C 6
t9
L EttLE5
RIME BENJUMEtt MON EJRR
ETRVI R:VttRR R MER
: I:
y
lSBN:978-84-283-3513-3
. Librerio
o www.poroninfo.es
. Solicitudes nocionoles 902 9?5 240
.SolicitudesfuerodeEspofrq+34913308907
+34 91 3 308 91 9
Sistemas Microinformiticos y Redes
Paran info
Paran info
Redes locales
@ M." del Carmen Romero Ternero, Julio Barbancho Concejero, Jaime Benjumea Mond6jar,
Octavio Rivera Romero, Jorge Ropero Rodrlguez, Gemma 56nchez Ant6n, Francisco Sivianes tastillo
Preserrtaci6n 2.5.1 Nivel ffsico.
Resumen
Sistemas de comunicaciones y redes Actividades de ensefranza y aprendizaie . .
1.1 Componentes . 2
1.2 Redes de datos 3
Caracterizaci6n de redes de Srea local
1.2.1 Componentes. 3
1,.2.2 Yenlalas del uso de redes. 3 3.1 Caracteristicas de una LAN . .
1.3 Tipos de redes 4 3.2 Elementos de las LAN.
1.3.1 Area de distribuci6n . . . 4 3.2.1 Medios de transmisi6n . .
3.4.1 Control de acceso al medio
Resunren 3.5Topologias...
Activitlades de ensefranza y aprendizaie . .
3.5.1 Topolog(a fisica.
3.5.2 Topologia l6gica
3.6 Estdndares IEEE 802.xx
3.6.1 EstSndares IEEE 802.3 y Ethernet. ' . . .
Arquitectura de redes 3.6.2 Estdndar IEEE 8O2.1,1,. Wi-Fi .
2.1 lntroduccion a la arquitectura de redes 18 Resumen
2.2 El modelo de referencia OSI . . 79 Actividades de ensefranza y aprendizaie . .
detransmisi6n... 5.5.4 Establecimiento de una conexi6n. . . . . .1'34
4.2 Medios de transmisi5n . . . 5.5.5 Cierredeunaconexi6n ....... 135
4.2.1, Par trenzado. 5.5.6 Protocolo UDP (User Datagram
4.2.2 Cable coaxial Protocol) .....136
4.2.3 Fibra 6ptica 5.6 TCP/IP. Nivel de apticaci6n . . . 136
4.2.4 Medios inatdmbricos. . . . 5.6.1 Funcionamiento de aplicaciones . . . . . . L37
4.2.5 Comparativa entre medios de 5.6.2 Servicios y protocolos de nivel
transmisi6n. Ventajas e inconvenientes . deaplicaci6n.... ....139
4.3 Despliegue del cableado. 5.6.3. Utilizaci6n de servicios de nivel
4.3.1 Espacios... deaplicaci6n.... ....139
4.3.2 Cuarlos de comunicaciones 5.7 Seguridad basica en redes cableadas
4.3.3 Conectores y tomas de red einaldmbricas... ...L41,
4.3.4 Armarios de comunicaciones. 5.8 Procedimientosdeinstalacion..... ..747
Paneles de parcheo 86
4.3.5 Canalizaciones 87
Resumen .......L54
4.3.6 Herramientas Actividades de ensefranza y aprendizaje . . . . . . . . 155
89
4.3.7 Creaci6n de cables: estdndar
EtAlTtA 5688. 91
4.3.8 Recomendaciones en la instalaci6n
Interconexi6n de equipos en redes de drea locat
del cableado
Resumen 6.1 Adaptadores para redes cableadas . . . . . . . . . 160
257
Cumplimlento de las nolmas de prevenci6n
de riesgos laborales y protecci6n medioambiental
"111..lP '
..4
II
I C iCi
Este libro desarrolla los contenidos del m6dulo profesio- Capitulo 1. Sistemas de comunicaciones y redes. Aqui
nal de Redes Locales, del Ciclo Formativo de grado medio se describen los elementos bdsicos de las redes de
de Sislemas Microinformdticos y Redes, perteneciente a Srea local, sus componentes bdsicos, los tipos de re-
la familia profesional de lnformdtica y Comunicaciones des que existen (segUn la tecnologia de transmisi6n, el
(Real D,ecreto t69t/2OO7), por el que se obtiene el titulo Srea de distribuci6n y la titularidad de la red); finalmen-
de T6cnico en Sistemas Microinformdticos y Redes. te, se hace una referencia a distintos organismos de es-
tandarizaci6n.
El lect,:r de este libro aprenderd los conceptos nece-
sarios para instalar, configurar y gestionar una red de Capitulo 2. Arquitectura de redes. El concepto de ar-
Srea lcrcal: elementos que la componen y c6mo se in- quitectura de red basada en capas es fundamental a la
tercon,-.ctan entre si, estdndares por los que se rigen hora de entender el funcionamiento de las redes de or-
las cornunicaciones, configuraci6n de redes cableadas denadores. El modelo OSI es una referencia clasica a la
e inalSnbricas, resoluci6n de problemas y cumplimiento hora de ensehar este importante concepto. Dicho mo-
de las normativas de prevenci6n de riesgos laborales y delo se presenta de forma did5ctica, mediante ejemplos
medioermbientales. cotidianos. Ademds del modelo OSl, se muestra el mo-
delo de referencia TCP/lP y se establece una comparati-
Entre lirs novedades mds relevantes de esta nueva edi- va entre ambos. Para finalizar, se describe el modelo de
ci6n, destaca la relativa al Capitulo 2 en lo que se re- referencia propuesto por IEEE para redes de drea local.
fiere al modelo OSI a fin de simplificar la explicaci6n de
dicho rrodelo y darle al capftulo un enfoque mds diddcti- Capitulo 3. Caracterizaci6n de redes de 6rea local. En
co. Adermds, en los Capitulos 5 y 6 se ha procedido a ac- este capi'tulo se describen las caracteristicas de las redes
tualizar la versi6n del sistema operativo: en concreto, se de drea local, los elementos que las conforman (tarjetas
usa Wirdows 8 y Ubuntu L2.O4. No obstante, se mantie- de red, dispositivos de interconexi6n) las ventajas de su
ne la explicaci6n sobre Windows XP de forma paralela a uso y su clasificaci6n (segdn el sistema de acceso al me-
la nueva versi6n de Windows. Tambi6n se ha actualiza- dio, segrin la topologia fisica y l6gica utilizada). El capitulo
do la lergislaci6n relativa a los contenidos del Capitulo 8. termina con una descripci6n de los estiindares IEEE 802.x,
con especial 6nfasis en el protocolo lEEE8O2.3 (Ethernet) y
Se ha levado a cabo una revisi6n general de todo el li- en el protocolo 1EEE802.11 (Wi-Fi).
bro gracias a la cual se han incluido referencias adecua-
Capitulo 4. ldentificacion de elementos y espacios de
das a los nuevos protocolos de redes inaldmbricas, se
una red Iocal. En este capitulo se describen los aspec-
han actualizado las herramientas de monitorizaci6n de
tos fisicos bSsicos relacionados con la transmisi6n de
redes 'l se han suprimido las referencias a programas
datos (tipos de transmisi6n, ancho de banda e interfe-
que ya no se usan, entre otras modificaciones.
rencias); tambi6n se describen las caracteristicas de
La estr uctura de este libro se organiza en ocho cap(tu- los distintos medios ffsicos (par trenzado, fibra 6ptica,
los: coaxial y medios inaliimbricos). La dltima parte del ca-
pi'tulo se dedica a describir con detalle el sistema de capltulo tambi6n se explica para qu6 sirve y c6mo fun-
cableado estructurado (espacios, cuartos de comunica- cionan las VLAN (Virtual Area Network) a la vez que se
ciones, conectores, paneles de parcheo, canalizaciones, muestran ejemplos de configuraci6n y las ventajas de
etc.), con referencias a la normativa de cableado. su uso. El capitulo termina explicando el funcionamiento
Capitulo 5. lnstalaci6n/contisuracion de los equipos de la traducci6n de direcciones mediante NAT (Network
de red. Este capltulo es el segundo en extensi6n del Address Translation) y el uso de proxies.
libro, lo que ya indica su relevancia. En 6l se describe Capitulo 7. Resoluci6n de incidencias en una red de
con bastante detalle la pila de protocolos TCPllP En 6rea Iocal. Este capitulo muestra c6mo detectar inci-
concreto, se detalla c6mo son las direcciones lP (tan- dencias en una red. Para ello se describen las condicio-
to lPv4 como lPv6), las clases de direcciones lPv4, el nes fisicas y ambientales que debe tener la instalaci6n,
funcionamiento de las mSscaras de red (subnetting), el asi como los parSmetros de rendimiento que pueden
formato de la cabecera del datagrama lPv4 y el funcio- usarse. Tambi6n se describe c6mo detectar incidencias
namiento de los protocolos ARP e ICMP Posteriormente fisicas y l6gicas en la red local. Como parte de la ges-
se describe c6mo configurar, de forma bdsica, una red ti6n de una red, este capitulo enumera distintas herra-
cableada y una red inalSmbrica (tanto en Linux como en mientas de monitorizaci6n de redes, asi como otras he-
Windows). A continuaci6n se describe el funcionamiento rramientas de diagn6stico.
de los protocolos TCP y UDP: significado del concepto
Capitulo 8. Cumplimiento de las normas de prevenci6n
de puerto y socket, formato de la cabecera del segmen-
de riesgos laborales y protecci6n medioambientat. La
to TCP y UDP y la forma en la que se establece y se cie-
primera parte del capitulo describe la legislaci6n vigente
rra una conexi6n (en el caso de TCP). Respecto al nivel
en materia de riegos laborales. Posteriormente se iden-
de aplicaci6n, en este capitulo se presenta un breve re-
tifican los riesgos a los que estamos expuestos (riesgos
sumen general de los protocolos m5s usados en dicho
en las instalaciones el6ctricas, riesgos derivados de la
nivel. Finalmente, se presenta un apartado especifico
exposici6n a RF, riesgos derivados del uso de pantallas
dedicado a la seguridad bdsica en redes locales (qu6
de visualizaci6n) y se evaldan esos riegos a fin de esta-
es un sistema seguro y tipos de amenazas y medidas
blecer las medidas de prevenci6n oportunas. Tambi6n se
de seguridad) y una descripci6n de los procedimientos
abordan los mecanismos de prevenci6n (riesgo el6ctrico,
de instalaci6n de una red local.
calidad del aire, exposici6n a RF, uso de pantallas de vi-
Capitulo 6. lnterconexi6n de equipos en redes de drea sualizaci6n). Se describen los equipos de protecci6n in-
local. Aborda con mds detalle c6mo se lleva a cabo la dividual y el cumplimiento de la normativa de prevenci6n
interconexion de equipos en redes de drea local. Se des- de riesgos laborales y de protecci6n medioambiental.
cribe detalladamente c6mo son los adaptadores, tanto
para redes cableadas como para redes inaldmbricas, los Los contenidos antes citados se presentan en cada mo-
mento de forma diddctica, pero siempre con el rigor ne-
distintos tipos de interfaces de conexi6n que existen,
c6mo se realiza la configuraci6n de los adaptadores (en
cesario. Estas explicaciones se apoyan con grdficos, fi-
guras y capturas de pantalla que facilitan la tarea de
Linux y en Windows), los distintos tipos de conectores y
aprendizaje. Ademds, a medida que avanzan las explica-
las caracterfsticas de las distintas alternativas de nivel
ffsico. Tambi6n se amplfan los conceptos explicados en ciones de cada capftulo, se intercalan una serie de ac-
el Capitulo 3, al estudiar con detalle las distintas topolo-
tividades resueltas y propuestas. Asimismo, al final de
gias y configuraciones para redes inalSmbricas y los es- cada capitulo se presenta un resumen con sus concep-
quemas de conmutaci6n en redes locales (dominios de tos principales y una serie de actividades de ensehan-
colisi6n y de broadcast). Por otra parte, se detalla c6mo za y aprendizaje (de comprobaci6n, de aplicaci6n y de
funciona el encaminamiento a nivel lP (mediante ejem- ampliaci6n) que permitirdn poner a prueba y evaluar el
plos de tablas de enrutamiento y con una introducci6n aprendizaje de los contenidos de cada capltulo.
al funcionamiento de los protocolos de enrutamiento). En definitiva, se trata de un libro fundamental tanto
Tambi6n se explica, paso a paso, c6mo configurar una para los estudiantes como para los profesionales de la
red formada por 5 encaminadores o routers. En este informatica que quieran estar al dfa.
7
Sistemas de comunicaciones
y redes
Un sistema de comunicaciones es un conjunto de elementos que permiten transmitir informaci6n desde un punto
a otro. En este sentido, la informaci6n fluird desde un elemento origen hasta uno o varios destinos. Dos personas
que m,antienen una conversaci6n constituyen un ejemplo de sistema de comunicaciones. En este ejemplo, la per-
sona que habla serd la encargada de generar la informaci6n, en forma de voz, que serS recibida por la otra persona.
Una re,d de comunicaciones es un conjunto de medios tdcnicos organizados para comunicar informaci6n entre
ellos. lln este sentido, podemos hablar de red de telefonfa, que serd aquella red de comunicaciones formada por
todos os elementos que permiten realizar una comunicacidn telef6nica, red telegrdfica, que estard compuesta por
todos aquellos elementos que permiten enviar y recibir un telegrama, y red de ordenadores, que se define como el
conjunto de ordenadores conectados entre si que pueden intercambiar informaci6n.
Contenido 0bjetivos
1.1 Oomponentes >> Definir conceptos bdsicos de comunicaciones.
1.2 lledes de datos >> Conocer componentes de cualquier sistema de comunica-
1.3 l'ipos de redes ciones.
1.4 l:st6ndares y organismos de normalizaci6n >> Definir conceptos relacionados con las redes de datos.
Resurnen
>> ldentificar los componentes de una red de datos.
.
El transmisor, que es el elemento del sistema encargado de generar
y preparar la informaci6n, codificandola sobre el fen6meno fisico em-
pleado en la comunicacion, la sefral.
3))
Figura 1.1. Ejemplo de sistema de comuni-
. El canal de transmisi6n o medio de transmisi6n es la conexion fisi-
ca entre el transmisor y el receptor. Puede ser un cable, el aire, etc.
Todos los medios de transmisi6n modifican la sefral que lleva la in-
formaci6n en su camino hacia el receptor debido a fen6menos fisi-
caciones.
cos que tienen lugar en 61.
. El receptor es el elemento del slstema destinatario de la informaciSn.
Debe recoger la sehal transmitida del medio e intentar recuperar la in-
formaci6n codificada en ella.
Aunque los componentes que acabamos de definir son los componentes b5-
sicos de cualquier sistema de comunicaciones, se pueden distinguir algunos
mds:
Transmisor Receptor
una c( nversaci6n de dos personas.
Soluci6n:
En prirner lugar, Ia persona que habla ser6 el transmisot, el aire serS el medio de
transnrisi6n y la persona que escucha serd el receptor. En este caso, el transmi- Al hablar, la vibracion de las cuerdas vo-
sory lr fuente son la misma persona, aunque podriamos decir que el transmisor cales genera una perturbaci6n que es
estarfil formado por las cuerdas vocales y demSs partes de nuestro cuerpo que
capaz de viajar por el aire, el sonido. El
permilen generar la voz. De la misma forma, el destino y el receptor son el oyen-
oido humano es capaz de detectar esta
te. No obstante, se puede afirmar que el receptor en este caso estaria formado perturbaci6n y obtener la informaci6n
por tolas las partes que componen el sistema auditivo humano. Por dltimo, la que contiene.
senal empleada en esta comunicaci6n es una sefral acdstica, es decir, una onda
sonorir que viaja por el aire.
PROPUESTA .
ldentifrca los componentes de los siguientes sistemas de comunicaciones:
a, Sistema de telefonia.
b, Sistema de Radiodifusi6n.
c) Red de ordenadores.
d. Sistema de correos postal.
1,.2.1, Componentes
Una rerj de datos estd compuesta de un grupo de nodos, que reciben y pro-
cesan a informaci6n, y un conjunto de enlaces, que conectan estos nodos
permitiendo el envio y la recepci6n de dicha informaci6n. Cada nodo es un
dispositivo electr6nico que es capaz de recibir la sehal del medio de transmi-
si6n errpleado. En la Figura 1.5, cada circulo representa un nodo, mientras
que las; lineas representan los enlaces existentes entre ellos. Como pode-
mos otrservar, cada enlace conecta un nodo con otro, y cada nodo puede po-
seer url numero diferente de enlaces.
Para qure los distintos nodos puedan comunicarse deben establecerse una se
rie de rrcuerdos y reglas. Estos acuerdos y reglas definen una serie de proce-
Figura 1.5. Componentes de una red
dimienl.os que permiten a los nodos intercambiar informaci6n. Al conjunto de de datos.
acuerdos y reglas establecidas se le denomina protocolo de comunicaci6n.
b) Acceso a la informaci6n. Cualquier usuario puede acceder a la infor-
macion almacenada en la red de manera remota.
c) Procesamiento distribuido. Se pueden ejecutar aplicaciones y ruti-
nas en procesadores remotos, repartiendo el trabajo entre varios de
ellos, obteniendo una mayor potencia, de manera transparente para
el usuario.
d) Uso de nuevas alternativas de comunicaci6n. Cualquier usuario pue-
de comunicarse con otro empleando aplicaciones informdticas di-
senadas para esta tarea, por ejemplo mediante correos electr6nicos,
servicios de mensajerias, chat, videoconferencia, etc.
Figura .6. Red PAN.
cudl de ellos seguir. Las redes conmutadas pueden ser de dos tipos:
Conmutaci6n de paquetes: cada mensaje se divide en una se-
- rie de trozos, llamados paquetes. Cada uno de estos paquetes
se envian de nodo a nodo de la red siguiendo alguno de los ca-
minos existentes entre la fuente y el destino. En este caso, no es
necesario que los diferentes paquetes que componen el mensaje
sigan el mismo camino, por lo que el nodo destino tendra que en-
cargarse de ordenarlos una vez que los reciba todos.
