-72: Centralized Optical Fiber Cabling Guidelines - Draft (Septiembre 1995). Regula la instalacin de sistemas centralizados de fibra ptica.

9. TIA/EIA TSB-75: Additional Horizontal Cabling Practices for Open Offices Draft (Junio 1996). Regula lo concerniente a espacios de oficinas abiertos u oficinas con mucho movimiento de personal.

Subsistemas del Cableado Estructurado

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

36

El sistema de cableado estructurado se divide en varios subsistemas :


1- Area de trabajo : La cual como su nombre lo indica es aquella que se extiende desde la salida de la informacin ( closet de equipos ) hasta la estacin de trabajo. Sus componentes son : Cables de parcheo, cables previsionales, adaptadores.
2- Cableado horizontal : Conforme la velocidad de transmisin se pueden encontrar distintos tipos de cables a utilizar: UTP ( Par trenzado no aislado ) STP ( Par trenzado aislado ) Coaxil Fibra Optica.

UTP ( Par trenzado no aislado )

Los cables trenzados son soportes fsicos que permiten propagar seales inteligentes en una red de telecomunicaciones como tambin voz.

Este consiste en pares de alambres de cobre de 0,5 mm de dimetro, retorcidos ( twisted ) mediante una hlice en sentido contrario del reloj y una vuelta de 5 a 15 cm.
Cuanto mayor es la cantidad de vueltas por centmetro mejor es su calidad.

Este giro sobre s mismo le permite eliminar tantos componentes internos como externos, entre los que podemos encontrar :
El ruido se incorpora aditivamente a la seal til que se esta transmitiendo y al estar el par trenzado se reduce sin eliminarse por completo.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

37

Fenmenos adversos: Ruido, distorsin y atenuacin


El ruido, la distorsin y la atenuacin son fenmenos adversos para la propagacin de seales en los sistemas de comunicaciones frente al ruido y la distorsin son la tasa de error en los sistemas digitales y la relacin seal digitales y la relacin a ruido en los sistemas analgicos.

Ruido
Ruido es todo fenmeno que afecta la calidad de la seal recibida. Tiene como caracterstica principal que es variable en el tiempo en forma aleatoria y esta originado por la superposicin de eventos externos e internos al sistema de comunicaciones. Aun suponiendo que un canal se puede blindar o proteger de alguna forma contra toda interferencia exterior, se mantendr un ruido conocido como fluctuacin o ruido trmico propio del sistema de comunicacin.

Caractersticas de ruidos
El ruido se puede clasificar de acuerdo a si proviene de elementos propios del sistema de comunicaciones o ajenos a este.

Ruido endogeno : producido por variables propias incontrolables del sistema de comunicaciones.

Ruido exogeno : producido por elementos externos al sistema de comunicaciones, pero que se acoplan al mismo.

Tipos de ruidos
Ruido blanco o gaussiano ( ruido de Johnson ) | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

38

Producido por el movimiento de los electrones en los conductores y dems componentes electrnicos pertenecientes al sistema de comunicacin. Estos movimientos irradian energa en forma de ondas electromagnticas que circulan por el cable o conductor llegando al receptor donde aparecer como tensin de ruido superpuesta a la seal de til.

Ruido impulsivo

Es un ruido que no aparece en forma continua, sino en intervalos irregulares y con picos de corta duracin, pero de gran duracin.

Es un ruido de difcil localizacin en cuanto a su origen. Su aparicin provoca nmeros problemas en la transmisin de datos y su necesaria retransmisin. En algunas circunstancias son provocados por la propia sealizacin de los canales telefnicos. En particular este ruido puede ser de muy alto nivel, en las centrales de conmutacin telefnica de tecnologa electromecnica, donde el ruido es introducido por los selectores electromecnicos y por el acoplamiento de impedancias a travs de las bateras, de la propia central. Ruido de intermodulacin

Se denomina as a la distorsin que ocurre cuando se aplican varias seales a un dispositivo no lineal.

Diafonia o cross talk :

Es el acoplamiento indeseado entre dos seales, (cross talk ) mediante la induccin electromagntica mutua producida entre conductores. Un ejemplo de ello son los pares telefnicos, que corren paralelos muchos kilmetros o tambin por circuitos elctricos de alta tensin, instalados prximos a la ruta telefnica. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

39

Para eliminar el efecto de diafonia al que estn expuestos los circuitos, se suelen utilizar las transposiciones, que consisten en cambiar la posicin de los conductores de una ruta, para compensar las inducciones electromagnticas mutuas que se producen entre dichos conductores. La diafonia se presenta tambin cuando los filtros que forman parte de un canal de comunicaciones son de poca calidad o se encuentran mal diseados en el caso de los sistemas con multiplexores analgicos, cuando estos ltimos presentan un comportamiento no lineal.

Ruido de lnea o simple

Se produce por la presencia de lneas elctricas de energa que se utilizan en instalaciones elctricas para iluminacin de equipos y/o sistemas elctricos y electrnicos.

Relacin seal a ruido y factor de ruido


La relacin entre potencia de la seal y la potencia de ruido se denomina relacin seal a ruido y se expresa en decibeles.

Relacin S/N = 10 log S/N

Distorsin
Es la deformacin que sufre la seal a causa de elementos del propio circuito o externo a l.

Diferentes casos de distorsin | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

40

Distorsin por atenuacin

Se produce a causa de que la impedancia de una lnea, es funcin de la frecuencia de operacin.

Distorsin por retardo de grupo

Se debe a que la velocidad de propagacin de las seales, es funcin de la frecuencia de cada una de ellas y por lo tanto se desplazan por las lneas de comunicacin a diferentes velocidades. En las lneas que poseen caractersticas inductivas, las frecuencias mas bajas viajan ms rpido, que las frecuencias ms altas.

Distorsin por efectos meteorolgicos

A la que se produce a causa de lluvias, nieve u otras condiciones que afectan el medio de propagacin de la seal. Estos efectos en general se producen en periodos cortos. Es posible corregirlos en forma automtica o bien manualmente cuando los operadores estn atentos. Para minimizar sus efectos, es importante conocer con anticipacin para cada situacin geogrfica, la posibilidad de que se puedan presentar condiciones meteorolgicas limites que puedan afectar las comunicaciones.

Atenuacin
Es la perdida de potencia, a una determinada frecuencia, expresada en decibeles cada 100 metros | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

41

Por eso cuando realizamos la instalacin del mismo seria conveniente no tirar de el pues variara el roscado de los alambres y as cambiara las caractersticas del mismo. Se divide en varias categoras :
Categora 3 : La cual soporta Voz ( telefona ), Arnect, Ethernet, 2 Mb y 10 MB posee una velocidad de transferencia de 10 Mb y la distancia mxima entre repartidores es de 100 mts Categora 4: La cual soporta Voz ( telefona ), Arnect, Ethernet, 2 Mb y 10 MB posee una velocidad de transferencia de 16Mb y la distancia mxima entre repartidores es de 100 mts

Categora 5: La cual soporta Voz ( telefona ), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet, 100 Mb, velocidad de transferencia de 100 Mb y la distancia mxima entre repartidores es de 100 mts ( 90 mts + 10 mts ) Categora 5e : La cual soporta Voz ( telefona ), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet, ATM posee una velocidad de transferencia de 165Mb y la distancia mxima entre repartidores es de 100 mts ( 90 + 10 )

STP ( Par trenzado aislado ) Velocidad de transferencia es de 20 Mbits.

Es el mismo cable anterior pero con un blindaje externo evita aun mas las interferencias pero obliga a tener un sistema de masa el cual no puede pasar de los 3 Ohms.

Coaxial :

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

42

Es un medio de transmisin constituido por dos conductores, uno interno o central por el cual se trasladan las seales y otro exterior que lo rodea totalmente. Aislado es muy usado en los sistemas de transmisin de seales de televisin por cable ( CATV ). Este medio es tambin muy usado en las denominadas Redes de Area Local ( LAN ). Presenta las siguientes ventajas respecto a los pares trenzados de conductores de cobre, en particular : Menor atenuacin a Km. Mejor respuesta en frecuencia Mayor inmunidad a ruido Menor dependencia de las constantes elctricas distribuidas Mayor costo.

Estructura de un cable coaxil


Vaina exterior Conductor exterior o malla Aislador Conductor interno o central El conductor exterior confina dentro del cable, al campo electromagntico generado por la seal que circula por el conductor interior. En conductor central esta generalmente constituido por un alambre de cobre rojo recocido. El aislamiento puede ser de polietileno compacto espumoso. El conductor exterior esta conformado por una malla trenzada de alambre de cobre rojo recocido. Finalmente, el cobre tiene una vaina exterior de PVC ( policloruro de vinilo ) coloreado, segn la aplicacin.

Fibra Optica

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

43

La fibra ptica es un fino hilo conductor de vidrio, el cual posee dos capas, la central denominada ncleo y una perifrica recubrimiento las cuales poseen distintos ndices de refraccin, que permite transportar la luz ( generalmente esta luz es infrarroja y, por lo tanto, no es visible por el ojo humano ). Dicha luz, modulada convenientemente, permite transmitir seales inteligentes entre dos puntos. Formando cables de varios conductores es usado en los circuitos de transmisin en redes de telecomunicaciones urbanas e interurbanas. Tambin se emplea en las denominadas Redes de Area Local.

Este tipo de medio de transmisin, presenta ventajas importantes respecto a los pares trenzados de conductores de cobre o a los cables coaxiles, en particular : Una baja atenuacin a Km. Total inmunidad al ruido y a las interferencias electromagnticas lo que constituye un medio especialmente til en ambientes con alto ruido. Uso de potencias altas. Su pequeo tamao y poco peso, hace de ellos medios de comunicaciones fciles de instalar.

Posee una un gran ancho de banda dependiendo de la distancia la cual puede ir desde 96 Mb a 1 Gb.
Se clasifica en monomodo o multimodo. 3.- Closet de Equipo : En este cuarto se concentra los servidores de la red, el conmutador telefnico, etc. Este puede ser el mismo espacio fsico que el del closet de comunicacin y de igual forma debe ser de acceso restringido.

4.- Instalaciones de Entrada (Acometida ):


Es el punto donde entran los servicios al edificio y se les realiza una adaptacin para unirlos al edificio y hacerlos llegar a los diferentes del edificio en su parte inferior .( no necesariamente tiene que ser datos puede ser las lneas telefnicas , o Back bone que venga de otro edificio, etc)

5.- Cableado Vertebral (Back Bone):


Es el medio fsico que une 2 redes entre si.

