Anda di halaman 1dari 65

Tema 2: Equipos de red.

ÍNDICE

1. CONCEPTOS PREVIOS 3
1.1. Representación de la información ....................................................................................................... 3
1.2. Bit ................................................................................................................................................................. 4
1.3. Byte .............................................................................................................................................................. 4
1.4. Sistemas de numeración ........................................................................................................................ 4
1.4.1. Sistema decimal 5

1.5. Sistemas de numeración más utilizados en Informática ............................................................. 6


1.5.1. Conversión de binario a decimal 7
1.5.2. Conversión de decimal a binario 8

2. TIPOS DE REDES 9
2.1. LAN .............................................................................................................................................................. 9
2.2. WLAN ......................................................................................................................................................... 9
2.3. MAN .......................................................................................................................................................... 10
2.4. WAN ......................................................................................................................................................... 10

3. TOPOLOGÍAS DE RED 11
3.1. Topología Física de Red........................................................................................................................ 12
3.1.1. Topología de bus 13

3.1.2. Topología en anillo 14


3.1.3. Topología en estrella 15

3.1.4. Topología en árbol 15


3.1.5. Topología en malla 16
3.1.6. Topología de red celular 17

3.1.7. Topología híbrida 18

3.2. Topología Lógica de Red ...................................................................................................................... 18


3.2.1. Topología de bus lógico 19

3.2.2. Topología de anillo lógico 20

4. ARQUITECTURA DE RED 21
4.1. Capa o nivel .............................................................................................................................................. 21
4.2. Protocolo de comunicaciones ............................................................................................................ 22
4.3. Interfaz entre capas .......................................................................................................................... 22
4.4. Proceso de comunicación .................................................................................................................... 22
4.5. Ejemplo .................................................................................................................................................... 23

Encarnación Marín Caballero Página 1 de 65


Tema 2: Equipos de red.

5. MODELO OSI 24
5.1. Funciones de cada capa ....................................................................................................................... 25
5.2. Encapsulamiento de datos ................................................................................................................. 27
5.3. Dispositivos finales y de interconexión de redes ...................................................................... 29

6. MODELO TCP/IP 29
7. COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP 31
8. INTERNET VS INTRANET VS EXTRANET 33
8.1. Internet ................................................................................................................................................... 33
8.2. Intranet .................................................................................................................................................. 34
8.3. Extranet.................................................................................................................................................. 35
8.4. Comparativa ........................................................................................................................................... 37

9. ELEMENTOS DE UNA RED 38


9.1. Ordenadores........................................................................................................................................... 38
9.2. Tarjetas de red .................................................................................................................................... 38
9.2.1. Dirección MAC 42

9.2.2. Dirección IP 43

9.3. Dispositivos de interconexión .......................................................................................................... 46


9.3.1. Módems 46

9.3.2. Concentradores (hubs) 47

9.3.3. Conmutadores (switches) 48

9.3.4. Puentes (bridges) 50


9.3.5. Enrutadores (routers) 52
9.3.6. Puntos de acceso (AP) 59

9.3.7. Pasarelas (gateways) 60


9.3.8. Cortafuegos (firewalls) 61

9.4. Medios de transmisión ........................................................................................................................ 62


9.5. Periféricos.............................................................................................................................................. 63
9.6. Armarios de red ................................................................................................................................... 63

10. SIMBOLOGÍA DE LAS REDES DE DATOS CISCO 64


11. DISPOSITIVOS DE LA RED LAN 65
12. DISPOSITIVOS DE LA RED WAN 65

Encarnación Marín Caballero Página 2 de 65


Tema 2: Equipos de red.

1. CONCEPTOS PREVIOS

1.1. Representación de la información


Antes de tratar con detalle en los sistemas de numeración, conviene diferenciar entre la
representación interna y la representación externa de la información.
 Externamente (caracteres alfabéticos, numéricos y especiales).
 Internamente (entendible por el ordenador – codificada).

El objetivo del ordenador es transformar la información externa que el ser humano comprende
en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de
la misma.

Encarnación Marín Caballero Página 3 de 65


Tema 2: Equipos de red.

1.2. Bit
La unidad más pequeña (o mínima) de información es la que corresponde a un suceso en el que
sólo hay dos alternativas posibles: verdadero (presencia de tensión) o falso (ausencia de tensión). Puede
representarse en el interior del ordenador con un único dígito del sistema binario, es decir, un 0 ó un 1.
A este dígito se le denomina bit, abreviatura de las palabras inglesas Binary digIT (dígito binario) que
fue introducido por John Wilder Tukey en 1946 durante la construcción de la máquina ENIAC. Se
denota por “b”.

La unidad de medida bit resulta difícil de expresar cuando la cantidad de información aumenta .
La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits, apareciendo así
las siguientes unidades: byte y múltiplos del byte (así, hablamos de Kilobyte, Megabyte, Gigabyte, etc.).

1.3. Byte
Un byte es un conjunto de 8 bits que permite representar 256 (28) símbolos o caracteres
alfanuméricos diferentes.

El término byte es la contracción de las palabras inglesas BinarY TErm (término binario) y fue
introducido por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch.
Se denota por “B”.

1.4. Sistemas de numeración


Se denomina sistema de numeración al conjunto de símbolos y reglas que se utilizan para
representar las cantidades de las magnitudes o valores numéricos .
El conjunto de símbolos que dispone cada sistema numérico se conoce como alfabeto. A partir
de ellos se expresarán todas las cantidades. Ejemplos:

Sistema de numeración Alfabeto

Sistema romano I, V, X, L, C, D, M

Sistema decimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Un mismo número o cantidad se representa de forma diferente en cada sistema. Ejemplos:

Sistema romano Sistema decimal

III 3

X 10

XXI 21

Encarnación Marín Caballero Página 4 de 65


Tema 2: Equipos de red.

1.4.1. Sistema decimal


Ejemplo: Si tenemos los números 84 y 48, vemos que el 84 tiene una cadena de símbolos el 8 y
el 4, mientras que el 48 tiene una cadena de símbolos compuesta por el 4 y el 8. Cada uno de estos
símbolos tiene un valor distinto dependiendo de su posición dentro de la cadena que forma el número. El
dígito más a la derecha representa las unidades y el siguiente dígito representa a las decenas.
En el 84 el 4 representa las unidades y el 8 las decenas.
En el 48 el 8 representa las unidades y el 4 las decenas.

Ejemplo: El número 6324 está formado por 4 unidades, 2 decenas, 3 centenas y 6 unidades de
millar, tal como se representa a continuación:
6324 = 6·1000 + 3·100 + 2·10 + 4

En el sistema decimal, la posición de la cifra de la extrema derecha es la de menor valor, o


posición de orden inferior, y la cifra que la ocupa se denomina dígito menos significativo. Mientras que
la posición de la cifra de la extrema izquierda es la de mayor valor, o posición de orden superior , y la
cifra que la ocupa se denomina dígito más significativo.

Ejemplo: Si tenemos el número 6324, el dígito menos significativo es la cifra 4 y el dígito más
significativo es la cifra 6.
Ejemplo:

Estos sistemas se caracterizan fundamentalmente por su base, que es el número de símbolos


distintos que se emplean en un sistema determinado para representar la información . En estos sistemas
tenemos tantos símbolos como la base del sistema, que como hemos dicho antes se conocen como
alfabeto; es decir, si la base es b, el alfabeto va de 0 a b-1 símbolos.

Encarnación Marín Caballero Página 5 de 65


Tema 2: Equipos de red.

Ejemplo: Decimos que nuestro sistema decimal es de base 10 ya que existen 10 símbolos
distintos (del 0 al 9) y el sistema binario es de base 2 porque utiliza 2 símbolos (0 y 1).

Base Alfabeto

2 0, 1

10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Los números mayores que la base se representan por medio de varias cifras. Si la base es b, el
rango de cada cifra va de 0 a b-1. De modo que un sistema en base b puede representar cualquier
número por grande que sea.
Ejemplo: El número 6324 de 4 cifras en un sistema de base 10 es válido porque cada cifra está
comprendida entre 0 y 9, mientras que el número 1A no lo es porque la cifra A no es un símbolo de su
alfabeto.

1.5. Sistemas de numeración más utilizados en Informática


Los sistemas de numeración más usuales en Informática son:

 Sistema binario.
 Sistema octal.

 Sistema hexadecimal.
Para aprender a manejarlos, se recurre frecuentemente a la analogía con el sistema de
numeración más conocido y utilizado a diario entre las personas: el sistema decimal de base 10. En la
siguiente tabla se muestran estos sistemas.