Conmutaci6n de circuitos: en este caso, antes de enviar el mensaje,
se establece uno de los caminos existentes entre la fuente y el desti-
no como camlno dedicado, llamado circuito, para realizar dicha trans-
misi6n. Mientras se realiza esta, el circuito es de uso exclusivo, impi-
diendo que ninguna otra fuente pueda transmitir a trav6s de este. Por
tanto, para emplear esta t6cnica es necesario realizar tres pasos para
cada comunicaci6n; en primer lugar, se establecer6 el camino dedica-
do, luego se realizar6 la transferencia de datos y, por ultimo, se desco
nectard el circuito para que pueda ser utilizado en otra comunicaci6n.
ACTIVIDAD RESUELTA .2
Supongamos que un profesor estS impartiendo una clase. El sistema formado por el aula y el profesor se considera una red de
difusi6n. Dicha red emplea el aire como medio de comunicaci6n, siendo este compartido por todos los integrantes de la red. pon
ejemplos de los tres tipos de mensajes estudiados en este apartado.
Soluci6n:
Los tres tipos de mensajes posibles en una red de difusi6n son unicast, multicast y broadcast. El primero de ellos, unicast,
es un mensaje dirigido a un Unico receptor. En nuestro caso, por ejemplo, si el profesor (transmisor) preguntara directamen-
te a un alumno determinado, dicha pregunta serd un mensaje unicast.
Los mensajes multicast van dirigidos a grupos de receptores. En nuestro caso, por ejemplo, si el profesor llamara la atenci6n a
un grupo de alumno que estdn hablando: "Eh, vosotros de alli, dejad de hablar, por favor,, este mensaje serd multicast.
Por tiltimo, un mensaje broadcast va dirigido a todos los nodos de la red, que en nuestro caso serdn todos los alumnos del au-
la. En general, cuando el profesor explica un tema en clase, dicha explicaci6n va dirigida a todos los alumnos. Por tanto, este
mensaje serd broadcast.
ACTiV:DAD PROPUESTA .3
-l
L.3.4 lnterredes
Un con_unto de redes conectadas se le denomina interred. Lo mds habitual
es encontrar un conjunto de LAN conectadas mediante una WAN. No obstan-
te, el t.rmino interred representa la interconexi6n de varias redes diferentes.
Por tan'-o, una interred puede estar formada tjnicamente por dos LAN conecta-
das sin necesidad de WAN. Al ser redes diferentes, en ocasiones es necesario RECUERD
emplear dispositivos que adapten las comunicaciones a las caracteristicas de El t6rmino interred se emplea para de-
cada red. Un ejemplo de interred es lnternet. La red de redes, como se suele finir la interconexion de varias redes di-
llamar a lnternet, estd formada por la interconexi6n de multitud de redes dife- ferentes.
rentes.
Figura 2. Interred.
L.4 Estdndares y organismos de normalizacion
Supongamos que tenemos un ordenador con una tarjeta de red, fabricada por
una empresa llamada X, que permite conectarnos a lnternet a trav6s de un
cable determinado, que identificaremos mediante su color rojo. Dicha tarjeta
deja de funcionar y vamos a comprar una nueva.
La nueva tarleta proviene de otro fabricante, una vez instalada en el ordena-
dor, cuando nos disponemos a conectar el cable, nos damos cuenta de que
este cable no sirve. Nos acercamos a la tienda, y el vendedor nos informa
de que ambas tarjetas no son compatibles y, que para poder conectar la nue-
va a lnternet, es necesario usar un cable naranja, que tendremos que com-
prar aparte, realizando un mayor gasto.
\s v
Figura 1.14. Red de la empresa.
i mercado se ampl a,ya que al existir compatib idad entre los pro
lJuctos de diferentes fabricantes,la oferta de productos sera mayot
udiendo derivar en precios m6s competitivos. Esto se traduce en
Jna mayor flexib idad a la hora de e!egir y utilizar dispositivos.
Puede ocurrir que una empresa o corporaci6n posea una normativa estable
it
cida p:ra e!desarro o de sus productos y servicios,siendo esta propledad
abso! ,ta de la empresa o corporaci6n.Esta manera de actuar es seguida El conector RS-232 es un eiemplo de es-
por muchas empresas con la intenci6n de atar a!os c!ientes a sus produc tdndar propietario que se convirtio en
estdndar de iure gracias a su adopcion
tos.A esta normativa con frecuencia se le denomina est6ndar propletario ,
por lTU.
y si ak)anza una penetraci6n en el mercado considerable,puede llegar a con
vertirse en est6ndar de facto e incluso de iure.
Por otra parte, los organismos oficiales estdn formados por consultores in-
dependientes, miembros de los departamentos o secretarias de estado de
diferentes paises y otros miembros. lso, IEEE, y ANSI son ejemplos de orga-
nismos oficiales. A continuaci6n describiremos algunos de ellos.
de sist,3mas de comunicaci6n, y haciendo frente a problemas actuales, como
el cambio clim6tico y la seguridad en el ciberespacio. Su sede est6 en Gine-
bra (Su iza) y estS formada por 191 Estados miembros y m5s de 7OO miem-
bros del Sector y Asociados.
Esta organizaci6n est5 compuesta por tres sectores o comit6s: ITU-R (an-
=
teriorrente conocida como CCIR, Comit6 Consultivo lnternacional de Radi- Figura . 8. LogOtipO ITu.
ocomunicaciones), que se encarga de promulgar est6ndares de comunica-
ciones que emplean el espectro electromagn6tico. ITU-D que se encarga de
la organizaci6n, coordlnaci6n t6cnica y actividades de asistencia. ITU-T (ante-
riormerrte conocida como CCITT, Comit6 Consultivo lnternacional de Telegraffa
y Telefrrnia), que se encarga de desarrollar estSndares para la telefonia, la
telegrafia, interfaces, redes y otros aspectos de las telecomunicaciones.
transpcrte, Seguridad, etc.). Las Sreas son gestionadas por los directores de
drea, l\D, que son miembros del grupo IESG (lnternet Engineering Steering 1 1 F
Group Grupo de Direcci6n de lngenierfa de lnternet). IANA (lnternet Assig-
Figura .20. LogOtipO
ned Numbers Authority, Agencia de Asignaci6n de N[meros de lnternet) es el
coordirador central para la asignaci6n un(voca de valores a los par5metros
de los protocolos de lnternet.
De esl.a comunidad son muy conocidas las publicaciones RFC (Request For
Comments) que describen aspectos del funcionamiento de lnternet. Estas
publicitciones tienen un nfmero tjnico identificativo que determina el proce-
dimierrto o protocolo que definen. Protocolos como lP FTP y HTTP estdn de-
finidos, en diversas RFC (RFC 791, RFC 959 y RFC 26L6, respectivamente).
Antes de que un documento sea considerado RFC debe pasar un proceso eS-
tricto que asegura la calidad y coherencia de esta publicaci6n.
Figura .2 LogOtipO AENOR.
ci6n dr-. las normas europeas. Estd relacionado con organismos europeos como
CEN (Oomit6 Europeo de Normalizaci6n), CENELEC (Comit6 Europeo de Normali-
zaci6n Electrot6cnica) y El-Sl.
(Xros organismos
En la siguiente tabla se recoge un breve resumen de otros organismos de
estandarizaci6n.
ACTiVIDAD PROPUESTA .4
Busca informaci6n sobre los organismos de normalizaci6n de la tabla.
ACTIVIDAD PROPUESTA .5
Busca la identificaci6n de la RFC en la que se definen protocolos muy extendidos
en lnternet como DNS, SSH, TFIB lMF, SMTB POP e IMAP
1. S:STEMAS DE COMUN:CAC10NES
Y REDES
Una red de comunicaciones es un conjunto de medios t6cnicos organizados para comunicar informaci6n entre ellos.
El transmisor es el elemento del sistema encargado de generar y preparar la informaci6n, codificSndola sobre el fe-
n6nreno ffsico empleado en la comunicacion, la sehal.
Una red de Srea personal PAN es aquella cuyos nodos estdn localizados cerca de una persona.
Una red de drea local LAN es quella que interconecta nodos localizados dentro de un mismo edificio o como mucho
en erdificios contiguos.
. Una red de 5rea metropolitana MAN es un concepto similar a LAN, pero cuya Srea de cobertura es mayor, abarcan-
do ciudades enteras.
Una red de drea extensa WAN es aquella que cubre un Srea muy amplia.
Una red de difusi6n, tambi6n conocida como red de broadcasting es aquella en la que el canal de comunicaciones
es compartido por todos los nodos de la red.
Un rnensaje unicast es aquel que est6 dirigido a un tinico nodo, y por tanto todos los demds nodos de la red lo
des,:artardn.
Un rnensaje multicast es aquel que estd dirigido a un grupo de nodos de la red.
Un rnensaje broadcast es aquel que estd dirigido a todos los nodos de la red.
Una red conmutada, tambi6n conocida como red punto a punto, es aquella en la que la informaci6n es recibida uni-
canente por un nodo de la red.
La conmutaci6n de paquetes es una t6cnica de conmutaci6n que consiste en la divisi6n del mensaje en trozos de-
norrrinados paquetes antes de su envio por la red.
La conmutaci6n de circuitos es una t6cnica de conmutaci6n que consiste en el establecimiento de un circuito vir-
tual antes del envio del mensaje por la red.
Una red privada es una red que es propiedad de alguna empresa u organismo y solo sus miembros pueden acceder a ella.
Una red prlblica es una red de dominio priblico y, por tanto, cualquiera puede acceder a ella.
1. SISTEMAS DE COMUNiCACiONES
Y REDES
Una red dedicada es una red de titularidad pfblica pero cuyo uso es exclusivo para determinado grupo de usuarios.
Un estdndar es un conjunto de normas, acuerdos y recomendaciones t6cnicas que regulan la transmisi6n de los
sistemas de comunicaci6n.
Un estdndar de facto es un estdndar con gran aceptaci6n en el mercado, establecido normalmente por grupos de
empresas y organizaciones, pero que aun no es oficial.
Un est6ndar de iure es un estdndar definido por organizaciones o grupos oficiales.
Un estandar abierto es aquel que es de dominio priblico, por lo que cualquiera puede acceder a 61.
Un estdndar cerrado, tambi6n denominado propietario, representa normas Unicamente accesibles para los miem-
bros de la empresa propietaria.
DE APLiCACiON
. . Sup6n que se quiere desplegar una red de datos en una oficina compuesta de 7 ordenadores. La cantidad de
informaci6n que van a intercambiar los equipos es muy grande, y el trabajo de los empleados depende de la
rapidez con la que se acceda a dichos datos. lndique las ventajas e inconvenientes del empleo de las diferen-
tes tecnologfas de transmisi6n estudiadas en este caso. 4Cudl serd la mejor opci6n?
.2 Tenemos una red de datos punto a punto. 4Es posible implementar algdn m6todo para poder enviar cualquier
tipo de mensajes (unicast, multicast y broadcast)? 1,Serd eficiente este m6todo?
.3 Miguel y su amigo David han inventado un sistema de comunicaci6n en el que utilizan la luz de una linterna y un
c6digo para transmitir los datos. Para poder determinar el dato enviado han fabricado un dispositivo electr6nico
que recoge la luzy muestra el mensaje. ldentifica los elementos del sistema de comunicaci6n descrito.
DE AMPLIACI6N
L.1'. Buscar informaci6n acerca de cudl es el proceso de normalizaci6n seguido por lSO, IETF e IEEE.
1,.2. Buscar un ejemplo de estdndares aprobados por los diferentes organismos estudiados relacionado con las
comunicaciones de datos.
1.3' Realizar una b(squeda de productos de algdn fabricante que cumpla con los estdndares anteriores.
L.4. Actualmente se estd definiendo un nuevo tipo de redes de datos denominado BAN (Body Area Network), bus-
que informacion sobre dicho tipo de redes.
1.5. Pon ejemplos de estdndares empleados en otros Smbitos de la industria distintos a las comunicaciones.
lPodria indicar qu6 organismo se encarga de su normalizaci6n?
1.6. Buscar ejemplos de estdndares de iure y de facto.
L.7. Buscar informaci6n sobre el trabajo realizado por el comit6 IEEE go2.
1.8. 6Podrian comunicarse dos estaciones que usen estdndares distintos? 6Qu6 problemas podriamos encontrarnos?
1.9. Busca ejemplos de redes PAN, CAN y MAN.
1.10. Busca informacion sobre alternativas de las redes WAN.
Arrquitectura de redes
La conrunicaci6n de dos estaciones conectadas a una red de datos es un proceso complejo. Por tanto, el estudio
y el desarrollo de estas redes son tareas complicadas. Para facilitar estas tareas suelen emplearse estrategias
modulerres basadas en el principio conocido como *divide y vencerds,. Asi, el problema complejo se divide en par-
tes m5s simples que son m6s sencillas de comprender y desarrollar. Cada parte se encarga de realizar de manera
transparente determinada funci6n dentro del proceso de comunicaci6n, de tal forma que las dem5s partes se des-
preocupan de dicha funci6n.
El conjlnto de todas las funciones realizadas por estas partes representan el proceso de comunicaci6n. En este
capftulrr se define el t6rmino de arquitectura de red relacionado con la divisi6n en partes del proceso de comunica-
ci6n, y se estudian los modelos m6s empleados para describir dichas arquitecturas.
0bjetivos
| --2.1 lrrtroducci6n a la arquitectura de redes >)
))
Definir el concepto de arquitectura de red.
I 2.2 El modelo de referencia 0Sl Conocer el modelo de referencia 0Sl.
I z.s Rrquitectura TCP/IP >> Definir los conceptos relacionados con el modelo de refe-
I Z.+ Corprrativa entre 0Sl y TCPllP rencia 0Sl.
'__
2.1 lntroducci6n a la arquitectura de redes
Como se indicaba en el texto de introducci6n del capl'tulo, la comunicacion
entre dos estaciones conectadas a una red de datos es un proceso comple-
jo. Para afrontarlo con 6xito se utiliza la t6cnica de
"divide y vencerds, que
consiste, fundamentalmente, en dividir el problema en tareas mds senci-
llas, que son m5s fdciles de resolver. Esto hace que, por ejemplo, a la hora
de enviar un correo electronico, el programa que utilizamos (Thunderbird,
Outlook, etc.) es el encargado de formatear el mensaje y contactar con el
servidor de correo, mientras que la tarjeta de red del PC es la encargada de
nenviar los datos, al m6dem-router de nuestro lSP.
Esta forma de proceder permite, ademds, que el disefro sea modular. Eso
significa que podemos usar el mismo ordenador para enviar un correo y para
navegar por lnternet: basta usar un programa distinto y el resto (ordenador,
sistema operativo, tarjeta de red) serd igual. Si no se hiciera un diseho del sis-
tema de comunicaci6n dividiendo las tareas, para enviar un correo electr6nico
Figura 2.1. Canal de comunicaci6n. y para navegar por lnternet necesitari'amos ordenadores distintos.
entre edificios.
cada departamento de la empresa usard un protocolo de comunicaci6n
18 (consulta el capitulo 1) distinto. Por ejemplo, los departamentos de recur-
sos huranos pueden haberdecidido usar un formulario comfn para los CV 2. AROU:TECTURA DE REDES
de los ''uturos trabajadores de la empresa. El personal de cada departamen-
to (que trabajan en la tercera planta), no tiene por qu6 saber nada de c6mo
enviar los CV para que lleguen a su destino, asi que lo que hacen es entre-
gar los folios con los CV al personal de la segunda planta para que estos
sean lc,s que se encarguen de hacerlo llegar a, por ejemplo, el departamen-
to de recursos humanos de la sede enZaragoza.
*l\
Los errpleados de la segunda planta (gesti6n interna) dan servicios a todos
los deprartamentos de la tercera planta (en el mismo edificio, claro). Antes
de hacer nada, y siguiendo con nuestro ejemplo, meten los folios con los
CV en un sobre y en este anotan .Recursos Humanos, para que quede iden-
tificadc a qu6 departamento debe ir lo que hay dentro del sobre. Como los
emplee,dos de la segunda planta no tienen las direcciones postales de las
sedes, bajan a la primera planta y entregan el sobre con los CV al personal
de rece'pcion con la indicacidn de que se envie el sobre aZaragoza.
A los e'npleados de la primera planta, en realidad, no les importa en abso-
luto a 11u6 departamento va dirigido el sobre. Simplemente saben que se Figura 2.3. El personal de recepci6n
debe enviar a Zaragoza, asf que introducen ese sobre en otro m6s grande es el encargado de recibir y enviar las
en el que anotan la direcci6n postal de la sede en Zaragoza y lo envian a comunicaciones externas.
trav6s ,le correo ordinario.
Cuandcr el sobre llegue a Zaragoza, el proceso se desarrollard a la inversa.
Los enpleados de la primera planta comprobardn que el sobre estd dirigido
a ellos (la sede deZaragoza), no sea que el servicio de correo externo haya
cometi lo un error. Si es la direcci6n correcta, un empleado abre el sobre
grande extrae el otro sobre y sin preocuparse de nada miis, se lo entrega a
sus colnpaheros de la segunda planta.
El persrnal de la segunda planta recibe ese sobre y comprobariin a qu6 de- RECUER
partamento estd dirigido (esa informaci6n est5 en el propio sobre); una vez
Un estdndar es un conjunto de normas,
que lo iaben, abren el sobre (que, recordemos, contiene folios con CV) y se acuerdos y recomendaciones t6cnicas
lo entrergan al departamento de recursos humanos en la tercera planta. que regulan la transmision de los siste-
mas de comunicaci6n.
Finalmt:nte, el personal de recursos humanos de Zaragoza recibe los folios
con los CV sin que a estos les importe el "viaje, que ha tenido que dar esa
informeici6n.
