Vous êtes sur la page 1sur 54

FUNDAMENTOS DE TECNOLÓGICO

TELECOMUNICACIONES NACIONAL
DE MÉXICO
PROYECTO

ASESOR INSTITUTO
Ing. Lic. Raúl Monzón Urbieta TECNOLÓGICO
DE TAPACHULA

INTEGRANTES DE EQUIPO
• GARCÍA AQUINO CHRISTIAN JAIME – 15510527
• REYES SÁNCHEZ EMANUEL – 15510573
• VILLEGAS VALENZUELA LUIS ALBERTO – 15510599

CARRERA
Ing. En Sistemas Computacionales

SEMESTRE Y GRUPO
5to. Semestre, Grupo “A”

LUGAR Y FECHA
Tapachula, Chiapas. Jueves 20 de Julio del 2017
INTRODUCCIÓN

Las telecomunicaciones nos ayudan a diario en nuestras actividades de la vida


cotidiana, como mantenernos en contacto con nuestros seres queridos. Al igual las
telecomunicaciones nos pueden ayudar en la cuestión administrativa o de control
de una cantidad cierta cantidad de dispositivos, a esto se le conoce como red. Estos
dispositivos los unimos para lograr una comunicación entre ellos mediante una red
lo que nos permitiría lograr la compartición de archivos, mensajes y otros mas.
La creación de una red se logra mediante la implementación:
 Cable de par trenzado o fibra óptica.
 Dispositivos de interconectividad.
 Protocolos de trasmisión de datos.
 Computadores.
 Conectores.
Una red de computadoras puede ser útil a empresas para mantener un sistema
unificado de sus equipos y también a una escuela.

En este proyecto realizamos la creación de una red en una notaría pública para que
sus trabajadores pueden accesar a sus archivos mediante diferentes dispositivos
en su red.
MACROLOCALIZACIÓN
MICROLOCALIZACION

4A. AVENIDA SUR

PRIVADO DEL
CUARTO 3
NOTARIO

BAÑO PRIVADO P
A
S
BAÑO I
SALA DE ESPERA
DEL COSINETA L
PERSO L
NAL
O

CUARTO 1

CUARTO 2
CUARTO 1

 3.5m Largo.
 4m Ancho.
 3.29m Alto.

CUARTO 2

 4.12m Ancho.
 6.21m Largo.
 3.29m Alto.
 CUARTO 3
 3.19 m Ancho
 4.35 m Largo
 3.29m Alto.
MARCO TEORICO

Protocolos
Un protocolo de comunicaciones es un sistema de reglas que permiten que dos o
más entidades de un sistema de comunicación se comuniquen entre ellas para
transmitir información por medio de cualquier tipo de variación de una magnitud
física. Se trata de las reglas o el estándar que define la sintaxis, semántica y
sincronización de la comunicación, así como también los posibles métodos de
recuperación de errores.
También se define como un conjunto de normas que permite la comunicación entre
ordenadores, estableciendo la forma de identificación de estos en la red, la forma
de transmisión de los datos y la forma en que la información debe procesarse.
Generalmente los protocolos se clasifican en dos categorías según el nivel de
control de datos requerido:
Protocolos orientados a conexión: estos protocolos controlan la transmisión de
datos durante una comunicación establecida entre dos máquinas. En tal esquema,
el equipo receptor envía acuses de recepción durante la comunicación, por lo cual
el equipo remitente es responsable de la validez de los datos que está enviando.
Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado
a conexión;
Protocolos no orientados a conexión: éste es un método de comunicación en el
cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe
los datos sin enviar una notificación de recepción al remitente. Los datos se envían
entonces como bloques (datagramas). UDP es un protocolo no orientado a
conexión.
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría
especifican una o más de las siguientes propiedades:
 Detección de la conexión física subyacente (con cable o inalámbrica), o la
existencia de otro punto final o nodo.
 Handshaking.
 Negociación de varias características de la conexión.
 Cómo iniciar y finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o formateados incorrectamente
(corrección de errores).
 Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
 Terminación de la sesión y/o conexión.
 Estrategias para mejorar la seguridad (autenticación, cifrado).
 Cómo se construye una red física.

Red
Una red de ordenadores (también llamada red de comunicaciones de datos o red
informática) es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos
el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura
cada red en siete capas con funciones concretas pero relacionadas entre sí; en
TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por
cada capa, los cuales también están regidos por sus respectivos estándares.
Clasificación de redes
 Por alcance:
- Red de área personal (PAN)
- Red de área local (LAN)
- Red de área de campus (CAN)
- Red de área metropolitana (MAN)
- Red de área amplia (WAN)
- Red de área simple (SPL)
- Red de área de almacenamiento (SAN)
- Por Método de la Conexión:
- Medios guiados: Cable coaxial, cable de par trenzado, Fibra óptica y otros
tipos de cables.
- Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.
 Por Relación funcional:
- Cliente-servidor
- Igual-a-Igual (P2p)
 Por Topología de red:
- Red en bus
- Red en estrella
- Red en anillo (o doble anillo)
- Red en malla (o totalmente conexa)
- Red en árbol
- Red mixta (cualquier combinación de las anteriores)
 Por la Direccionalidad de los datos (tipos de transmisión)
- Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro
recibe. (p. ej. Streaming)
- Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se
llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los
equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona
está también transmitiendo (hablando) porque su equipo estaría recibiendo
(escuchando) en ese momento).
- Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una
misma información. (p. ej. videoconferencia).
Protocolos de redes
El Protocolo de red o también protocolo de Comunicación es el conjunto de reglas
que especifican el intercambio de Datos u órdenes durante la Comunicación entre
las entidades que forman parte de una red.
Estándares de redes
 IEEE 802.3, estándar para Ethernet
 IEEE 802.5, estándar para Token Ring
 IEEE 802.11, estándar para Wi-Fi
 IEEE 802.15, estándar para Bluetooth

Componentes de una Red


Servidor. Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes. También se suele denominar con la
palabra servidor a Una aplicación informática o programa que realiza algunas tareas
en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales
son los servicios de archivos, que permiten a los usuarios almacenar y acceder a
los archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final.
Estaciones de Trabajo. Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la última y se puede tratar como una estación de trabajo
o cliente. Las estaciones de trabajos pueden ser computadoras personales, se
encargan de sus propias tareas de procesamiento, así que cuanto mayor y más
rápido sea el equipo, mejor.