Base de Número de
Sistema de numeración Alfabeto
numeración símbolos

Sistema decimal Base 10 10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Sistema binario Base 2 2 0, 1

Sistema octal Base 8 8 0, 1, 2, 3, 4, 5, 6, 7

Sistema hexadecimal Base 16 16 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

Estos sistemas difieren en cuanto a la disposición y al tipo de los símbolos que utilizan. Como se
puede observar, el dígito de mayor valor en el sistema numérico binario es el 1, en el octal el 7, en el
decimal el 9 y en el hexadecimal la letra F, cuyo valor numérico es igual a 15.
En el sistema binario, el bit menos significativo (LSB, Least Significant Bit) es el bit que está
situado en el extremo derecho del número binario (ocupa la posición 0). Mientras que el bit más
significativo (MSB, Most Significant Bit) es el bit que está situado en el extremo izquierdo del
número binario.
Ejemplo:

A partir de ahora, para evitar confusiones, cuando expresemos un valor numérico (N)
pondremos un subíndice al final indicando la base (b) en la que se expresa dicho valor (Nb), salvo que por
el contexto quede suficientemente claro.

Encarnación Marín Caballero Página 6 de 65


Tema 2: Equipos de red.

Ejemplos:

22510  El subíndice indica que el número 225 es de base 10.

110112  El subíndice indica que el número 11011 es de base 2.

Ejemplos:

Sistema decimal 2310 11010 510

Sistema binario 1012 1102 12

Sistema octal 238 1108 78

Sistema hexadecimal 2316 11016 A3F016

Ejemplos:

 En el sistema decimal, el número 12510 es un número válido, pero el número 12A10 no lo es, ya que
utiliza un símbolo A no válido en el sistema decimal.

 En el sistema binario, el número 1012 es un número válido, pero el número 102 2 no lo es, ya que el
símbolo 2 no es un símbolo válido en el sistema binario.
 En el sistema octal, el número 358 es un número válido, pero el número 398 no lo es, ya que el
símbolo 9 no es un símbolo válido en el sistema octal.

 En el sistema hexadecimal, el número F1E4 16 es un número válido, pero el número FKE4 16 no lo


es, ya que el símbolo K no es un símbolo válido en el sistema hexadecimal.

1.5.1. Conversión de binario a decimal


En un sistema de base b, cualquier número N con n dígitos enteros expresado de la forma N =
(Xn Xn-1 ... X1 X0)b, se puede representar como un polinomio de potencia de la base b:

N = Xn·bn + Xn-1·bn-1 + ... + X1·b1 + X0·b0

Donde:
Xi: son las distintas cifras del valor numérico. El rango de cada cifra va de 0 a b-1 (0  Xi < b).
i: posición que ocupa cada cifra dentro del número . Se numera en forma creciente hacia la
izquierda desde 0 en adelante y de 1 en 1, o sea i = 0, 1, ..., n.
Ejemplo: Obtener el valor decimal de los siguientes números binarios (lo resolveremos
disponiendo los productos en columna para facilitar la suma):
11012 = 1·23 + 1·22 + 0·21 + 1·20

= 1·8 + 1·4 + 0·2 + 1·1

= 8 + 4 + 0 + 1
= 1310

Encarnación Marín Caballero Página 7 de 65


Tema 2: Equipos de red.

1.5.2. Conversión de decimal a binario


La conversión de un número decimal a binario se efectúa mediante las siguientes operaciones:
dividir por la base 2, guardar el resto y volver a dividir el cociente y así sucesivamente hasta que el
cociente sea menor que la base. Por tanto, el número en base 2 está formado por el último cociente y
por los restos del último al primero.

Ejemplo: Convertir el número decimal 65 a binario.

Otra forma de realizar la conversión de un número decimal a binario es utilizando la tabla de


potencia de 2. Las operaciones a realizar son: restar el número decimal al peso (512, 256, 128,…) que
es igual o inmediatamente inferior, si el resultado es cero se acaba el proceso, en caso contrario se
continúan. Por cada peso que se use para hacer la resta se pone un 1 en la posición que ocupa en binario .
Por tanto, el número en base 2 está formado por los pesos utilizados.

Ejemplo: Convertir el número decimal 230 a binario utilizando la tabla de potencia de 2.

Encarnación Marín Caballero Página 8 de 65


Tema 2: Equipos de red.

2. TIPOS DE REDES

Podemos clasificar e identificar las redes de datos según el lugar y espacio que ocupan: LAN.
WLAN, MAN y WAN.

2.1. LAN
LAN (Local Area Network, Red de Área Local) es una red privada, de extensión limitada (de
entre 10 metros a 1 kilómetro), que conecta dispositivos en un área más o menos cerrada.

Ejemplos: Se trata de pequeñas redes, habituales en oficinas, colegios y empresas pequeñas.

2.2. WLAN
WLAN (Wireless Local Area Network, Red de Área Local Inalámbrica) es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local
cableadas o como extensión de éstas.

Encarnación Marín Caballero Página 9 de 65


Tema 2: Equipos de red.

2.3. MAN
MAN (Metropolitan Area Network, Red de Área Metropolitana) es una red típica de
empresas de alta velocidad (banda ancha) y organizaciones que poseen distintas oficinas repartidas en
una misma área metropolitana.
Su extensión suele ser de unos 10 kilómetros.

Ejemplos: Se trata de grandes centros comerciales, entidades bancarias o edificios públicos de


un municipio dentro de la localidad interconectados por medio de fibra óptica.

2.4. WAN
WAN (Wide Area Network, Red de Área Amplia) es una red formada por equipos
distribuidos por todo el mundo.

Encarnación Marín Caballero Página 10 de 65


Tema 2: Equipos de red.

Ejemplos: Son utilizadas por las compañías multinacionales u organismos con sedes en todo el
mundo, como: bancos, empresas petrolíferas o de telecomunicaciones, etc.

Ejemplo: Redes LAN, MAN y WAN.

3. TOPOLOGÍAS DE RED
La topología de la red es la que define su estructura.

Existen dos tipos de topología:

 Topología física: es la disposición de los cables de red, los dispositivos y las estaciones de
trabajo.
 Topología lógica: define cómo acceden los ordenadores a la red. Por lo que establece la ruta que
toman los datos entre los dispositivos y las estaciones de trabajo .

Cada red tiene una topología física y una topología lógica.

Encarnación Marín Caballero Página 11 de 65


Tema 2: Equipos de red.

Ejemplo: Topologías de una red.

Topología física Topología lógica

3.1. Topología Física de Red


La topología física de red es una representación gráfica o mapa de cómo se unen las estaciones
de trabajo de la red, mediante el cable o un medio inalámbrico.

Los factores a tener en cuenta son:


 La distribución espacial de los equipos.

 El tráfico que va a soportar la red.

 El presupuesto (relación inversión/prestaciones).

Por topología de red, tenemos:


 De bus.

 De anillo.
 En estrella.
 En árbol.

 En malla.
 De red celular.
 Híbrida.

Encarnación Marín Caballero Página 12 de 65


Tema 2: Equipos de red.

3.1.1. Topología de bus

Ejemplo: Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red
gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2).

Actualmente, se utiliza para algunas conexiones troncales.

Ejemplo:

Los extremos del cable se terminan con una resistencia de 50 ohmios denominada terminador
para que las señales no se reflejen y vuelvan al bus.

Encarnación Marín Caballero Página 13 de 65


Tema 2: Equipos de red.

3.1.2. Topología en anillo

Ejemplo: Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado, y FDDI
(Fiber Distributed Data Interface), que utiliza fibra óptica.

Hoy en día no se utiliza.


Ejemplo:

Solución:

Encarnación Marín Caballero Página 14 de 65


Tema 2: Equipos de red.

3.1.3. Topología en estrella

Ejemplo: Redes de este tipo son: 10BaseT, Fast Ethernet y GigaBit Ethernet; sobre cables de
par trenzado.
Actualmente, es la que más se monta en pequeñas redes.
Ejemplo:

3.1.4. Topología en árbol

Ejemplo: Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes
niveles de control.

Encarnación Marín Caballero Página 15 de 65


Tema 2: Equipos de red.

Ejemplo:

3.1.5. Topología en malla

Si cada nodo de la red está conectado con el resto, se dice que la red es de malla completa, en
caso contrario se llama malla incompleta.

Ejemplo: Es el caso de las redes de área extensa que utilizan métodos de telecomunicación
como ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono).

Encarnación Marín Caballero Página 16 de 65


Tema 2: Equipos de red.

3.1.6. Topología de red celular


La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las
cuales tiene un nodo en el centro.

Características:

 En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas
(radio, infrarrojos, microondas, etc.).
Ventajas:
 Eliminación de los cables.

Desventajas:

 Problemas típicos de las señales electromagnéticas.

Ejemplo: Es la topología usada por las redes inalámbricas.

Encarnación Marín Caballero Página 17 de 65


Tema 2: Equipos de red.

3.1.7. Topología híbrida


En una topología híbrida, se combinan dos o más topologías para formar un diseño de red
completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología.
Ejemplo: Es posible que desee combinar una topología en estrella con una topología de bus para
beneficiarse de las ventajas de ambas.

Ventaja: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Normalmente, se utilizan dos tipos de topologías híbridas:
 En estrella-bus: varias redes de topología en estrella están conectadas a una conexión en bus.
Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y
utilizar una conexión en bus para conectar las dos topologías en estrella.

Ventaja: Si un equipo falla, no afectará al resto de la red.

Inconveniente: Si falla el componente central, o concentrador, que une todos los equipos
en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

 En estrella-anillo: los equipos están conectados a un componente central al igual que en una red
en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.