2.2.2 Entidades
Una entidad es cualquier elemento activo del sistema perteneciente a al-
guna d,3 las capas del modelo. En nuestro ejemplo, cada uno de los depar-
tamentos serd una entidad distinta, el personal {s -Elesti6n interna, repre-
sentartr otra entidad y, finalmente, el personal de recepci6n es otra entidad.
Las en:idades se caracterizan por el nivel al que pertenecen (entidades de
capa 1, entidades de capa 2, elc.\. As[, los distintos departamentos, aun-
que seiln entidades distintas, son todos ellos entidades de capa 3 en nues-
tro ejernplo.
Cada una de las entidades usa un protocolo para comunicarse con su enti-
dad hon6nima en el otro extremo de la comunlcacion. Asi, en nuestro ejem- RECUERDA
plo, las; entidades flg "gesti6n interna, de todos los edificios comparten un Un protocolo es un conjunlo de acuer-
protocolo com[n que consiste en escribir en el sobre el nombre del depar- dos y reglas establecidas que definen
tamenl.o al que va dirigido el contenido del sobre. A esas entidades que una serie de procedimientos requeridos
compalen el mismo protocolo, pero que estdn ubicadas en distintos orde- para que los nodos intercambien infor-
ACTiVIDAD PROPUESTA 2.
Figuta 2 .7. Las entidades utilizan los servicios de las entidades situadas por debaio'
y los ofiecen a las situadas pol encima.
2 ARQU:TECTURA DE REDES 2.2.3 Servicios
Cada capa del modelo OSI se encarga de realizar ciertas funciones que for-
man parte del proceso de comunicaci6n. El modelo OSI establece las fun-
ciones que deben realizar cada una de las capas, definiendo los limites en-
tre las diferentes capas. Para ello, el modelo emplea una divisi6n modular
que reduce la complejidad de estas funciones, posibilitando la definici6n
Los servicios orientados a la conexi6n de interfaces entre capas mds sencillas. Con la organizaci6n jerdrquica pro-
suelen requerir m6s recursos y tiempo, puesta en OSI una capa atenderd ;6s "peticiones, de la capa inmediata-
aunque pueden aportar fiabilidad a la
mente superior, ocultando detalles irrelevantes para dicha capa. A cada
comunicaci6n. En este sentido, los ser-
vicios con fuertes restricciones tempora-
una de las funciones que una capa ofrece a la capa inmediatamente su-
les suelen emplear servicios no orienta- perior se le denomina servicio. Las entidades de una capa realizardn las
dos a la conexi6n. funciones definidas en el modelo, siguiendo el protocolo de comunicaci6n
acordado en dicho nivel, para lo que hardn uso de los servicios de la capa
inmediatamente inferior.
De esta manera, se pueden definir dos tipos de servicios:
. Servicio Orientado a la Gonexi6n (SOC). Son aquellos servicios que
requieren el establecimiento de una conexi6n antes de poder trans-
mitir cualquier dato. Durante dicho establecimiento, los nodos que
van a comunicarse pueden decidir ciertos pardmetros de la comuni-
caci6n.
. Servicio No Orientados a Ia Gonexi6n (SNOC). Son los servicios que
no requieren el establecimiento de una conexi6n.
A esos mensajes se les denomina (en el modelo OSI) PDU (protocol Data
Unit, Unidad de Datos de Protocolo). Lo habitual es ponerle como prefijo
un n(mero que indica el nivel o capa a la que pertenece (2-PDU,3-pDU,
etc.). En nuestro ejemplo, la 2-PDU (recordemos que los empleados de
"glesti6n interna, estdn en la segunda planta) seria el sobre con el nom-
bre del departamento en el exterior y los documentos del departamento
en el interior.
Si nos fijamos, la 2-PDU del ejemplo realmente estd compuesta de dos par-
tes: por un lado, los documentos que se entregaron de la tercera planta; y
por otro lado, el propio sobre que tiene escrito en el exterior el nombre del
departamento. La primera parte, los documentos, son los ndatos, del nivel
superior, mientras que la segunda parte, el sobre, es informaci6n de con-
Figura 2.8. Encapsulaci6n de los CV
en sobres (2-PDU).
trol (el nombre del departamento) que solo van a usar los empleados de
*gesti6n interna,. En el modelo osl sucede lo mismo, todas las pDU estdn
Nivel N !--_ __ - --
\ sou
PDU Pcr ll
PCI
Desencapsulaci6n
El proceso de desencapsulaci6n es el proceso inverso al de encapsulaci6n
y ocurr3 en el receptor de los datos.
Nivel N
SDU
PDU PCI I Mensale Nivel N+1 PCl
Mensaje Nivel N
Transmision Recepci6n
Red l- Protocolo de Red Red
-
Protocolo de Enlace
de datos
Fisica
La capa fisica se encarga de definir todos los aspectos relacionados con
los elementos ftsicos que intervienen en la transmisi6n de datos. En este
sentido, puede decirse que la capa fisica es la encargada de definir cuatro 2. AROU!TECTURA DE REDES
Un ejemplo de nivel fisico serfa una linterna que usdramos para comuni-
carnos con otra persona usando c6digo morse. El nivel fisico especificaria
c6mo t.,s la linterna, el color de la luz, c6mo son los pulsadores, etc'
Enlace de datos
La capa fisica permite que enviemos bits, pero estos no estdn agrupados
de ninlluna forma. Una de las funciones de la capa de enlace de datos es la
de agrupar esos bits en tramas (2-PDU). Si antes deciamos que el nivel fisi-
co pod[a ser similar al c6digo morse, que nos permite enviar letras y nume-
ros, el nivel de enlace de datos agruparfa esas letras y nUmeros en frases
que toJos podamos entender.
carga de saber si los bits han llegado con error o no, la capa de enla-
ce de datos proporciona mecanismos para el control y la detecci6n de
errores. Este control de errores se puede establecer afradiendo (lo hace
el propio nivel de enlace de datos) una serie de bits adicionales de con-
trol, de manera similar a la letra del DNI en Espaha. De esta forma, si
se detecta un error, el nivel de enlace de datos puede decidir no entre-
gar los datos (2-SDU) al nivel superior. Alternativamente, en caso de
error, el nivel de enlace de datos puede optar por intentar usolucionar,
el problema pidiendo al otro extremo que vuelva a enviar el dato erro-
neo. como se comporte dependerS del protocolo de nivel de enlace de
datos que estemos usando.
Control de acceso al medio fisico: en el nivel de enlace de datos se
establecen los mecanismos para gestionar el acceso al medio fisico
en caso de que este sea compartido por varias estaciones. Por ejem-
plo, se pueden establecer nturnos de palabra,' Fi$wa 2.L4. Detecci6n y control de errores.
Red
El nivel de red proporciona los medios necesarios para la transferencia de
informaci6n entre sistemas finales a trav6s de algun tipo de red de datos.
El nivel de red es el encargado de que, por ejemplo, cuando hacemos una
petici6n al servidor web (por ejemplo, Google) esta petici6n no acabe en
otro servidor web. Es decir, se encarga de encaminar nuestra petici6n a
trav6s de lnternet para que llegue al sitio adecuado. La pDU de este nivel
se denomina datagrama o paquete.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:
Sesi6n
El nive de sesi6n ofrece una funcionalidad que es, en muchos casos, par-
cial o tctalmente prescindible, por lo que en muchas ocasiones no se suele
implenrentar este nivel.
El nivel de sesi6n ofrece mecanismos para controlar el diSlogo entre las
aplicaciones de los sistemas finales, determinando el tipo de servicio ofre-
cido al usuario. Proporciona, entre otras, las siguientes funcionalidades:
Controt del di5logo: establece de qu6 forma van a intercambiar da-
tos las entidades de nivel superior.
Puntos de sincronizaci6n: establece puntos de control que permiten,
en caso de que se interrumpa la comunicaci6n, recuperar un inter-
cambio de datos a un estado previo conocido, sin que sea necesario
empezar de nuevo. Por ejemplo, permitirfa continuar la descarga de
un fichero cuya transferencia se hubiera interrumpido (debemos te- Figura 2.L7. Control del didlogo,
ner en cuenta que en implementaciones reales, esta tarea se suele
hacer en el nivel de aplicaci6n).
Presentaci6n
Al igual que sucede con el nivel de sesi6n, este nivel, en muchas ocasio-
nes, n() suele implementarse.
El nivel de presentaci6n se encarga de traducir las distintas representacio-
nes de los datos que pudieran tener los protocolos de nivel de aplicaci6n'
En corcreto, el nivel de presentaci6n proporciona, entre otras, las siguien-
tes fur cionalidades:
. Define y traduce el formato y la sintaxis de los datos que se inter-
cambian. Por ejemplo, a la hora de representar nUmeros en decimal,
un protocolo de nivel de aplicaci6n podria representar el n[mero "pi'
como 3,14159; pero tambi6n lo podria representar como 3.14159 o
incluso como 3'14159. El nivel de presentaci6n se encargaria de re-
solver esas diferencias entre las distintas formas de representar un
n0mero con decimales.
. Realiza funciones de compresi6n y cifrado de datos. Por ejemplo, para
que a la hora de acceder a un servidor web, los datos se envien cifrados. Figwa 2.1,8. Cambio de formato.
Aplicaci6n
El nivelde aplicaci6n es el nivel mds alto dentro del modelo OSl. Proporcio-
na a los programas de ordenador un medio para poder acceder al entorno
OSI y, por tanto, enviar informaci6n a trav6s de una red de datos.
Etc.
Con esta estructuraci5n jerdrquica en capas, el proceso de comunicaci6n
a poseerS un comportamiento como el que se describe a continuaci6n.
Se pens6 que el modelo 0Sl iba a impo- En primer lugar, un programa que desee transmitir informaci6n a trav6s de
nerse a las arquitecturas existentes en la
la red accederd al entorno OSI a traves del nivel de aplicaci6n. A partir de
6poca, como TCP/IB pero la disponibili-
ahi, el nivel de aplicaci6n construirS la 7-PDU (o A-PDU, PDU de nivel de apli-
dad de productos basados en TCP/IP, la
exigencia por parte del DoD del uso de caci6n) que estard formada por la 7-PCl (datos de control) y la 7-SDU (los
protocolos TCP/IP en todas sus adquisi- datos que le suministro el programa).
ciones y el crecimiento de lnternet, han
El nivel de aplicaci6n entregard la 7-PDU at nivel de presentacion (nivel 6)
originado que TCP/IP se haya convertido
en la arquitectura comercial dominante.
que encapsulard (como veiamos en el Apartado 2.2.4) los datos recibidos
para formar una 6-PDU.
Aplicaci6n
Red 3PDU Po
Fisica
Defensa de los Estados Unidos (DoD), desarrol16 una red experimental emplea-
posibilitaba la interconexi6n de mUltiples redes de manera sencilla, y exigra la
permarrencia de la comunicaci6n mientras funcionaran los nodos extremos.
2.3.1, Ca racteristicas
La arqrritecturaTCP/lP se conoce globalmente como la familia de protoco- Robert Kahn fue el responsable del dise-
no de ARPAnet. Dio nombre al protoco-
los TCI)/lP, que estS formada por una gran colecci6n de protocolos que se
lo TCP.
han convertido en estdndares de lnternet. De toda la familia, los protoco-
los mds importantes son el Protocolo de Control de la Transmisi6n (TCP) y
el Protr:colo de lnternet (lP), que son los que dan nombre al conjunto. Esta
familia no es un modelo de referencia como OSl, sino que describe y defi-
ne todils las tareas del proceso de comunicaci6n. Es decir, lo que la arqui-
tecture TCP/IP hace es describir un conjunto de protocolos que ya estdn
funciorrando. La arquitectura TCP/lP, al igual que el modelo OSl, organiza
estas lareas en capas, de manera que las entidades de una capa ofrecen
servicios a las entidades de la capa superior.
La familia de protocolos TCPIlP presenta las siguientes caracteristicas:
. Son est6ndares abiertos y gratuitos.
. Estdn pensados para interconectar mSquinas diferentes. En este sen-
lido, empleando los protocolos TCP/lP podemos crear redes consti-
tuidas por equipos de diferentes fabricantes.
. Proporcionan un esquema de direccionamiento comdn que permite
localizar cualquier dispositivo localizado en cualquier punto de la red.
2.3.2 Gapas
Como hemos dicho, la arquitecturaTCP/lP presenta una estructura modular
divididrr en cuatro capas o niveles:
. Acceso a la red. Define las caracteristicas del medio de transmisi6n
y las caracteristicas fisicas de la transmisi6n. Se encarga de la co-
municaci6n entre el sistema final y la red.
. lnternet. Establece las herramientas necesarias para definir el ca-
mino seguido por los datos desde el origen hacia el destino a trav6s
de una o mds redes conectadas mediante dispositivos de encamina-
miento (o routers).
. Transporte. Tambi6n denominada extremo a extremo (host a host).
lnternet
La capa de lnternet proporciona los mecanismos necesarios para realizar el
encaminamiento de los datos. Cuando dos nodos conectados a redes dife-
rentes quieran intercambiar datos, es necesario determinar el camino em-
El modelo TCP/IP estd definido en la RFC
1 122 y, a| igual que los protocolos rela-
pleado para transportar dichos datos, atravesando las distintas redes inter-
cionados, es mantenido por la lnternet conectadas. El protocolo lP define mecanismos para llevar a cabo esta tarea.
Engineering Task Force (lEID. Esta capa ofrece servicios al nivel de transporte y usa los servicios del nivel
de acceso a la red. Ademds, es tarea del protocolo de esta capa controlar
la congesti6n de la red. Por 0ltimo, el protocolo lP se dedica a identificar los
nodos de la red mediante el empleo de direcciones de red. Algunos ejemplos
de protocolos desarrollados en esta capa son lP, ICMP, IGMP, RlP, OSPF, etc.
Transporte
Esta capa proporciona un servicio de comunicaci6n de datos para que estos
sean recibidos en el destino. Existen dos tipos de protocolos de este nivel,
atendiendo al tipo de servicio ofrecido, orientado a la conexi6n (TCP) o no
orientado a la conexi6n (UDP).
Aplicaci6n
Se encarga de ofrecer mecanismos que permitan el intercambio de datos
entre las aplicaciones, ya sea como un flujo continuo de datos o como se-
cuencias de mensajes individuales. Ejemplos de protocolos de este nivel 2 ARQUITECTURA DE REDES
son SI/TP, POP3, IMAP, lRC, FTP, HTTP, Telnet, SSH, NFS, DNS, SNMP,
RTP, e:c.
Presentacion Aplicacion
Sesi6n
Red lnternet
Enlace de datos
Host a red
Fislca
La capa de red (nivel 3) del modelo OSI proporciona los medios necesarios
para la transferencia de informaci6n entre sistemas finales a trav6s de la
red independientemente de la tecnologi'a usada. Por tanto, los protocolos
definidos para los niveles superiores, incluido este, son aplicables a cual-
quier red LAN. En este sentido, el estudio de los protocolos para redes de
5rea local presentados en este apartado se centrard en las capas inferiores
del modelo OSI (capa fisica y capa de enlace de datos).
IEEE desarroll6 una arquitectura para redes LAN que engloba estas capas.
En partlcular, este trabajo pertenece al comit6 8O2, y es conocido como el
modelo de referencia IEEE 802. Su propuesta ha sido adoptada portodas
las organizaciones que se dedican a la generaci6n de estdndares LAN. En
el modelo IEEE 802, las funciones asociadas a la capa 2 del modelo OSI
se reparten entre dos subniveles, la capa de Gontrol de Acceso al Medio
(MAC, Media Access Control) y la capa de Control de Enlace L6gico (LLC,
Logical Link Control). Cada subnivel ahadird la informaci6n de control defini-
da en el protocolo establecido para generar su PDU.
Aplicaci6n
Presentaci6n
Capas
Sesion
superiores
Transporte
Red
Enlace de Datos
Fisica
,E
@
Cada uno de los elementos en los que se estructura una arquitectura de red se denomina capa o nivel.
Al conjunto de capas y protocolos definidos en una red de comunicaci6n se le denomina arquitectura de red.
Existen dos modelos de arquitectura de redes ampliamente usados, OSI y TCP/lP El primero se emplea como mo-
delo de referencia, mientras que el segundo es la arquitectura mds empleada para el desarrollo de protocolos.
Ambos modelos proponen una arquitectura de red organizada jerarquicamente en niveles o capas.
Cada nivel se encarga de realizarfunciones relacionadas del proceso de comunicaci6n.
Una entidad es un elemento activo de una capa. En cada capa pueden existir varias entidades al mismo tiempo.
Dos entidades del mismo nivel pertenecientes a dos nodos que se intercambian informaci6n se denominan entida-
des pares.
Un s'ervicio es cada una de las funciones que una capa le ofrece a su capa inmediatamente superior.
El nodelo OSI define siete capas: Fisica, Enlace de datos, Red, Transporte, Sesi6n, Presentaci6n y Aplicaci6n.
El modelo TCP/IP define cuatro capas: Acceso a la red, lnternet, Transporte y Aplicaci6n.
La entidad de una capa en la solicitud de servicio pasa unos datos a su capa inferlor. Estos datos representan la
Uniclad de Datos de Servicio (SDU, Service Data Unit).
Cadit capa posee una unidad de datos relacionada con el protocolo establecldo en dicha capa (PDU). Se compone de los
datos recibidos desde el nivel superior (SDU) a los que se ahade informaci6n de control establecida en el protocolo (PCl).
El modelo de referencia IEEE 802 propone una arquitectura para redes locales. En dicho modelo se definen las capas 1
y 2. e capa 1 es la misma que la definida en el modelo OSl. La capa 2 estd compuesta por dos subniveles, MAC y LLC.
El srrbnivel MAC se encarga del control del acceso al medio, mientras que el subnivel LLC se encarga del control de
enlace l6gico.
DEC)OMPROBACiON
33
c) Una implementacion de una arquitectura aQu6 capa del modelo OSI proporciona el
de red. acceso al entorno OSI?
d) Una familia de estdndares de protocolos. a) Aplicaci6n.