Tarjeta de conexión a la red. Toda computadora que se conecta a una red necesita
de una tarjeta de interfaz de red que soporte un esquema de red específico, como
Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la
tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la
tarjeta pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.

Repetidores. Es un dispositivo electrónico que recibe una señal débil o de bajo nivel
y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable. El término
repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico
utilizado para regenerar las señales telegráficas. El uso del término ha continuado
en telefonía y transmisión de datos.

Bridges. Es un dispositivo de interconexión de redes de ordenadores que opera en


la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de
una red hacia otra, con base en la dirección física de destino de cada paquete. Un
bridge conecta dos segmentos de red como una sola red usando el mismo protocolo
de establecimiento de red, la principal diferencia entre un bridge y un hub es que el
segundo pasa cualquier trama con cualquier destino para todos los otros nodos
conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada
segmento. Esta característica mejora el rendimiento de las redes al disminuir el
tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes
locales, formando una red de área extensa, a través de líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento
a que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.
Hubs. Es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a
todos los puertos si detecta una colisión, son la base para las redes de topología
tipo estrella, existen 3 clases.
Pasivo. No necesita energía eléctrica. Se dedica a la interconexión.
Activo. Necesita alimentación. Además de concentrar el cableado, regeneran la
señal, eliminan el ruido y amplifican la señal
Inteligente. También llamados smart hubs son hubs activos que incluyen
microprocesador.
Switch
Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red.

Routers. Es un enrutador, elemento que marca el camino mas adecuado para la


transmisión de mensajes en una red completa, este toma el mejor camino para
enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un
procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en
sus respectivas memorias, Sus características esenciales son
- Es un dispositivo Inteligente
- Procesa y toma decisiones
- Genera tabla de enrutamiento (conoce si sus Routers vecinos están en
funcionamiento).
- Siempre toma una dirección Lógica.
- Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros
Routers).
- Reconoce las redes que tiene directamente conectadas
- Mantiene una actualización constante de la topología (depende del
protocolo).
- LOAD 1/255 entre menor sea el numerador esta mas ocupado.
- RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.
Brouters
Es un dispositivo de interconexión de redes de computadores que funciona como
un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado
para actuar como bridge para parte del tráfico de red, y como enrutador para el
resto.

Firewall
Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un
cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red
excepto de uno o varios que son los que nos interesa que puedan comunicarse con
él.
Cableado. Los tipos de cableado de red más populares son: par trenzado, cable
coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o
microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad
y longitud se debe considerar el tipo de cable a utilizar

Par Trenzado. Consiste en dos hilos de cobre trenzado, aislados de forma


independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:

 Es una tecnología bien estudiada


 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla
hay una capa gruesa de material aislante, y todo el conjunto está protegido por una
cobertura externa, está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser
más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes
ventajas:

 Soporta comunicaciones en banda ancha y en banda base.


 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a


gran velocidad e impide la intervención de las líneas, como la señal es transmitida
a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión
de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que
refractan la luz de forma distinta. La fibra está encapsulada en un cable protector,
ofrece las siguientes ventajas:

 Alta velocidad de transmisión


 No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
 Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
 Soporta mayores distancias

Software. En el software de red se incluyen programas relacionados con la


interconexión de equipos informáticos, es decir, programas necesarios para que las
redes de computadoras funcionen. Entre otras cosas, los programas de red hacen
posible la comunicación entre las computadoras, permiten compartir recursos
(software y hardware) y ayudan a controlar la seguridad de dichos recursos .

Sistema operativo de red. Después de cumplir todos los requerimientos de hardware


para instalar una RED, se necesita instalar un sistema operativo de red (Network
Operating System, NOS), que administre y coordine todas las operaciones de dicha
red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños,
debido a que cada organización que los emplea tiene diferentes necesidades.
Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así
como otros se especializan en conectar muchas redes pequeñas en áreas bastante
amplias.

Los servicios que él NOS realiza son:


Soporte para archivos. Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que él NOS se especializa proporcionando un método
rápido y seguro.

Comunicaciones. Se refiere a todo lo que se envía a través del cable, la


comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.

Servicios para el soporte de equipo. Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc.

VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área
local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos según determinados criterios
(direcciones MAC, números de puertos, protocolo, etc.).

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel


en el que se lleve a cabo:
 la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red
virtual según los puertos de conexión del conmutador;
 la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC)
define una red virtual según las direcciones MAC de las estaciones. Este tipo de
VLAN es más flexible que la VLAN basada en puerto, ya que la red es
independiente de la ubicación de la estación;
 la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
 la VLAN basada en la dirección de red conecta subredes según la dirección
IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad,
en la medida en que la configuración de los conmutadores cambia
automáticamente cuando se mueve una estación. En contrapartida, puede
haber una ligera disminución del rendimiento, ya que la información
contenida en los paquetes debe analizarse detenidamente.
 la VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se
pueden agrupar todos los equipos que utilizan el mismo protocolo en la
misma red.

Ventajas de la VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece las siguientes ventajas:
 mayor flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los conmutadores;
 aumento de la seguridad, ya que la información se encapsula en un nivel
adicional y posiblemente se analiza;
 disminución en la transmisión de tráfico en la red.

Switch

Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que


opera en la capa de enlace de datos del modelo OSI. Su función es interconectar
dos o más segmentos de red, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red y eliminando la conexión una vez finalizada ésta.
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una
red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan
como un filtro en la red y solo retransmiten la información hacia los tramos en los
que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de
las redes de área local (LAN).
Características básicas de los switches
Puertos
Los puertos son los elementos del switch que permiten la conexión de otros
dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una
impresora y en general cualquier dispositivo que incluya una interfaz de red
Ethernet. El número de puertos es una de las características básicas de los
switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de
4 puertos hasta switches troncales que admiten varios cientos de puertos.

El estándar Ethernet admite básicamente dos tipos de medios de transmisión


cableados: el cable de par trenzado y el cable de fibra óptica. El conector
utilizado para cada tipo lógicamente es diferente así que otro dato a tener en cuenta
es de qué tipo son los puertos. Normalmente los switches básicos sólo disponen de
puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más
avanzados incluyen puertos de fibra óptica (el conector más frecuente aunque no
el único es el de tipo SC).