Ventaja: Si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo,


cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación.
Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.

3.2. Topología Lógica de Red


La topología lógica de red es el sistema de acceso y comunicación que se emplea para conectar
las estaciones de la red.
NOTA: Es importante diferenciar los conceptos de topología física y lógica, ya que, por
ejemplo, una red puede tener topología física en estrella, pero topología lógica de bus.
Las más comunes son:

 Bus lógico.
 Anillo lógico.

Encarnación Marín Caballero Página 18 de 65


Tema 2: Equipos de red.

3.2.1. Topología de bus lógico


El método de acceso al medio es conocido por CSMA (Carrier Sense Multiple Access, Acceso
Múltiple por Detección de Portadora).

Ejemplo:

Cada equipo de la red envía sus datos hacia todos los demás equipos.
Todos los nodos de la red miran los datos que circulan por ella y deciden si los datos son para
ellos o no, en función de la dirección de destino que llevan incorporada.
Este sistema puede provocar colisiones de paquetes de datos cuando dos equipos escuchan la
red y transmiten al mismo tiempo. Existirán entonces mecanismos para recuperar los datos
colisionados.

El método CSMA se suele implementar junto con un método para resolver la contienda de los
medios. Los dos métodos comúnmente utilizados son:
 CSMA/CD (CD: Detección de colisión) utilizado en las redes cableadas. Consiste en que el
dispositivo controla los medios para detectar la presencia de una señal de datos. Si no hay una
señal de datos, que indica que el medio está libre, el dispositivo transmite los datos. Si luego se
detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo,
todos los dispositivos dejan de enviar e intentan después.
 CSMA/CA (CA: Prevención de colisiones) utilizado en las redes inalámbricas. Consiste en que el
dispositivo analiza los medios para detectar la presencia de una señal de datos. Si el medio está
libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo. El
dispositivo luego envía los datos.

Ejemplo: Las redes Ethernet usan esta topología de bus lógico, aunque su topología física es
en estrella.

Encarnación Marín Caballero Página 19 de 65


Tema 2: Equipos de red.

3.2.2. Topología de anillo lógico


El método de acceso al medio es por paso de testigo.

Ejemplo:

Mediante el uso de testigos (de la palabra inglesa token), el dispositivo que tiene el testigo en
un momento dado es el que puede transmitir datos a través de la red.
Si un equipo no quiere transmitir en el momento que tiene el testigo, lo pasa a otro equipo y así
sucesivamente.

No existen colisiones de datos enviados.


Implementar este tipo de topología requiere mayor complejidad que la topología de bus lógico.

Ejemplo: Las redes Token Ring usan esta topología de anillo lógico, aunque su topología física
es en anillo.
Ejemplo: La Interfaz de Datos Distribuidos por Fibra (FDDI) utiliza una topología física de
anillo y una topología lógica de anillo.

Encarnación Marín Caballero Página 20 de 65


Tema 2: Equipos de red.

4. ARQUITECTURA DE RED
Entendemos por arquitectura de red, al conjunto de capas y protocolos que constituyen el
sistema de comunicaciones al completo, incluyendo tanto la red como los sistemas finales.
Las dos arquitecturas de redes más conocidas son:

 El modelo de referencia OSI.

 La familia de protocolos TCP/IP.

4.1. Capa o nivel


Las redes se organizan en una serie de capas o niveles con objeto de reducir la complejidad de
su diseño.
Las capas están jerarquizadas, de modo que cada capa se construye sobre su predecesora.

La misión de cada capa es proveer servicios a las capas superiores de forma transparente, es
decir, sin que éstas tengan que conocer cómo se llevan a cabo esos servicios. De esta forma, cada capa
debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y de su
nivel inmediatamente superior, a quien ofrece servicios de forma transparente.

En una red, cada dispositivo implementa un cierto número de capas. Generalmente, los sistemas
finales implementan todas las capas, mientras que los diferentes sistemas intermedios las implementan
hasta un determinado nivel.
Ejemplo: Arquitectura de red descrita mediante el protocolo TCP/IP que es el estándar de
Internet.

Encarnación Marín Caballero Página 21 de 65


Tema 2: Equipos de red.

4.2. Protocolo de comunicaciones


Para que dos estaciones se comuniquen necesitan entender el mismo idioma, por lo que se
establece un conjunto de reglas que se conoce como protocolo de comunicación.

Un protocolo es un conjunto de reglas que gobiernan el intercambio de información entre capas


idénticas de dispositivos diferentes.
Un protocolo define qué se comunica, cómo se comunica y cuándo se comunica.
Ejemplo: Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la
llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente.
Al principio, cada fabricante utilizaba sus propios protocolos de comunicaciones, de tal
forma que sus componentes no eran compatibles con los del resto de fabricantes. Esto obligaba a
los clientes a comprar toda la red al mismo fabricante y, dada la gran inversión que suponía, era
impensable cambiar de fabricante una vez implantada una red. Por eso, no pasó mucho tiempo antes de
que los fabricantes empezaran a unir esfuerzos y aparecieran los primeros estándares para redes.
Un estándar de red es un modelo que se propone para que distintos fabricantes lo sigan y
fabriquen componentes compatibles entre sí.
Ejemplos: HTML, formato PDF, TCP/IP, etc.

4.3. Interfaz entre capas


Finalmente, se denomina interfaz al conjunto de reglas que gobiernan el intercambio de
información entre capas diferentes de un mismo dispositivo .

4.4. Proceso de comunicación


El proceso de comunicación entre los ordenadores de una red se puede realizar de dos formas:

 Real: atraviesa el medio físico. Usa las interfaces.

 Virtual: entre capas idénticas. Usa los protocolos.

Ejemplo: Dos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una
conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y valenciano-inglés,
respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten
por el telégrafo utilizando código Morse.

Encarnación Marín Caballero Página 22 de 65


Tema 2: Equipos de red.

4.5. Ejemplo
Dada una capa N, puede solicitar servicios a la capa N-1, del mismo modo que la capa N+1 sólo
puede solicitar servicios a la capa N (la primera y la última de las capas es una excepción, pues no tiene
ninguna otra capa a la que solicitar servicios, ya que fundamentalmente se encarga de operar con los
medios de transmisión).

Este sistema de capas presenta la característica de que si se cambia algo en la capa N ninguna
otra capa se sentirá afectada, siempre que se conserven las estructuras de las interfaces N/N-1 y
N+1/N. Ésta es la gran ventaja de dicha arquitectura de capas, ya que es muy poco sensible a los
cambios tecnológicos que se pueden producir con la evolución de las funciones y servicios en las redes .
Por tanto, son más flexibles.

El proceso de comunicación se produce entre las capas equivalentes de hosts o máquinas


cualquiera distintas. La información y con ella la petición de servicios, van descendiendo por la
estructura de capas del host emisor hasta el nivel más bajo (transmisión física) y, luego, la información
pasa al host receptor. A partir de aquí se inicia un “viaje” ascendente hasta llegar a la capa equivalente
en el host de destino.
Al emisor le parece que la comunicación se ha producido a un nivel alto, se quiere pensar, que ha
establecido una comunicación utilizando unas reglas de alto nivel para enlazar con la capa equivalente,
también de alto nivel, en el receptor. Aunque realmente sabemos que la comunicación ha descendido
hasta el nivel más bajo, así también distinguimos entre una transmisión y una comunicación de tal forma
que la capa 1 (es la inferior) opera con transmisiones en el nivel físico , es decir, con algún tipo de
señales, el resto de las capas operan con comunicaciones, es decir, señales interpretadas de acuerdo
con unas normas protocolarias.

Encarnación Marín Caballero Página 23 de 65


Tema 2: Equipos de red.

5. MODELO OSI
El modelo OSI (Open System Interconection, Interconexión de Sistemas Abiertos) es un
modelo conceptual que no define ni especifica interfaces y protocolos, únicamente establece criterios
generales sobre cómo concebir las redes de comunicaciones de datos .
Este modelo de referencia fue desarrollado por la Organización Internacional de
Normalización (ISO, International Standards Organization).

Se divide en siete capas o niveles que van desde el nivel físico más próximo al hardware hasta
el nivel de aplicación más próximo al usuario y son las siguientes:

La información viaja desde el nivel de aplicación de la máquina origen de la transmisión hasta el


nivel de aplicación de la máquina destino, descendiendo todos los niveles en la máquina origen y
ascendiendo en la máquina destino.

El modelo OSI tiene como objetivo establecer un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas de comunicaciones.
Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.

Encarnación Marín Caballero Página 24 de 65


Tema 2: Equipos de red.

5.1. Funciones de cada capa


Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que
los paquetes de datos puedan viajar en la red desde el origen hasta el destino .
Las siete capas del modelo OSI son las siguientes:
 Capa 1: Física. Esta capa incluye los medios, como cable coaxial, cable de par trenzado y cable
de fibra óptica, para transmitir las tramas de datos. Esta capa define los medios eléctricos y
mecánicos, el procedimiento y las funciones para activar, mantener y desactivar el enlace físico
entre sistemas finales. Si el enlace entre hosts o redes se corta o presenta inconvenientes, los
datos no se podrán transmitir. Por eso, el buen estado de los cables es fundamental para cada
red. A la información de esta capa se le llama bits. En este nivel trabajan los repetidores y
concentradores (hubs).