En una estructura jer5rquica organizada b) Red.
en niveles... c) Enlace de datos.
a) Siete. a) Transporte.
b) Tres. b) Red.
d) Cuatro. d) Fisica.
a) Aplicacion.
b) Comparten informaci6n.
c) Una estd situada en el nodo origen
b) Red.
y la otra en el nodo destino, y pertenecen
c) Enlace de datos. al mismo nivel.
d) Fisica. d) Realizan la misma funcion.
aQu6 capa del modelo OSI se encarga ;,Cudntos niveles se definen en la arquitectura
del encaminamiento de los datos? TCP/tP?
a) Transporte. a) Cuatro.
b) Red. b) Cinco.
c) Enlace de datos. c) Seis.
d) Fisica. d) Siete.
;Con qu6 capa/s del modelo OSI se relaciona b) Paquete.
la capa de acceso a la red de !a arquitectura c) Datagrama.
TCP/tP?
d) Trama.
a) 6y7.
;,Como se denomina el mensaje del nivel
b) 4y5. de transporte?
c) 2y3. a) Segmento.
d) ty 2. b) Paquete.
;,C6mo se denomina el mensaje de! nivel c) Datagrama.
de acceso a la rcd?
d) Trama.
a) Segmento.
;Qu6 modelo sirve de referencia pata
b) Paquete. arquitecturas de redes locales?
c) Datagrama. a) OSl.
d) Trama. b) rEEE 804.
;C6mo se denomina e! mensaje del nivelde red? c) TCP/tP
a) Segmento. d) |EEE 802.
DE IIPLICACI6N
2.L. lnventa un ejemplo de sistema de comunicaciones en el que se aplique la arquitectura de red definida en el
modelo OSl, identificando cada una de las capas, asl como su funcionalidad.
2.2. ldentifica varios ejemplos en los que necesites emplear un servicio orientado a la conexi6n y otros en los que
necesites un servicio no orientado a la conexi6n.
MPLiACiON
DE
2.7.. Busca informaci6n acerca de los diferentes estdndares propuestos por el IEEE para redes locales, relaciona-
dos con los niveles fisico, MAC y LLC.
2.2. Busca informaci6n acerca de los mecanismos para el control de errores y el control de flujo propuestos en
los protocolos anteriores.
2.3. Busca informaci6n acerca de las funciones de cada capa definida en los est5ndares anteriores y comp6ralas
con las propuestas en el modelo OSl.
D09 o_:o D. D.12
__
1E
Caractettzaci6n
der redes de 6rea local
Una reJ de computadores, en general, es un conjunto de nodos interconectados entre simediante un enlace utili-
zando 1:rotocolos de comunicaciones.
. El no,do es la tocalizaci6n fisica de un proceso (ordenadores, perlf6ricos o dispositivos de electr6nica de red).
. El enrlace es el camino por el que circula la informaci6n entre dos nodos'
. Los ;lrotocolos de comunicaciones son un conjunto de reglas previamente establecidas que definen c6mo pueden
inter,:ambiar informaci6n dos o mds procesos.
Una rerj de Srea local o LAN (Local Area Network) es una red de ordenadores que tiene unas caracterfsticas especiales,
que va los a estudiar a lo largo de este capitulo. Pero de entrada ya podemos decir que la caracteristica mds impor-
tante de este tipo de redes es que su despliegue fisico suele estar limitado a una habitaci6n, un edificio o un conjunto
de edif cios, es decir, cubriendo un drea relativamente pequefra y siempre dentro de una empresa o instituci6n.
Este tiglo de redes se utiliza, sobre todo, para interconectar ordenadores personales y estaciones de trabajo en ofi-
cinas, '5bricas, etc. Al estar conectados entre si, este tipo de redes es ideal para compartir recursos e intercambiar
datos 1 aplicaciones.
Contenido 0bjetivos
3.1 Caracteristicas de una LAN )) Reconocer cudles son las caracteristicas propias de una
3.2 Elementos de las LAN red de drea local.
3.3 Ventajas e inconvenientes )) Reconocer su estructura y los elementos que la componen.
3.4 Tipos >> Estudiar los est6ndares asociados a redes de 6rea local.
3.5 llpologias >) Conocer las ventajas e inconvenientes de las redes de Srea
3.6 Estdndares IEEE 802.u local.
Resunren )) Reconocer la tipologia de las redes de 6rea local.
Activirlades de enseianza y aprendizaje >> Saber interpretar los estdndares IEEE 802.u.
3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
3.1 Caracteristicas de una LAN
Como ya hemos introducido, una LAN tiene unas caracteristicas especiales
que la distinguen de otro tipo de redes. Ahora vamos a estudiar una a una
cada una de esas caracteristicas:
. Su extensi6n est5 limitada, por lo que se conoce el nfmero y la ubi-
caci6n de los ordenadores que la forman, asi como el ndmero y ubica-
ci6n de los recursos que se comparten y de los dispositivos y medios
fisicos que se usan para interconectarlos. Puede cubrir varias plantas
de un mismo edificio, varios edificios proximos entre st. Aunque en
este Ultimo caso debemos tener en cuenta que se suele pagar por el
uso de infraestructura telemdtica que no es propiedad de la empresa
(las redes de drea amplia conectan redes de Srea local).
Tienen instalado un cableado especifico que se ha desplegado a pro-
p6sito para esa red, teniendo en cuenta el n(mero concreto de dispo-
lnternet no es una LAN.
sitivos que se van a interconectar, asi como la distancia entre ellos y
su localizacion en el edificio.
Esto tjltimo hace que sea viable localizar un problema en Ia red cuan-
do este se produce, siendo posible su soluci6n modificando la confi-
guraci6n software o hardware de dicha red.
Este tipo de redes suele tener una alta fiabilidad como consecuencia
de una tasa de errores baja.
Las LAN son redes de uso privado. Es decir, son redes de una misma
empresa o de una misma instituci6n, ya sea pUblica o privada. A es-
tas redes solo deben tener acceso aquellas personas que trabajan en
esa empresa o instituci6n, o aquellas a las que se les da permiso ex-
plicito para ello. Cosa que no ocurre con lnternet, que es una red pd-
blica a la que todo el mundo tiene acceso y en la que todo el mundo
puede compartir recursos.
Para construir redes de Srea local debemos tener claro cu5les son los ele-
mentos que la componen. Ya hemos hablado de que en una red de Srea lo-
cal vamos a encontrar:
Los ordenadores personales, que son la herramienta de trabajo direc- 3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
ta para los usuarios de la red.
Los perif6ricos, de los cuales los mds comunes son las impresoras,
os escdneres y los discos duros en red. En una LAN es muy habitual
encontrar mdquinas que proporcionan ciertos servicios especificos a
os usuarios de los ordenadores conectados a la red. Estas mdqui-
nas se denominan servidores y suelen tener un proposito especifico
lentro de la operaci6n de la red, para dar servicio directamente a los
rsuarios. Un servidor web seria un ejemplo, pero podemos tener tam-
ci6n servidores de almacenamiento (NAS, Network Area Storage), ser-
'ridores de base de datos, servidores de correo electr6nico, etc. La electr6nica de red incluye los medios
fisicos de transmisi6n, los adaptadores de
tt
red y los dispositivos de interconexion.
Servidor
de correo
Figura 3.1. Elementos tipicos de una red de Stea local de pequeno tamafro.
Adem6r; de estos elementos, que son los que los usuarios utilizan de forma
explicita, en una LAN es necesario usar una infraestructura adicional, que
no tienr-. por qu6 ser conocida por el usuario y que estd compuesta por:
. -os medios de transmisi6n, que pueden ser cableados o inaliimbri-
(los, y que son los que conectan a los nodos de la red entre si.
. Los dispositivos de interconexi6n. Para poder disehar la estructura La red de drea local incluye tanto el hard-
ware como el software necesario para Ia
rie una LAN, de forma que se aproveche al mdximo las capacidades
interconexi6n de los distintos dispositivos
rle la red es necesario el uso de distintos dispositivos electr6nicos y el procesado de la informacion.
rlue sirven de punto de conexi6n dentro de la red. Dependiendo del
nUmero de ordenadores que vaya a tener nuestra LAN y del nUmero
r1e departamentos o secciones que tenga la empresa donde se vaya
ir implantar, nos interesara utilizar uno u otro tipo de dispositivo:
-- Un concentrador (o hub),
--
Un conmutador (o switch),
--
Un en r (o router).
El priner intento de red de drea local data de 1967. Tenia conectados solo 4 nodos y lue un
proyecto del departamento de delensa de los EEUU que se denomind ARPAnet.
39
3. CABACTERIZACION OE REDES
DE AREA LOCAL
H:mII:ilifjE
En el mercado los dispositivos de inter-
conexion suelen ser mds conocidos por
sus nombres en ingl6s: hub, switch y
router.
Figura 3.3. El cobre, la fibra y las ondas de radio son los medios de transmisi6n mds utitiza-
dos en redes de datos.
3.2.2 Adaptadores de red 3. CARACTERIZACION DE REDES
DE AREA LOCAL
ACTIViDAD PROPUESTA 3.
Explica por qu6 es mds sencillo detectar y corregir un fallo en una red de 6rea lo
cal (LAN) en comparaci6n con las redes de drea amplia (WAN).
comenta cuSles son los medios fisicos mds comunes para transmitir informa-
ci6n.
Un nodo de la red puede tener varios a,Qu6 diferencias existen entre un adaptador cableado y uno inaldmbrico?
adaptadores de red, incluso de diferen-
tes tipos, para aumentar las posibilida-
des de conexi6n del mismo. 3.2.3 Dispositivos de interconexi6n
Los dispositivos de interconexi6n permiten obtener el mayor aprovecha-
miento de las caracteristicas de una red. Los dispositivos de interconexi6n
disponibles para su uso en redes cableadas y en redes inaldmbricas son
distintos. A continuacion se exponen brevemente cada uno de ellos. Una
descripci6n mas detallada se ofrece en el Capitulo 6 (*lnterconexi6n de
equipos en redes de Srea local,).
. Dispositivos de interconexi6n para redes cableadas:
Repetidores.
-
Puentes.
-
Switches.
-
Routers.
-
Pasarelas.
-
. Dispositivos de interconexi6n para redes inalSmbricas: 3 CARACTER!ZAC10N DE REDES
DE AREA LOCAL
Repetidores inalSmbricos.
-
Puntos de acceso.
-
Puentes inalSmbricos.
-
Los repetidores o hubs son unos dispositivos de interconexi6n cuya funci6n
es permitir aumentar la distancia alcanzada por la red. Para ello, estos dis-
positivos se conectan a la red en un punto y simplemente regeneran las
sefrale,s recibidas en dicho punto, no realizando ninguna acci6n adicional.
3
Un repetidor posibilita una mayor distancia
Ademars permiten aumentar el ndmero de equipos conectados a la red cum-
en la comunicaci6n.
pliendr> las normativas. Existen dos tipos, unos para las redes cableadas (Fi-
gura 3.8)y otros para las redes inalSmbricas.
TI
Figura :;.8. Repetidor.
Los puentes son dispositivos de nivel 2 (Nivel de Enlace de datos del mo-
delo CSI) que permiten dividir la red de Srea local en trozos' A este proce-
so se le denomina segmentaci6n. En una red de Srea local sin divisiones,
todos los equipos de la red comparten la capacidad de transmisi6n de Los repetidores son dispositivos de nivel
esta. Esto es lo que ocurre cuando se usa un repetidor o hub' Al conec- fisico; permiten ampliar la diferencia que
recone una red.
tar un puente, la red queda dividida en segmentos mds pequehos, de ma-
nera cue cada uno de estos segmentos es independiente desde el pun-
to de rista de la compartici6n de ancho de banda. Ahora tjnicamente los
equipos conectados a cada segmento compartirdn dicha capacidad sin re-
partirla con los equipos conectados en otros segmentos. Si un equipo co-
nectado a un segmento quiere comunicarse con otro conectado a un seg-
mentc diferente de la red, el primero realizar1la transmisi6n y el puente
se encargarS de retransmitirla solo al segmento en el que se encuentra
conec':ado el segundo. De esta forma, el puente no inyectar5 trdfico en un
segmonto si en este segmento no estd situado el destinatario. Ademds,
este t po de dispositivos permiten interconectar redes de diferentes tec-
nologIas.
Los switches (FiSura 3.9) son puentes que tienen la posibilidad de dividir la
red en muchos segmentos (6 o mds) y que retransmiten a mayor velocidad.
Ademris, permiten que varios segmentos operen con velocidades diferentes
que otros.
La diferencia entre el hub y el switch es que los switches toman decisiones Figura 3.9 Switch de 6 puertos.
basdndose en las direcciones MAC y los hubs no toman ninguna decisi6n.
Los svlitches encaminan los datos hacia el puerto al cual est5 conectado el
host destino, mientras que los hubs envian los datos a trav6s de todos los
puertcs. Por este motivo, los switches hacen que la LAN sea mucho m5s efi-
ciente y los hubs que sea mds lenta. 43
3. cARAcTERrzAcrON DE REDEs Los routers son dispositivos de nivel 3 (Nivel de Red en el modelo OSI) que
DE AREA LOCAL
permiten segmentar la red y elegir la ruta 6ptima que deben seguir los men-
sajes enviados desde un equipo a otro. Al isual que los dispositivos anterio-
res, puentes y switches, los routers dividen la red en segmentos, denomina-
dos subredes. No obstante, la segmentaci6n realizada por los routers es a
nivel 3 mientras que en los casos anteriores era a nivel 2. Ademds de dividir
la red en subredes, los routers permiten determlnar la ruta que deben seguir
los mensajes hasta el siguiente router, teniendo en cuenta el destino. para
ello, evaluan los diferentes caminos posibles y eligen la mejor opci6n. Ade-
mds, los routers pueden interconectar distintas redes de Srea local. Existen
dos tipos de routers, cableados e inaldmbricos (Figura 3.10).
Pasarela fue el primer nombre que recibieron los routers, no obstante el t6r-
mino pasarela actualmente hace referencia a un dispositivo que:
. Convierte un protocolo o formato a otro. Por ejemplo, una pasarela de red
convierte paquetes de un formato a otro, y una pasarela de e-mail con-
Los dispositivos comerciales pueden im- vierte los mensajes de correo de un formato de correo electr6nico a otro.
plemenlar m6s de un dispositivo de red.
Por ejemplo, los routers inal6mbricos co- Un punto de acceso es un dispositivo que realiza el control de acceso al me-
merciales suelen integrar un punto de dio de los clientes de una red de area local inaldmbrica y que permite la co-
acceso, un puente y un router. nexi6n con redes cableadas haciendo funciones de puente.
ACTIVIDAD RESUELTA 3.
Cada uno de los dispositivos de interconexi6n que hemos estudiado (hub, switch
y router) se corresponden con la operaci6n de un nivel del modelo OSl, asabrias
decir a qu6 nivel se corresponde cada uno de ellos?
Soluci6n:
El hub es un dispositivo que solo se limita a retransmitir la informaci6n que le llega
por un puerto al resto de los puertos (difusi6n de la informaci6n), por lo que su ope
raci6n se corresponderla con el nivel frsico del modelo 0Sl, ya que solo se encarga
de generar por los puertos de salida la tensi6n correspondiente al bit a 0 o al bit a 1.
El switch toma decisiones basdndose en las cabeceras del nivel de enlace de da-
tos (tiene en cuenta las direcciones MAC de los dispositivos). Por tanto, la opera-
ci6n de los switches se enmarca en el nivel de enlace de datos.
Las verrtajas que proporcionan las redes locales son:
a) Recursos compartidos. Todos los equipos de una red local pueden utilizar
los recursos de esta. Por ejemplo, un usuario podria imprimir sus ficheros
en cualquier impresora de la red sin necesidad de estar conectado direc-
tam,-.nte a ella. Por otro lado, en una empresa podria crearse una base de Antes de la aparici6n de las redes loca-
datcrs en uno de los ordenadores de la red, y que todos los trabajadores les, la fnica posibilidad de compartir in-
pudieran acceder a ella sin necesidad de copiarla en sus estaciones de tra- formaci6n era copidndola en un diskette
y transportarlo a la m6quina destino. En
bajo. De esta forma, los datos se mantendrian continuamente actualizados.
estos tiempos era frecuente ver a los tra-
b) Estandarizaci6n. La existencia de estandares en redes locales proporcio- bajadores de una empresa pasearse con
na rna serie de normas que definen la comunicaci6n entre los equipos de un monton de diskettes desde su pues-
la re,d. As[, los fabricantes de dispositivos poseen unas reglas a la hora to de trabajo hasta el lugar donde se en-
contraba la impresora para imprimir sus
de cesarrollar sus productos. Esto hace que el desarrollo sea m5s rdpido,
informes.
reduciendo el coste final del producto. Cumpliendo estas normas y reglas,
se earantiza que los dispositivos de diferentes fabricantes puedan comu-
nicarse entre si.
c) Flexibilidad. Tanto la incorporaci6n de nuevos equipos a la red local, como
el cambio de ubicaci6n de alguno de los existentes, es sencillo.
d) Rentabilidad. Debido a la alta velocidad de comunicacion y a la posibili-
dad de compartir recursos, las redes de 5rea local permiten obtener una
alta rentabilidad en cuanto prestaciones/costes.
Los inccnvenientes de una red de Srea local son: Los est6ndares deflnen normas y reglas que
a) Seguridad. En las redes de drea local son necesarias medidas especia- facilitan el montaje de una red local.
les rle seguridad para evitar que usuarios o programas malintencionados
accedan a la red. Si un equipo se infectara con un virus o gusano, este
podria extenderse de una mdquina a otra y acabar afectando a todos los
equipos de la red.
b) Adnrinistraci6n. La administraci6n de una red local es una tarea compleja
y, pcr tanto, debe ser reallzada por personal con conocimientos t6cnicos.