Switch con puertos RJ-45 y SC (Foto cortesía de Allied Telesyn)


Velocidad
Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las
características destacables sobre los puertos de los switches es precisamente la
velocidad a la que pueden trabajar sobre un determinado medio de transmisión.
Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar
bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-
TX(velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es
decir, añaden el estándar 1000BASE-T (velocidad 1000 Mbps). También se pueden
encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún
formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.
Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan
con el estándar 10GbE, tanto en fibra como en cable UTP.
Puertos modulares: GBIC y SFP
La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos
modulares. Estos puertos realmente no tienen ningún conector específico si no que
a ellos se conecta un módulo que contiene el puerto. De esta forma podemos
adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los
fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra
óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los
switches.

Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo
de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado
para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit
Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable)
que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y
que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como
10GbE en fibra o en cable UTP.

Puertos modulares SFP y GBIC

Power Over Ethernet


Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido
como PoE, es una tecnología que permite el envío de alimentación eléctrica junto
con los datos en el cableado de una red Ethernet. La primera versión de esta
tecnología se publicó en el estándar IEEE 802.3af en 2003 y en el año 2009 se
publicó una revisión y ampliación en el estándar IEEE 802.3at.
La tecnología PoE permite suministrar alimentación eléctrica a dispositivos
conectados a una red Ethernet, simplificando por tanto la infraestructura de
cableado para su funcionamiento. Un dispositivo que soporte PoE obtendrá
tanto los datos como la alimentación por el cable de red Ethernet.
Los dispositivos que utilizan esta característica son puntos de acceso inalámbricos
Wi-Fi, cámaras de video IP, teléfonos de VoIP, switches remotos y en general
cualquier dispositivo que esté conectado a una red Ethernet, que no tenga un
consumo energético muy elevado y que su ubicación física dificulte la instalación de
cableado.

En el mercado podemos encontrar multitud de modelos de switches que incluyen


puertos con PoE. En dichos puertos podemos conectar un dispositivo que admita esta
característica y recibirá la alimentación eléctrica por el propio cable Ethernet.

Conector RJ-45

RJ45 es una interfaz física comúnmente utilizada para conectar redes de


computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho
pines o conexiones eléctricas, que normalmente se usan como extremos de cables
de par trenzado (UTP).
Es parte del Código Federal de Regulaciones de Estados Unidos.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la
disposición de los pines (patillaje) o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse
cuatro pares (ocho pines). Otras aplicaciones incluyen terminaciones de teléfonos
(dos pares), por ejemplo: en Francia y Alemania, y otros servicios de red como
RDSI, T1 e incluso RS-232.
Router

Un router —también conocido como enrutador, encaminador o rúter — es un


dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo
OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de
máquinas IP que se pueden comunicar sin la intervención de un encaminador
(mediante puentes de red), y que por tanto tienen prefijos de red distintos.
El funcionamiento básico de un enrutador o encaminador, como se deduce de su
nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada
en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. Con arreglo a esta información reenvía
los paquetes a otro encaminador o bien al anfitrión final, en una actividad que se
denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente
salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera
mediante protocolos que deciden cuál es el camino más adecuado o corto, como
protocolos basado en el algoritmo de Dijkstra.
Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir
las dos tareas principales asignadas a la misma:
Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un
encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una
característica importante de los encaminadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes: mediante el uso de algoritmos de encaminamiento
tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida
que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en
coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras
que por encaminamiento se entiende el proceso de hacer esa tabla.
En un enrutador se pueden identificar cuatro componentes:
 Puertos de entrada: realiza las funciones de la capa física consistentes en la
terminación de un enlace físico de entrada a un encaminador; realiza las
funciones de la capa de enlace de datos necesarias para interoperar con las
funciones de la capa de enlace de datos en el lado remoto del enlace de
entrada; realiza también una función de búsqueda y reenvío de modo que un
paquete reenviado dentro del entramado de conmutación del encaminador
emerge en el puerto de salida apropiado.
 Entramado de conmutación: conecta los puertos de entrada del enrutador a
sus puertos de salida.
 Puertos de salida: almacena los paquetes que le han sido reenviados a través
del entramado de conmutación y los transmite al enlace de salida. Realiza
entonces la función inversa de la capa física y de la capa de enlace que el
puerto de entrada.
 Procesador de encaminamiento: ejecuta los protocolos de encaminamiento,
mantiene la información de encaminamiento y las tablas de reenvío y realiza
funciones de gestión de red dentro del enrutador.

Enrutamiento (Estatico y Dinamico)


En TCP/IP, el direccionamiento pude ser de uno de dos tipos: estático o dinámico.
Con el direccionamiento estático, mantiene la tabla de direccionamiento
manualmente utilizando el mandato route. El direccionamiento estático es práctico
para una red individual que se comunica con una o con otras dos redes. Sin
embargo, cuando la red empieza a comunicarse con más redes, aumenta el número
de pasarelas y también aumenta la cantidad de tiempo y esfuerzo necesarios para
mantener la tabla de direccionamiento manualmente.
Con el direccionamiento dinámico, los daemons actualizan la tabla de
direccionamiento automáticamente. Los daemons de direccionamiento reciben
continuamente información difundida por otros daemons de direccionamiento y, por
consiguiente, actualizan continuamente la tabla de direccionamiento.
TCP/IP proporciona dos daemons para utilizarlos en el direccionamiento dinámico,
los daemons routed y gated. El daemon gated soporta simultáneamente los
protocolos de direccionamiento Routing Information Protocol (RIP), Routing
Information Protocol Next Generation (RIPng), Exterior Gateway Protocol (EGP),
Border Gateway Protocol (BGP) y BGP4+, Defense Communications Network
Local-Network Protocol (HELLO), Open Shortest Path First (OSPF), Intermediate
System to Intermediate System (IS-IS) e Internet Control Message Protocol (ICMP
and ICMPv6)/Router Discovery. Además, el daemon gated soporta Simple Network
Management Protocol (SNMP). El daemon routed sólo soporta Routing Information
Protocol.
Los daemons de direccionamiento pueden funcionar en una de dos modalidades,
pasiva o activa, en función de las opciones que se utilicen al iniciar los daemons.
En modalidad activa, los daemons de direccionamiento difunden periódicamente
información de direccionamiento sobre la red local a las pasarelas y los sistemas
principales y reciben información de direccionamiento de los sistemas principales y
las pasarelas. En modalidad pasiva, los daemons de direccionamiento reciben
información de direccionamiento de los sistemas principales y las pasarelas, pero
no intentan mantener actualizadas las pasarelas remotas (no anuncian su propia
información de direccionamiento).
Estos dos tipos de direccionamiento se pueden utilizar no sólo para las pasarelas,
sino también para otros sistemas principales de una red. El direccionamiento
estático funciona igual para las pasarelas que para otros sistemas principales. Sin
embargo, los daemons de direccionamiento dinámico se deben ejecutar en
modalidad pasiva (lacónica) cuando se ejecutan en un sistema principal que no es
una pasarela.