 Capa 2: Enlace de datos. Esta capa administra la notificación de errores, la topología y el


control de flujo. Esta capa reconoce identificadores especiales que son únicos para cada host,
tales como las direcciones físicas (BIA) o las direcciones de Control de Acceso al Medio (MAC).
Con la adición de esta información de direccionamiento, los segmentos en esta etapa se
denominan tramas. En este nivel trabajan los puentes (bridges) y conmutadores (switches).

 Capa 3: Red. La capa de red agrega direcciones lógicas, como las direcciones de Protocolo de
Internet (IP), a la información que pasa por ella. Con la adición de esta información de
direccionamiento, los segmentos en esta etapa se denominan paquetes. Esta capa determina la
mejor ruta para transferir los datos de una red a otra y también permite la interconexión entre
distintas redes. En este nivel trabajan los enrutadores (routers).

 Capa 4: Transporte. Esta capa toma el archivo de datos y lo divide en segmentos para facilitar
la transmisión. Esta capa también es la que provee confiabilidad en el transporte entre los dos
hosts. En este nivel trabajan las pasarelas (gateways).

 Capa 5: Sesión. Esta capa establece, mantiene y administra conversaciones, denominadas


sesiones, entre dos o más aplicaciones de distintos ordenadores. La capa de sesión se encarga
de mantener las líneas abiertas durante la sesión y de desconectarlas cuando concluye .

 Capa 6: Presentación. Esta capa suministra formateo a la capa de aplicación, garantizando que
los datos que llegan desde otro ordenador se puedan utilizar con una aplicación. Ejemplo:
Convierte caracteres de ordenadores mainframe en caracteres para PC, de manera que una
aplicación pueda leer los datos. Esta capa también se ocupa del cifrado o de la compresión y
descompresión de datos.

 Capa 7: Aplicación. La función principal de la capa de aplicación es suministrar servicios de red


a las aplicaciones del usuario final. Estos servicios de red incluyen acceso a archivos,
aplicaciones e impresión.

Encarnación Marín Caballero Página 25 de 65


Tema 2: Equipos de red.

A continuación, presentamos un esquema donde se pueden ver las capas más cercanas al usuario
y las que están más cerca de la red.

Ejemplo: Representación visual de las funciones de las capas del modelo OSI.

A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.

Encarnación Marín Caballero Página 26 de 65


Tema 2: Equipos de red.

5.2. Encapsulamiento de datos


Sabemos que todas las comunicaciones de una red parten de un origen y se envían a un destino ,
y que la información que se envía a través de una red se denomina datos o paquete de datos.

Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos
deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por tanto, a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información .
Ejemplo: Dos ordenadores comunicándose usando el modelo OSI.

Esta división de la información sigue el modelo de niveles OSI, de tal manera que a cada nivel
del modelo le corresponde una cápsula concreta llamada PDU (Unidad de Datos de Protocolo).
Se llama encapsulación al proceso en el que los datos iniciales sufren sucesivas divisiones para
ser transmitidos.

Encarnación Marín Caballero Página 27 de 65


Tema 2: Equipos de red.

Los nombres que reciben las PDUs de las 7 capas que conforman el modelo OSI son los
siguientes:

Al proceso contrario a la encapsulación se le llama desencapsulación y es el que realiza el


ordenador de destino para obtener los datos iniciales y poderlos presentar por la pantalla al usuario que
los ha solicitado.

Ejemplo: Cuando estamos en un ordenador y consultamos el correo electrónico, la información


nos llega dividida en pequeñas cápsulas que nuestro ordenador descifra y, posteriormente, une para
poder mostrarnos en la pantalla los datos que habíamos solicitado.

Una vez que se envían los datos desde el origen, como se describe en la anterior figura, viajan a
través de la capa de aplicación y recorren todas las demás capas en sentido descendiente.

Encarnación Marín Caballero Página 28 de 65


Tema 2: Equipos de red.

5.3. Dispositivos finales y de interconexión de redes

6. MODELO TCP/IP
El modelo TCP/IP se desarrolló antes que el modelo OSI.

Es la base del actual Internet.

El modelo TCP/IP es una arquitectura de red porque define y especifica interfaces y


protocolos.
TCP/IP recoge su nombre de los protocolos más importantes que lo conforman:

 TCP (Transport Control Protocol) del nivel de transporte.


 IP (Internet Protocol) del nivel de red.

Ha sido estandarizado por el organismo IETF (Internet Engineering Task Force).


Se estructura también en niveles con su correspondiente unidad de datos PDU encapsulada
que son:

TCP/IP aparece como un modelo de arquitectura de red alternativo que realmente funciona en
la práctica.

Encarnación Marín Caballero Página 29 de 65


Tema 2: Equipos de red.

Cada capa individual del modelo TCP/IP tiene un conjunto de funciones que debe realizar para
que los paquetes de datos puedan viajar en la red desde el origen hasta el destino .
Las cuatro capas del modelo TCP/IP son las siguientes:

 Capa 1: Acceso a la red. Esta capa incluye los detalles de tecnología LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI . Además, agrega las
direcciones físicas (MAC) a la información que pasa por ella. A la información de esta capa se le
llama tramas.

 Capa 2: Internet. Esta capa determina la mejor ruta para transferir los datos de una red a
otra y también permite la interconexión entre distintas redes. Para ello, se utiliza el protocolo
IP (Internet Protocol) que agrega direcciones lógicas (IP) a la información que pasa por ella. A
la información de esta capa se le llama datagramas.

 Capa 3: Transporte. Esta capa es la que provee confiabilidad en el transporte entre los dos
hosts. Por lo que se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. A la información de esta capa se le
llaman segmentos. Para ello, ofrece dos protocolos:

o UDP (Unreliable Datagram Protocol): es un protocolo no fiable y no orientado a


conexión. Ejemplos: tráfico de audio o vídeo en tiempo real.
o TCP (Transport Control Protocol): es un servicio orientado a conexión y fiable que
garantiza el transporte extremo a extremo. Ejemplos: transferencia de ficheros,
navegación Web.

 Capa 4: Aplicación. Esta capa maneja aspectos de representación, codificación y control de


diálogo. También se encarga de suministrar servicios de red a las aplicaciones del usuario final .
Aquí se encuentran definidos algunos protocolos como el de transferencia de correo electrónico
(SMTP, Simple Mail Transport Protocol), transferencia de ficheros (FTP, File Transfer
Protocol), transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol), terminal remoto
(telnet), etc. A la información de esta capa se le llama datos.

Encarnación Marín Caballero Página 30 de 65


Tema 2: Equipos de red.

7. COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP


Se pueden apreciar bastantes similitudes entre el modelo TCP/IP y el modelo OSI:

Ejemplo: Comparación de los modelos OSI y TCP/IP.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado Internet, se utiliza el modelo OSI por los siguientes motivos:
 Es un estándar mundial, genérico, independiente de los protocolos.
 Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.

 Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.

Encarnación Marín Caballero Página 31 de 65


Tema 2: Equipos de red.

Se utiliza el modelo OSI para analizar las diferentes redes y los protocolos de TCP/IP como si
fueran del modelo OSI.

Ejemplos: TCP como un protocolo de la capa 4, IP como un protocolo de la capa 3 de OSI y


Ethernet como una tecnología de las capas 2 y 1 (que es la tecnología más usada en la transmisión de
datos).

Encarnación Marín Caballero Página 32 de 65


Tema 2: Equipos de red.

8. INTERNET VS INTRANET VS EXTRANET


La principal diferencia es el uso que de estos sistemas se va a hacer:
 Internet como sistema de páginas web o World Wide Web es un sistema de acceso público sin
ninguna finalidad como herramienta de trabajo.
 Intranet es básicamente una herramienta de trabajo dentro de la empresa.
 Extranet es básicamente una herramienta de trabajo entre usuarios de la empresa y usuarios
externos.

8.1. Internet
Internet es una red descentralizada de ordenadores de ámbito global y públicamente accesible .
El alcance es mundial. Por tanto, consiste en una interconexión mundial de las redes académicas,
públicas y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET)
desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide
Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks
genéricos.
Ejemplos: Wikipedia, Google, Yahoo, etc.

NOTA: Un sistema basado en Internet es aquel que usa como elementos fundamentales las
líneas de comunicación de banda ancha, el protocolo de comunicación TCP/IP y los navegadores web .

Encarnación Marín Caballero Página 33 de 65


Tema 2: Equipos de red.

8.2. Intranet
Una intranet es una red privada que utiliza los estándares de Internet. Podríamos decir que se
trata, básicamente, de una LAN implementada con la misma tecnología que se utiliza en Internet:
protocolos, mecanismos de interconexión, servidores Web, de correo, etc.
Intranet es un sitio Web al público, con la diferencia que sólo puede ser usado por los usuarios
(profesores, alumnos, etc.) de un centro y por personas externas autorizadas.
Por lo que la intranet está basada en una estructura modelo cliente-servidor.
Ejemplo: La oficina de un banco es una intranet.