Esquemas de Cableado
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

44

Componentes del Cableado Estructurado


A continuacin se detallan los elementos mas usuales en instalaciones de pequeo porte. Keystone: | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

45

Se trata de un dispositivo modular de conexin monolinea, hembra, apto para conectar plug RJ45, que permite su insercin en rosetas y frentes de patch panels especiales mediante un sistema de encastre. Permite la colocacin de la cantidad exacta de conexiones necesarias.

Tipos de Cables
El cableado estructurado en categora 5 es el tipo de cableado ms solicitado hoy en da. - Se refiere a la especificacin de las caractersticas elctricas de transmisin de los componentes de un cableado basado en UTP. - Esta normalizado por los apndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores) - Es la ms alta especificacin en cuanto a niveles de ancho de banda y performance. Los elementos certificados bajo esta categora permiten mantener las especificaciones de los parmetros elctricos dentro de los limites fijados por la norma hasta una frecuencia de100 Mhz en todos sus pares. Como comparacin se detallan los anchos de banda (Bw) de las otras categoras: * Categora 1y 2 No estn especificadas * Categora 3: hasta 16 Mhz * Categora 4: hasta 20 Mhz * Categora 5: hasta 100 Mhz * Categora 6: hasta 1000 Mhz

Es una especificacin genrica para cualquier par o cualquier combinacin de pares. No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinacin de pares elegida. El elemento que pasa la prueba lo debe hacer sobre "todos" los pares. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

46

No es para garantizar el funcionamiento de una aplicacin especfica. Es el equipo que se le conecte el que puede usar o no todo el Bw permitido por el cable. Se aplica a los cables UTP de 4 pares y su uso como cables de distribucin, patcheo y cables de equipos a: la interconexin de UTP de cualquier configuracin los terminales de conexin (jack) los patch panels los elementos usados en los puntos de transicin Cuando se certifica una instalacin en base a la especificacin de "Categora 5" se lo hace de Punta a Punta y se lo garantiza por escrito. Los parmetros elctricos que se miden son: * Atenuacin en funcin de la frecuencia (db) * Impedancia caracterstica del cable (Ohms) * Acoplamiento del punto mas cercano (NEXT- db) * Relacin entre Atenuacin y Crostalk (ACR- db) * Capacitancia (pf/m) * Resistencia en DC (Ohms/m) * Velocidad de propagacin nominal (% en relacin C)

Nomenclatura del Cableado Estructurado


En la normativa se especifican los siguientes elementos: Distribuidor de piso (Floor Distributor) Rosetas ( Telecommunication Outlet) Area de trabajo (Work Area ) Punto de Transicin (Transition Point) Armario de Telecomunicaciones (Telecommunication Closet) Sala de Equipos (Equipment Room) Interfase de red (Network Interface)

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

47

Es aconsejable ser constante con el uso de las definiciones de las partes componentes de un cableado (el vocabulario), pues suelen utilizarse varios nombres para el mismo elemento como consecuencia de las traducciones. El diagrama de distribucin del cableado, nos permite colocar ms de un distribuidor de piso si la densidad o las distancias de las reas de trabajo as lo exigen, y en forma inversa si la densidad y las distancias son bajas, puede concentrarse los cables de ms de un piso en un solo distribuidor. Tpicamente 3 pisos. Los distribuidores pueden cumplir funciones combinadas, excepto la utilizacin de un solo distribuidor para 2 o ms edificios. En la siguiente figura se puede apreciar un esquema del cableado de un edificio en base a la norma EIA/TIA 568: Distancias permitidas: El total de distancia especificado por norma es de 99 metros El lmite para el cableado fijo es 90 m y no est permitido excederse de esta distancia, especulando con menores distancias de patch cords. El limite para los patch cord en la patchera es 6 m. El limite para los patch cord en la conexin del terminal es de 3 m.

Roseta P/Keystone:

Se trata de una pieza plstica de soporte que se amura a la pared y permite encastrar hasta 2 keystone, formando una roseta de hasta 2 bocas. No incluye en keystone que se compra por separado.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

48

Frente para KEYSTONE o FACEPLATE:

Se trata de una pieza plstica plana de soporte que es tapa de una caja estndar de electricidad embutida de 5x10 cm y permite encastrar hasta 2 keystone, formando un conjunto de conexin de hasta 2 bocas. No incluye los keystone que se compran por separado. La boca que quede libre en caso que se desee colocar un solo keystone se obtura con un inserto ciego que tambin se provee por separado.

Rosetas Integradas:

Usualmente de 2 bocas, aunque existe tambin la versin reducida de 1 boca. Posee un circuito impreso que soporta conectores RJ45 y conectores IDC (Insulation Desplacement Connector) de tipo 110para conectar los cables UTP slidos con la herramienta de impacto Se proveen usualmente con almohadilla autoadhesiva para fijar a la pared y/o perforacin para tornillo.

Cable UTP Slido:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

49

El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre si (paso mucho ms torsionado que el Vaina Gris de la norma ENTeL 755), sin foil de aluminio de blindaje, envuelto dentro de una cubierta de PVC. Existen tipos especiales (mucho ms caros) realizados en materiales especiales para instalaciones que exigen normas estrictas de seguridad ante incendio. Se presenta en cajas de 1000 pies (305 mts) para su fcil manipulacin, no se enrosca, y viene marcado con nmeros que representan la distancia en pies de cada tramo en forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aun queda disponible en la caja con solo registrar estos nmeros y realizar una simple resta.

Patch Panel

Estn formados por un soporte, usualmente metlico y de medidas compatibles con rack de 19", que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores RJ45 y del otro los conectores IDC para block tipo 110. Se proveen en capacidades de 12 a 96 puertos (mltiplos de 12) y se pueden apilar para formar capacidades mayores. Patch Cord

Estn construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en cada punta de modo de permitir la conexin de los 4 pares en un conector RJ45.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

50

A menudo se proveen de distintos colores y con un dispositivo plstico que impide que se curven en la zona donde el cable se aplana al acometer al plug. Es muy importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en modo alguno la certificacin a Nivel 5.

PLUG 8P8C

Plug de 8 contactos, similar al plug americano RJ11 utilizado en telefona, pero de mas capacidad. . Posee contactos baados en oro.

Cable UTP Flexible Igual al slido, pero sus hilos interiores estn constituidos por cables flexibles en lugar de alambres.

Herramientas

Herramienta de Impacto: Es la misma que se utiliza con block de tipo 110 de la ATT.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

51

Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la conexin de otros blocks, tal como los 88 y S66 (Krone). En el caso del block 110, la herramienta es de doble accin: inserta y corta el cable.

Herramienta de Crimpear:

Es muy similar a la crimpeadora de los plugs americanosRJ11 pero permite plugs de mayor tamao (8 posiciones). Al igual que ella permite: cortar el cable, pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos.

Cortador y Pelador de Cables:

Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto slidos como flexibles, as como el emparejado de los pares internos del mismo. No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de corte normal.

Probador Rpido de Cableado:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

52

Ideal para controlar los cableados (no para certificar) por parte del tcnico instalador. De bajo costo y fcil manejo. Permite detectar fcilmente: cables cortados o en cortocircuito, cables corridos de posicin, piernas invertidas, etc. Adems viene provisto de accesorios para controlar cable coaxial (BNC) y Patch Cords (RJ45).

Recomendaciones en cuanto a canalizaciones y ductos

Los cables UTP no deben circular junto a cables de energa dentro de la misma caera por ms corto que sea el trayecto. Debe evitarse el cruce de cables UTP con cables de energa. De ser necesario, estos deben realizarse a 90. Los cables UTP pueden circular por bandeja compartida con cables de energa respetando el paralelismo a una distancia mnima de 10 cm. En el caso de existir una divisin metlica puesta a tierra, esta distancia se reduce a 7 cm. En el caso de pisoductos o caos metlicos, la circulacin puede ser en conductos contiguos. Si es inevitable cruzar un gabinete de distribucin con energa , no debe circularse paralelamente a ms de un lateral. De usarse caeras plsticas, lubricar los cables (talco industrial, vaselina, etc) para reducir la friccin entre los cables y las paredes de los caos ya que esta genera un incremento de la temperatura que aumenta la adherencia. El radio de las curvas no debe ser inferior a 2. Las canalizaciones no deben superar los 20 metros o tener ms de 2 cambios de direccin sin cajas de paso . | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

53

En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. Al utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presin aplicada (no arrugar la cubierta), pues puede afectar a los conductores internos.

Recomendaciones en cuanto al peinado y conexin


Peinado del Cable
El cable posee una tanza (hilo de desgarro) que permite cortar la vaina tirando en sentido perpendicular y hacia atrs. Se recomienda pelar 1 metro de cable para separar bien los pares y eliminar la zona del cable que podra estar daada por aplastamiento al manipularlo con la cinta. En la zona de la pachera podr desperdiciarse menos cable.

Conexin de Roseta
Una vez peinado el cable se lo hace pasar con vaina y todo entre los conectores IDC de 4 y luego se vuelve hacia atrs los pares separados conectndolos mediante la herramienta de impacto en los mismos conectores IDC, haciendo coincidir los colores de los pares con las pintas de colore pintadas en el conector IDC. La herramienta de impacto posiciona el cable dentro de la "V" del conector IDC, la cual le rasga la aislacin del alambre y hace el contacto, cortando luego el excedente. Es importante mantener el trenzado del cable hasta el borde de la "V", recuerde siempre que si esta enroscada de mas no molesta, el problema es que estn los alambres paralelos, en cuyo caso no da la medicin del "Next" y no pasa la certificacin. Luego se colocan las cpsulas protectoras de plstico sobre los conectores IDC de modo de fijar la conexin y evitar que los alambres se salgan por tirones en los cables. Nota: Cada conexin de roseta demora aproximadamente 1,5 minutos por c/RJ45. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

54

Conexin de Patchera
Se procede de forma similar a la roseta. Es importante fijar los cables a las guas provistas a tal fin y asegurarlos con un precinto de modo de inmovilizarlos. Recuerde que son alambres y que si usted los tironea pueden salirse y dejar de hacer contacto. Demora: 1,5 min. por c/RJ45

En el circuito impreso de la pachera se encuentran marcados los nmeros de contacto de cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para mas fcil identificacin con los pares del cable UTP: Se provee la secuencia para la 568A.

Armado de Patch-Cord
No se recomienda el armado de los patch-cord, pues es difcil lograr que los valores den la certificacin en forma confiable y repetitiva. En caso de que se desee armarlo, se provee a continuacin el detalle de los pines que corresponden a cada par. Tenga en cuenta que los pares se deben mantener trenzados hasta lo mas cerca posible del contacto.