Conexión Cruzada
Un cable cruzado es aquel que tiene una apariencia muy similar a la de un cable
Ethernet común pero con una gran diferencia y es que se intercambian las
conexiones entre sus salidas de tal forma que puedan comunicarse directamente
dos computadores aunque también es útil para routers y firewalls.

El uso de estos cables es principalmente conectar dos PC sin necesidad de routers


u otros dispositivos de red y así compartir archivos información de una manera
rápida.
Ventajas
 Rápida transferencia de archivos ya que no tenemos que copiar los archivos
primero a un disco duro portátil o usb para luego copiarlos al otro equipo.
 Fácil instalación.
 Es barato.

Subneteo
Subnetear es la acción de tomar un rango de direcciones IP donde todas las IPS
sean locales unas con otras y dividirlas en diferentes rangos, o subnets, donde las
direcciones IPS de un rango serán remotas de las otras direcciones.
Si tú quieres determinar cuantos hosts tú tienes en un rango IP, primero debes
determinar cuantos hosts bits tenemos. Vamos a tomar el ejemplo anterior de
131.107.2.4 y 255.255.255.0. Ya establecimos anteriormente que el network ID es
131.107.2 y el host ID es 4. En otras palabras, tenemos 3 octetos para el Network
ID y uno – un octeto – para el Host ID. Ahora que hemos determinado la cantidad
de hosts bits que tenemos, aplicar este número a la siguiente formula:
(2^N)‐2)=numero de hosts, donde N es el numero de Host bits
Esto nos da: ((2^8)‐2)=254 hosts.
La división en subredes permite crear múltiples redes lógicas de un único bloque de
direcciones. Como usamos un router para conectar estas redes, cada interfaz en un
router debe tener un ID único de red. Cada nodo en ese enlace está en la misma
red. Creamos las subredes utilizando uno o más de los bits del host como bits de la
red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de
la porción de host de la dirección, a fin de crear bits de red adicionales. Cuanto más
bits de host se usen, mayor será la cantidad de subredes que puedan definirse. Para
cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles. Por
ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman
prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se
toma prestado, se dispone de menos direcciones host por subred.

DHCP
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes
de una red IP pueden conseguir sus parámetros de configuración automáticamente.
Cómo funciona el protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este
equipo será la base para todas las solicitudes DHCP por lo cual debe tener una
dirección IP fija. Por lo tanto, en una red puede tener solo un equipo con una
dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un
equipo se inicia no tiene información sobre su configuración de red y no hay nada
especial que el usuario deba hacer para obtener una dirección IP. Para esto, la
técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor
DHCP, el equipo simplemente enviará un paquete especial de transmisión
(transmisión en 255.255.255.255 con información adicional como el tipo de solicitud,
los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el
paquete de transmisión, contestará con otro paquete de transmisión (no olvide que
el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar
directamente con él) que contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo
funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto
desde el cliente hacia el servidor o servidores, como desde los servidores hacia un
cliente:

DHCPDISCOVER (para ubicar servidores DHCP disponibles)


DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene
los parámetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha
vencido o si el cliente anuncia una configuración de red errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER.


El servidor responde con un paquete DHCPOFFER, fundamentalmente para
enviarle una dirección IP al cliente. El cliente establece su configuración y luego
realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión
ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde
con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente,
esto es suficiente para que el cliente obtenga una configuración de red efectiva,
pero puede tardar más o menos en función de que el cliente acepte o no la dirección
IP.

Protocolo HTTP
Hyper Text Transfer Protocol o HTTP (en español protocolo de transferencia de
hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force. HTTP define la sintaxis y la
semántica que utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir,
no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las
cookies, que es información que un servidor puede almacenar en el sistema cliente.
Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.

Topologías de Red
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red, etc.) y elementos de hardware
(adaptadores de red y otros equipos que garantizan que los datos viajen
correctamente). Al arreglo físico, es decir a la configuración espacial de la red, se
denomina topología física. Se distinguen las topologías siguientes: topología de bus,
topología de estrella, topología en anillo, topología de árbol y topología de malla.
La topología lógica, a diferencia de la topología física, representa la manera en que
los datos viajan por las líneas de comunicación. Las topologías lógicas más
comunes son Ethernet, red en anillo y FDDI.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a


un hardware denominado concentrador. Es una caja que contiene un cierto
número de sockets a los cuales se pueden conectar los cables de los equipos. Su
función es garantizar la comunicación entre esos sockets:

A diferencia de las redes construidas con la topología de bus, las redes que usan la
topología de estrella son mucho menos vulnerables, ya que se puede eliminar una
de las conexiones fácilmente desconectándola del concentrador sin paralizar el
resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia
del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo,
una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea
un bucle de equipos en el que cada uno "tiene su turno para hablar" después del
otro:
En realidad, las redes con topología en anillo no están conectadas en bucles. Están
conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación)
que administra la comunicación entre los equipos conectados a él, lo que le da
tiempo a cada uno para "hablar":

Las dos topologías lógicas principales que usan esta topología física son la red en
anillo y la FDDI (interfaz de datos distribuidos por fibra).
Topología de Bus
Una red en bus es aquella topología que se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo
canal para comunicarse entre sí.

Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un
único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se
produce generación de señales en cada nodo o router
- Ventajas de red en bus
 Facilidad de implementación y crecimiento.
 Simplicidad en la arquitectura.
 Es una red que no ocupa mucho espacio.
- Desventajas
 Hay un límite de equipos dependiendo de la calidad de la señal.
 Puede producirse degradación de la señal.
 Complejidad de reconfiguración y aislamiento de fallos.
 Limitación de las longitudes físicas del canal.
 Un problema en el canal usualmente degrada toda la red.
 El desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes.