La implantación de una intranet requiere de la creación de una estructura segura, potente y


flexible, adaptada específicamente a la empresa y a sus necesidades.
Los elementos que caracterizan una intranet son:

 Acceso autentificado. El primer requisito de una intranet es la restricción en cuanto a los


usuarios. La seguridad en el acceso a la información y el control de los cambios realizados sólo
es posible con una identificación única y privada. Cada usuario dispondrá de un nombre y de una
contraseña (o password), otorgada por el sistema o elegida por el usuario y validada por el
sistema.

 Disponibilidad. Una intranet está concebida como una herramienta de trabajo, por lo que debe
asegurarse la máxima disponibilidad. El mantenimiento será responsabilidad de un técnico que
puede formar parte de la empresa o ser un servicio contratado a terceros. En ambos casos la
respuesta ante un problema debe ser inmediata, un paro del sistema conlleva un paro en la
empresa.

 Gestión documental. Cada usuario de la intranet accede a la documentación, previa autorización


por parte del administrador del sistema. Las operaciones pueden ser de consulta o modificación
de datos. El sistema debe asegurar que el control de cambios es realizado continuamente y que
queda adecuadamente registrado.

 Almacenamiento de la información. Con la implantación de una intranet se consigue que toda la


información quede almacenada con la seguridad requerida. Una de las funciones básicas de una
intranet es realizar periódicamente copias de seguridad del sistema. Éstas permiten registrar
el historial de cambios y recuperar cualquier estado anterior del sistema.

Encarnación Marín Caballero Página 34 de 65


Tema 2: Equipos de red.

Ejemplo: En la imagen de abajo puedes ver la página principal de la intranet de una empresa.
Observa que en la barra de la izquierda de la pantalla aparecen los enlaces a las aplicaciones, como en
una página web.

8.3. Extranet
Una extranet es una extensión de la intranet privada y que usa la tecnología World Wide Web
como medio de trabajo para mejorar la comunicación con sus otros centros.
Una extranet permite tener acceso limitado a la información que necesitan de su intranet, con
la intención de aumentar la velocidad y la eficiencia de su relación de negocio o centro. La comunicación
entre los equipos distantes se realiza mediante redes públicas de transmisión de datos.

Además, no es accesible a todo el público, sólo a los usuarios definidos previamente por la
empresa o a las zonas también definidas previamente , estableciéndose una relación privada con acceso
externo.
Ejemplo: La unión de todas las oficinas de un banco es una extranet.

Encarnación Marín Caballero Página 35 de 65


Tema 2: Equipos de red.

Una extranet es un sistema intermedio que tiene un componente de red privada (como una
intranet) y otro de acceso público (como Internet).

Ejemplo: La página web del CSIC (Consejo Superior de Investigaciones Científicas) tiene dos
formas de acceso:
1) http://www.csic.es/ Este enlace es un sitio web público. El contenido de la página web de inicio
es informativo, en ella se muestran las noticias, las novedades y las secciones del CSIC.
2) https://cas.csic.es/login?service=https%3A%2F%2Fintranet.csic.es%2F Este segundo enlace
es la pantalla de entrada a la intranet privada del CSIC a la que sólo se accede previa
autenticación por parte del sistema del usuario y la contraseña de los trabajadores de la
empresa.
Extranet Intranet

La extranet tiene varias características:

 Suele tener un acceso semiprivado. Para acceder a la extranet de una empresa no


necesariamente el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la
entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no
pueda acceder cualquier persona.
 Se puede utilizar como una intranet de colaboración con otras compañías.

Ejemplo: Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran
público de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus
cuentas y operar con ellas.

Encarnación Marín Caballero Página 36 de 65


Tema 2: Equipos de red.

8.4. Comparativa
Las intranets y las extranets tienen en común muchas características y se basan en la
tecnología de Internet.
En la siguiente tabla se muestran las ventajas de ambos sistemas:

Intranet Extranet

 Centralización de la información.
La  Rapidez y eficacia en las gestiones con
información está actualizada en una única clientes y proveedores.
versión.
 Flexibilidad en los horarios.
 Compatibilidad entre los archivos de la
 Control y seguimiento sobre los pedidos,
empresa. Los usuarios comparten las
ofertas y stocks.
mismas aplicaciones.
 Control de los pagos y de la facturación.
 Formación del personal. Manejo fácil e
intuitivo que permiten su uso con una  Reducción de tiempos y costes por la
mínima formación común a todos. estandarización de las tareas.

 Comunicaciones internas y externas  Reducción de errores en todas las


seguras, eficaces y con un mínimo coste. relaciones de la empresa.

 Descentralización del trabajo. Acceso  Seguridad en las transacciones


remoto desde cualquier terminal. económicas.

En la siguiente tabla se muestran las desventajas de ambos sistemas:

Intranet Extranet

 Se dirige a usuarios tanto de la empresa


como externos, pero la información es
 Requiere mayor seguridad e implica acceso restringida.
en tiempo real a los datos, ya que éstos
 Sólo tienen acceso a esta red aquellos que
tienen que estar actualizados.
tengan permiso.
 Sólo acceden los empleados y las áreas
 A la Web pública de la compañía (visible
internas de la empresa.
desde Internet) puede dirigirse cualquier
 Permite el intercambio de información usuario y tiene distintos usos, como
entre los trabajadores. recabar información de los productos,
contactar con cualquier persona de la
empresa, etc.

En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en
una empresa:

Aplicación Usuarios Información

Intranet Internos Intercambio entre trabajadores.

Extranet Internos y externos Colaboración con terceros, acceso restringido.

Internet Cualquier usuario Objetivos diferentes.

Encarnación Marín Caballero Página 37 de 65


Tema 2: Equipos de red.

9. ELEMENTOS DE UNA RED

Los elementos de conexión física en la red son:


 Ordenadores.
 Tarjetas de red.

 Dispositivos de interconexión.
 Medios de transmisión.

 Periféricos.
 Armarios de red.

9.1. Ordenadores
Los ordenadores son los equipos de los usuarios.

9.2. Tarjetas de red


La tarjeta de interfaz de red, también llamada tarjeta adaptadora, adaptador de red o NIC
(Network Interface Card) es la que conecta físicamente el ordenador a la red , por lo que es un
componente imprescindible. Es un periférico que permite la comunicación con aparatos conectados
entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM,
impresoras, etc.).

En términos de aspecto, una tarjeta de interfaz de red es un pequeño circuito impreso que se
coloca en la ranura de expansión de un bus de la placa base de un ordenador o insertada en una ranura
interna de un portátil o una impresora.

Encarnación Marín Caballero Página 38 de 65


Tema 2: Equipos de red.

Los indicadores de actividad, o también llamados luces de testigo, varían de un modelo a otro.

 Cuando hay una, si está fija significa que hay conexión con otro equipo, y si parpadea indica
actividad de comunicación.
 Cuando hay varias, se destinan a diversos fines: indicar la velocidad de transmisión, el modo de
transmisión, etc.

La tarjeta de red indica su estado a través de los LEDs de sus tomas:

La misión de la tarjeta de red en el momento de transmitir consiste en transformar la


información interna del ordenador en una señal que cumple una serie de normas: duración, velocidad,
niveles eléctricos, etc. que hacen posible que se entiendan con el resto de las máquinas de la red. En la
máquina receptora, la señal de comunicaciones vuelve a transformarse en información comprensible al
ordenador.

Las tarjetas de red más populares son las Ethernet y las Fast Ethernet (10/100 Mbps), aunque
existen otras como las Token Ring o los conectores LocalTalK (para redes de ordenadores Mac,
conectándose al puerto paralelo).

En comparación con Ethernet, la velocidad del conector LocalTalk es muy baja, de 230 Kbps
frente a los 10 ó 100 Mbps de la primera.

Ejemplo: Conector LocalTalk.

Encarnación Marín Caballero Página 39 de 65


Tema 2: Equipos de red.

Ejemplo: Red LAN.

Se debe usar una NIC Ethernet con un concentrador o conmutador Ethernet y una NIC de
Fast Ethernet con un concentrador o conmutador Fast Ethernet.
Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s
de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes.

Si se conecta un ordenador a un dispositivo dual speed (10/100) que admite ambos valores (10 y
100 Mbps), se puede usar tanto una NIC de 10 Mbps como una de 100 Mbps. El puerto en el dispositivo
dual ajusta la velocidad a la más alta permitida por ambos extremos de la conexión.

Los dispositivos dual speed se conocen también como dispositivos autonegociadores,


autosensores o 10/100.

Todos los accesos a la red se realizan a través de las tarjetas de red y se deben utilizar
tarjetas rápidas si se quiere comunicaciones fluidas.

Hay que asegurarse que la tarjeta de red soporte la arquitectura de la misma.

Existen tarjetas de red con conectores RJ-45, BNC, USB y ópticos.