Recomendaciones en cuanto al Testeo


A medida que se avanza en el conectorizado es conveniente ejecutar un testeo de red, con un probador rpido (tal como el CAT5CUT de Starligh), verificar continuidad, cortocircuito, apareo y la correcta identificacin de los cables. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

55

Una vez finalizado el conectorizado y la identificacin del cableado, se debe ejecutar la prueba de la performance esto es lo comnmente llamado verificacin o certificacin. Estas mediciones se ejecutan con instrumentos especficos para este fin de diversas marcas y procedencias.

Debido a lo preciso y costoso del instrumental es conveniente que esta tarea la ejecute siempre la misma persona; adems con la experiencia podr diagnosticar con bastante exactitud las causas de una eventual falla. Estos equipos permiten elegir a voluntad el parmetro a medir (longitud, wire map, atenuacin, impedancia, next, etc.) o ejecutar un test general (autotest) que ejecuta todas las mediciones arrojando un resultado general de falla o aceptacin. asimismo estos resultados pueden grabarse en una memoria con identificacin de cliente, Nro. de puesto, nombre del ejecutante y norma de medicin. Esta memoria almacena entre 100 o 500 resultados segn la marca del equipo, no obstante se aconseja copiar diariamente esta memoria para evitar la saturacin de la misma o el borrado accidental de los datos. Para la tarea de medicin es muy til el uso de walkie talkies ya que debe variarse sucesivamente la ubicacin del terminador o loop-back de puesto a puesto. Finalmente, debido al tiempo que insume la medicin y a la disponibilidad relativa del instrumento, la experiencia indica la conveniencia de realizar las mediciones en forma ininterrumpida entre puesto y puesto sin detenerse en los resultados. luego efectuar las reparaciones que fuesen necesarias y posteriormente retestear estos puestos fallados.

Recomendaciones en cuanto a la documentacin


La administracin del sistema de cableado incluye la documentacin de los cables, terminaciones de los mismos, cruzadas, paneles de patcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas de telecomunicaciones. La documentacin es un componente de mxima importancia para la operacin y el mantenimiento de los sistemas de telecomunicaciones.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

56

Resulta importante poder disponer, en todo momento, de la documentacin actualizada, y fcilmente actualizable, dada la gran variabilidad de las instalaciones debido a mudanzas, incorporacin de nuevos servicios, expansin de los existentes,etc. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen: - Ubicacin de los gabinetes de telecomunicaciones - Ubicacin de ductos a utilizar para cableado vertical - Disposicin de tallada de los puestos elctricos en caso de ser requeridos - Ubicacin de pisoductos si existen y pueden ser utilizados

Introduccin a TCP/IP
Direccionamiento IP
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre s. Un computador puede estar conectado a ms de una red y se le debe asignar una direccin de red por cada punto de conexin (o interfaces). Cada computador conectado a una red TCP/IP debe recibir una direccin IP, esta direccin IP(Capa 3), permite que un computador localice otro computador en la red. Todos los computadores tambin cuentan con una direccin fsica exclusiva, conocida como direccin MAC (Capa 2). Estas son asignadas por el fabricante de la tarjeta de intefaz de la red. Una direccin IP creada segn el protocolo IPv4 es una secuencia de unos y ceros de 32 bits. En general, la direccin aparece escrita en forma de cuatro nmeros decimales separados por puntos (192.168.1.2). Esta forma de escribir una direccin se conoce como formato decimal punteado.

Cada direccin IP se escribe en cuatro partes separadas por puntos. Cada parte de la direccin se conoce como octeto porque se compone de ocho dgitos binarios. 192. 168. 1. 8 sera 11000000. 10101000. 00000001. 00001000

Cada direccin IP consta de dos partes. Una parte identifica la red donde se conecta el host La segunda identifica el host en particular de esa red.
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

57

Este nmero debe ser un nmero exclusivo, porque las direcciones repetidas haran imposible el enrutamiento.

Cada direccin IPv4 tiene 4 octetos. Cada octeto vara de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y stos, a su vez, se dividen en
otros 256 subgrupos con 256 direcciones cada uno.

Clases de direcciones IP
Las direcciones IP se dividen en clases para definir las redes de tamao pequeo, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamao. Las direcciones Clase B se utilizan para las redes de tamao medio. Las de Clase C para redes pequeas. El primer paso para determinar qu parte de la direccin identifica la red y qu parte identifica el host es identificar la clase de direccin IP.

Direcciones IP Clase, A, B, C, D y E
Para adaptarse a redes de distintos tamaos y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

58

Hay 5 clases de direcciones:

A;B;C para redes D para grupos multicast, donde no hay necesidad de distinguir entre parte de red y parte de host y E reservada para fines de investigacin

Clase A

La direccin Clase A se dise para admitir redes de tamao extremadamente grande, de ms de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan slo el primer octeto para indicar la direccin de la red. Los tres octetos restantes son para las direcciones host.

El primer bit de la direccin Clase A siempre es 0.


| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

59

Con dicho primer bit, que es un 0, el menor nmero que se puede representar es 00000000, 0 decimal. El valor ms alto que se puede representar es 01111111, 127 decimal. Estos nmeros 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red.

Cualquier direccin que comience con un valor entre 1 y 126 en el primer octeto es una direccin Clase A. La red 127.0.0.0 La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las mquinas locales pueden utilizar esta direccin para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este nmero a una red.

Clase B

La direccin Clase B se dise para cumplir las necesidades de redes de tamao moderado a grande. La Clase B utiliza los primeros dos de los cuatro octetos para indicar la direccin de la red. Los dos octetos restantes especifican las direcciones del host. Los primeros dos bits del primer octeto de la direccin Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. El menor nmero que puede representarse en una direccin Clase B es 10000000, 128 decimal. El nmero ms alto que puede representarse es 10111111, 191 decimal. Cualquier direccin que comience con un valor entre 128 y 191 en el primer octeto es una direccin Clase B

La clase B

La clase C

El espacio de direccionamiento Clase C es el que se utiliza ms frecuentemente en las


| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

60

clases de direcciones originales (classful).

Este espacio de direccionamiento tiene el propsito de admitir redes pequeas con un mximo de 254 hosts. Una direccin Clase C comienza con el binario 110. El menor nmero que puede representarse es 11000000, 192 decimal. El nmero ms alto que puede representarse es 11011111, 223 decimal. Si una direccin contiene un nmero entre 192 y 223 en el primer octeto, es una direccin de Clase C.

La Clase C

La Clase D

La clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemticamente. Los primeros cuatro bits de una direccin Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una direccin IP que comienza con un valor entre 224 y 239 en el primer octeto es una direccin Clase D.

La Clase E

La Fuerza de tareas de ingeniera de Internet (IETF) ha reservado estas direcciones para su propia investigacin. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una direccin Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

61

Direcciones IP reservadas
Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen:

Direccin de red: Utilizada para identificar la red en s. Ejemplo: la red 198.150.11.0. Los datos enviados a cualquier host de dicha red (198.150.11.1- 198.150.11.254) se ver desde afuera de la red del rea local con la direccin 198.159.11.0. Los nmeros del host slo tienen importancia cuando los datos se encuentran en una red de rea local.

Direccin de broadcast:
Utilizada para realizar el broadcast de paquetes hacia todos los dispositivos de una red. Ejemplo: la direccin de broadcast 198.150.11.255. Todos los hosts de la red leern los datos enviados a la direccin de broadcast (198.150.11.1- 198.150.11.254).

La direccin IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada para la direccin de red. Tomando como ejemplo una red Clase A, 113.0.0.0 es la direccin IP de la red, conocida como el ID (identificador) de la red, que contiene el host 113.1.2.3. Un Router usa la direccin IP de red al enviar datos por Internet. En un ejemplo de red Clase B, la direccin 176.10.0.0 es una direccin de red

Direccin de broadcast

Una direccin de broadcast se necesita para enviar informacin a todos los dispositivos de la red, Un broadcast se produce cuando una fuente enva datos a todos los dispositivos de una red. Para asegurar que todos los dems dispositivos de una red procesen el broadcast, el transmisor debe utilizar una direccin IP destino que ellos puedan reconocer y procesar. Las direcciones IP de broadcast terminan con unos binarios en toda la parte de la direccin que corresponde al host.
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

62

Por ejemplo, en la red, 176.10.0.0 Los ltimos 16 bits componen el campo del host o la parte de la direccin del host. El broadcast que se enva a todos los dispositios de la red incluye una direccin destino de 176.10.255.255. Esto se produce porque 255 es el valor decimal de un octeto que contiene 11111111.

Direcciones IP pblicas y privadas


Es necesario que cada dispositivo de la red tenga una direccin exclusiva. Hizo falta un procedimiento para asegurar que las direcciones fueran, de hecho, exclusivas. En un principio, el Centro de informacin de la red Internet (InterNIC) manejaba este procedimiento y ha sido remplazado por la Agencia de asignacin de nmeros de Internet (IANA). IANA administra, cuidadosamente, la provisin restante de las direcciones IP para garantizar que no se genere una repeticin de direcciones utilizadas de forma pblica. La repeticin suele causar inestabilidad en la Internet y compromete su capacidad para entregar datagramas a las redes.

Direcciones IP pblicas y privadas

Las direcciones IP pblicas son exclusivas. Dos mquinas que se conectan a una red pblica nunca pueden tener la misma direccin IP porque las direcciones IP pblicas son globales y estn estandarizadas. Todas las mquinas que se conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP pblicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo. Con el rpido crecimiento de Internet, las direcciones IP pblicas comenzaron a escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este problema. CIDR y IPv6 se tratan ms adelante.

Direcciones IP privadas
Las direcciones IP privadas son otra solucin al problema del inminente agotamiento de las direcciones IP pblicas. Las redes pblicas requieren que los hosts tengan direcciones IP nicas. Sin embargo, las redes privadas que no estn conectadas a la Internet pueden utilizar cualquier direccin de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes pblicas. Sin embargo, no es recomendable que una red privada utilice una direccin cualquiera debido a que, con el tiempo, dicha red podra conectarse a Internet.

El RFC 1918 asigna tres bloques de la direccin IP para uso interno y privado. Estos tres bloques consisten en direcciones Clase A, Clase B y Clase C especiales. Las direcciones que se encuentran en estos rangos no se enrutan hacia el backbone de la Internet.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

63

Direcciones IP privadas
Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet que no es pblica, un laboratorio de prueba o una red domstica, es posible utilizar las direcciones privadas en lugar de direcciones exclusivas a nivel global. Las direcciones IP privadas pueden entremezclarse con las direcciones IP pblicas. As, se conservar el nmero de direcciones utilizadas para conexiones internas.

Direcciones IP pblicas y privadas

La conexin de una red que utiliza direcciones privadas a la Internet requiere que las direcciones privadas se conviertan a direcciones pblicas. Este proceso de conversin se conoce como Traduccin de direcciones de red (NAT). En general, un Router es el dispositivo que realiza la NAT. NAT, junto con CIDR e IPv6 se describen con mayor detalle ms adelante en el currculo.