3.4 'Iipos
Las reces locales pueden clasificarse teniendo en cuenta diversas caracte-
risticas de estas, como la topologia, el medio de transmisi6n y la t6cnica de
control de acceso al medio empleado.
La seguridad es uno de los inconvenientes
La topologia hace referencia al aspecto fisico y l6gico de la red. Esta carac- de las redes de drea local.
teristica se estudia con mds detalle en el apartado siguiente.
Si nos 'ijamos en el medio fisico empleado, las redes de Srea local pueden
ECUERDA:
hJ`mm
control de acceso implementado.
dar lugar a situaciones en las que algun equipo acapare la red. Para evitarlo
RICUIRDA:
En una red con un esquema de acceso
al medio centalizado, hay un controlador
central que es quien organiza c6mo se
reparte el medio entre todos los nodos
que lo quieran usar.
<Estaci6n
Centralizado Descentralizado Distnbuido
(A) (B) (C)
equipo rto tiene datos que transmitir, pasard su turno al siguiente equipo. En la
rotaci6r circular una vez que termina el turno de un equipo, este volverd a po
nerse e1 la cola en Ultimo lugar, y volverd a esperar su turno antes de realizar
3. CARACTER|ZACToU Oe nrOes una nueva transmisi6n. Cada turno tiene limitado el tiempo o la cantidad de
or ARrn locnl
datos a transmitir, por lo que si el equipo no termina de realizar la transmisi6n
durante su turno, esperarS a que vuelva a tocarle su turno para terminarla.
cos libres. Este tipo de t6cnica es dtil para redes en las que los equipos re-
PROPUESTA 3.6
RECUERDA:
l,D6ncle se realiza el control de acceso al medio? Cuando el acceso al medio se hace me-
diante el sistema de contienda, los usua-
rios compiten por el uso de la red, el ga-
PROPUESTA 3,7 nador es el que se hace con el uso de
ella, y los demds no pueden acceder
aC6mr se realiza el control de acceso al medio?
hasta que este la deje libre. Se usa nor-
malmente cuando los equipos hacen co-
La ultirra alternativa es la contienda. En esta t6cnica, los equipos compiten nexiones escasas y breves.
por el uso de la red. Cuando la red estd libre, se produce una competicion
entre todos los equipos de la red que desean transmitir, y el ganador se hard
con la 'ed, pudiendo realizar la transmisi6n deseada. Esta t6cnica es ftil en
situacirrnes en las que los equipos realizan transmisiones cortas y eventua-
les. En otras situaciones, los equipos pueden ver retrasadas sus transmi-
siones cuando un equipo se hace con la red y realiza una transmisi6n larga.
3.5 Topologfas
Como 1ra hemos comentado, una red local est6 formada por distintos equi-
pos (a los que hemos llamado nodos), como ordenadores, impresoras, escd-
neres, etc., unidos entre si mediante llneas de comunicaci6n y conectores.
Estos elementos se pueden interconectar de distintas maneras. A las distin-
tas forrnas de conectar los componentes de una red local se les llama topo-
logias. Dicho de otra forma, la topologia define la estructura de la red.
La topologia que se elija para una red local influirS en su funcionamiento y
en su rendimiento, como veremos a continuaci6n. A la hora de elegir la topo-
RECUERDA:
logia dr: una red hay que tener en cuenta factores como el ntimero de nodos
que formardn parte de la red, el tipo de acceso al medio, etc. La topologia fisica depende de la distri-
bucidn y conexi6n fisica de los elemen-
El concepto de topologia se define a trav6s de dos ideas: la topologia ffsica tos de la red. La topologia l6gica depende
y la topologi'a l6gica. de como circula la informaci6n por la red.
. La topologla fisica indica la disposici6n f,tsica de los elementos de la
red.
. La topologia logica indica la forma en que los datos viajan por la red.
Topokrglra en bus
Esta e:; la topologia mds sencilla. En las redes que tienen esta topologfa
todos los nodos estSn conectados directamente a un canal de comunicacio-
nes cordn llamado bus que suele ser un cable coaxial.
3. CARACTER:ZAC10N DE REDES
DE AREA LOCAL
Figura 3.14. ropologia fi'sica en bus, donde todos los equipos est6n conectados al mismo mF
dio fisico.
En los extremos del cable debe haber un terminador que elimina las sefrales
de retorno del bus. Esto evita que reboten y sean recibidas nuevamente por
los nodos conectados al bus.
Se dice que ha habido una colisi6n cuan-
do varios nodos de una red envien datos En esta topologia, la informaci6n que se envia al bus llega a todos los nodos
simultdneamente. Si esto ocurre, los da- conectados. Por este motivo cuando un nodo envia informaci6n al bus todos
tos enviados se pierden y habrd que en- los demds nodos de la red pueden ver dicha informaci6n. cada nodo tendrd
viarlos de nuevo. que comparar la direcci6n de destino de los datos para saber si la informa-
Es algo parecido a lo que ocurre cuando ci6n recibida va dirigida a 6l o no.
varias personas hablan a la vez y no se
puede entender lo que dice ninguna de
. Ventajas.
ellas. La sencillez de las redes en bus hace que su montaje sea fdcil,
- as[ como las tareas de ahadir o eliminar un nodo de la red.
No es necesaria electr6nica de red para la interconexi6n de nodos.
-
No es necesario que todos los nodos est6n en funcionamiento
- para el correcto funcionamiento de la red.
. lnconvenientes.
El diagn6stico de errores y el aislamiento de los problemas pue-
- den resultar difi'ciles.
Si se rompe el cable todos los nodos quedan incomunicados.
-
Al compartir todos los nodos el mismo medio se producen proble-
- mas de tr5fico y colisiones.
RECUER
Topologfa en anillo
En la topologla en bus, cuando un nodo
En esta topolog(a cada nodo estd conectado con sus dos nodos adyacentes
transmite datos, todos los nodos conec-
tados al bus pueden
por enlaces punto a punto, formando un anillo cerrado o clrculo por el cual
"escuchar, esos
datos. viaja la informaci6n. Es habitual el uso de fibra 6ptica como medio fisico.
Figura 3.15. Topologia fisica en anillo, donde los datos van pasando por modos intermedios
hasta llegar al destino, y siempre en el mismo orden.
En las 'edes con topologia en anillo, la informaci6n circula de un nodo al ad- 3. CARACTERIZACION DE REDES
yacent(), en un dnico sentido. Para ello, cada nodo del anillo tiene un receptor or ARrn locnt
y un trrnsmisor que hacen la funci6n de repetidor pasando la informaci6n al
siguiente nodo. En cada momento, solo uno de los nodos que forman el ani-
llo tienr-' permiso para hablar. Este permiso se denomina testrgo o token y se
va pasando de un nodo al siguiente. De esta manera se evitan las colisiones.
En las redes que tienen esta topologia, si uno de los nodos deja de funcio-
nar la red tambi6n fallar6. Sin embargo, actualmente hay conectores espe-
ciales que permiten la desconexi6n del nodo averiado para que el sistema
RECUERDA:
pueda :seguir funcionando.
En la topologia en anillo, cada nodo reci-
'r'entajas. be datos siempre del mismo nodo y envia
Topolcgia en estrella
En estrr topologia existe un nodo central, enlazado directamente con todos
los denrds, que controla el trdfico de datos por la red, reenviando los datos
a su de stino. Cada nodo tiene un enlace punto a punto con el nodo central.
Cuandc un nodo quiere mandar datos a otro, los envia a trav6s del nodo cen-
tral que es quien los reenvia a su destino.
El nodc central puede ser un switch o un hub al que se conectan los otros
nodos. Puede ser activo o pasivo. Un concentrador es activo cuando regene-
ra la sefral recibida antes de reenviarla, y pasivo cuando simplemente pro-
porciona una conexi6n entre los dispositivos conectados, sin regeneracion
de la sr:fra1.
Si se ervian los datos solo al destino o a todas las estaciones, dependerd
de si el concentrador es un hub o un switch.
Topologlra en 6rbol
En esta topologia, tambi6n llamada topologia jerdrquica, la mayorfa de los
nodos estdn conectados a concentradores secundarios. Estos concentrado-
res secundarios, asf como algunos otros nodos, estdn conectados a un con-
centrador primario o central, que puede ser un switch o un hub.
RECUEttDA:
En la topologia jerdrquica o en drbol, el
fallo en uno de los nodos implica el fallo
de las transmisiones en todas las deriva-
ciones que dependen de ese nodo.
Figura 3.17. Topologia ftsica en 6rbol, donde hay concentradores primarios y secundarios.
ESTRELLA BuS
RECuERD
Sobre una topologia fisica se pueden im-
plementar multitud de tipos de topolo-
gias l6gicas, en funci6n de como sea el
. flujo de informaci6n.
L6gica en anillo
IEEE es un organismo de estandarizacion
intemacional con sede en los EEUU.
EEE hdustid ttectroni SOcid Se hacla necesario, por tanto, el establecimiento de estdndares de comuni-
EEE hdusw OnS S00i caci6n. con ello se garantizaria la comunicaci6n entre computadores de dife-
EE:nfomalon Theory Socidy rentes fabricantes.
iEEE instrumentation&Measurement
sOcev Un est6ndar es un coniunto de normas que se establecen para garantizar la
IEEE!nte igent Transportation Sys
compatibilidad entre elementos independientes.
tems Soci
lEEE Magnetics Soc El lnstituto de lngenieros Electricos y Elect16nicos (lnstitute of Electrical
:EEE Microwave Theory and Tech and Electronics Engineers, IEEE) fue fundado en 1gg4 en los EEUU. Esta
nnuessoci
asociaci6n tiene como prop6sito el fomento de la innovaci6n tecnol6gica.
:EEE Nuclear and Piasma Sciences
Soc Entre sus tareas se encuentra la regularizaci6n de diferentes tecnologras
mediante la creaci6n de normas o estdndares. IEEE estd dividido en dife-
rentes comit6s de estandarizacion que abordan diversas dreas de cono-
DE AREA LOCAL
tonces hasta ahora se han estandarizado un gran n[mero de protocolos de
comunicacion para entornos LAN y MAN. Para ello el comite 802 de IEEE
se ha organizado en diferentes grupos de trabajo. Cada uno de los grupos
recibe el nombre IEEE 8O2.xx. En la Figura 3.22 se muestran algunos de
esos grupos y su relaci6n con los niveles definidos en la pila OSl. La mayo- Seg`n iEEE,estos son:os estindares
ria de t.'stos protocolos han sido acogidos por la Organizaci6n lnternacional 802.x exlstentes.Algunos se correspon
de Estandarizaci6n (lnternacional Standard Organization, ISO), recibiendo el den con grupos ttorkng erOupS en h
nombrt.. lSO88O2.xx. gitt a`n aclivos,otros son gnlpos en h
berrlac lleS deciL que nose han dttfb
pero ya han terminado su tarea y,ind_
mente,los grupOs que se mn distlenO.
Gttpos de m O activos:
Muchos de los protocolos IEEE 8O2.xx se encuentran presentes tanto en Gttpos aiO diSuelbs:
Smbitos de empresas como en el hogar. Otros, aun habiendo sido utilizados 0 802.2 Logica:Link Control Working
abunderntemente, se encuentran actualmente en desuso, como es el caso mup.
de 802.5. A continuaci6n se describen los estdndares mds relevantes: 802.410ken BusWorking Group.
0 802.5 Token Ring wOrking Group
. IEEE 802.2: Grupo de trabajo para la definici6n del subnivel LLC.
802.6 Mebpolitan Area Network Work
. IEEE 802.3: Grupo de trabajo Ethernet. Este protocolo es el mds exten- ing Group
,lido en el uso de redes de area local en todo el mundo y serd estu- 802.7 Broadband TA6.
,iiado en el siguiente apartado. 0802.8 ber Ottc TAG.
. IIEEE 802.5: Grupo de trabajo encargado de definir el protocolo basa- 802.9 1ntegrated Services LAN Work
ing emup
,lo en topologia en anillo con paso de testigo (token ring).
802.10 Secuntt wttng Group.
. IIEEE 802.11: Grupo de trabajo para redes inaldmbricas de Srea local. 80212[mand mttwOrki"Group.
ls el protocolo mds utilizado para el establecimiento de redes locales 0802.14 Cabie Modem Wondng Group.
:;in hilos. Su nombre popular es Wi-Fi@. Se estudiard mds detallada- 0 802.23[mergency Sen :ces Working
net propuesto por las empresas Xerox, DEC (Digital Equipment Corporation)
e lntel. La historia se remonta a la d6cada de los setenta en la que el pro-
Norman Abramson fue el creador del pro- tocolo dominante para redes LAN era token ring de la compafria IBM; que,
tocolo Aloha, que dio origen a Ethemet. como hemos visto, fue estandarizado por IEEE con el nombre IEEE 802.5.
Con el prop6sito de competir con este protocolo, Xerox baso el diseio de
su Ethernet en un trabajo de investigaci6n realizado por Norman Abramson,
de la Universidad de Hawaii, consistente en conectar centros universitarios
de varias islas con ondas de radio. Al protocolo lo denomin6 AlohaNet. Pos-
teriormente, la uni6n con los fabricantes DEC e lntel, dio lugar al protocolo
Ethernet-DlX (Digital, lntel, Xerox).
Gracias al 6xito de Ethernet, IEEE decidi6 estandarizar el protocolo con el
grupo de trabajo 802.3. Sin embargo este proceso de regularizaci6n introdu-
jo alguna modificaci6n en la definici6n del protocolo. Hoy en d[a pueden co-
existir ambos protocolos en una misma LAN. Para diferenciarlos se utilizan
los nombres IEEE 802.3 y Ethernet-DlX.
Estudiemos los distintos niveles de los que estS compuesto IEEE 802.3.
les que operan a velocidades de 100 Gbps. En abril de 2013 IEEE anunci6
la creaci6n de un grupo de estudio dentro de 802.3 para analizar la posibili-
dad de alcanzar velocidades de 400 Gbps. En cuanto altipo de codificaci6n,
todas las redes actuales utilizan banda base (*Base,). Por Ultimo, el tipo de 3. CARACTER!ZAC:ON DE REDES
DE AREA LOCAL
transnlisi6n com(nmente usado es par trenzado ("T') o fibra 6ptica ("F')'
en sus diversas modalidades. Un ejemplo de est5ndar de amplio uso es:
lQOBase-Tx regulado por el grupo IEEE 802.3u. Estd disefrado para operar
a 1OO Mbps sobre par trenzado categorra 5. La topologia utilizada en este
RECUERD
caso es en estrella.
IEEE 802.3 est6 disenado para poder ser
implementado sobre distintos medios fi-
Subnivel de control de acceso al medio, MAC sicos con distintas velocidades de trans-
El mecanismo de compartici6n del medio utilizado se basa en la contien- mision.
100 Base Tx
Distancia
maxlma
del segmento:
100m
Figu.a i.',.24. Distancia m6xima entre dos elementos de red de la especiflcaci6n lOOBaseT.
Formiato de trama
La trarna de la norma IEEE 802.3 es muy similar a la del protocolo Ethernet-
DlX. Li: Figura 3.25 muestra ambas tramas, donde la Unica diferencia radica
en el r;ampo longitud y tipo. IEEE 802.3 usa topologia fisica en estre
!la extendida y 169ica en bus
Ethernet
Destination Source Type DATA
Preamble Address
Address
46-1500
!EEE 802.3
Preamble
Destination Source 8022 DATA
Address Length Header
Address
7 1 6 6 2 46-1500
' El bit menos significativo del primer byte determina si esa direcci6n
identifica a a una sola taieta (unicast) o a un grupo (multicast). Exis-
te una direcciSn de grupo especial que tiene los 4g bits a ,1' y que
se utiliza para enviar una trama a todos los equipos. A esta direc-
ci6n, representada como FF:FF:FF:FF:FF:FF, se le denomina direcci6n
de broadcast.
24 bits 24 bits
1 | Direccionamiento de grupo
t I O lDireccionamientolocal
t It lDireccionamientoglobat
RECttERDA: Campo de datos. Donde se alojan los datos del protocolo de nivel/
subnivel superior que es transportado.
En la cabecen de las tramm que cumplen
el estindu 802.3 se usa una direccidn
IEEE Campo de relleno ("padding,). IEEE 802.3 determina un tamaho mini-
fisica para indicar a qu6 nodo va dirigida la mo de trama de 64 octetos, por lo que si el campo de datos es infe-
trama y una direccion fisica para indicar rior a 38 octetos (64 octetos - cabecera y cola), se debe introducir un
qud nodo la genero y la inyectd en la red.
relleno ("padding,) con ceros.
Secuencia de comprobacion de errores (Frame Check Sequence,
FCS). La transmisi6n de una trama por la LAN puede provocar que
del valor de algunos de sus bits. El campo FCS tiene como funci6n
detectar esos posibles errores. La norma IEEE 902.3 utiliza el c6di-
go de redundancia ciclica de 32 bits (Cyclic Redundancy code, CRC).