Si se está instalando una red que utiliza cables de par trenzado , se necesitará una NIC con un
conector RJ-45.
Antiguamente, la tarjeta de red tenía el conector BNC si se estaba instalando una red con
topología de bus que utiliza cables de cobre.

Encarnación Marín Caballero Página 40 de 65


Tema 2: Equipos de red.

Hay dos tipos de conectores NIC para PC:

 Conector ISA (Arquitectura de Normas Industriales). Mide unos 14 cm de largo.

 Conector PCI (Interconexión de Componentes Periféricos). Se utilizan en todos los PCs


modernos. Los zócalos tienen un mayor rendimiento que los ISA y miden unos 9 cm de longitud.
Ejemplo: Tarjeta de red que se aloja en una ranura PCI del ordenador.

Mientras que en los ordenadores portátiles se necesita utilizar una tarjeta PCMCIA (Personal
Computer Memory Card International Association).

Ejemplo: Tarjeta de red inalámbrica.

Ejemplo: Tarjetas de red.

Cable Inalámbricas

La NIC también se caracteriza por tener la capacidad Wake On LAN (también abreviado
WOL), que consiste en la capacidad de la tarjeta de red de encender un equipo de forma remota . Este
tipo de tarjetas disponen de unas conexiones que se adaptan a la placa base para que, a través de la
tarjeta, puedan transmitirse los impulsos de encendido o de suspensión del equipo. Esta propiedad es
muy apreciada en entornos de red donde se necesita poder acceder a determinados equipos en
momentos muy concretos sin que tengan que estar encendidos de forma permanente.

Encarnación Marín Caballero Página 41 de 65


Tema 2: Equipos de red.

Un ordenador conectado a una red LAN Ethernet posee dos direcciones:

 Una es la dirección física de la tarjeta de red conocida como dirección MAC.

 Y la otra es la dirección lógica conocida como dirección IP.

NOTA: Las tarjetas NIC se consideran dispositivos de la capa 2 porque en ellas se encuentra
la dirección MAC.

9.2.1. Dirección MAC


La dirección MAC (Media Access Control, Control de Acceso al Medio) es la dirección física
de la tarjeta de red y su estructura es la siguiente:
 Es el esquema de direccionamiento físico utilizado en redes Ethernet y 802.11.

 La dirección se expresa en formato hexadecimal.


 Se encuentra “impresa” en la tarjeta de red.

 Cada dispositivo debe contar con una MAC globalmente única, como una especie de huella digital
para este tipo de dispositivos de hardware.

 Puede ser modificada para responder a requerimientos locales.

Al haber una dirección MAC por cada tarjeta en el mundo, ésta debe ser muy grande para
evitar las repeticiones. Estas direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE).

Una duplicación de MACs causaría un gran conflicto en la red, por lo que debe ser única y no se
puede cambiar. Se encuentra almacenada en la misma tarjeta de red, en forma binaria, en el hardware
en su momento de fabricación. Esto es debido a que las tarjetas de red tienen una pequeña memoria en
la que alojan un dato único para cada tarjeta de este tipo.

Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits
expresados como 12 dígitos hexadecimales, que se agrupan en seis parejas, donde cada pareja se
separa de otra mediante dos puntos “:” ), de manera que cuando desde un equipo se envía una trama de
datos a otro, uno de los identificadores del remitente y del receptor es la dirección de la tarjeta,
dirección MAC asignada por el fabricante. La mitad de los bits de la dirección MAC son usados para
identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de
las tarjetas producidas por ese fabricante.

Encarnación Marín Caballero Página 42 de 65


Tema 2: Equipos de red.

Ejemplo: Una dirección MAC podría ser 00:03:6B:3A:07:BC.

Esta dirección física es única para la tarjeta de red. Los tres primeros octetos del número MAC
designan al fabricante y son conocidos como Identificador de Organización Único (OUI) e identifican
a proveedores específicos y son designados por la IEEE.
A cada fabricante se le otorgan una serie de valores, que corresponden a los tres primeros
pares de dígitos hexadecimales (ósea media cadena).
Ejemplo: 00:13:49 corresponde a ZyXEL Communications Corporation. Mediante estos 3 pares
de dígitos hexadecimales, tenemos 6 dígitos totales que pueden tener cada uno de ellos 16
posibilidades, es decir, del 0 al 9 y de la A a la F. Por lo tanto, las direcciones personalizadas para cada
fabricante serían cerca de casi 17 millones y, además, se permiten tener también casi 17 millones de
posibles fabricantes.

En el siguiente sitio Web se puede averiguar el fabricante de la tarjeta de red a través de la


MAC: http://standards.ieee.org/regauth/oui/oui.txt

9.2.2. Dirección IP
La dirección IP (Internet Protocol, Protocolo de Internet) es la dirección lógica de la tarjeta
de red y se usa para identificar de forma exclusiva a los hosts (ordenadores, impresoras de red,
teléfonos IP, cámaras IP, etc.) en sus redes para que los dispositivos se puedan comunicar.

Las direcciones IP, al ser virtuales, se asignan vía software.


En la definición inicial del protocolo (IPv4), las direcciones IP se expresaban como una
secuencia de cuatro dígitos, de 8 bits cada uno. Debido al enorme crecimiento de Internet, a partir de
1995 se desarrolló un nuevo protocolo, el IPv6, que permite definir un número mucho mayor de
direcciones. Sin embargo, dicha versión del protocolo está aún en fase de implantación, por lo que nos
centraremos en la descripción de las direcciones IPv4.

Las direcciones IP tienen una longitud de 32 bits (con la versión actual IPv4) y se dividen en 4
octetos de 8 bits cada uno.
Ejemplo: Dirección IP en forma de secuencia de unos y ceros.

El número de IP debe ser diferente para cada ordenador y está formado por cuatro bloques de
números, separados por puntos, donde cada número puede tener un valor entre 0 y 255: W.X.Y.Z.

Encarnación Marín Caballero Página 43 de 65


Tema 2: Equipos de red.

Ejemplo: 192.168.0.20 es la dirección IP que identifica a un dispositivo en la red.

Ejemplo: Dirección IP en notación binaria y decimal.

En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección
de host.

(*) Las direcciones 0 y 127 están reservadas.

Ejemplo: Red LAN con direcciones IP asignadas.

Encarnación Marín Caballero Página 44 de 65


Tema 2: Equipos de red.

Las direcciones IP pueden ser de dos tipos:

 Las direcciones públicas son direcciones IP en Internet (no puede haber dos máquinas con la
misma dirección pública).

 Las direcciones privadas son direcciones IP en redes separadas de Internet por una puerta de
acceso o router. Es decir, sólo para uso en redes privadas (Intranets) y no en INTERNET (por
lo tanto, SÍ pueden repetirse las direcciones IP privadas).
Normalmente, usaremos IP privadas, ya que las públicas están muy limitadas y deberíamos pagar
por cada una de ellas.

Ejemplo: Router con dos direcciones IP (una privada para la red local y otra pública para salir al
exterior).

Ejemplo: Redes de área local interconectadas.

Dos redes de área local conectadas entre sí mediante un dispositivo enrutador. Cada equipo de
la red, muestra la dirección IP asociada a él.

Rangos de direcciones que están reservados para uso privado


 Una red de clase A: 10.0.0.0 – 10.255.255.255 (10.0.0.0/8)
 16 redes de clase B: 172.16.0.0 – 172.31.255.255 (172.16.0.0/12)
 256 redes de clase C: 192.168.0.0 – 192.168.255.255 (192.168.0.0/16)

Encarnación Marín Caballero Página 45 de 65


Tema 2: Equipos de red.

9.3. Dispositivos de interconexión


Los dispositivos de interconexión son dispositivos capaces de concentrar, distribuir e incluso
guiar las señales eléctricas de las estaciones de trabajo de la red.
Pueden clasificarse en módems, concentradores (hubs), conmutadores (switches), puentes
(bridges), enrutadores (routers), puntos de acceso (AP), pasarelas (gateways), cortafuegos (firewalls),
etc.

9.3.1. Módems
El módem convierte la información digital en analógica (modula) y viceversa (demodula).

Ejemplo: Módem Linksys CM3024.

Su nombre es un acrónimo de MODulación y DEModulación, entendiendo por modulación al


proceso por el cual un tren de datos entrante genera una señal analógica compatible con la línea de
transmisión y por demodulación al proceso inverso, que consiste en reconstruir, a partir de la señal
recibida de la línea, el tren de datos que las originó .

Su principal beneficio es que permite la comunicación de datos entre equipos que procesan
información digital a través de medios que transmiten señales analógicas (líneas telefónicas, aire, etc.).
Ejemplos: Conexión a Internet, conexión a otro equipo, enviar y recibir fax (fax-módem).

Encarnación Marín Caballero Página 46 de 65


Tema 2: Equipos de red.

NOTA: Los módems se consideran dispositivos de la capa 1 debido a que actúan sólo sobre los
bits y necesitan energía.
Símbolo en la red Cisco:

9.3.2. Concentradores (hubs)


El concentrador (o hub) interconecta segmentos de LAN a nivel de interfaz de red y envía
tramas entre ellos.
Ejemplo: Hub de 8 puertos LAN y 1 puerto WAN.