Creacin de Subredes: (Subnetting) | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

64

Basado en el texto CCNA: Cisco Certified Network Asociate Study Guide, Exam 640-801 por Todd Lammle. Editorial Sybex. 2004. Por Qu Crear Subredes? La creacin de subredes (subnetting) implica tomar una direccin de red y, usando bits reservados para los hosts, crear redes ms pequeas. Algunas razones para crear subredes son: 1. Se simplifica la administracin de la red porque se pueden administrar separadamente las subredes. 2. Se reduce el trfico de la red ya que las subredes estn conectadas por routers y por esta razn son dominios de broadcast separados. 3. Se mejora el desempeo de la red como consecuencia del trfico reducido. 4. Permite crear redes que cubran grandes distancias geogrficas ya que stas se compondran de subredes que son a su vez LANs interconectadas.

Cmo Crear Subredes Para crear subredes, se toman prestados bits de la porcin de los hosts en una direccin IP y se reservan para las direcciones de las subredes. Esto implica menos bits para los hosts. Por lo tanto, mientras ms subredes se creen, menos bits estn disponibles para los hosts. Como los bits son nmeros binarios, conviene aprender las potencias de 2: 27 128 26 64 25 32 24 16 23 8 22 4 21 2 20 1

Mscaras de Subredes Para que el esquema de direcciones de subredes trabaje, cada mquina en la red debe reconoce cual parte de la direccin del host debe usarse como direccin de la subred. Esto se logra asignando una mscara de subred a cada mquina. La mscara de subred es un nmero de 32 bits que le permite al receptor de un paquete IP distinguir la porcin del ID de la red de la porcin del ID del host. Los 1s en la mscara de red representan las posiciones que identifican la red o la subred.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

65

La tabla que se muestra a continuacin muestra la mscara por defecto para cada clase: Clase A Mscara por Defecto 255.0.0.0 Significado El primer octeto identifica la red, el resto el host. Los primeros dos octetos identifican la red, el resto el host. Los primeros tres octetos identifican la red, el resto el host.

255.255.0.0

255.255.255.0

Cuando una compaa contacta un ISP (Internet Service Provider) para obtener una direccin de red, usualmente esta direccin se indica usando la notacin de diagonal (slash notation). Por ejemplo: 192.168.10.32/27. El /27 indica que la mscara de red tiene 27 bits encendidos (son 1s). En otras palabras, que los primeros 27 bits identifican la red en una direccin IP. Por lo tanto, /27 significa que la mscara es 255.255.255.224. La siguiente tabla muestra todas las mscaras de subred disponibles en notacin de diagonal y binaria: Notacin Diagonal (Slash Notation) /8 /9 /10 /11 /12 /13 /14 /15 /16 /17 Mscara de Subred 255.0.0.0 (Clase A por defecto) 255.128.0.0 255.192.0.0 255.224.0.0 255.240.0.0 255.248.0.0 255.252.0.0 255.254.0.0 255.255.0.0 (Clase B por defecto) 255.255.128.0

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

66

/18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30

255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 (Clase C por defecto) 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

La mscara ms pequea es /8 porque menos sera pretender pedir prestado a la porcin de la red en Clase A y eso no se puede (el subnetting pide prestado a la porcin de los hosts). La mscara ms grande es /30 porque se tienen que reservar por lo menos dos (2) bits para definir hosts.

II. CREACION DE SUBREDES A. Creacin de Subredes en Clase C En una direccin de Clase C, solamente hay 8 bits disponibles para los hosts (el ltimo octeto). Por lo tanto, las nicas mscaras de subred de Clase C son: Notacin Binaria Notacin Notation) Diagonal (Slash Mscara de Subred

1000 0000

/25 (Invlida en clase C para 255.255.255.128 el examen Cisco!) /26 255.255.255.192

1100 0000

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

67

1110 0000 1111 0000 1111 1000 1111 1100

/27 /28 /29 /30

255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

Tome en cuenta que los bits se toman prestados de izquierda a derecha.

Ejemplo #1: Usted desea crear subredes de la red 192.168.10.0 con la mscara /26. Esto implica la mscara 255.255.255.192.

192 = 1100 0000

(hay 2 bits para la subred y 6 bits disponibles para los hosts de cada subred)

a. Cuntas subredes hay? Cules son? Regla: Los bits de la subred no pueden ser todos 0s o todos 1s.

Las subredes son: 0000 0000 = 0 0100 0000 = 64 1000 0000 = 128 1100 0000 = 192 (invlido usar todos 1s para bits de la subred!) (invlido usar todos 0s para bits de la subred!)

Por lo tanto, hay dos (2) subredes vlidas (192.168.10.64 y 192.168.10.128).

b. Cuntos hosts por cada subred? Cul es la direccin del primer host vlido y del ltimo host vlido en cada subred? Cul es la direccin de broadcast para cada subred? Regla: Los bits de los hosts no pueden ser todos 0s o todos 1s. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

68

1. Los hosts de la subred 192.168.10.64 son: 0100 0000 = 64 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 0100 0001 = 65 (el primer host vlido) 0111 1110 = 126 (el ltimo host vlido) 0111 1111 = 127 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!) 126 65 + 1 = 62 hosts por cada subred. 192.168.10.126 es el ltimo host vlido. 2. Los hosts de la subred 192.168.10.128 son: 1000 0000 = 128 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 1000 0001 = 129 (el primer host vlido) 1011 1110 = 190 (el ltimo host vlido) 1011 1111 = 191 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!) 192.168.10.65 es el primer host vlido. 192.168.10.127 es la direccin de broadcast.

190 129 + 1 = 62 hosts por cada subred. 192.168.10.190 es el ltimo host vlido.

192.168.10.129 es el primer host vlido. 192.168.10.191 es la direccin de broadcast.

Ejemplo #2: Usted desea crear subredes de la red 192.168.10.0 con la mscara /27. Esto implica la mscara 255.255.255.224. 240 = 1110 0000 (hay 3 bits para la subred y 5 bits disponibles para los hosts de cada subred)

a. Cuntas subredes hay? Cules son?

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

69

Regla: Los bits de la subred no pueden ser todos 0s o todos 1s.

Las subredes son: 0000 0000 = 0 (invlido usar todos 0s para bits de la subred!) 0010 0000 = 32 0100 0000 = 64 0110 0000 = 96 1001 0000 = 128 1010 0000 = 160 1100 0000 = 192 1110 0000 = 240 (invlido usar todos 1s para bits de la subred!)

Por lo tanto, hay seis (6) subredes vlidas (192.168.10.32, 192.168.10.64, 192.168.10.96, 192.168.10.128, 192.168.10.160 y 192.168.10.192).

b. Cuntos hosts por cada subred? Cul es la direccin del primer host vlido y del ltimo host vlido en cada subred? Cul es la direccin de broadcast para cada subred? Regla: Los bits de los hosts no pueden ser todos 0s o todos 1s.

1. Los hosts de la subred 192.168.10.32 son: 0010 0000 = 32 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 0010 0001 = 33 (el primer host vlido) 0011 1110 = 62 (el ltimo host vlido) 0011 1111 = 63 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!) | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

70

62 33 + 1 = 30 hosts por cada subred. 192.168.10.33 es el primer host vlido. 192.168.10.62 es el ltimo host vlido. 192.168.10.63 es la direccin de broadcast.

2. Los hosts de la subred 192.168.10.64 son: 0100 0000 = 64 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 0100 0001 = 65 (el primer host vlido) 0101 1110 = 94 (el ltimo host vlido) 0101 1111 = 95 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!)

94 65 + 1 = 30 hosts por cada subred. 192.168.10.65 es el primer host vlido. 192.168.10.94 es el ltimo host vlido. 192.168.10.95 es la direccin de broadcast.

3. Los hosts de la subred 192.168.10.96 son: 0110 0000 = 96 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 0110 0001 = 97 (el primer host vlido) 0111 1110 = 126 (el ltimo host vlido) 0111 1111 = 127 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!)

126 97 + 1 = 30 hosts por cada subred. 192.168.10.126 es el ltimo host vlido.

192.168.10.97 es el primer host vlido. 192.168.10.127 es la direccin de broadcast.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

71

4. Los hosts de la subred 192.168.10.128 son: 1000 0000 = 128 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 1000 0001 = 129 (el primer host vlido) 1001 1110 = 158 (el ltimo host vlido) 1001 1111 = 159 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!)

158 129 + 1 = 30 hosts por cada subred. 192.168.10.158 es el ltimo host vlido.

192.168.10.129 es el primer host vlido. 192.168.10.159 es la direccin de broadcast.

5. Los hosts de la subred 192.168.10.160 son: 1010 0000 = 160 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 1010 0001 = 161 (el primer host vlido) 1011 1110 = 190 (el ltimo host vlido) 1011 1111 = 191 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!)

190 161 + 1 = 30 hosts por cada subred. 192.168.10.190 es el ltimo host vlido. 6. Los hosts de la subred 192.168.10.192 son:

192.168.10.161 es el primer host vlido. 192.168.10.191 es la direccin de broadcast.

1100 0000 = 192 (invlido usar todos 0s para bits del host porque est es direccin de subred!) 1100 0001 = 193 (el primer host vlido) 1101 1110 = 222 (el ltimo host vlido) 1101 1111 = 223 (invlido usar todos 1s para bits del host porque est es direccin de broadcast!) | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

72

222 193 + 1 = 30 hosts por cada subred. 192.168.10.222 es el ltimo host vlido.

192.168.10.193 es el primer host vlido. 192.168.10.223 es la direccin de broadcast.

B. Otra Forma de Crear Subredes de Clase C: Una forma de agilizar los clculos es usando las siguientes frmulas: a. Cuntas subredes? 2n 2, donde n es la cantidad de bits de la subred. b. Cuntos hosts por subred? 2m 2, donde m es la cantidad de bits de los hosts. c. Cules son las subredes vlidas? 256 mascara de subred. Esto da el nmero base y da la primera subred. A cada subred se le suma el nmero base. d. Cul es la direccin de broadcast de cada subred? La direccin inmediatamente antes de la prxima subred. e. Cules son las direcciones del primer y ltimo host vlido en cada subred? Las direcciones que estn entre la direccin de subred y la direccin de broadcast.

Ejemplo #1: Usted desea crear subredes de la red 192.168.10.0 con la mscara /26. Esto implica la mscara 255.255.255.192.