La prin,:ipal diferencia entre las tramas de Ethernet-DlX e IEEE 802.3 se en- 3. CARACTERIZACION DE REDES
DE AREA LOCAL
cuentrer en el mecanismo que establecen ambas para multiplexar conexio-
nes. Es; decir, como permiten estos protocolos transportar tramas de distin-
tos clientes. Ethernet-DlX dedica el campo ,,fipe, (Ethertype) para especificar
el protc,colo cliente de los servicios de Ethernet. Sin embargo, IEEE 802.3 de-
lega esta tarea al subnivel superior LLC (IEEE 8O2.2). En este caso, los dos
octetos, del campo tipo se dedican a epecificar la longitud de la trama. El nombre Wi-Fi no significa Wireless Fi-
delity, como podrla pensarse. El nombre
se lo dio la empresa de publicidad lnter-
3.6.2 Estdndar IEEE 802.11. Wi-Fi
brand, creadores de nombres y logos c0-
Este protocolo es el estdndar m6s extendido para la creaci6n de redes de mO (PrOzaC,, nQgmpaq, y .0neWOrld,.
drea lor:al sin presencia de hilos. Los origenes de la norma Wi-Fi se remontan Su proposito era crear un nombre corto,
sencillo de recordar. Se les ocurri6 jugar
a finales del siglo xx. En 1999 Nokia y Symbol Technologies crearon una aso-
con las siglas para que sonara similar a
ciaci6n conocida como Alianza de Compatibilidad Ethernet lnaldmbrica WECA Hi-Fi (High-Fidelity). Su logo esti basado
(Wireler;s Ethernet Compatibility Alliance). Esta asociaci6n pas6 a denominar- en el Ying y el Yang.
se Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que
permitiese fomentar mds fdcilmente la tecnologia inalSmbrica y asegurar la
compal.ibilidad de equipos. IEEE acogi6 esta norma con el grupo de trabajo
802.t7. ffi
En Wi-Fi una estaci6n debe asociarse a una entidad conocida como (conjun-
to de servicios bdsicos,, (Basic Service Set, BSS). Esta asociaci6n permitira
la tranr;misi6n de datos desde una estaci6n a otra. Para la asociaci6n a un
BSS se necesitan los siguientes par5metros:
. SSID: ldentificador del conjunto de servicios bdsicos. Se trata de un
rombre que se le asocia al BSS, es decir a la red Wi-Fi.
. lanal de radiofrecuencia utilizado. Es el medio a compartlr'
El estdndar IEEE 802.11 plantea dos modos de operaci6n. El primero estii
basadc en la creaci6n de una infraestructura para asociaci6n de estaciones.
El segr" ndo de los modos carece de esta infraestructura. Es el denominado
modo aid hoc. Detallemos cada uno un poco mds:
. :n el modo ad hoc el medio compartido es el aire (siendo m5s preci-
sos, seria un canal dentro de una banda de frecuencia radio)y no exis-
:e ningtin intermediario. Todas las estaciones utilizan el medio para
lirigirse a todas las estaciones que tienen en su radio de cobertura Las transmisiones multicast (a grupos)
Figura 3.27). Todas las estaciones deben estar provistas de una inter- suelen usarse, por eiemplo, para ha-
iaz Wi-Fi. Sin embargo no se necesita ning(n disposltivo adicional' cer streaming de vldeo y audio (como en
youtube) o videoconferencia multiple (c0-
mo con Netmeeting).
Los medios fisicos especificados por IEEE Bo2.1L son variados: diversas
bandas de radiofrecuencia e infrarrojos. sin embargo, los mds utilizados son
las bandas de uso sin licencia ISM (lndustrial, Scientific, Medical).
22 MHz
'; r;i
1,Pue<le coexistir tr6fico Ethernet-DlX e IEEE 802.3 dentro de una misma red?
Soluci6n:
Desdr: el punto de vista ffsico, no hay ningUn problema. Sin embargo, desde el pun-
to de /sta del formato de trama los protocolos se diferencian en el campo longitud y
tipo. ['ara posibilitar la cohabitaci6n en la misma red, se invent6 la siguiente argucia.
Dado que las tramas de ambos protocolos estdn limitadas a 1.500 octetos, se esta-
blece que las tramas con campo "Tipo, contendrdn un valor superior a 1.500. L6gica-
mentr, si el valor es igual o inferior a 1.500, el campo serd identificado como Longitud.
PROPUESTA 3. 2
1,Qu6 diferencias existen entre las normas IEEE 802.3 y Ethernet-DlX?
PROPUESTA 3. 6
Las redes de drea local tienen unas propiedades muy especificas que las caracterizan.
Son redes de uso corporativo, de poca extension geogrSfica y generalmente administradas por la empresa propietaria.
Para construir estas redes es necesaria la electr6nica de red: medios de transmisi6n, adaptadores de red y dispo-
sitivos de interconexion.
Existen diversos tipos de redes de drea local dependiendo de diversas caracteristicas de estas.
Las normas IEEE 802.xx se encargan de especificar los protocolos con el proposito de que estaciones de distintos
fabricantes se puedan comunicar entre st.
' La norma IEEE 802.3 es la mds utilizada en las redes de Srea local cableadas. Es posible hacer cohabitar trdfico
de IEEE 802.3 y Ethernet-DlX en una misma red de drea local.
' La norma IEEE 802.11 es la mds extendida en las redes de Srea local inalSmbrlcas.
6De qu6 otra forma se puede denominar a una Respecto a los adaptadores en las redes de
red de *ea local? drea local, indica la respuesta correcta:
a) LAN. a) Siempre son inaldmbricos y nunca cableados.
b) wAN. b) Siempre son cableados y nunca
c) MAN. inalSmbricos.
d) Ninguna de las anteriores es correcta. c) Pueden ser cableados o inalSmbricos,
lndica de las siguientes afirmaciones cudles pero no mezclados.
son verdaderas y cudles son falsas: d) Pueden ser cableados o inalSmbricos,
a) Las redes de drea local tienen una y mezclarse.
capacidad de transmision elevada.
' aQu6 es un servidol en una red de drea local?
b) Las redes de Srea local son de uso ptiblico. a) Un equipo que ofrece servicios especificos
c) Un ejemplo de red de Srea local es lnternet. al resto de los equipos de la red.
d) Las redes de drea local suelen tener mayor b) Un equipo que transmite informaci6n fuera
tasa de errores que las redes de Srea amplia.
de la red.
e) Las redes de area local se disefran
c) Un dispositivo que realiza la interconexion
normalmente aprovechando cableado ya
existente. de distintas partes de la red.
;A qu6 se corresponde elt6rmino NIC? c) Un equipo puede transmitir sin tener que
a) A un concentrador (o hub). esperar ninguna concesi6n.
c) Router. c) Estandarizaci6n.
d) Switch. d) Flexibilidad.
La difelencia entre un puente y un switch es: ;Cudles de estas opciones son inconvenientes
de las redes de Srea local?
a) La velocidad.
b) El puente segmenta y el switch no.
a) Velocidad.
c) b) Seguridad.
El puente es de nivel 2 y el switch de nivel 3.
c) Rentabilidad.
d) El switch permite conectar redes
empleando diferentes protocolos.
d) Administraci6n.
En una red de 6rea local empleando un esquema ;,Cu5ntos octetos tiene una dilecci6n en la
IEEE 802.3?
de contro! de acceso al medio centralizado,
indique la/las respuesta/s correcta/s: a) 1.500.
a) Existe un controlador central. b) 6.
63
3. CARACTER:ZACiON DE REDES
DE AREA LOCAL
:I Si ei campo tipo de la cabecera lEEE 802.3 es 3. 9, En qu6 modos puede operar una red iEEE
mayor a 500 se cumple que: 802. ?
Una PYME quiere construir una red de Srea local cumpliendo con el estandar Ethernet. El edificio donde esta
ubicada tiene dos plantas y el numero de equipos a interconectar por planta es de 24 y 35, respectivamente.
aQue elementos como minimo tendrd que adquirir?
Sup6n que tienes en casa los siguientes dispositivos que quieres interconectar: un ordenador de sobremesa
con una tarjeta de red IEEE 802.3u operando con lOOBase-Tx, una impresora con una taryeta de red IEEE
802.3i operando con lOBase-T, un ordenador portiitil con un adaptador de red IEEE802.11g y una consola
de videojuegos con un adaptador inaldmbrico IEEE 802.11a. Describe como los interconectarias y qu6 dispo-
sitivos de interconexi6n utilizarias.
DE AMPL:ACiON
3. . lnvestiga, consultando pdginas web de fabricantes en lnternet (como por ejemplo Cisco, 3Com, D-link, SMC,
Enterasys, Allied Telesyn, etc.), cu6les son los precios de mercado para los distintos elementos que confor-
man la electr6nica de red. Eso te ayudard a hacerte una idea cercana a la realidad de cu5nto puede costar
montar una determinada infraestructura de red. Genera un pequeio informe resultado de tu investigaci6n.
3.2. El grupo de trabajo IEEE 802.15 trabaja la especificaci6n de protocolos para dispositivos de Srea personal
inal6mbricos (PDA, relojes, mandos a distancia, etc.). lnvestiga qu6 protocolos se han propuesto y qu6 dispo-
sitivos existen en el mercado que hacen uso de esos protocolos.
64
1!F
ldentificaci6n de elementos
y espacios de una red local
En una red local existen un conjunto de elementos que hacen posible eltransporte de informaci6n desde un equipo
de la red hasta otro. Estos elementos constituyen el canal de comunicaci6n. En este capftulo se detallan los diver-
sos mldios de transmisi6n que pueden utilizarse para transportar la informaci6n, asi como los distintos espacios y
equipo:; que componen el sistema de cableado de red local.
Contenido [ObietiVOS i
4.1 Aspectos fisicos bdsicos en la transmisi6n de datos >> Conocer las caracteristicas de los distintos medios de tras-
4.2 tlledios de transmisi6n mision que pueden utilizarse para una red de area local,
4.3 Despliegue del cableado destacando las ventajas e inconvenientes de cada uno de
Resunren ellos.
Activirlades de ensefranza y aprendizaje >> Saber evaluar la idoneidad de un medio de transmisi6n
para una aplicaci6n determinada.
>> Conocer las herramientas necesarias para la fabricaci6n
de conectores y la manipulaci6n de cables y fibras.
>> ldentificar las distintas entidades que componen un siste-
ma de cableado estructurado.
4. lDENT!FiCAC10N DE ELEMENTOS
Y ESPAC10S DE UNA RED LOCAL 4.1 Aspectos fisicos bdsicos en la transmisi6n
de datos
Las comunicaciones digitales que tienen lugar entre elementos de una red
de drea local deben ir soportadas por algUn medio que permita el transporte
fisico de la informaci6n. En definitiva, los ceros y unos (bits) intercambiados
deben ser transformados a sehales fisicas. La sefrales mds comf nmente
Una comunicacion digital es aquella en
utilizadas en la comunicaciones de datos tienen un cardcter electrico u 6pti-
la que la informacion que se transmite
se representa mediante datos binarios co, aunque existen otro tipo de sefrales como las acdsticas que tambi6n se
(0s y 1s). utilizan en comunicaciones de datos para aplicaciones especificas (comuni-
caciones bajo el agua o en zonas expuestas a riesgo de explosiones
nerias, etc.). -refi-
Como ya se coment6 en el capitulo 1, el medio de transmisi6n consiste en el
elemento que conecta a dos elementos participantes en una comunicaci6n.
Por ejemplo, un cable o el aire si la comunicaci6n es inaldmbrica. La posi-
ci6n del medio de transmisi6n en el modelo oSl o en el de lnternet estd ubi-
cada por debajo del nivel fisico.
Dado que cada medio de transmision tiene caracterlsticas inherentes debi-
das a su constituci6n ffsica, serd necesario establecer una clasificaci6n ba-
sdndose en distintos pardmetros de comunicaci6n y de uso: coste, facilidad
de instalaci6n, ancho de banda soportado y velocidad de transmisi6n miixi-
ma permitida. Estos pardmetros determinardn la idoneidad del medio al tipo
de aplicaci6n para el cual se va a utilizar.
RECUERDA:
Si usamos una tansmisi6n en banda an-
cha en la que hacemos multiplexi6n en
(a) Transporte en banda base (t Transporte en banda ancha
(b) frecuencia, en un instante determina-
do solo podni realizarse una tsansmision
Figwa 4.2, Transmisi6n banda base frente a banda ancha. en un mismo canal. Si intentdramos rea-
lizar dos transmisiones distintas usan-
do el mismo canal y al mismo tiempo,
Banda base tendriamos interferencias y ninguna de
las transmisiones se realizaria con 6xi-
En este tipo de transmisi6n la sehal que transporta la informaci6n se trans-
to. 0cuniria l0 mismo gue si dm emiso-
mite telcual por el medio de transmisi6n. Esta caracteristica hace que no ras de radio emitieran usando la misma
sea id()nea para comunicaciones remotas, dado que la sehal se degrada con frecuencia: ;oirias las dos emisoras a la
la disterncia y tampoco es adecuada en entornos expuestos a ruidos electro- vez!
magn6':icos e interferencias.
Band:r ancha
En este tipo de transmisi6n la sehal que transporta la informaci6n sufre una
serie dr: variaciones que pueden afectar al valor de su amplitud, frecuencia o
fase. Se dice entonces que la sefral estd modulada. Esta t6cnica consiste en
despla;rar la sefral inicial sobre una frecuencia determinada conocida como
La televisi6n y la radio FM son dos medios de comunicaci6n que utilizan la tdcnica de transmision en handa an-
cha. Lm canales son enviadm por el mismo medio (en este caso el aire) siendo trarsportadm cada uno por una
onda porhdora (cada una de ellm a una frecuencia distinh).
lmaginemos dos cadenas musicales. Una de ellas se emite en la frecuencia porhdora de 89.2 MHz y la otra en
la frecuencia pofta6ra de 97.1 MHz. Ambas cadenas comparten el medio (aire), pem tienen adquiridos los de-
rechos de emitir por una frecuencia sin que nadie miis pueda hacerlo. De esta forma podemos seleccionar qu6
I: li L
cadena escuchar. Se dice entones que sintonizamm un canal especifico.
POr OtFO dO,un daro em O de cOmu cacim en banda base es d que se realiza medhnte h emttbn de voz a
ntt de Ondas acttcas mediante un btendo.
En estl caso d medb es un medb guiado,sobre d cud setransmm una Onda de presbn(aC Cal.Esta pres ,
puesto que d cabb tensado, a por d h 0.Lainfomactt hnsm da es h YOZ que no sum ngttn lpo de
mOdu ci ,por b cual uti:iza todos:os dd medb para sII hnspom.
J; 1:
1: :11 :i
peri6dicas.
suma de sehales pulsaciones (k)
El nfmero de determina c6mo
de preciso se puede reproducir el tren de pulsos. El ancho de banda reque-
rido para transmitir la sefral de informaci6n vendrd dado en funcion del nu- 4. TDENTTFTCAC|6H Oe rteUrHtOS
Y ESPACIOS DE UNA RED LOCAL
mero cle sehales peri6dicas utilizadas para su representaci6n (componentes
frecuenciales).
Figura 4.4. Formaci6n de una seial cuadrada cofl distinto nfmerc de componentes senoidales (K). El matemdtico y fisico franc6s Jean-
Baptiste-Joseph Fourier elaboro una
Ahora lrien, a la hora de transmitir una onda, es necesario limitar el ndmero transformaci6n matemdtica para la des-
composicion de funciones periodicas en
de contponentes frecuenciales a enviar. Esto puede deberse a la restricci6n
series trigonom6tricas convergentes lla-
propia del medio, o bien a la limitaci6n debida a la compartici6n del mismo.
madas Series de Fourier. Esta herramien-
En este caso se estd acotando la informacion de la onda en el plano fre- ta ha sido de gran utilidad en diversas
cuencial a un ancho de banda determinado. Cuanto mayor sea el ancho de dreas. En el campo del tratamiento de
banda, mais "perfecta, serd la formaci6n de la onda cuadrada mediante se- seflales temporales, permite su represen-
hales s;enoidales. La elecci6n de un ancho de banda limitado determinard la taci6n en el plano frecuencial.
distorsi6n de la seial.
La durraci6n del pulso de la sefral portadora determinard la velocidad a la
que conmuta la onda de uno a cero. Mientras menor sea la duraci6n, mayor
velocicad de transmisi6n se consigue. Sin embargo, es necesario emplear
sehales senoidales con mayor frecuencia para su transmisi6n. Como conse-
cuenciir de ello, al aumentar el ancho de banda, se aumenta la velocidad de
transnisi6n a la que puede ir la informaci6n. Sin embargo, aumentarel an-
cho de banda implica aumentar el coste de transmisi6n.
Una senal peri6dica se descompone en cinco ondas seno con frecuencias 00,
300,500,700y9oO Hz, cu61 es su ancho de banda?
Soluci6n:
El ancho de banda serd la diferencia entre la frecuencia m5s alta y la frecuencia
m6s t,aja. En este caso: BW = 900 - 100 Hz = 800 Hz.
Aislante
Conductor
Garacter[sticas
Los principales pardmetros que influyen en las caracterfsticas de un cable
RECUERDA: de par trenzado son el grosor de los hilos, el n6mero de vueltas que confor-
El cable de par trenzado estd presente
ma el trenzado, el tipo de aislamiento, la impedancia, el material de recubri-
en todos los hogares en los que exista miento y protecci6n frente a tracciones y cortes.
una instalaci6n de red telefdnica bdsica
El porqu6 de su trenzado proviene de dos razones fundamentalmente. por
(RTB). En el caso de la red telef6nica se
un lado, el trenzado hace que el cable sea mds resistente mecdnicamen-
El principal 6xito de este tipo de cable proviene de dos caracteristicas muy
ventajc,sas. Por un lado, el reducido coste de su fabricaci6n y por otro la faci-
lidad d,: instalaci6n. Estas caracteristicas han hecho que sea el principal me-
dio de transmisi6n para el acceso telef6nico a redes de voz y datos (redes
de drea localy DSL).
El cable de par trenzado blindado (STP)
fue disefrado por la compafrla IBM en
Tipos 1984. En comparacion con UTB su uso es
muy inferior, debido al coste que implica
Si el cable posee mds de un par trenzado se denomina multipar. Existen en
el apantallamiento del cable.
el merr;ado diferentes tipos de cables multipares: de 4, 8, 100, 300 e inclu-
so m5s; hilos (hasta un m5ximo de 2.2OO pares). Sin embargo, en las redes
locales los mds comunes son los de 4 pares,8 hilos.
el fin dr: poder fabricar equipos compatibles entre marcas. La Alianza de ln-
dustrias de Electr6nicas (ElA, Electronic lndustries Alliance) recogi6 esta idea
y desarrolld una serie de estdndares. La EIA establece siete categorias de
4. lDENT!F:CAC!6N DE ELEMENTOS cable de par trenzado en las cuales se determinan la calidad del cable, sien-
Y ESPAC:OS DE UNA RED LOCAL
do 1 la menor y 7 la mayor (ver Tabla 4.1).