Capas del Modelo OSI


El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas.
Las capas se apilan de esta forma:

 Aplicación

 Presentación

 Sesión

 Transporte

 Red

 Vínculo de datos

 Física
CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción
de una secuencia no estructurada de bits sin procesar a través de un medio físico.
Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva
las señales hacia el resto de las capas superiores. Proporciona:

Codificación de datos: modifica el modelo de señal digital sencillo (1s y 0s) que
utiliza el equipo para acomodar mejor las características del medio físico y para
ayudar a la sincronización entre bits y trama. Determina:

 Qué estado de la señal representa un binario 1

 Como sabe la estación receptora cuándo empieza un "momento bit"

 Cómo delimita la estación receptora una trama

 Anexo al medio físico, con capacidad para varias posibilidades en el medio:

 ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?

 ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?

 Técnica de transmisión: determina si se van a transmitir los bits codificados por


señalización de banda base (digital) o de banda ancha (analógica).

 Transmisión en el medio físico: transmite bits como señales eléctricas u ópticas


adecuadas para el medio físico y determina lo siguiente.

 Qué opciones de medios físicos pueden utilizarse

 Cuántos voltios/db se deben utilizar para representar un estado de señal en


particular mediante un medio físico determinado

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos
desde un nodo a otro a través de la capa física, permitiendo a las capas por encima
asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa
de vínculo de datos proporciona:

 Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre


dos nodos.

 Control del tráfico en tramas: indica al nodo de transmisión que "dé marcha atrás"
cuando no haya ningún búfer de trama disponible.

 Secuenciación de tramas: transmite y recibe tramas secuencialmente.

 Confirmación de trama: proporciona o espera confirmaciones de trama. Detecta


errores y se recupera de ellos cuando se producen en la capa física mediante la
retransmisión de tramas no confirmadas y el control de la recepción de tramas
duplicadas.

 Delimitación de trama: crea y reconoce los límites de la trama.

 Comprobación de errores de trama: comprueba la integridad de las tramas


recibidas.

 Gestión de acceso a medios: determina si el nodo "tiene derecho" a utilizar el medio


físico.

CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de


acceso física deberían tomar los datos en función de las condiciones de la red, la
prioridad de servicio y otros factores. Proporciona:

 Enrutamiento: enruta tramas entre redes.

 Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red)


pueden indicar a una estación emisora que "reduzca" su transmisión de tramas
cuando el búfer del enrutador se llene.

 Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión


máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un
enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla
en la estación de destino.

 Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en


direcciones físicas.
 Contabilidad del uso de la subred: dispone de funciones de contabilidad para
realizar un seguimiento de las tramas reenviadas por sistemas intermedios de
subred con el fin de producir información de facturación.

Subred de comunicaciones

El software de capa de red debe generar encabezados para que el software de capa
de red que reside en los sistemas intermedios de subred pueda reconocerlos y
utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos


sobre la transmisión de datos y las tecnologías de conmutación intermedias que se
utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza
las conexiones entre las instalaciones de comunicación que intervienen (uno o
varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un
nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del
cual se enrutan datos, no la estación de destino. Las estaciones de origen y de
destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en


secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos entre
ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de


servicio que pueda obtener de la capa de transporte. Para tener una capa de
transporte confiable con una capacidad de circuito virtual, se requiere una mínima
capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el
protocolo de transporte debería incluir detección y recuperación de errores
extensivos.

La capa de transporte proporciona:


 Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene
por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente
pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de
transporte en la estación de destino vuelve a ensamblar el mensaje.

 Confirmación de mensajes: proporciona una entrega de mensajes confiable de


extremo a extremo con confirmaciones.

 Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha
atrás" cuando no haya ningún búfer de mensaje disponible.

 Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en


un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué
sesiones (consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente


grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas
por la capa de red (o inferior). Como consecuencia, la capa de transporte debe
dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un
encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir


información de control, como marcadores de inicio y fin de mensajes, para permitir
a la capa de transporte del otro extremo reconocer los límites del mensaje. Además,
si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe
contener información de secuencias para permitir a la capa de transporte en el
extremo receptor recolocar las piezas en el orden correcto antes de enviar el
mensaje recibido a la capa superior.

Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre


nodos inmediatamente adyacentes, la capa de transporte y las capas superiores
son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen
los detalles de la instalación de comunicaciones subyacente. El software de capa
de transporte (y el software superior) en la estación de origen lleva una conversación
con software similar en la estación de destino utilizando encabezados de mensajes
y mensajes de control.
CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se


ejecutan en diferentes estaciones. Proporciona:

 Establecimiento, mantenimiento y finalización de sesión: permite que dos procesos


de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión,
que se denomina sesión.

 Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse
a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el
registro, etc.

CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa


de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir
datos de un formato utilizado por la capa de la aplicación a un formato común en la
estación emisora y, a continuación, traducir el formato común a un formato conocido
por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:

 Traducción del código de caracteres, por ejemplo, de ASCII a EBCDIC.

 Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.

 Compresión de datos: reduce el número de bits que es necesario transmitir en la


red.

 Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de
contraseñas.

CAPA DE APLICACIÓN

El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red. Esta capa contiene varias
funciones que se utilizan con frecuencia:

 Uso compartido de recursos y redirección de dispositivos

 Acceso a archivos remotos

 Acceso a la impresora remota

 Comunicación entre procesos

 Administración de la red

 Servicios de directorio

 Mensajería electrónica (como correo)

 Terminales virtuales de red

Protocolos de Enrutamiento
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los
paquetes hacia diferentes redes usando tablas. Existen protocolos de enrutamiento
estático y dinámicos.

Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas


las rutas estáticas que se le ingresen son las que el router “conocera”, por lo tanto
sabrá enrutar paquetes hacia dichas redes.

Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico,


el administrador sólo se encarga de configurar el protocolo de enrutamiento
mediante comandos IOS, en todos los routers de la red y estos automáticamente
intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto
cada router conoce la red gracias a las publicaciones de las otras redes que recibe
de otros routers.
Los protocolos de enrutamiento dinámicos se clasifican en:

-Vector Distancía

-Estado de Enlace

Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de


Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para
llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima
y la que se publicará.

Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y


confiabilidad,de los distintos enlaces posibles para llegar a un destino en base a
esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan
un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que
intercambian entre los routers, mediante estas publicación cada router crea una
base datos de la topología de la red completa.

Algunos protocolos de enrutamiento dinámicos son:

RIP: Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual
es propietario CISCO.
EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una
versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.

El concepto de Gateway Interior o Exterior, se refiere a que si opera dentro de un


sistema Autónomo o fuera de el. Un sistema Autónomo, puede ser una organización
que tiene el todo el control de su red, a estos sistemas autónomos se le asigna un
numero de Identificación por el ARIN (Registro Estadounidense de números de
Internet), o por un proveedor de servicios. Los protocolos de enrutamiento como
IGRP y EIGRP, necesitan de este número al momento de configurarse.