El hub sirve como prolongación del cable físico que conecta las máquinas de la LAN y su única
función es difundir la señal que llega por un cierto puerto (entrada) al resto de puertos .

Ejemplo: El Host1 envía un paquete a todos los hosts, excepto asimismo.

Los hubs pueden ser pasivos (si no amplifican las señales recibidas por sus puertos) o activos (si
las amplifican).
Usa un concentrador para:

 Cambiar y expandir fácilmente los sistemas de cableado.


 Utilizar diferentes puertos con una variedad de tipos de cable.

 Permitir la monitorización central de la actividad y el tráfico de red.

Encarnación Marín Caballero Página 47 de 65


Tema 2: Equipos de red.

NOTA: Los hubs se consideran dispositivos de la capa 1 debido a que actúan sólo sobre los
bits y necesitan energía.
Símbolo en la red Cisco:

9.3.3. Conmutadores (switches)


El conmutador (o switch) es un dispositivo parecido al hub, pero en el que se realiza
conmutación entre sus diferentes puertos, es decir, conmuta los paquetes observando sus direcciones
físicas origen/destino. Por lo que interconecta dos o más equipos de la red que tengan la misma
dirección IP de red y protocolo.
Ejemplo: Switch D-Link de 24 puertos.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos
salientes, suministrando a cada puerto el ancho de banda total.
Ejemplo: El Host1 envía una trama al Host5, el Host6 al Host2 y el Host4 al Host3.

Encarnación Marín Caballero Página 48 de 65


Tema 2: Equipos de red.

Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4)
y un conmutador Ethernet.

El usuario del PC1 quiere mandar un correo electrónico al usuario del PC3. Como están
conectados al switch, éste consulta en su tabla de direcciones MAC para saber por qué puerto enviar el
mensaje del PC1. Así que conmuta hacia el PC3. De este modo, sólo el PC3 recibe el correo electrónico.

Existen varias clasificaciones de los switches.


 Según su aplicación, se pueden clasificar de la siguiente forma:

o No administrables (o no gestionables). Están diseñados para aumentar el rendimiento de


grupos de trabajo en una red LAN y proporcionar un alto nivel de flexibilidad. Son muy
simples de usar y su configuración se realiza de forma manual, insertando los conectores en
sus puertos correspondientes.

o Administrables (o gestionables). Incorporan características como la gestión de la red,


seguridad, fiabilidad, control del rendimiento, establecer prioridades de acceso, configurar
la conexión a otras redes, asignar contraseñas, etc. Para ello, cuentan con un software de
gestión propio.

 Y según el tamaño de la red:

o Para rack. Son equipos diseñados para su montaje en armarios de 19” y pueden apilarse.
Tienen entre 16 y 48 puertos, y algunos disponen de conexiones para fibra óptica.

o De sobremesa. Son aparatos que se utilizan para redes pequeñas en las que no es preciso un
cableado estructurado. Suelen disponer de 4 a 8 puertos.
Ejemplos:

Switch gestionable de 19” para rack. Switch de sobremesa (no gestionable).

Encarnación Marín Caballero Página 49 de 65


Tema 2: Equipos de red.

Usa un conmutador para:

 Enviar un paquete directamente del equipo origen al destino.

 Proporcionar una mayor velocidad de transmisión de datos.

NOTA: Los switches no gestionables se consideran dispositivos de la capa 2, ya que utilizan la


información de la capa 2 (dirección MAC) para tomar decisiones con respecto a si deben enviar
paquetes o no. También operan en la capa 1 para permitir que los bits interactúen con los medios. Sin
embargo, los switches gestionables, que tienen prestaciones propias de nivel de red, se consideran
dispositivos de la capa 3, ya que ya que utilizan la información de la capa 3 (dirección IP) para
seleccionar las mejores rutas y para conmutar paquetes hacia la ruta adecuada .
Símbolo en la red Cisco:

9.3.4. Puentes (bridges)


Un puente (o bridge) interconecta dos redes iguales, es decir, segmentos de LAN a nivel de
interfaz de red y envía tramas entre ellos.

Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro segmentos LAN y en cada
uno de ellos varios equipos y un puente Ethernet. El PC del segmento 1 quiere comunicarse con el PC del
segmento 2.

Encarnación Marín Caballero Página 50 de 65


Tema 2: Equipos de red.

Los puentes se pueden clasificar atendiendo a si las dos redes que se van a conectar están
próximas o no. Según esto los puentes pueden ser:
 Locales: sirven para enlazar directamente dos redes LAN físicamente cercanas.

 Remotos: se conectan en parejas enlazando dos o más redes. Cada uno de ellos conecta un
segmento de red LAN y, además, los dos puentes están normalmente interconectados a través
de una línea dedicada de una red WAN, por ejemplo, una línea de teléfono (Red Telefónica
Conmutada, RTC) o RDSI (Red Digital de Servicios Integrados).

Como no sucedía con el hub, el puente tiene capacidad para trabajar con diferentes velocidades
de forma simultánea.
Un puente es transparente para IP. Es decir, cuando un host envía un datagrama a otro host en
una red con el que se conecta a través de un puente, envía el datagrama al host y el datagrama cruza el
puente sin que el emisor se dé cuenta. Por tanto, el puente es capaz de aprender las direcciones
hardware de las máquinas que tiene en cada puerto y aislar el tráfico y las colisiones de cada tramo
LAN.
Ejemplo: Puente Wireless-B Ethernet.

Encarnación Marín Caballero Página 51 de 65


Tema 2: Equipos de red.

Usa un puente para:

 Expandir la longitud de un segmento.

 Proporcionar un mayor número de equipos en la red.

 Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados.


 Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada
segmento y haciendo cada red más eficiente.
 Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en
Ethernet.

NOTA: Los puentes se consideran dispositivos de la capa 2, ya que utilizan la información de


la capa 2 (dirección MAC) para tomar decisiones con respecto a si deben enviar paquetes o no. También
operan en la capa 1 para permitir que los bits interactúen con los medios.

Símbolo en la red Cisco:

9.3.5. Enrutadores (routers)


Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran
envergadura. Permiten que prácticamente cualquier tipo de ordenador se pueda comunicar con otro
computador en cualquier parte del mundo.
Ejemplo: Comparativa entre el guardia de tráfico y el router.

Guardia de tráfico Router

Los dispositivos de red también controlan


Los semáforos controlan el flujo de tráfico.
el flujo de información.

Los conductores toman decisiones acerca La capa de red toma decisiones con
de qué autopista tomar. respecto a la ruta a seguir.

Los routers también pueden ejecutar muchas otras tareas como: manejo de seguridad y acceso,
administración y estadísticas.

Encarnación Marín Caballero Página 52 de 65


Tema 2: Equipos de red.

Ejemplo: Routers inalámbricos.

Router Linksys WRT54GL a 2,4 GHz. Router Encore N300 a 300 Mbps.
Un enrutador o encaminador (o router) interconecta redes físicas diferentes a nivel de la
capa de red y encamina paquetes entre ellas.
Ejemplo: Varias redes locales con diferentes medios de transmisión (una es de cable de pares
UTP, la otra de fibra óptica y la otra es inalámbrica) interconectadas a través de routers.

Un router conecta varias redes, lo que significa que posee varias interfaces, cada una de las
cuales pertenece a una red IP diferente. Cuando un router recibe un paquete IP en una interfaz,
determina qué interfaz debe usar para reenviar el paquete hacia el destino. La interfaz que usa el
router para reenviar el paquete puede ser el destino final o una red conectada a otro router que se usa
para llegar a la red de destino.
Ejemplo: Router con dos interfaces de red. Una de ellas es para conectarse con la red local
(red privada) y la otra es para salir al exterior (red pública, Internet). Por tanto, para cada interfaz
de red se tiene una dirección MAC y una dirección IP diferente.

Encarnación Marín Caballero Página 53 de 65


Tema 2: Equipos de red.

Generalmente, cada red a la que se conecta un router requiere una interfaz separada. Estas
interfaces se usan para conectar una combinación de redes de área local (LAN) y redes de área
extensa (WAN).
Por lo general, las LAN son redes Ethernet que contienen dispositivos como ordenadores,
impresoras y servidores. Y las WAN se usan para conectar una LAN a la red del proveedor de servicios
de Internet (ISP).
Ejemplo: Red local de ordenadores conectada con el router para tener acceso a Internet a
través del puerto WAN.

Ejemplo: Router con dos interfaces de red: una para cada red IP diferente (una privada para
la red local y otra pública para salir al exterior).

LAN WAN
(Intranet, red privada) (Extranet, red pública)

El propósito del router es examinar los paquetes entrantes, elegir cuál es la mejor ruta para
ellos a través de la red y, luego, conmutarlos hacia el puerto de salida adecuado.
Sus decisiones se basan en diversos parámetros. Uno de las más importantes es decidir la
dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la
dirección IP). Otras decisiones son la carga de tráfico de red en las distintos interfaces de red del
router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

Encarnación Marín Caballero Página 54 de 65


Tema 2: Equipos de red.