Tabla 4.1. Tipos de cables de pal trenzado.
Velocidad
Especificaci6n de datos
(MbpS)
Ademds de la clasificaci6n segfn eltipo Cable bSsico de par trenzado. Un tinico par. <0, Tel fono
de apantallamiento y la categorla del ca-
ble, los cables de par trenzado usados
Cable de par trenzado sin blindar. 2 Lmeas Tl
en redes de 6rea local tambi6n se pue- Categoria 2 mejorado para LAN 0 LAN
den clasificar dependiendo de c6mo es Categoria 3 para Token Ring 20 LAN
el conductor de cobre de cada uno de
Cable con envoltura y escudo exterior 00 LAN
los hilos interiores. Si el conductor de
cobre es un unico hilo de cobre, el ca- Extensi6n de la categoria 5 que incluye ca- 25 LAN
ble se denomina tipo "s6lido, (solid, en racterfsticas extra para minimizar ruido e in-
ingl6s). Si, por el contrario, el conduc- terferencia electromagn6tica
tor de cobre estd formado por varios hi-
Mejora de la categoria 5 para alcanzar ma- 200 LAN
los finos, el cable se denomina nflexible,
yores velocidades.
(stranded, en ingl6s).
Cable de par trenzado con pantalla blinda- 600 LAN
da. Cada par se envuelve en dos mallas
metSlicas. El blindaje hace que las interfe-
rencias afecten menos a la comunicaci6n,
por lo que aumenta la velocidad de datos.
Conectores
Los conectores mds comdnmente utilizados para UTp son los denominados
RJ. La Figura 4.7 muestra dos conectores macho. El conectorcon el cable
amarillo es el conector RJ45, utilizado para redes de 5rea local, como la
10BASE-T y l0OBASE-T. El conector con et cable negro es et RJ11, utiliza-
do para lineas telef6nicas. El conectortiene una rjnica forma de conexi6n,
con ello se consigue que no se conecten de forma equivoca.
RECUERDAE
Los conectores mds comunes son los
RJ. Tienen una sola forma para la co-
nexion, de este modo, se evitan quivo-
caciones.
ACTIVEDAD PROPUESTA 4.
El cabk: coaxial estd constituido, al igual que el par trenzado, por dos hilos con-
ductores. Sin embargo, la forma en la que est6n estructurados los hilos den-
tro del cable es distinta. En el cable coaxial, uno de los hilos es s6lido y se en-
cuentret en el centro del cable. Este hilo se recubre de un material diel6ctrico,
que se rodea, a su vez, por una hoja exterior de metal semiconductor, malla o
una cornbinaci6n de ambas. Este recubrimiento sirve como blindaje frente a rui-
do y ccmo referencia de tensi6n del conductor que forma el nfcleo del cable.
Externetmente el cable se termina con un recubrimiento pl5stico que sirve de
aislant,t frente a contactos el6ctricos e influencia de la humedad. Esta dltima
capa te mbi6n dota al cable de una fortaleza, id6nea para ciertas aplicaciones.
/
RECUERDA:
El cable coaxial permite el transporte de
sefrales con un mayor ancho de banda
Caracteristicas
Debido a su constituci6n, el cable coaxial transporta sehales con rangos de
frecuerrcia mds altos que los cables de pares trenzados. Por otro lado, la
atenuaci6n con la distancia es menor. A esto hay que afradir que la protec-
ci6n contra interferencias externas es mayor.
Los principales pardmetros de construcci6n que inciden en sus caracter|sti-
cas so'r el grosor de los hilos conductores, la impedancia, el material de re-
cubrimrento y la protecci6n.
Si atendemos al coste de fabricaci6n, puede considerarse que este cable es
econ6rnico, aunque mds caro que el par trenzado, y sus caracteri'sticas ha-
cen qu,-. sea fdcilmente instalable.
Tipos
Los cables coaxiales estdn estandarizados en categorlas siguiendo la nota-
ci6n RG seguida de un nfmero que identifica el tipo de cable (caracteristicas
fisicas y el6ctricas: impedancia, diSmetro del n[cleo, didmetro del diel6ctri-
co) y srr aplicaci6n. Algunos de ellos se relatan en laTabla 4.2.
Impedancia Ndcleo
( ) (mm) Tipo (mm) total (mm)
73
4. :DENTIFiCAC:6N DE ELEMENTOS Existen dos tipos de cable coaxial:
Y ESPAC:OS DE UNA RED LOCAL
. Gable coaxial de banda base: es el cable que se utilizo inicialmente para
las primeras redes locales, como Ethernet, IBM PC-NET y ARCNET.
Este cable posee un didmetro aproximado de 0,94 mm (3/8 de pulgada)1
y constituye un unico canal de comunicaciones que transporta una seial
digital a una velocidad de transmisi6n muy atta (10 6 80 Mbps). Los bits
no se modulan.
Este cable se utiliza tipicamente en redes dispuestas en bus, como
por ejemplo PROFIBUS.
Puesto que solo existe un [nico canal, no es posible transmitir simul-
tdneamente voz, video y datos sobre el cable.
La distancia mdxima que permite el medio para transmitir sehales di-
gitales es de 3 km; sin embargo, no se recomienda exceder los 5OO
m si la carga de transmisidn es alta en la red de drea local.
. Gable coaxial de banda ancha: este cable puede transportar entre 50
y 1OO canales de televisi6n, o miles de canales de voz y de datos de
baja velocidad (entre 9,2 y 50 Kbps). El espectro frecuencial del cable
se divide en dos para poder dotar al medio de bidireccionalidad. Este
tipo de medio es muy utilizado en televisi6n por cable (CAW CAbte Te-
leVision).
Gonectores
La conexi6n de cable coaxial requiere la utilizaci6n de unos conectores es-
Los conectores mds utilizados para ca-
peciales. Los mds utilizados son los denominados conectores de red a bayo-
bles coaxiales son los BNC. Su denomi-
naci6n proviene de la forma en la que se neta (BNC, Bayonet, Network, Connector). La Figura 4.9, muestra diferentes
conectan. Esta conexi6n es semejante a tipos de conectores.
la de las bayonetas, armas blancas muy
afiladas que se acoplan al extremo del
canon de un fusil.
el
(d)
(e)
J Figura 4.9. conectores BNC macho(a),BNC hembra(b), BNC-T macho (c), BNC hembra (d),
y terminador BNC(e).
EJE DE LA FIBRA
Secci6n lateral de una libra 6ptica. Todos los rayos incidentes entre R1 y R3
(dentro del engulo m6ximo de aceplaci6n) se propagan por la fibra 6ptica.
(1 Gbp:;). La fibra posee una baja atenuaci6n con la distancia, lo cual la hace
Vaina
Hilo de desgarrer'
Hilos sint ticos de
Cinta antiflama
Loose Buffers
Fibras
H o de drenae de humedad
Elemento
Elementocentral
centraldie
diel6ctrico
Tipos
Hay dos tipos bdsicos de cable de fibra dptica: monomodo y multimodo. Es-
tos t6rminos se refieren a la forma en la que viaja la luz por la fibra. Si la fi-
RIGUEEDAE bra 6ptica tiene un diSmetro muy pequeho (del orden de millon6simas de
metro) los rayos de luz seguirdn prdcticamente el mismo camino a lo largo
Cuando los cables de fibra dptica son
monomodo tienen un didmetro muy pe-
del nticleo. Este es el caso de la fibra monomodo. Por el contrario, la fibra
queno y los rayos de luz siguen el mismo multimodo tiene un nUcleo mayor y los rayos de luz viajan siguiendo muchos
camino alrededor del n[cleo, sin embar- caminos diferentes entre el punto de entrada y de salida, dependiendo de
go los multimodo tienen un n0cleo ma-
sus longitudes de onda y del Sngulo de lnsercion. Existen dos tipos de fibra
yor y los rayos de luz viajan siguiendo
multimodo, las de salto de indlce o indice escalonado y la fibra de fndice gra-
diterentes caminos entre el punto de en-
trada y de salida. dual (ver Figura 4.13).
Monomodo n escalonado
Los tipos de conectores disponibles son muy variados, entre los que pode-
mos errcontrar se hallan los siguientes (Figuras 4.14y 4.75):
a
Debido a sus caracteristicas, los cables
de fibra 6ptica tambi6n se suelen utili-
zar para conectar servidores a un arma-
rio o array de discos. Para ello se requie-
SC DUPLEX
MttARRAY
SHF, Super High Frequency 3-30 GHz Llnea Comunicaci6n via sat6lite
de vista
Tipos
O Radio
La mayOrra de!as redes inaldmbricas de ondas de radio uti zan la banda de!
espectrO expandido comprendida entre los O kHzy GHz.Esta banda es
compartida con otras aplicaciones de otros ambitOs(telefonra,N radio difu
si6n,etc.),tal y como muestra la Tab!a4.3.
I ovilidad.
atravesar paredes.Esta caracterrstica puede considerarse como una venta s Este es d caso de h te loo cddar
O Micro,ondas
a . Infrarrojos
Existe un consorcio de fabricantes que
Las ondas infrarrojas se encuentran en la banda comprendida entre los
se encargan de promover el uso de las
comunicaciones con ondas infrarrojas. A 2OO GHz y los 4OO THz (longitudes de onda de 1 mm a 77O mm). Estas on-
este tipo de comunicaciones se les co- das se utilizan para comunicaciones de corto alcance, principalmente por-
noce como lrDA y pueden alcanzar ac- que no pueden penetrar paredes. Esta caracteristica es utilizada para evitar
tualmente velocicadades superiores a interferencias entre dos sistemas que utilicen el mismo medio. Por ejemplo,
1 Gbps. http://wwrv.irda.org/.
cuando se utiliza un mando de control remoto que utiliza infrarrojos no se
interfiere el mando de nuestro vecino. Su utilizaci6n es direccional principal-
mente y en interiores, dado que el sol emite radiaciones en toda la banda
de infrarrojos, interfiriendo asI estas comunicaciones.
. Ldser
Polencia y telefono
Ger eradores de rotacron
Radio Microondas
L:::
S v
Radios y televisiones, Radar,
inst -umentos musicales, tubos electroni@s. antenas microondas, misiles guiados,
mic ofonos de voz circuitos integrados, magnetrones tel6metros
telefonia m6vil
La Tabla 4.4 establece una comparativa entre los distintos medios guiados
contemplados en este capitulo.
Par trerzado 0-3 5 kHz 0,2 dBm 50 s/km 2 km Barato. . Tasa de transmisi6n baja
a kHz F6cil de trabajar con 6l y media.
. Corto alcance.
Pares trenzados 0 MHz 0,7 dBm 5 s/Km 2 km
(multipl:s cables a kHz
de pares)
Cable c,raxial 0500 7 dBm a 4 ps/Km a9km . Poco susceptible a interfe- . Corto alcance.
MHz 10 MHz rencias y diafoni'a.
Fibra 6rtiCa 86370 0,2-0,5 5 ps/Km 40 km . Gran tasa de transferencia . Elevado coste.
THz dBm . Tamafro y peso reducido. . La instalaci6n y mante-
. Aislamiento electromagn6- nimiento requiere de ex-
tico. pertos.
. Mayor separaci6n entre re- . Propagaci6n unidireccio-
ceptores. nal de la luz.
. Menor atenuaci6n.
4.3.L Espacios
Los sistemas SCE se planifican para un mdximo de 10 afros y se compone
de elementos funcionales, que se agrupan jerdrquicamente formando subsiste
mas. La estructura gen6rica contempla los siguientes elementos (Figura 4.18):
. Elementos funcionales:
Toma o roseta (1).
-
Cable horizontal o de planta (2).
-
RECUEREA: Distribuidores o armarios de planta (3).
-
Cableado vertical, dorsal (backbone) o de edificio (4).
La forma en la que se hace el tendido de -
cableado de telecomunicaciones en un Distribuidor de edificio (5).
edificio recibe el nombre de Sistema de
-
Cable de campus (6).
Cableado Estructurado, SCE. -
Distribuidor de campus (7).
-
i srbrirt"r"
1
Subsistema
de Cableado i de Cableado
Horizontal i' en la zona
de trabajo
Subsis;tema de Campus
Este subsistema engloba al Distribuidor de Campus (DC)y al cableado que
los une a los Distribuidores de Edificio (DE).
La eleccion del tipo de cable a usar en este sistema dependerd de las dis-
tancias a cubrir y de la agresividad electromagn6tica del medio. En general,
los cab es mds adecuados son fibra 6ptica.
Los cables pertenecientes a este subsistema son los de m5s dificil acceso
red y lcrs conectores a ella. Si bien no se impone ningUn tipo concreto, los
m5s hebituales son:
. Para cable UTP el conector es del tipo RJ-45 para datos y RJ-11 para
l.elefonia, tal y como se detal16 en el apartado 4.2.t. En cuanto a la
1.oma de red, se utilizan rosetas (Figura 4.20) que deben ubicarse en RJ es un acronimo ingl6s de Registered
;mred o suelo, de forma que resulte fdcilmente accesible al usuario, y Jack (enchuf e registrado).
P ll 02
Para cable coaxial, existen rosetas con dos conectores BNC (uno de
:;alida y otro de entrada), que precisan de un latiguillo de interconexi6n
(lntre uno y otro cuando no exista ningdn equipo terminal conectado.
llc.
[1
Rack loA
ma EIA/TIA 569 y las dimensiones difieren segUn los metros cuadrados a los
RECUERDA:
Las salas en las que est6n situados los
armarios de comunicaciones suelen es-
tar refrigeradas, dado que los equipos
alli instalados expulsan demasiado calor.
En ese caso, debe tenerse en cuenta que
debe mantenerse la refrigeraci6n incluso
en invierno. Eso puede significar dispo-
ner de una instalaci6n de aire acondicio-
nado independiente para esa sala.
PROPUESTA 4.6
En tu centro de estudio existen distintas zonas donde se alojan equipos
infornrdticos que poseen comunicaciones de datos. Pregunta a tu profe-
sor p()r la ubicaci6n de los distintos espacios que tiene la instalaci6n de
datos del centro y verifica si se cumple la normativa referente a SCE.
4.3.5 Canalizaciones
En los ilpartados anteriores se ha detallado la estructura del tendido del ca-
bleado de comunicaciones en un SCE. En cuanto a la forma en la que el ca-
ble se lrace llegar a su destino, se deben considerar las diferentes canaliza- El diseno de las canalizaciones debe rea-
ciones que pueden hacerse. La Figura 4.24 muestra las formas generales lizarse en la fase de desarrollo del pro-
de ten<lido de lineas en los subsistemas de cableado horizontal y zona de yecto arquitectdnico de un edificio.
trabajo que deben montarse segiin la norma VDE 01002, donde se conside-
ran los siguientes elementos:
1. Mc ntaje sobre falso techo.
2. Mc ntaje bajo falso techo.
3. Bandejas para cables.
4. Caraletas de pared para el tendido de cables.
5. Caraletas en el techo para el tendido de cables.
6. Caraletas para rodapi6s.
7. Caraletas para repisas de ventanas.
2 Las nor.mas VDE (Verband Deutscher Elektrotechnoker) son normas relativas a los equipos el6c-
tricos y que se encuentran dentro del conjunto de normas alemanas DlN. Como ocurre con otras
normas [)lN, se adaptan a nuestro pais como norma UNE.
4. rDENTIFtcAct0t or rlrurHros 9. Sistema de montaje bajo suelo. Existen tres tipos:
Y ESPACIOS DE UNA RED LOCAL
a) Conductos bajo suelo: consiste en unos tubos huecos empotrados,
mds gruesos que los utilizados para los cables de baja tension, y de
un conjunto de registros desde los que poder acceder a los mismos.
Este sistema proporciona una buena proteccion de los cables frente
a humedad, polvo, etc. Es bastante flexible, ya que permite reconfigu-
raciones y adiciones a un coste limitado, y es relativamente seguro
frente a intrusiones, ya que el conducto va empotrado. Como incon-
veniente, su coste es elevado.
b) Celdas bajo suelo: consiste en un enrejado de canales metalicos de
hormig6n y acero mds unos registros de acceso. Su instalaci6n debe
hacerse cuando se edifica, nunca despues.
c) Falso suelo o suelo t6cnico: consiste en unas placas metdlicas y re-
cubiertas o no por una alfombra montadas sobre pedestal met6lico.
Este sistema tiene como principal ventaja la rdpida instalacion, asf
como su gran flexibilidad frente a reconfiguraciones, dado que el ca-
ble es accesible en cualquier punto del suelo. Como inconveniente
principal hay que considerar su coste elevado. Ademds hay que tener
en cuenta el grado de peligrosidad que supone cuando se realizan ta-
reas de mantenimiento y se deja una placa sin poner.
10. sistema de montaje r5pido (instalaci6n a base de materiales prefabrica-
dos).
. .tf
u-
-- $
RECUER
Ademiis de cumplir determinadas pres-
taciones respecto a velocidad, distancias
mdximas, etc., el cable que se utilice en
una instalaci6n de cableado estructurado
debe cumplir otras normativas vigentes;
por ejemplo, las normativas de incen-
Figura 4.25. Canaleta. dios. Tambi6n las rosetas de red deben
cumpllr estas norma vas
4.3.6 Herramientas
Las principales herramientas utilizadas en el manejo de cables de red de
drea local se muestran a continuaci6n.
r.
lnsertadora
Es la herramienta que permitird introducir o insertar cada uno de los hilos de
La insertadora es una herramienta que
permite introducir cada uno de los hilos
un cable UTP en las ranuras de un conector hembra (Figura 4.30). La inser-
de un cable UTP en un conector hembra. tadora tambi6n corta el hilo sobrante.
RECUER
El tester es una herramienta que permi-
te determinar si un cable esti bien cons-
truido desde el punto de vista el6ctrico,
corroborando si el emisor y el receptor
pueden comunicarse conectamente.