El protocolo BGP es de gateway exterior, es decir se encuentra fuera de los


sistemas autónomos, generalmente entre los que se les llama routers fronterizos
entre ISP’s, o entre una compañía y un ISP, o entre redes que interconectan países.

IPv4
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es la
cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los
métodos estándares de interconexión de redes basados en Internet, y fue la primera
versión implementada para la producción de ARPANET, en 1983. Definida en el
RFC 791. IPv4 usa direcciones de 32 bits, limitándola a {\displaystyle 2^{32}}
2^{{32}} = 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas
a redes locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho
más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que
hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años
se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las
primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo


IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros
Regionales de Internet deben, desde ahora, manejarse con sus propias reservas,
que se estima, alcanzaran hasta el 2020.

El Protocolo de Internet (IP) permite a las redes comunicarse unas con otras. El
diseño acomoda redes de naturalezas físicas diversas; es independiente de la
tecnología usada en la capa inmediatamente inferior, la Capa de Enlace. Las redes
con diferente hardware difieren usualmente no sólo en velocidad de transmisión,
sino que también en su Unidad Máxima de Transmisión (MTU). Cuando una red
quiere transmitir datagramas a una red con un MTU inferior, debe fragmentar sus
datagramas. En IPv4, esta función es realizada en la capa de Internet, y es llevada
a cabo en routers IPv4, los cuáles sólo requieren esta capa como la más alta
implementada en su diseño.

En contraposición, IPv6, la nueva generación del Protocolo de Internet, no permite


a los routers a llevar a cabo dicha fragmentación; los hosts son los que determinan
el MTU antes de enviar datagramas.

El desperdicio de direcciones IPv4 se debe a varios factores.

Uno de los principales es que inicialmente no se consideró el enorme crecimiento


que iba a tener Internet; se asignaron bloques de direcciones grandes (de 16 271
millones de direcciones) a países, e incluso a empresas.

Otro motivo de desperdicio es que en la mayoría de las redes, exceptuando las más
pequeñas, resulta conveniente dividir la red en subredes. Dentro de cada subred, la
primera y la última dirección no son utilizables; de todos modos no siempre se
utilizan todas las direcciones restantes. Por ejemplo, si en una subred se quieren
acomodar 80 hosts, se necesita una subred de 128 direcciones (se debe redondear
a la siguiente potencia en base 2), en este ejemplo, las 48 direcciones Ip restantes
ya no se utilizan.
Puerta de Enlace
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicación. Su propósito es traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino.

El gateway o «puerta de enlace» es normalmente un equipo informático configurado


para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de traducción
de direcciones IP (NAT: Network Address Translation). Esta capacidad de
traducción de direcciones permite aplicar una técnica llamada IP Masquerading
(enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los
equipos de una red de área local compartiendo una única conexión a Internet, y por
tanto, una única dirección IP externa.

La dirección IP De un gateway (o puerta de enlace) a menudo se parece a


192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x,
172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red
local). Además se debe notar que necesariamente un equipo que haga de puerta
de enlace en una red, debe tener 2 tarjetas de red. Al escribir el número de la puerta
de enlace te pide una dirección y una contraseña, que al coincidir se abre una página
donde muestra la información del modem, WAN y LAN, que luego se pueden
configurar.

La puerta de enlace, o más conocida por su nombre en inglés como "Default


Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función
enviar cualquier paquete del que no conozca porque interfaz enviarlo y no esté
definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

En entornos domésticos se usan los routers ADSL como gateways para conectar la
red local doméstica con la red que es Internet, si bien esta puerta de enlace no
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes
independientes haciendo uso del ya mencionado NAT.

Mascara de Enlace
La máscara de red o redes es una combinación de bits que sirve para delimitar el
ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte
de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.

Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc...)


podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está
conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de
red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato
192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto
formato de direcciones IP serán buscadas hacia afuera (internet, otra red local
mayor, etc...).

Suponiendo que tenemos un rango de direcciones IP desde 10.0.0.0 hasta


10.255.255.255, y si todas ellas forman parte de la misma red, su máscara de red
sería 255.0.0.0, que también se puede expresar como 10.0.0.0/8.

Una máscara de red representada en binario son 4 octetos de bits


(11111111.11111111.11111111.11111111). La representación utilizada se define
colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se
coloca en 1 los bits de red y 0 los bits de host usados por las subredes. Así, en esta
forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que
contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo
dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación
en decimal sería 255.0.0.0.

Como se ve en el ejemplo anterior, la fila binaria de la máscara de subred determina


que todas las direcciones IP de esa subred incluido el Gateway deben ser iguales
hasta la línea y distintas después de la línea. La dirección IP completa se calcula
realizando un AND lógico sólo con aquellos bits que indique la máscara de subred
(MS). El número total de direcciones IP que tiene esa subred es inversamente
proporcional al número de bits encendidos en la máscara de red. Esa subred suele
llamarse LAN.

La puerta de enlace puede ser cualquier dirección IP dentro de ese rango (subred)
pero algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (gateway,
puerta de enlace).

Terminales
Se define como Terminal, aunque también es conocido bajo el nombre de Consola,
a todo dispositivo electrónico que forma parte del Hardware de un ordenador, y que
tiene la funcionalidad básica de ingresar o mostrar los datos que se encuentran
dentro de una computadora o en un determinado sistema de computación. Es por
ello que podemos definir que la finalidad básica es la de transformar estos datos en
información que puede ser fácilmente percibida por los sentidos, luego de un debido
procesamiento.

Originariamente los primeros terminales eran dispositivos económicos que


buscaban dejar atrás las Tarjetas Perforadas (uno de los primeros antecedentes de
un ordenador) pero eran demasiado lentos o simples para poder ingresar datos, por
lo que la tecnología ha ido evolucionando en pos de lograr Mayor Calidad y Mejor
Rendimiento.

Los Sistemas de Tiempo Compartido permitieron que cada uno de los usuarios,
desde su propio terminal, puedan estar conectados a la misma máquina al mismo
tiempo, soportando así el acceso de múltiples usuarios, y corrigiendo los errores en
su utilización con un debido desarrollo que se dio en paralelo a medida que los
terminales se mejoraban a sí mismos.