192 = 1100 0000

(hay 2 bits para la subred y 6 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 22 2 = 2 subredes. b. Cuntos hosts por subred? 26 2 = 62 hosts por subred. c. Cules son las subredes vlidas? 256 192 = 64 es el nmero base. Las subredes son 64 y 128.

Subred (calcule primero) Primer host Ultimo host

64 65 126

128 129 190 191

Direccin de broadcast (calcule 127 segundo)

Ejemplo #2:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

73

Usted desea crear subredes de la red 192.168.10.0 con la mscara /27. Esto implica la mscara 255.255.255.224.

224 = 1110 0000

(hay 3 bits para la subred y 5 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 23 2 = 6 subredes. b. Cuntos hosts por subred? 25 2 = 30 hosts por subred c. Cules son las subredes vlidas? 256 224 = 32 es el nmero base. Las subredes son 32, 64, 96, 128, 160 y 192

Subred Primer host Ultimo host Direccin de broadcast

32 33 62 63

64 65 94 95

96 97 126 127

128 129 158 159

160 161 190 191

192 193 222 223

Ejemplo #3: Usted desea crear subredes de la red 192.168.10.0 con la mscara /28. Esto implica la mscara 255.255.255.240.

240 = 1111 0000

(hay 4 bits para la subred y 4 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 24 2 = 14 subredes. b. Cuntos hosts por subred? 24 2 = 14 hosts por subred c. Cules son las subredes vlidas? 256 240 = 16 es el nmero base. Las subredes son 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208 y 224.

Subred Primer host Ultimo host Direccin de broadcast

16 17 30 31

32 33 46 47

48 49 62 63

176 177 190 191

192 193 206 207

208 209 222 223

224 225 238 239

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

74

Ejemplo #4: Usted desea crear subredes de la red 192.168.10.0 con la mscara /29. Esto implica la mscara 255.255.255.248. 248 = 1111 1000 (hay 5 bits para la subred y 3 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 25 2 = 30 subredes. b. Cuntos hosts por subred? 23 2 = 6 hosts por subred c. Cules son las subredes vlidas? 256 248 = 8 es el nmero base. Las subredes son 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120, 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216, 224, 232 y 240.

Subred Primer host Ultimo host Direccin de broadcast

8 9 14 15

16 17 22 23

24 25 30 31

216 217 222 223

224 225 230 231

232 233 238 239

240 241 246 247

Ejemplo #5: Usted desea crear subredes de la red 192.168.10.0 con la mscara /30. Esto implica la mscara 255.255.255.252.

252 = 1111 1100

(hay 6 bits para la subred y 2 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 26 2 = 62 subredes. b. Cuntos hosts por subred? 22 2 = 2 hosts por subred c. Cules son las subredes vlidas? 256 252 = 4 es el nmero base. Las subredes son 4, 8, 12, 16, , 240, 244 y 248.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

75

Subred Primer host Ultimo host Direccin de broadcast

4 5 6 7

8 9 10 11

12 13 14 15

16 17 18 19

240 241 242 243

244 245 246 247

248 249 250 251

Ejemplo #6 Cul es la direccin de broadcast de la subred donde est 192.168.10.33 con la mscara 255.255.255.248?

Solucin: 248 = 1111 1000 (hay 5 bits para la subred y 3 bits disponibles para los hosts de cada subred)

256 248 = 8 es el nmero base. Las subredes son 8, 16, 24, 32, 40, Por lo tanto, la direccin de broadcast de la subred donde est 192.168.10.33 es 192.168.10.39 Ejemplo #7 Si desea 12 subredes en una red Clase C, cul mscara de subred necesita? Solucin: Cuntas subredes? 2m 2 >= 12 subredes. 24 2 = 14. Por lo tanto, m debe ser 4 bits en la porcin de la subred. Esto implica 1111 0000 = 240. La mscara de subred debe ser 255.255.255.240. Ejemplo #8 Si est usando una red Clase C con 2 subredes y necesita 31 hosts por subred, cul mscara de subred necesita?

Solucin:

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

76

Cuntos hosts por subred? 2n 2 >= 31 hosts por subred. 26 2 = 62. Por lo tanto, n debe ser 6 bits en la porcin de los hosts y esto deja 2 bits para la porcin de la subred. Esto implica el valor 1100 0000 = 192. La mscara de subred debe ser 255.255.255.192.

Ejemplo #9 Cuntas subredes y hosts se pueden obtener de la red 192.168.254.0/26? Solucin: /26. Esto implica la mscara 255.255.255.192.

192 = 1100 0000

(hay 2 bits para la subred y 6 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 22 2 = 2 subredes. b. Cuntos hosts por subred? 26 2 = 62 hosts por subred.

Ejemplo #10 Usted tiene la mscara de subred 255.255.255.240. Cules de las siguientes son direcciones vlidas de host? A. B. C. D. E. 192.168.10.210 192.168.10.32 192.168.10.94 192.168.10.112 192.168.10.127

Solucin: 240 = 1111 0000 (hay 4 bits para la subred y 4 bits disponibles para los hosts de cada subred)

Cules son las subredes vlidas? 256 240 = 16 es el nmero base. Las subredes son 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208 y 224. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

77

La A y la C son direcciones vlidas de host.

Ejemplo #11 Cul de las siguientes es una direccin vlida de host para la red 192.168.10.32/28? A. B. C. D. 192.168.10.39 192.168.10.47 192.168.10.14 192.168.10.54

Solucin: /28 = 1111 0000 = 240

Cules son las subredes vlidas? 256 240 = 16 es el nmero base. Las subredes son 16, 32, 48, 64, .

La A es una direccin vlida de host para la red 192.168.10.32/28.

Ejemplo #12 A cul de las siguientes subredes pertenece el host 192.168.10.22/30? A. B. C. D. 192.168.10.0 192.168.10.16 192.168.10.20 192.168.0.0

Solucin: /30 = 1111 1100 = 252

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

78

Cules son las subredes vlidas? 256 252 = 4 es el nmero base. Las subredes son 4, 8, 12, 16, 20, 24, , 240, 244 y 248.

La C es la subred a la cual pertenece el host.

C. Creacin de Subredes en Clase B: En una direccin de Clase B, hay 16 bits disponibles para los hosts (los ltimos dos (2) octetos). Por lo tanto, las mscaras de subred de Clase B son: Notacin Notation) /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 Diagonal (Slash Mscara de Subred

255.255.128.0 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

Slo se pueden usar hasta 14 (30 16 = 14) bits para crear subredes ya que hay que dejar por lo menos 2 bits para direcciones de hosts. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

79

El proceso para crear subredes de una red Clase B es bien parecido a lo que se hace con Clase C, excepto que se disponen de ms bits para los hosts. Se deben usar los mismos valores para el tercer octeto con Clase B que se usaban para el cuarto octeto con Clase C, pero aadindole un cero (0) en la porcin de la red y un 255 para broadcast en el cuarto octeto.

Ejemplo #1 Usted desea crear subredes de la red 172.16.0.0 con la mscara /18. Esto implica la mscara 255.255.192.0

192.0 = 1100 0000 0000 0000 (hay 2 bits para la subred y 14 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 22 2 = 2 subredes. b. Cuntos hosts por subred? 214 2 = 16,382 hosts por subred. c. Cules son las subredes vlidas? La frmula que hemos usado tiene que modificarse para que incluya dos octetos y queda as: 256.0 - mascara de subred. Por lo tanto hay que calcular 256.0 192.0 = 64.0 para obtener el nmero base. Las subredes son 64.0 y 128.0.

Subred (calcule primero) Primer host Ultimo host

64.0 64.1

128.0 128.1

127.254 191.254

Direccin de broadcast (calcule 127.255 191.255 segundo)

Ejemplo #2 Usted desea crear subredes de la red 172.16.0.0 con la mscara /20. Esto implica la mscara 255.255.240.0

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

80

240.0 = 1111 0000 0000 0000 (hay 4 bits para la subred y 12 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 24 2 = 14 subredes. b. Cuntos hosts por subred? 212 2 = 4094 hosts por subred c. Cules son las subredes vlidas? 256.0 240.0 = 16.0 es el nmero base. Las subredes son 16.0, 32.0, 48.0, 64.0, 80.0, 96.0, 112.0, 128.0, 144.0, 160.0, 176.0, 192.0, 208.0 y 224.0.

Subred Primer host Ultimo host Direccin broadcast

16.0 16.1 31.254 de 31.255

32.0 32.1 47.254 47.255

48.0 48.1 63.254 63.255

176.0 176.1 191.254 191.255

192.0 192.1 207.254 207.255

208.0 208.1 223.254 223.255

224.0 224.1 239.254 239.255

Ejemplo #3 Usted desea crear subredes de la red 172.16.0.0 con la mscara /23. Esto implica la mscara 255.255.254.0

254.0 = 1111 1110 0000 0000 (hay 7 bits para la subred y 9 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 27 2 = 126 subredes. b. Cuntos hosts por subred? 29 2 = 510 hosts por subred c. Cules son las subredes vlidas? 256.0 254.0 = 2.0 es el nmero base. Las subredes son 2.0, 4.0, 6.0, 8.0, 10.0, , 248.0, 250.0, 252.0.

Subred Primer host

2.0 2.1

4.0 4.1

6.0 6.1

246.0 246.1

248.0 248.1

250.0 250.1

252.0 252.1

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

81

Ultimo host Direccin broadcast

3.254 de 3.255

5.254 5.255

7.254 7.255

247.254 247.255

249.254 249.255

251.254 251.255

253.254 253.255

Ejemplo #4 Usted desea crear subredes de la red 172.16.0.0 con la mscara /24. Esto implica la mscara 255.255.255.0. Esto no tiene que ver con Clase C. Es simplemente una mscara de clase B con 8 bits para las subredes

255.0 = 1111 1111 0000 0000 (hay 8 bits para la subred y 8 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 28 2 = 254 subredes. b. Cuntos hosts por subred? 28 2 = 254 hosts por subred c. Cules son las subredes vlidas? 256.0 255.0 = 1.0 es el nmero base. Las subredes son 1.0, 2.0, 3.0, 4.0, , 250.0, 251.0, 252.0 y 254.0

Subred Primer host Ultimo host Direccin broadcast

1.0 1.1 1.254 de 1.255

2.0 2.1 2.254 2.255

3.0 3.1 3. 254 3. 255

251.0 251.1 251. 254 251. 255

252.0 252.1 252. 254 252. 255

253.0 253.1 253. 254 253. 255

254.0 254.1 254.254 254.255

Ejemplo #5 Usted desea crear subredes de la red 172.16.0.0 con la mscara /25. Esto implica la mscara 255.255.255.128.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

82

255.128 = 1111 1111 1000 0000 (hay 9 bits para la subred y 7 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 29 2 = 510 subredes. b. Cuntos hosts por subred? 27 2 = 126 hosts por subred c. Cules son las subredes vlidas? Las subredes son 0.128, 1.0, 1.128, 2.0, 2.128, 3.0, , 254.0, 254.128 y 255.0 (Nota: 0.0 no es vlida porque hay 0s en todos los bits de la subred y 255.128 no es vlida porque hay 1s en todos los bits de la subred). Estas son las 510 subredes (255 * 2 = 510).