La combinación de la dirección IP lógica y de la dirección MAC física ayuda a enrutar


paquetes hacia el destino correcto.

Encarnación Marín Caballero Página 55 de 65


Tema 2: Equipos de red.

El router usa su tabla de encaminamiento para encontrar la mejor ruta y para reenviar un
paquete. Cuando el router recibe un paquete, analiza la dirección de destino del paquete y usa la tabla
de encaminamiento para buscar la mejor ruta hacia esa red. La tabla de encaminamiento también
incluye la interfaz que se debe usar para reenviar los paquetes a cada red conocida. Cuando se
encuentra una coincidencia, el router encapsula el paquete en la trama de enlace de datos de la interfaz
de salida, y el paquete se reenvía hacia el destino .

Ejemplo: Se muestran 3 redes IP interconectadas por 2 routers.

El ordenador con la dirección IP 222.22.22.1 envía 2 paquetes, uno para el ordenador


123.45.67.9 y otro para 111.11.11.1. A través de sus tablas de encaminamiento configuradas
previamente, los routers pasan los paquetes para la red o el router con el rango de direcciones que
corresponde al destino del paquete.
NOTA: El contenido de las tablas de rutas está simplificado por motivos didácticos. En
realidad, se utilizan máscaras de subred para definir las subredes interconectadas.

Encarnación Marín Caballero Página 56 de 65


Tema 2: Equipos de red.

El router se encuentra disponible en versión independiente y también rackeable.

 El router independiente también es conocido como router SoHo (Smoll Orrice Home Orrice,
pequeña oficina y oficina en casa). Se trata de un router con características orientadas a la
pequeña empresa y también a algunos entornos domésticos. Además del enrutamiento integra
otros servicios como pueden ser el DHCP, filtrado de conexiones por MAC, etc.

Ejemplo: El router independiente más utilizado es de la conexión a Internet. En realidad


se trata de una conexión de la red local (de la casa, edificio, tienda, centro, etc.) con la red
Internet a través del proveedor de servicios de Internet (ISP, Internet Services Provider).

Cuando el router integra la función de módem para conexión ADSL, se dice que es un
router ADSL (o también módemrouter).
Cuando el router no integra módem, se denomina router neutro.

 El router rackeable ofrece conexiones de diferente tipo y velocidades, desde conexiones COM
(puerto serie) hasta conexiones de fibra óptica, pasando por conexiones de par trenzado a
10/100/1.000 y otras conexiones específicas como pueden ser ATM, puertos de voz, etc.
Ejemplo: Router rackeable con puertos RJ-45, coaxial y fibra óptica.

Una característica interesante del router rackeable es la posibilidad de incorporar una toma de
corriente redundante, que entraría en funcionamiento en caso de que el suministro principal fallase .

Las conexiones de un router son:


 Entrada ADSL. Entra la línea del Proveedor de Servicios de Internet (ISP).

 Salidas para el switch. Conecta el router con el switch o con otras redes de la instalación.

Encarnación Marín Caballero Página 57 de 65


Tema 2: Equipos de red.

Los routers generalmente disponen en su parte trasera de una serie de conectores tipo RJ-45
que están identificados de la siguiente forma:

 Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras redes
(generalmente, la línea de Internet).
 Varios conectores RJ-45 para conectar los switches u otros equipos.

Indicación WAN

Router de sobremesa Wi-Fi. Router inalámbrico.

Usa un enrutador para:

 Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los


enrutadores usan una dirección de paquete más completa que los puentes. Los enrutadores
garantizan que los paquetes viajen por las rutas más eficientes a sus destinos. Si un enlace
entre dos enrutadores falla, el enrutador de origen puede determinar una ruta alternativa y
mantener el tráfico en movimiento.

 Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y
pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información
corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la
cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más
eficientemente que los puentes.

NOTA: Los routers se consideran dispositivos de la capa 3, ya que ya que utilizan la


información de la capa 3 (dirección IP) para seleccionar las mejores rutas y para conmutar paquetes
hacia la ruta adecuada.
Símbolos en la red Cisco:

Encarnación Marín Caballero Página 58 de 65


Tema 2: Equipos de red.

9.3.6. Puntos de acceso (AP)


Un punto de acceso (AP, Access Point) es un dispositivo que hace de puente entre la red
cableada y la red inalámbrica.
Ejemplo: Puntos de acceso.

Punto de acceso TP-Link TL-WA801ND. Punto de acceso individual con adaptador.

Ejemplo: Red local de ordenadores conectada con el punto de acceso.

Usa un punto de acceso para:


 Extender la red cableada, ofreciendo conexión a la misma a través de medio inalámbrico.

NOTA: Los puntos de acceso se consideran dispositivos de la capa 2, ya que utilizan la


información de la capa 2 (dirección MAC) para tomar decisiones con respecto a si deben enviar
paquetes o no. También operan en la capa 1 para permitir que los bits interactúen con los medios.
Símbolo en la red Cisco:

Encarnación Marín Caballero Página 59 de 65


Tema 2: Equipos de red.

9.3.7. Pasarelas (gateways)


Una pasarela (o gateway), también llamada compuerta o puerta de enlace, es un dispositivo de
red empleado para la conexión de redes de diferentes tipos, con independencia de la arquitectura y
protocolos que empleen. Por lo que interconecta redes a niveles superiores que los puentes y los
routers.
Ejemplo: Red local de ordenadores conectada con el gateway para tener acceso al exterior.

Una pasarela suele soportar el mapeado de direcciones de una red a otra, así como la
transformación de datos entre distintos entornos para conseguir conectividad entre los extremos
de la comunicación.

Ejemplo: Red de tipo A conectada con la red de tipo B usando pasarelas (o compuertas).

Encarnación Marín Caballero Página 60 de 65


Tema 2: Equipos de red.

El gateway puede ser independiente o rackeable.

 Los modelos independientes son más simples y ofrecen dos tomas RJ-45, una para la LAN y
otra para la WAN, aparte de las conexiones para configuración, que pueden ser de distinto tipo:
RJ-45, serie, USB, etc.

 Los modelos rackeables ofrecen muchas más tomas (como si se tratara de un switch) o
permiten la integración de módulos para ampliar sus prestaciones (como sucede con los routers).

Usa un gateway para enlazar dos sistemas que no utilizan:


 La misma arquitectura.

 Los mismos conjuntos de reglas de comunicación y regulaciones.


 Las mismas estructuras de formateo de datos.

NOTA: Los gateways se consideran dispositivos de la capa 4 porque están diseñados para
interconectar redes diferentes (que utilizan diferentes protocolos).

9.3.8. Cortafuegos (firewalls)


Un cortafuegos (o firewall) un sistema diseñado para prevenir accesos no autorizados.

Originalmente, el término firewall o fireblock significaba una pared para confinar un incendio o
riesgo potencial de incendio en un edificio.
Símbolo en la red Cisco:

Usa un cortafuegos para:

 Proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero
también se puede configurar el cortafuegos a la inversa.

 Restringir la circulación de datagramas entre redes por motivos de seguridad.

Encarnación Marín Caballero Página 61 de 65


Tema 2: Equipos de red.

Ejemplo: Red local de ordenadores conectada al cortafuegos para protegerla de accesos no


autorizados de la red WAN.

Existen dos tipos de cortafuegos dependiendo de en qué capa del modelo OSI se encuentre:

 A nivel de red (capa 3). Son los cortafuegos por hardware.

 A nivel de aplicación (capa 7). Son los cortafuegos por software. Ejemplo: ZoneAlarm y
Firewall de Windows.

9.4. Medios de transmisión


En los sistemas de transmisión de datos, el medio de transmisión es el camino físico entre el
transmisor y el receptor.
Los medios de transmisión se clasifican en guiados y no guiados.

 En los medios guiados, las ondas se confinan en un medio sólido como: el cable de cobre coaxial,
el cable de par trenzado de cobre y la fibra óptica.

 En los medios no guiados, la atmósfera o el espacio exterior proporcionan un medio de


transmisión de las señales, pero sin confinarlas. Esto se denomina transmisión inalámbrica.

Ejemplo: Red local de ordenadores conectada usando cables o por aire.

LAN

WLAN

Encarnación Marín Caballero Página 62 de 65


Tema 2: Equipos de red.

9.5. Periféricos
Los periféricos son dispositivos que se comparten en la red.

Ejemplos: impresoras, discos, escáneres, dispositivos de almacenamiento, etc.

9.6. Armarios de red


Los armarios de red alojan los equipos y centralizan la conexión de la red .

Encarnación Marín Caballero Página 63 de 65


Tema 2: Equipos de red.

10. SIMBOLOGÍA DE LAS REDES DE DATOS CISCO

Encarnación Marín Caballero Página 64 de 65


Tema 2: Equipos de red.

11. DISPOSITIVOS DE LA RED LAN

12. DISPOSITIVOS DE LA RED WAN

Encarnación Marín Caballero Página 65 de 65

Anda mungkin juga menyukai