Retomando, debemos considerar que un Terminal está destinado al Ingreso y


Muestra de Datos, haciendo que el conjunto ordenado de ellos se muestre como
una información, y contando con que existen dispositivos que destinan una parte de
su capacidad para el procesamiento directo de estos datos (como lo es en el caso
de los conocidos como Terminales Inteligentes), siendo considerados como
Clientes Pesados.

Un terminal puede también depender estrictamente del ordenador que le brinda su


entorno y funcionamiento, siendo éstos conocidos como Clientes Ligeros, y
diferenciándose de los casos en los que un ordenador se encarga mediante un
Software de emular las funcionalidades de un Terminal Virtual, sea tanto en forma
local como mediante un acceso remoto.

Por otro lado, debemos saber que existen Terminales Activos que mediante el uso
de un periférico de entrada (como puede ser un teclado o cualquier otro dispositivo
similar) permitan ingresar datos al sistema, mientras que otros solamente se
encargan de ejecutar acciones específicas.

También es posible, y quizá por el interés de reducir costos ha ganado popularidad,


la utilización de ordenadores que funcionan como terminales, contando no solo con
las funcionalidades típicas que puede ofrecer un equipo conectado a un Servidor
Huésped, sino que además pueden actuar en forma local y completamente
individual, sin depender de otros equipos.
Interfaces
Las interfaces de comunicación serial son elementos que permiten la transmisión
de información de un equipo de datos (DTE) hacia un MÓDEM o hacia el medio de
transmisión por el cual va a comunicarse con otro equipo de datos (DTE).

La transmisión de datos vía este medio, están sujetos a estándares internacionales


para asegurar la compatibilidad entre equipos de diferentes fabricantes.

Una consideración primaria a nivel de campo es que las líneas de transmisión de


datos son económicas y sencillas.

El tipo de interface estándar en el nivel de campo industrial es serial. Los bajos


costos de instalación (cables y conectores), grandes longitudes de los cables y la
seguridad de la información compensan las bajas velocidades transmisión que la
caracterizan.

Las siguientes interfaces seriales son las de mayor aplicación industrial:

Interfaz RS-232-C

Uno de los estándares de la capa física mas conocidos es la interfaz RS-232-C.


Esta es una interface entre la computadora y el MODEM; es decir, entre la DTE y el
DCE. Fue desarrollado en 1969 por la EIA ( Electronic industries association) la cual
es una organización comercial de fabricantes de equipo electrónico, y en
cooperación con el sistema BELL y fabricantes independientes de computadores y
módems.

Esta es una de las interfaces seriales mas populares hoy en día mas utilizadas por
los equipos de comunicación por computadora.

Especificaciones Mecánicas
Describe un conector de 25 agujas (DB25). La hilera superior tiene agujas
numeradas de 1 a 13 (De izquierda a derecha); la hilera de abajo tiene las agujas
numeradas de 14 a 25 (también de izquierda a derecha)

Especificaciones Eléctricas

Un voltaje más negativo que - 3 voltios es un 1 binario y que un voltaje más positivo
que +4 Voltios es un 0 binario. Utiliza una señalización desbalanceada o de
terminación sencilla.

Velocidad de Transmición : Esta interfase está hecha para tasa de datos de hasta
20 Kbps, así como cables de hasta 15m. Longitudes mas grandes de cables son
posibles si el cable de par trenzado se utiliza y la capacitancia de carga se mantiene
por debajo de los 2500 pF.

Especificación Funcional: Muestra cuales circuitos se conectan a cada uno de los


25 pines y que significan. Los mas importantes son: cuando la terminal o
computadora se enciende, establece ( es decir, pone en un 1 lógico) la línea terminal
de datos preparada ( pin 20). Cuando el MODEM se enciende, establece la línea
conjunto de datos preparado ( pin 6). Cuando el MODEM detecta una portadora en
la líneas telefónica establece la línea de detección de portadora ( pin 8). La petición
de envió ( pin 4) indica que la terminal quiere enviar datos. Libre para enviar ( pin 5)
indica que el MODEM esta preparado para aceptar datos. Los datos se transmiten
por el circuito transmitir ( pin2) y se reciben por el circuito recibir ( pin 3). Se dispone
de otros circuitos para seleccionar la velocidad de transmisión de los datos, probar
el MODEM, sincronizar los datos, detectar señales de llamada y enviar datos en
dirección contraria por un canal secundario. Estos circuitos casi nunca se usan en
la practica.

Interfaz RS-422
RS-422 es una norma técnica que especifica las características eléctricas de un
circuito de señal digital. La señal diferencial puede transmitir datos a velocidades de
hasta 10 millones de bits por segundo o puede enviar datos por cable, siempre y
cuando no supere los 1200 metros. Algunos sistemas se interconectan directamente
usando señales RS 422, o pueden utilizarse convertidores RS 422 para ampliar el
rango de conexiones RS 232. La norma sólo define los niveles de señal. El resto de
las propiedades de la interfaz de serie están establecidas en otras normas.

Características

 La velocidad de transmisión puede ser menor o igual a 10 Mbps.


 En el terminal de recepción la diferencia entre los niveles de voltaje es
utilizada para descodificación de señales, lo que permite que la transmisión
de información sea inmune a las señales de ruido o campos externos a las
líneas de transmisión
 De esta manera es posible emplear línea de mayor longitud que para la
interface RS-232C, es decir hasta 1 220 metros.
 Es posible que un transmisor pueda operar sobre un máximo de 16
receptores.
 El modo de comunicación permitida es dúplex.

Interface RS-485

Esta interface a diferencia de la RS232C se define como interfaces del tipo


balanceada y con transmisión diferencial. Una interface balanceada consiste en que
la transmisión de cada señal se realiza a través de un circuito exclusivo de dos hilos.

Una transmisión diferencial consiste en que la información está representada por la


diferencia de potencial existente entre los dos hilos del circuito comprendido desde
la salida del transmisor hasta la entrada al receptor.

Características

 Con cable de par trenzado se puede transmitir a velocidades de hasta 100


Kbps a una distancia de 1000 m.
 Son interfaces de tensión con corriente elevada:
 Tensión de señal <6V
 Estado lógico 1 = diferencia de potencial <200 mV
 Estado lógico 0 = diferencia de potencial >200 mV
 Alta calidad en la transmisión.
 Permiten enlaces multipunto.
 Hasta un máximo de 32 servicios actuando como transmisores o receptores
pueden ser conectados a un cable de dos hilos (en operación tipo bus).
 La longitud máxima de la línea de transmisión varía desde 1,2 Km. (a 93,75
Kbit/s) hasta 200 m (a 500 Kbit/s).
 Utiliza el modo de comunicación half-dúplex.
 Esta interface goza de gran popularidad en aplicaciones industriales.
Principalmente emplea cables de par trenzado y apantallados de bajo costo.