Cmo se calcularon las subredes vlidas? Aqu hay que usar llevar a cabo una pequea trampa matemtica ya que se desea calcular 256.0 255.128. Para calcular 0 128, se debe tomar un bit prestado del 256 y 256.0 queda 255.256. Por lo tanto, 256.0 255.256 - 255.128 - 255.128 --------- --------0.128 (Este es el nmero base!)

Las 510 subredes, como indicamos anteriormente, so 0.128, 1.0 (el equivalente de 0.256), 1.128, 2.0 (el equivalente de 1.256), 2.128, 3.0 , 254.0, 254.128 y 255.0.

Subred Primer host Ultimo host Direccin broadcast

0.128 0.129 0.254 de 0.255

1.0 1.1 1.126 1.127

1.128 1.129 1.254 1.255

2.0 2.1 2.126 2.127

254.0 254.1 254.126 254.127

254.128 254.129 254.254 254.255

255.0 255.1 255.126 255.127

Ejemplo #6 Usted desea crear subredes de la red 172.16.0.0 con la mscara /26. Esto implica la mscara 255.255.255.192. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

83

255.192 = 1111 1111 1100 0000 (hay 10 bits para la subred y 6 bits disponibles para los hosts de cada subred) a. Cuntas subredes? 210 2 = 1022 subredes. b. Cuntos hosts por subred? 26 2 = 62 hosts por subred c. Cules son las subredes vlidas? 256.0 255.192 = 255.256 255.192 = 0.64 es el nmero base. Las subredes son 0.64, 0128, 0.192, 1.0 (el equivalente de 0.256), 1.64, 1.128, 1.192, 2.0, 2.64, , 255.128.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

84

Subred Primer host Ultimo host Direccin broadcast

0.64 0.65 0.126 de 0.127

0.128 0.129 0.190 0.191

0.192 0.193 0.254 0.255

1.0 1.1 1.126 1.127

1.64 1.65 1.126 1.127

1.128 1.129 1.190 1.191

1.192 1.193 1.254 1.255

2.0 2.1 2.126 2.127

255.128 255.129 255.190 255.191

Ejemplo #7 Cul es la direccin de broadcast de la subred donde est 172.16.8.159 con la mscara 255.255.255.192?

Solucin: 255.192 = 1111 1111 1100 0000 de cada subred) (hay 10 bits para la subred y 6 bits disponibles para los hosts

256.0 255.192 = 255.256- 255.192 = 0.64 es el nmero base. Las subredes son 0.64, 0.128, 0.192, 1.0, 1.64, 1.128, 1.192, 2.0, , 8.0, 8.64, 8.128, 8.192, Por lo tanto, la direccin de broadcast de la subred donde est 172.16.8.159 es 172.16.8.191. Ejemplo #8 Si usted necesita tener una direccin de red de Clase B subdividida en exactamente 510 subredes, cul mscara de subred debe asignar? Solucin: 2m 2 = 510 subredes. 29 2 = 510. Por lo tanto, m debe ser 9 bits en la porcin de la subred. Esto implica 1111 1111 1000 0000 = 255.128. La mscara de subred debe ser 255.255.255.128. Ejemplo #9 Usted tiene la red 172.16.10.0/24. Cuntas subredes y hosts por subred estn disponibles. Solucin: /24. Esto implica la mscara 255.255.255.0. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

85

255.0 = 1111 1111 0000 0000 (hay 8 bits para la subred y 8 bits disponibles para los hosts de cada subred) a. Cuntas subredes? 28 2 = 254 subredes. b. Cuntos hosts por subred? 28 2 = 254 hosts por subred

Ejemplo #10 Cul mscara le asignara a la direccin de red 172.16.0.0 si se necesitan aproximadamente 100 subredes con aproximadamente 500 hosts por subred. Solucin: Cuntas subredes? 2m 2 ~ 100 subredes. 27 2 = 126 subredes. Por lo tanto, m debe ser 7 bits en la porcin de la subred y esto deja 9 bits en la porcin de los hosts (29 2 = 510 hosts por subred). Esto implica el valor 1111 1110 0000 0000 = 254.0. La mscara de subred debe ser 255.255.254.0. Ejemplo #11 Usted tiene una red de Clase B y necesita aproximadamente 450 direcciones IP por cada subred. Cul mscara necesita? Solucin: Cuntos hosts? 2n 2 ~ 450 hosts. 29 2 = 510 hosts. Por lo tanto, n debe ser 9 bits en la porcin de los hosts y esto deja 7 bits para la porcin de la subred. Esto implica el valor 1111 1110 0000 0000 = 254.0. La mscara de subred debe ser 255.255.254.0. D. Creacin de Subredes en Clase A En una direccin de Clase A, hay 24 bits disponibles para los hosts (los ltimos tres (3) octetos). Por lo tanto, las mscaras de subred de Clase A son: Notacin Notation) /9 /10 /11 Diagonal (Slash Mscara de Subred

255.128.0.0 255.192.0.0 255.224.0.0

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

86

/12 /13 /14 /15 /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30

255.240.0.0 255.248.0.0 255.252.0.0 255.254.0.0 255.255.0.0 255.255.128.0 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

Slo se pueden usar hasta 22 (30 8 = 22) bits para crear subredes ya que hay que dejar por lo menos 2 bits para direcciones de hosts.

Ejemplo #1 Usted desea crear subredes de la red 10.0.0.0 con la mscara /16. Esto implica la mscara 255.255.0.0

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

87

255.0.0 = 1111 1111 0000 0000 0000 0000 (hay 8 bits para la subred y 16 bits disponibles para los hosts de cada subred) a. Cuntas subredes? 28 2 = 254 subredes. b. Cuntos hosts por subred? 216 2 = 65,534 hosts por subred c. Cules son las subredes vlidas? La frmula que hemos usado tiene que modificarse para que incluya tres octetos y queda as: 256.0.0 - mascara de subred. Por lo tanto hay que calcular 256.0.0 255.0.0 = 1.0.0 es el nmero base. Las subredes son 1.0.0, 2.0.0, 3.0.0, 254.0.0.

Subred Primer host Ultimo host Direccin broadcast

1.0.0 1.0.1 1.255.254 de 1.255.255

2.0.0 2.0.1 2.255.254 2.255.255

3.0.0 3.0.1 3.255.254 3.255.255

253.0.0 253.0.1 253.255.254 253.255.255

254.0.0 254.0.1 254.255.254 254.255.255

Ejemplo #2 Usted desea crear subredes de la red 10.0.0.0 con la mscara /20. Esto implica la mscara 255.255.240.0 255.240.0 = 1111 1111 1111 0000 0000 0000 (hay 12 bits para la subred y 12 bits disponibles para los hosts de cada subred) a. Cuntas subredes? 212 2 = 4094 subredes. b. Cuntos hosts por subred? 212 2 = 4094 hosts por subred c. Cules son las subredes vlidas? 256.0.0 255.240.0 = 255.256.0 255.240.0 = 0.16.0 es el nmero base. Las subredes son 0.16.0, 0.32.0, 0.48.0, , 0.192.0, 0.208.0, 0.224.0, 0.240.0, 1.0.0 (el equivalente a 0.256.0), 1.16.0, ., 255. 208.0, 255.224.0.

Subred Primer host Ultimo host

0.16.0 0.16.1 0.31.254

0.32.0 0.32.1 0.47.254

0.48.0 0.48.1 0.63.254

255.208.0 255.208.1 255.223.254

255.224.0 255.224.1 255.239.254

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

88

Direccin broadcast

de 0.31.255

0.47.255

0.63.255

255.223.255

255.239.255

Ejemplo #3 Usted desea crear subredes de la red 10.0.0.0 con la mscara /26. Esto implica la mscara 255.255.255.192 255.255.192 = 1111 1111 1111 1111 1100 0000 (hay 18 bits para la subred y 6 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 218 2 = 262,142 subredes. b. Cuntos hosts por subred? 26 2 = 62 hosts por subred c. Cules son las subredes vlidas? 256.0.0 255.255.192 = 255.256.0 255.255.192 = 255.255.256 255.255.192 = 0.0.64 es el nmero base. Las subredes son 0.0.64, 0.0.128, 0.0.192, 0.1.0 (el equivalente a 0.0.256), 0.1.64, , 255.255.64, 255.255.128

Subred Primer host Ultimo host Direccin broadcast

0.0.64 0.0.65 0.0.126 de 0.0.127

0.0.128 0.0.127 0.0.190 0.0.191

0.0.192 0.0.193 0.0.254 0.0.255

0.1.0 0.1.1 0.1.62 0.1.63

255.255.64 255.255.65 255.255.126 255.255.127

255.255.128 255.255.129 255.255.190 255.255.191

Ejemplo #4 Cul es la direccin de broadcast de la subred donde est 10.0.140.159 con la mscara /25? Solucin: /25 implica la mscara 255.255.255.128

255.255.128 = 1111 1111 1111 1111 1000 0000 (hay 17 bits para la subred y 7 bits disponibles para los hosts de cada subred) | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

89

256.0.0 255.255.128 = 255.255.256 255.255.128 = 0.0.128 es el nmero base. Las subredes son 0.0.128, 0.1.0, 0.1.128, Por lo tanto, la direccin de broadcast de la subred donde est 10.0.140.159 es 10.0.0.255. Ejemplo #5 Si usted necesita tener una direccin de red de Clase A subdividida en aproximadamente 1000 subredes, cul mscara de subred debe asignar?

Solucin: 2m 2 ~ 1000 subredes. 210 2 = 1002. Por lo tanto, m debe ser 10 bits en la porcin de la subred. Esto implica 1111 1111 1100 0000 0000 0000 = 255.192.0. La mscara de subred debe ser 255. 255.192.0. Ejemplo #6 Usted tiene la red 10.0.0.0/21. Cuntas subredes y hosts por subred estn disponibles. Solucin: /21. Esto implica la mscara 255.255.248.0.

255.248.0 = 1111 1111 1111 1000 0000 0000 (hay 13 bits para la subred y 11 bits disponibles para los hosts de cada subred)

a. Cuntas subredes? 213 2 = 8190 subredes. b. Cuntos hosts por subred? 211 2 = 2046 hosts por subred

REDES WAN

Routers: Encuentran la mejor ruta para la red destino para enrutar Modems: Convierten de digital a anlogo y de anlogo a digital Servidor de Comunicacin: Concentran las comunicaciones de los usuarios en la red telefnica entrante y saliente

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

90

Router:
El router es un computador de uso especfico, cuenta con un sistema operativo llamado IOS (Sistema Operativo de Internetworking), Un archivo de configuracin donde est guardada la configuracion de las interfaces, passwords, informacin para el enrutamiento, etc

Componentes del Router RAM: Memoria de trabajo NVRAM: Archivo de configuracin FLASH: Sistema Operativo ROM: BOOTSTRAP IOS de backup CONSOLA: Acceso fsico a la configuracin INTERFACE: Interfaces de comunicacin

Enrutamiento y protocolos de enrutamiento


La nica forma en que el router pueda enrutar es por medio del uso de un Protocolo de Enrutamiento, que es el conjunto de instrucciones que utiliza el router para poder construr la tabla de enrutamiento que es al final de cuentas, la ruta que tienen que tomar los paquetes para llegar a la red destino. Si no existiera protocolo de enrutamiento, habra que crear esta tabla de forma manual utilizando rutas estticas.

Los Routers utilizan la direccin IP destino y la mascara de subred, Aplican una operacin lgica AND para encontrar la red destino. Luego asocian esta red destino con una interface para mandar el paquete.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

91

El router debe aprender por dnde enrutar los paquetes para que lleguen a la red destino, este aprendizaje lo puede hacer de modo: Esttico: Dinmico: Configurando manualmente la informacin de las redes remotas Utilizando un protocolo de enrutamiento

Comando Ip route Router(config)# ip route [network] [mask] {address/interface} [distance]

Se puede utilizar la ruta estatica como ruta por defecto (default route) o ruta de respaldo backup route), poniendo una distancia administrativa mayor a la instalada en la tabla de enrutamiento. Para verificar la distancia administrativa de una ruta use el comando show ip route address

Nota: Si la interfaz de Salida no esta activa, la ruta esttica no se instalar en la tabla de enrutamiento. Configuracin de rutas estticas
1. Defina todas las redes de destino deseadas, sus mscaras de subred y sus gateways. Las direcciones pueden ser una interfaz local o la direccin del siguiente salto que conduce al destino deseado. 2. Ingrese al modo de configuracin global.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

92

3. Ejecute el comando ip route con una direccin de destino y mscara de subred, seguidos del gateway correspondiente del Paso 1. La inclusin de una distancia administrativa es opcional. 4. Repita el Paso 3 para todas las redes de destino definidas en el Paso 1. 5. Salga del modo de configuracin global. 6. Guarde la configuracin activa en la NVRAM mediante el comando copy running-config startup-config. Rutas por defecto Sintaxis ip route 0.0.0.0 0.0.0.0 [ direccin-del-siguiente-salto | interfaz de salida] Generalmente los routers estn configurados con una ruta por defecto hacia Internet.

Diagnstico de fallas
Ping Traceroute

Protocolos de enrutamiento
Un protocolo de enrutamiento es el esquema de comunicacin entre routers Un protocolo de enrutamiento permite que un router comparta informacin con otros routers, acerca de las redes que conoce as como de su proximidad a otros routers Ejemplos de protocolos de enrutamiento: Protocolo de informacin de enrutamiento (RIP) Protocolo de enrutamiento de gateway interior (IGRP) Protocolo de enrutamiento de gateway interior mejorado (EIGRP) Protocolo "Primero la ruta ms corta" (OSPF)

RIP
son las siglas de Routing Information Protocol (Protocolo de encaminamiento de informacin). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque tambin pueden actuar en equipos, para intercambiar informacin acerca de redes IP.

Funcionamiento RIP

RIP V1 utiliza udp/520 para enviar sus mensajes en propagacin Broadcast. RIP V2 utiliza propagacin Multicast 224.0.0.9. RIP calcula el camino ms corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o mtrica est determinada por el nmero de saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

93

una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado) RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamao de la red a 15 saltos. Cuando la mtrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable). La mtrica de un destino se calcula como la mtrica comunicada por un vecino ms la distancia en alcanzar a ese vecino. Teniendo en cuenta el lmite de 15 saltos mencionado anteriormente. Las mtricas se actualizan slo en el caso de que la mtrica anunciada ms el coste en alcanzar sea estrictamente menor a la almacenada. Slo se actualizar a una mtrica mayor si proviene del enrutador que anunci esa ruta. Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta est activa, se pone inactiva asignndole una mtrica de 16 (temporizador de invalidez). Estos 180 segundos, corresponden a 6 intercambios de informacin. Si pasan 240s de la entrada de la ruta en la tabla de encaminamiento y no se han recibido actualizaciones para esta ruta, se elimina (temporizador de purga).

CONFIGURANDO RIP El comando router rip habilita al router como un protocolo de ruteo: - Router(config)# router rip El comando network es utilizado para decirle a RIP en cuales interfaces correr RIP. Especifica redes conectadas directamente. Router(config-router)# network <ip-address>

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

94

ENRUTAMIENTO ESTATICO:

ENRUTAMIENTO DINAMICO

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

95

Norma controles ISO/UNE 17799


Cdigo de buenas practicas para la gestin de la seguridad de los sistemas de informacin. ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestin de la seguridad de la informacin dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organizacin. ISO 17799 define la informacin como un activo que posee valor para la organizacin y requiere por tanto de una proteccin adecuada. El objetivo de la seguridad de la informacin es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daos a la organizacin y maximizar el retorno de las inversiones y las oportunidades de negocio. La seguridad de la informacin se define como la preservacin de: Confidencialidad: Aseguramiento de que la informacin es accesible slo para aquellos autorizados a tener acceso. Integridad. Garanta de la exactitud y completitud de la informacin y de los mtodos de su procesamiento. Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la informacin y sus activos asociados.

Se trata de una norma NO CERTIFICABLE, pero que recoge la relacin de controles a aplicar (o al menos, a evaluar) para establecer un Sistema de Gestin de la Seguridad de la Informacin (SGSI) segn la norma UNE 71502, CERTIFICABLE. Historia 17799

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

96

ESTRUCTURA: Dominios de control 17799 La norma UNE-ISO/IEC 17799 establece diez dominios de control que cubren por completo la Gestin de la Seguridad de la Informacin: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Poltica de seguridad Aspectos organizativos para la seguridad. Clasificacin y control de activos. Seguridad ligada al personal. Seguridad fsica y del entorno. Gestin de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Gestin de continuidad del negocio. Conformidad con la legislacin.

De estos diez dominios se derivan 36 objetivos de control (resultados que se esperan alcanzar mediante la implementacin de controles) y 127 controles (prcticas, procedimientos o mecanismos que reducen el nivel de riesgo).

Eslabones no tecnolgicos Policitas de seguridad Plan de seguridad Anlisis y gestin de riesgos Plan de contingencia Seguridad fsica Seguridad del personal Procedimientos de seguridad

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

97

Eslabones tecnolgicos Hardening de sistemas Mecanismos de control de acceso Antivirus Criptografa Firewalls y VPN Sistemas de deteccin de intrusos Smart Cards Biometra

Defensa en Profundidad

Capa 1: Polticas, Procedimientos y Conciencia (perro que ladra no muerde)


La primera y mejor inversin que pueden hacer es alrededor de la Capa 1: Polticas, Procedimientos y Conciencia. Hablo de establecer algunas polticas y prcticas escritas de seguridad, como una Poltica de uso aceptable de una compaa. Polticas Administrativas: Son aquellas en las que la direccin de la organizacin obliga a cumplir con determinadas directrices, como acuerdo de no divulgacin de determinado producto. Polticas Tcnicas: en estas se pueden encontrar las policitas de AD, o se determina que en el servidor solo tengan acceso determinados usuarios. Polticas Fsicas: Impedimentos fsicos, como una puerta con cerradura con clave para acceder al cuarto de servidores, extinguidotes. | universidad mariano glvez - Quetzaltenango

Redes de Computadoras

98

Capa 2: Seguridad fsica (Puertas, guardias y armas)


Vigilancia por video IP y candados magnticos y doble puerta de seguridad o man traps

Capa 3: Seguridad del permetro (vivir al lmite)


Proteccin del permetro de la red interna Intelligent Application Gateway (IAG) 2007 Internet Security and Acceleration Server 2006 Qu pasara si simplemente nos sacamos de encima el permetro completo? Y si pudiramos prescindir de cosas como VPN (que reduce la efectividad del firewall al abrir los puertos) y las conexiones RAS?

Capa 4: Seguridad de la red (proteger su casa)


Seguridad IP, ms conocida como IPSec. IPSec es simplemente un mecanismo que permite al sistema operativo una seguridad mediante un canal cifrado. Bsicamente, IPSec tiene dos modos: Modo transporte, utilizado para conexiones de extremo a extremo y Modo tnel, utilizado para conexiones portal a portal. IPSec est incorporado a IPv6 y es opcional para IPv4

Capa 5: Seguridad del host (Salven a la caja, salven a la red)


Proteger equipos clientes. No podemos pasar por alto la importancia y necesidad de asegurar los equipos virtuales (Virtual machines, VM) y los equipos host en los que se alojan. He odo una gran cantidad de conjeturas incorrectas como Si el host es seguro, VM es seguro y otros cuentos de hadas similares. tratar a estos equipos virtuales como servidores fsicos

Capa 6: Seguridad de las aplicaciones (Si se construyeslidamente, no vendrn)

Ciclo de vida de desarrollo de seguridad (SDLC)


Capa 7: Seguridad de los datos (si su Terabyte cae en el medio de la jungla del Directorio activo)

qu medidas estn tomando para asegurar los datos? CIFRADO El uso de tecnologas como BitLocker para los controladores de dominios, o PGP, el mismo sistema de archivos NTFS soporta encriptacin.
| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

99

(Microsoft Solution Framework) MSF


1. La fase de prevision: la organizacin vea como desea que su equipo este asegurado en un futuro a corto plazo, se elabora una vision y alcance. La fase de planeacion: se elaboran planes aprobados, aun no se ha definido el alcance Fase de Desarrollo: se elaboran politicas y procedimientos ya definidos, el alcance completo Fase de estabilizacin: se realizan pruebas para verificar como afectara a la organizacin la implementacin de tales polticas, release readiness Fase de despliegue: se comienzan a implemtentar las politicas y procedimientos que fueron diseados. Despliegue completado.

2. 3. 4.

5.