TTY (Lazo de corriente de 20 mA)

El lazo de 20 mA es usado como alternativa a la interface RS-232C. Su principal


ventaja radica en su insensibilidad a la interferencia de modo que se puede cubrir
grandes distancias. TTY también es utilizado cuando existen grandes fuentes de
campo electromagnético cerca de las líneas de transmisión.

Esta interface tiene sus orígenes en aplicaciones de telegrafía, donde son


importantes las comunicaciones a grandes distancias. Trabaja con una corriente de
20 mA que es activada y desactivada (‘1” y “0”) en el tiempo durante la transmisión.
Así, cada terminal tiene dos lazos; uno para transmisión y otro para recepción.

Características

 El tipo de transmisión es por corriente, permitiendo solamente la conexión de


un transmisor y un receptor.
 Permite líneas de conexión de hasta 100 m con velocidades de transmisión
de 19 200 bps.
 El modo de comunicación utilizado es dúplex.
 El tipo de transmisión es por corriente, permitiendo solamente la conexión de
un transmisor y un receptor.
 Permite líneas de conexión de hasta 100 m con velocidades de transmisión
de 19 200 bps.
 El modo de comunicación utilizado es dúplex.
DIAGRAMA DE INSTALACIÓN INMUEBLE

CUARTO 3

CUARTO 1

RACK -

SWITCH -

REGULADOR DE VOLTAJE -
CUARTO 2 CLIMA –

ROUTER -

ROCETAS -
DIAGRAMA DE INSTALACIÓN ELECTRICA

CUARTO 3

Instalación. Elec. Eq. Comp.-

CUARTO 1 Bajada de energía de Eq. Comp.-

Instalación. Elec. Clima 1-

Bajada de energía Clima 1-

Instalación. Elec. Clima 2-

Bajada de energía de Clima 2.-

Instalación. Elec. Clima 3-

CUARTO 2 Bajada de energía Clima 3.-

Toma corriente.-
DIGRAMA DE RED

CUARTO 3

CUARTO 1

RACK -

SWITCH -

REGULADOR DE VOLTAJE -

ROUTER -
CUARTO 2
ROCETAS -
COTIZACIÓN
Toma corrientes (11
Router Inalámbrico Cable Electrico (100 m)
Unidades)
Tiendas Tiendas Tiendas
Mercado Steren Office Home Ebay Truper Mercado Home Argos
Libre Depot Depot Libre Depot eléctrica
$500 $1,790 $720 $352 $1,639 $319 $525 $641 $866

Mini Split Lg 1 Tonelada


Canaletas (32 m) Centro de carga 1P (3 Sp121hn (3 Unidades)
Unidades) Tiendas
Tiendas
Tiendas Mercado Home Melinterest
Steren Mercado Home
Home Mercado Iusa Libre Depot (tienda en
Libre Depot
Depot Libre línea)
$992 $325 $784
$345 $362 $183 $21,345 $25,917 $19,950

Centro de carga 2P Regulador de 4 Contactos (2)


Cable FTP (14m)
Tiendas Tiendas
Cuarto 8 PCs
Home Mercado Iusa Pcel Cyberpuerta Steren
Tiendas
Depot Libre (tienda (tienda en
$89 $169 $63 en línea)
línea) Steren Carrod Mercado
electrónica Libre
$938 $740 $1,190
$266 $289 $281

Switch de 8 Puertos (3)


Tiendas Sillas de Escritorio (20 Unidades) Pinza Ponchadora de
Steren Mercado Pcel Tiendas Plug RJ45
Libre (tienda Office Coppel Sillaenmovimiento Tiendas
en Depot (tienda en línea) Steren Mercado Truper
línea) $14,000 $10,980 $19,800 Libre
$990 $510 $2,100 $230 $152 $400

Muebles para PCs (20 Regulador de 6 Contactos (9) Conector RJ45 (46
Unidades) Tiendas unidades)
Tiendas Mercado Cyberpuerta Pcel Tiendas
Mercado Coppel Office Libre (tienda en (tienda Steren Mercado Pcel
Libre Depot línea) en Libre (tienda
$18,660 $18,500 $20,000 línea) en
$3,591 $9,900 $4,500 línea)
$184 $233 $549
Rack Cable FTP (14 m)
Tiendas Cuarto de 7 PCs
Mercado Steren Pennelcom Tiendas
Libre Steren Carrod Mercado
$2250 $3190 $7866 Electronica Libre
$285 $309 $328

PC Lenovo 310-20IAP (20


Unidades)
Tiendas Cable FTP (13.37 m)
Wal-Mart Digital Mercado Cuarto de 5 PCs
life Libre Tiendas
(tienda Steren Carrod Mercado
en línea) electrónica Libre
$173,980 $147,320 $150,000 $209 $230 $378

Rosetas
Roseta rj45 dual
Digitalife Steren Mercado Libre
$30.16 $89 $79
BIBLIOGRAFÍA

https://es.wikipedia.org/wiki/Protocolo_de_comunicaciones

http://es.ccm.net/contents/275-protocolos

https://es.wikipedia.org/wiki/Red_de_computadoras

https://www.ecured.cu/Red_de_computadoras

http://elementosderedadpq.blogspot.mx/2012/10/principales-componentes-de-una-red.html

http://es.ccm.net/contents/286-vlan-redes-virtuales

https://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)

http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/

https://es.wikipedia.org/wiki/RJ-45

https://www.ibm.com/support/knowledgecenter/es/ssw_aix_61/com.ibm.aix.networkcomm/tcpi
p_routing_types.htm

http://ual.dyndns.org/Biblioteca/Redes/Pdf/Unidad%2006.pdf

http://es.ccm.net/contents/261-el-protocolo-dhcp
https://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol
http://es.ccm.net/contents/256-topologia-de-red
https://support.microsoft.com/es-mx/help/103884/the-osi-model-s-seven-layers-
defined-and-functions-explained
https://es.wikipedia.org/wiki/IPv4
http://www.puertadeenlace.com/faq/general/46-que-es-una-puerta-de-enlace-
gateway
https://es.wikipedia.org/wiki/Máscara_de_red

Vous aimerez peut-être aussi