Anatomia tipica de un ataque


Como piensa un atacante: Fases: 1. Investigacion y Valoracion: Footprinting El atacante investiga las actividades principales de la empresa, quienes son los principales trabajadores, utilizara ingeniera social para saber el tipo de servidor, sw, administradores de red, etc, Tambien utilizan el envio de correos con alguna actividad y puedan obtener la mayor cantidad de informacion. Estos atacantes podrian buscar informacion en la basura. 2. Explotacion y penetracin: Inicia la fase de acceso a la red. 3. Escalar privilegios: Una vez se ha tenido acceso a la red, la primera vez los derechos sern muy limitados, sin embargo se irn escalando privilegios para tener mayores accesos 4. Mantener acceso: Se intentara tener mayor cantidad de acceso durante la mayor cantidad de tiempo 5. Denegar de Servicio: Poder detener parcial o completamente la produccin de la empresa 6. Eliminar evidencias: Un buen atacante eliminara la mas mnima posibilidad de ser descubierto, o que le pueda involucrar.

Tipos comunes de Ataques de Red


Ataque Pasivo: se esta violando la confidencialidad de la informacin, ya que el atacante nicamente esta visualizando los datos para determinar que se maneja en la organizacin Ataque Activo: son los ataques que violan la integridad de la informacin, el objetivo es cambiar datos dentro de la organizacin. Espionaje: Un atacante intercepta sus comunicaciones, PASIVO Modificacion de Datos: UN atacante altera su informacion, ACTIVO Identidfad Falsa o spoofing: Un atacante falsamente asume una direccion IP, ACTIVO PASIVO

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

100

Basado en Password: Un atacante descubre una cuenta valida, A P Denial Of Service: Un atacante no permite el uso normal a una computadora o un servicio de red. ACTIVO, ya que modifica la funcionalidad de un servicio Man in the middle: Un atacante monitorea, captura y controla las comunicaciones. P Clave Comprometida: Un atacante obtiene la clave usada para asegurar las comunicaciones P Sniffer: Un atacante lee y captura datos intercambiados en la red P Capa de Aplicacin: Un atacante ataca una aplicacion especifica causando su falla. A

Modelo de Amenazas STRIDE


Que es un modelo de amenazas STRIDE es un acrnimo que representa el espectro de amenazas de seguridad que pueden afectar a los sistemas. Es una categorizacin que se hace basada en la forma o informacin que se desee atacar, es decir que parte de la informacin se quiere atacar, su confidencialidad, integridad o disponibilidad. El modelo de amenazas que se utilizara es el STRIDE, compuesta de las principales categoras de amenazas, S de Spoofing, T de Tampering INtrocion, R Repudiation o Repudiar, I de Information Disclosure, D de Denial of servide y E de Elevation of privilege, Las seis categoras de amenazas detalladas a continuacin pueden ayudarle a identificar los vectores de vulnerabilidades y posibles ataques en sus propios sistemas informticos tecnologa aplicada en su organizacin. Spoofing: Intentar ganar acceso a un sistema utilizando una identidad falsa, puede ser direcciones IP o de cuenta de usuario. Suplantar quiere decir adoptar la personalidad de otra persona en un equipo. Un ejemplo de suplantacin de identidad es el acceso ilegal a la informacin de autenticacin de otro usuario y el posterior uso de la misma, como el nombre de usuario y la contrasea. Tampering: Modificacin no autorizada de los datos, La manipulacin de datos implica la modificacin malintencionada de stos. Algunos ejemplos son la modificacin no autorizada de datos persistentes, como los que se mantienen en una base de datos, o la modificacin de datos durante su transferencia entre equipos en una red abierta como, por ejemplo, Internet. Repudiation: Habilidad de usuarios legtimos u otros para negar que ellos realizaron acciones o transacciones especificas. Las amenazas de repudio son aquellas en las que los usuarios niegan la autora de una accin sin que otras partes puedan probar lo contrario. Por ejemplo, un usuario realiza una operacin ilegal en un sistema sin que exista la posibilidad de realizar un seguimiento de la misma. De igual forma, el no rechazo se refiere a la posibilidad de un sistema de contrarrestar las amenazas de repudio. Por ejemplo, un usuario que adquiere un artculo tiene que firmar un recibo al entregarse dicho artculo. De esta forma, el proveedor puede utilizar el recibo firmado como prueba de la entrega del paquete. Information Disclosure: Exposicin no deseada de datos privados. Las amenazas de divulgacin de informacin suponen la revelacin de informacin a individuos que no deben tener acceso a la misma. Por ejemplo, la posibilidad de que los usuarios lean un archivo al que no se les ha proporcionado acceso, o la posibilidad de un intruso de leer datos que se estn transfiriendo entre dos equipos. Denial of service: El proceso de hacer un sistema o aplicacion no disponible. Los ataques por denegacin de servicio (DoS) ocasionan la prdida de servicio a los usuarios vlidos, por ejemplo, deshabilitando temporalmente un servidor Web. Debe protegerse contra determinados tipos de amenazas DoS a fin de mejorar la disponibilidad y fiabilidad del sistema.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

101

Elevation of privilege: Un usuario con privilegios limitados asume la identidad de un usuario privilegiado. En este tipo de amenaza, un usuario sin privilegios obtiene acceso con privilegios y, por tanto, la capacidad de poner en peligro o destruir todo el sistema. Un tipo de amenaza de elevacin de privilegios es la situacin en la que un agresor burla todas las defensas del sistema con xito y se integra en la parte del sistema de confianza.

Aplicar STRIDE La forma ms sencilla de aplicar el modelo STRIDE en la aplicacin es analizar cmo afecta cada una de las amenazas del modelo a cada componente y a cada una de sus conexiones o relaciones con otros componentes de la aplicacin. Fundamentalmente, se examinan las partes de la aplicacin y se determina si alguna de las categoras de amenaza STRIDE puede afectar al correspondiente componente o proceso. El proceso debe ser repetitivo, como se describe a continuacin: 1. Enumere todas las amenazas conocidas y determine cmo cada una de ellas puede afectar al sistema. 2. Clasifique las amenazas por gravedad o impacto (el dao que ese tipo de ataque podra causar) y probabilidad. Para gravedad, asigne un nmero entre 1 y 10, siendo 10 el nivel ms grave. Para probabilidad, elija un nmero, donde 1 es el nivel ms probable y 10 es el menos probable. Calcule el riesgo general dividiendo gravedad por probabilidad, es decir, Risk = Criticality/Likelihood. 3. Elija una tcnica o tecnologa adecuada para contrarrestar cada amenaza. Existen tcnicas especficas para contrarrestar cada tipo de amenaza. Por ejemplo, para contrarrestar un ataque de elevacin de privilegios es necesario ejecutar la aplicacin con una cuenta con permisos restringidos. Entre las tecnologas y las tcnicas utilizadas para contrarrestar la amenaza se incluyen instrucciones de uso de las utilidades de configuracin del software o los servidores, almacenamiento correcto de la informacin de conexin y mtodos seguros de recuperacin de informacin de conexin en tiempo de ejecucin. 4. Vuelva a empezar desde el paso 1 a medida que el proyecto evoluciona. Nunca se cuenta con todos los datos en la fase inicial de un proyecto, por lo que ejecutar el proceso una sola vez posiblemente deje la aplicacin vulnerable ante los ataques.

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

102

Tipos de Seguridad para configuraciones de cliente

Modelos de Amenazas STRIDE y seguridad de los clientes de red

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

103

Mtodos para asegurar la instalacin inicial del cliente

Lnea Base de Seguridad para clientes


Crear poltica de lnea base Crear Plantillas de seguridad Probar plantillas de seguridad personalizadas

Seguridad especfica para roles de computadora


Controlador de dominio Servidor de Archivos Servidor WEB Equipos cliente segn el rol de la computadora Envio de mensajes encriptados Encriptacin de datos de CCTV

Mtodos para aplicar actualizaciones de seguridad


Microsoft Update Windows Server Update Services (Servidores WSUS) Systems Management Servers

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

104

Firewalls basados en cliente


Firewall incluido en XP y Vista Firewall de terceros

Mtodos para evaluar la seguridad en clientes


Microsoft Security Assesment Tool Microsoft Baseline Security Analyzer Security Configuration Wizard Software de Terceros para evaluar vulnerabilidades Pruebas de penetracin y vulnerabilidad

Retiro Seguro de Clientes de Red

Seguridad de Cuentas
Establecer niveles de acceso a los sistemas. Consideraciones de polticas de passwords. Usuarios Externos Usuarios Internos Administradores

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

105

Amenazas STRIDE y Seguridad de Cuentas

Seguridad de Servicios Cuenta de servicio local Cuenta de servicio de red

Consideraciones con los servicios Utilizar el principio de privilegio mnimo

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

106

Amenazas STRIDE y Seguridad de Servicios

Seguridad de Autenticacin
Considerar autenticacin utilizada en el ambiente: Sistemas Operativos Aplicaciones Acceso Remoto

Amenazas STRIDE y Seguridad de Autenticacin

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

107

Seguridad de Datos
Crear DACL (Discretionary Access Control List)

Que es un Control de Acceso ACL: Access Constrol List ACE: Access Control Entries

Amenazas STRIDE y Seguridad de Datos

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

108

Seguridad de Transmisin de Datos


Determinar el tipo de Red: (Ataques a nivel fsico) LANs Redes Wireless WANs VPNs IPSec WAP IPSec Hash L2TP PPTP

Amenazas STRIDE y Transmision de Datos

Seguridad en el Permetro de la Red


Identificar los puntos perimetrales: Conexiones directas a Internet Enlaces WAN Dedicados Redes Perimetrales Clientes VPN Aplicaciones Clientes Wireless

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

109

Recursos a proteger con seguridad de redes perimetrales

Amenazas STRIDE en Red Perimetral

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

110

Mtodos para asegurar los permetros de la red

Tipos de equipos: Firewall fisicos y logicos. Proteccion de routers a nivel de capa 3

Configuraciones de FIREWALL: Bastion Host: hay un firewall entre el Internet y la red interna, menos recomendado y ms barato. Three proged- tres lados: hace una divisin entre la red interna y los servidores. Conocida como una zona desmilitarizada DMZ. Back to back: dos firewall, uno con la zona desmilitarizada DMZ y otro a la red interna.

Filtros: Filtros de paquetes Reglas de ruteo Inspeccin del estado de paquete Gateway de aplicacin Publicacin del servidor Autentificacin basada en usuario Deteccin de intrusos

| universidad mariano glvez - Quetzaltenango

Redes de Computadoras

111

Respuestas a Incidentes de Seguridad


Auditoria: Se deben de tomar acciones si hay cualquier actividad sospechosa.

Es recomendable activar: El archivo log del filtro de paquetes de ISA Server. El archivo log de eventos y el archivo de IIS El Archivo de log de eventos de seguridad del DC

| universidad mariano glvez - Quetzaltenango

You might also like