Figura 4.31. Testers de cables de pares trenzados y conectoles RJ45 y RJ11 (fuente: NO'
GANET),
dores personales y las redes de comunicaci6n de datos, y a los avances en dor) por lo que si se usa un cable de ca-
tegoria inferior a la necesaria, la veloci-
estas tecnologi'as. El desarrollo de cables de pares cruzados de altas presta-
dad de la red serd excesiva para el cable
ciones y la popularizaci6n de los cables de fibra 6ptica, conllevaron cambios y tendremos errores en la red. Si suce-
importiantes en el estdndar, que fue sustituido por el actual conjunto de es- de esto, tendrds que configurar manual-
tii nda rt-.s EIA/TlA-568-8. mente la velocidad de la tarleta de red
(consulta el Capitulo 6) o del concentra-
EIAlTll'-568-8 define los tipos de cables, distancias, conectores, arquitectu- dor/conmutador.
ras, terminaciones de cables y caracteristicas de rendimiento, requisitos de
instalaci6n de cable y m6todos de pruebas de los cables instalados. El es-
El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3)
y marr6n (par 4). Cada par consiste en un conductor de color s6lido y un se-
gundo conductor que es blanco con una linea del mismo color. Las asigna-
ciones especlficas de pares de pines de conectores varian entre los estdn-
d
dares T568A y T5688.
3 Para numerar los pines debemos mirar al conector de frente, manteniendo en la parte
supe-
rior el elemento de anclaje, tal y como muestra la Figura 4.33.
Tabla 4.1i. ldentificacion de pin/par en un conector RJ45. 4. :DENTIFiCAC16N DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
Gigabit Gigabit
Pin l Funci6n 568A 568B Ethernet Ethernet
(variante A) (variante B)
[:t : :FCi6n i[ la
-
Azu:
(
EDD+ Dato
bidireccional +
:]lLccional
::l ::l
Cl n
{I
Verde
.D Naranja
EDD+ Dato
E idireccional +
Blanco Marr6n
E ,D Azul
Blanco Azul
BDD Dato
Bidireccional -
Verde) estdn alternados. Ambos estdndares conectan los cables "directa-
mente,, es decir, los pines 1 a 8 de cada extremo se conectan con los pines
1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables
Para poder hacer el cableado de una ofi-
estdn e,mparejados en ambos estdndares: pines 1-2, 3-6, 4-5 y 7-8. Y aun- cina, lo primero que debemos conocer es
que muchos cables implementan pequefras diferencias el6ctricas entre ca- un plano del edificio donde estd ubicada,
bles, es;tos efectos son inapreciables, de manera que los cables que utilicen asicomo la ubicaci6n de todos los dispo-
cualqui -.r estdndar son intercambiables. sitivos que funcionen con motores el6c-
tricos.
Ademar; esta norma debe ser utilizada para impedir la interferencia por sefra-
les eler:tromagn6ticas generadas por cada hilo, de manera que pueda apro-
vechar el cable a una mayor longitud sin afectar en su rendimiento.
Precableado horizontal
Se parte del plano del edificio, representdndose los siguientes elementos:
Precableado vertical
Recomendaciones generales
Como reglas generales se tomardn las siguientes a la hora de hacer el dise-
io de un SCE:
. Se deben diferenciar claramente aquellos elementos que pertene-
cen al equipamiento del edificio y son permanentes (precableado) de
aquellos que son dependientes de aplicaci6n, modificables a lo largo
de la vida dtil del edificio.
RICUERDA:
. El disefro se debe enfocar contando con los usuarios del edificio del
A la hora de hacer un diseno de SCE, de-
bemos diferenciar claramente los ele-
mismo modo que un arquitecto deberfa contar con los m6dicos a la
mentos pertenecientes al equipamiento
hora de diseiar un hospital. del edificio, y que por l0 canto son per-
manentes, de los que son modificables a
En edificios nuevos, siempre debe cablearse en estrella' No existe
lo largo de la vida 0til del edificio.
ninguna tecnolog(a en uso que justifique un cableado en bus o en ani-
llo que no pueda conseguirse partiendo de un cableado en estrella.
Se debe sobredimensionar el sistema, con el prop6sito de prever un
posible incremento de los equipos que debe soportar el SCE' Un valor
tipico de sobredimensionamiento es de un 20 % respecto a las tomas
inicialmente previstas.
Si el edificio dispone de un sistema de alimentaci6n ininterrumpida,
Cebe considerarse la posibilidad de conectar los armarios de distribu-
oi6n a dicho sistema.
Se deben etiquetar los elementos que forman parte del SCE (rosetas
Ce usuarios, panel de parcheo, armarios, cableado vertical, etc.). La
numeraci6n debe ser jerdrquica, de tal forma que se pueda identifi-
:ar fScilmente a qu6 armario y panel pertenece una roseta de red. En
todo caso, debe evitarse una numeraci6n plana (es decir, numerar to-
los los puntos de conexi6n de forma consecutiva).
4. :DENT:FICAC:ON DE ELEMENTOS
Y ESPACiOS DE UNA RED LOCAL
' Las comunicaciones digitales que tienen lugar entre elementos de una red de drea local deben ir soportadas por
algUn medio que permita el transporte fisico de la informacion.
Un canal de comunicaci6n se compone de un transmisor que traduce la informacion a sefrales frsicas, un medio de
transmisi6n por el que se propaga la sehal y un receptor que interpreta la informaci6n transportada.
Existen dos modos de utilizaci6n del medio: banda base y banda ancha.
Existen diversos medios de transmisi6n utilizados para las redes de drea local. Se pueden clasificar en medios
guiados y no guiados.
Los medios guiados son el cable de pares trenzados, el cable coaxial y la flbra 6ptica.
Los medios no guiados son las ondas de radio, las microondas, los infrarrojos y el l5ser.
A la hora de realizar la instalaci6n del cableado de comunicaciones en un edificio se deben seguir una serie de re-
comendaciones que vienen recogidas en las normas que rigen el Sistema de Cableado Estructurado (SCE).
DE COMPROBACION
4.3-. lndlca las dos categorias princlpales de los C) HaCe m6s resistente al cable y lo dota de
medios de transmlsl6n. mayorinmunidad frente a interFerencias y
a) Medios guiados y medios no guiados. ruidos electromagn ticOs.
d) HaCe que el cable ocupe menos.
b) Medios de sefrales el6ctricas y de sehales
6pticas. 4.4. Cud:es el ouet:vo de: evestirniento de la
c) Cableado horizontal y cableado vertical. bra 6ptica?
4"6. Las tecnologias inaliimbricas se pueden Los conectores mds com6nmente utilizados
clasificar en... con cabies de pares trenzados son
a) Emisiones omnidireccionales y denonl:nados.
unidireccionales. a) UTP
b) Ondas de alta, media y de baja frecuencia. b) STR
c) VLF, LF, ME HF, VHF, UHF, SHF y EHF. c) R .
DE APLICACIoN
4.1,. Se desea realizar un SCE para un pequeio centro comercial que consta de dos edificios separados por una
calle peatonal. Ambos edificios se interconectardn mediante una canalizaci6n alquilada a la empresa de aguas.
El primer edificio contiene un aparcamiento de una sola planta y se quiere disponer de 6 puntos de conexi6n
a la red de Srea local.
El segundo edificio se compone de tres plantas. La planta baja est6 formada por una recepci6n que necesita-
16 6 puntos de conexi6n a la red de Srea local.
En la primera planta se encuentran 10 locales comerciales con dos puntos de conexi6n a la red de iirea local
por cada local.
En la segunda planta se encuentran las oficinas del centro comercial. Se trata de una planta diSfana con se
paraciones mediante mamparas, que requiere 20 puntos de conexi6n a la red local.
Se desea dotar al centro comercial de servicio Wi-Fi en todas sus instalaciones.
Disefra el SCE indicando:
. Esquema del cableado de campus, vertical, horizontal y de zona de trabajo.
. Distribuidor de Campus, Edificio y Planta, asl como el punto a la red pdblica.
. Armarios y paneles de parcheo necesarios.
. Tipos de medios de transmisi6n utilizados.
. Herramientas necesarias para la instalaci6n del cableado.
4.2. lmagina que tienes que instalar una red de Srea local en tu casa. Debes conectar tres equipos mediante cable
utilizando un router. Haz un estudio de cudl seria el coste de los distintos tipos de cables que se podrfan
utilizar, suponiendo que el router te lo permitiese. Puedes utilizar cualquier proveedor como por ejemplo RS
(http://es. rs-on I i ne.com/web/ home. htm I
).
4.3. Los paneles de parcheo permiten la interconexi6n de distintos equipos telemdticos. Estos paneles tienen un
frontal que supone una interfaz de un SCE. Docum6ntate c6mo se realizan las conexiones internamente en los
paneles de parcheo visitando la web de algUn proveedor. Por ejemplo, Hyperline: http://esp.hyperlinesystems.
com/ calalog/ patchpaneIs/.
DE AMPLIACION
4.L. Para el ejemplo de aplicaci6n anterior, docum6ntate sobre el coste estimado que supondria el tendido de
cable si se utilizase par trenzado. Hay que suponer como par6metros la superficie de los dos edificios.
4.2. Documenta sobre qu6 especificaciones establece la normativa EIAIT|A 569 que sea de aplicaci6n para el
caso contemplado en la Actividad de aplicaci6n 4.1.
4.3. En redes inalSmbricas que siguen la norma IEEE802.3blg existen varios canales. Sin embargo, dichos cana-
les estiin parcialmente solapados. Documenta qu6 canales se deben usar si no queremos que existan inter-
ferencias entre ellos.
98
11 I= I [ o 3 6 E E
`= `
J 3]ffIJ ] J6
`
de' los equlpos de red
Una ve,z hemos estudiado suficientes conceptos te6ricos sobre las redes de drea local ya estamos preparados para
afrontar la instalaci6n y configuraci6n de una. Los primeros puntos de este capitulo tratan sobre los protocolos que
rigen las comunicaciones de las redes locales a distintos niveles: nivel de red, de transporte y de aplicaci6n. Para
finalizar estudiamos la seguridad, que es algo fundamental a tener en cuenta a la hora de trabajar en una LAN y,
por tiltino, acometemos la tarea de disefrar, instalar y configurar LAN cableadas e inalSmbricas.
Contenido 0bjetivos
5.1 Protocolos )> Conocer el concepto de protocolo.
5.2 N vel de enlace en las redes locales >> Conocer los protocolos por los que se rigen las redes loca-
5.3 TOP/|P Estructura les a sus diferentes niveles.
5.4 TCP/|P Nivel de red >) Entender las t6cnicas de control de acceso al medio.
5.5 T(lPllP Nivel de transporte )> Conocer los medios de direccionamiento flsico de los equi-
5.6 T(:P/|P Nivel de aplicaci6n pos que forman la red.
5.7 Seguridad b6sica en redes cableadas e inaldmbricas >> Conocer la estructura de la pila de protocolosTCP/lB por
5.8 Procedimientos de instalaci6n la que se rigen las comunicaciones en lnternet.
Resumen >> Aprender el funcionamiento de los protocolos del nivel de
Actividrdes de ensefranza y aprendizaje red de TCP/lP.
>> Estudiar las formas de direccionar equipos en lnternet me-
diante la direcci6n lP.
>> Ver c6mo las direcciones lP nos permiten definir subredes
dentro de una red (subneftlng).
trav6s de una red seria como el idioma entre dos personas que quisieran
seria imposible.
Existen distintos organismos que han establecido sus normas para regular
el mundo de las comunicaciones en redes de computadores. Uno de ellos se
llama IEEE (lnstitute of Electrical and Electronics Engineers, lnstituto de lnge-
nieros El6ctricos y Electr6nicos), e inici6 en 1980 el desarrollo de una serie
IEEE es la mayor asociacion internacio- de normas para redes locales y metropolitanas bajo el nombre de IEEE 802
nd sin animo de lucro formada por pro- que se centran en definir los niveles inferiores del modelo OSl, es decir, el ni-
lesionales de las nuevas tecnologias y vel ffsico y el de enlace de datos. A continuaci5n veremos este fltimo.
cientificos (ingenieros de distintas ra-
mas, fisicos y matemiiticos). Su creacion
se remonta a 'l 884 y entre sus fundado- 5,2 Nivel de enlace en las redes locales
res se encuentran personalidades de la
talla de Thomas Alva Edison, Alexander
Las normas de la serie IEEE 802 dividen el nivel de enlace de datos en dos
Graham Bell y Franklin Leonard Pope. subniveles llamados MAC (Media Access Control) y LLC (Logical Link Con-
trol). En este apartado vamos a estudiar cada uno de ellos.
Modelo OSI
RECUEEDA:
Figwa 5.2. La serie IEEE 8O2 divide el nivel de enlace de datos en los subniveles MAC y LLC.
Los protocolos rigen todos los aspectos
de las comunicaciones entre dispositivos.
Para que dos equipos puedan comunicar-
MAC y LLC
se deben utilizar los mismos protocolos. Los subniveles MAC (Media Access Control, Control del Acceso al Medio) y
LLC (Logical Link Control, Control del Enlace L6gico) forman el nivel de enla-
rniento dependerd de la topologia de la red.
I)esempaquetar tramas, reconociendo la informacl6n de direcciona-
rniento y detecci6n de errores.
El control del acceso al medio de transmision de los equipos de la red Se dice que ha habido una colisidn cuan-
local cuando hay un medio compartido. do varios nodos de una red envian datos
simult6neamente. Si esto ocurre, los da-
Para que se entienda mejor, se podria comparar la red local con una habi- tos enviados se pierden y habr6 que en-
taci6n lena de personas que desean hablar. Cuando dos o m5s personas viarlos de nuevo.
hablan alavez se produce lo que llamamos colision, es decir, no se entien-
Es algo parecido a lo que ocurre cuando
de lo que dice ninguna de ellas. Por este motivo seria necesario distribuir el varias personas hablan a la vez y no se
tiempo para que todos los que desean hablar puedan hacerlo y todo pueda puede entender lo que dice ninguna de
entendr:rse con claridad. Pues de la misma manera hay que distribuir el me- ellas.
dio de ,.ransmisi6n entre todas las estaciones de la red que desean trans-
mitir.
taci6n recibe su turno tiene permiso para enviar una cantidad limita-
da de informaci6n, en caso de necesitarlo, despu6s el turno pasard
a la siguiente estaci6n. Si la cantidad de informaci6n que se permite 101
5 :NSTALACiON CONF:GURACiON transmitir durante un turno fuese insuficiente para una determinada
DE LOS EQUIPOS DE RED
estaci6n,esta tendr6 que esperar a recibir elturno de nuevo.La rota
ci6n circular es eficiente cuando la mayorra de las estaciones tienen
informaci6n que transmiti de forma que eltiempo de transmisi6n se
reparte de forma equitativa.Sin embargO,cuando solo algunas esta
RECUERDA: ciones son las que desean transmitir se vuelve ineficiente,ya que se
plerde mucho tiempo pasando elturno entre estaciones que no de
Segtn quien conceda el permiso para
transmitir los mecanismos de control de sean transmitin La rotaci6n circular se puede llevar a cabo de forma
acceso al medb Ercden ser centraliza&s o centralizada o distribuida.Se dice que se realiza una rotaci6n circu
disEibuidos. En lm cenkalizados es el can- iar centra:izada cuando es e!controlador qulen va concediendo eitu
trolador quien concede el permiso, mien- no a las estaciones.POr su parte,!a rotaci6n c:rcular es dlstribuida
tas que en los distibuidm son las propias
cuando son las propias estaciones las que se van pasando elturno
6hci0rrcs quienes getiuun el permiso. unas a otras.Si vOlvemos al emplo de la habitaci6n ilena de gente,
serra cOmO silas personas estuviesen sentadas en crrcu10 y hublese
un Otteto(rea1 0 1maginario)que fuese pasando de una persona a la
sigulente.Este otteto simbO za elturno de palabra,de manera que
la persona que tiene el obJeto es la que puede hablan Sin embargO,
para que todos puedan expresarse,una persOna no podrra retener
elturno todo el tiempo que quisiese sino solo durante un periodo de
tiempo limitado,transcurrido el cual ha de ca arse para que pueda
hablar el sigulente.Por Otro lado,si una persona que recibe elturno
no tiene nada que decit se 10 pasard al sigulente.
O Reserva:
Tramas
. Trama MAC
Un byte es un conjunlo de 8 bits.
La trama MAC es la unidad de datos del subnivel MAC. para formarla, dicho
subnivel afrade a los datos que recibe del subnivel LLC una serie de campos
propios, que son campos de control, direccionamiento, y control de errores.
El formato de la trama MAC depende del tipo de red en el que nos encontre-
mos. En el capitulo 3 se detall6 el formato de las tramas IEEE 802.3 que se
corresponde con el subnivel MAC.
. Elmensaje LLC
Puedes cambiar tu direccion MAC con
Linux as[: Para formar el mensaje LLC, dicho subnivel afrade al paquete que recibe del
. ifconfig eth} down nivel de red una serie de campos propios, que son los siguientes:
. ifconfig eth0 hw ether <nuevaMAC> .
. DSAP (Destination Service Access Point, punto de Acceso al Servi-
ifconfig eth7 up
cio Destino). campo de direccionamiento de 8 bits que identifica al
receptor o receptores a los que va dirigido el mensaje.
. SSAP (Source Service
TCP :P osr
Aplicacion
Aplicaci6n Presentaci6n
Ses:on
Transporte Transporte
El protocolo lP anade informacion de di-
reccionamiento a los paquetes que llegan
lnternet Red
del nivel de transporte y permite su acceso
a la red. lntemet opera bajo el protocolo lP
Enlace de Datos
Acceso a la red
Fisica
' El Nivel de Acceso a Ia Red toma los paquetes que recibe del nivel
de lnternet (que pasan a llamarse datagramas) y los envia a la red.
Durante la recepci6n, esta capa recibe los datagramas que le llegan
de la red y los pasa al nivel de lnternet. Los protocolos que operan en
esta capa dependen del tipo de red en el que se est6 trabajando. Hoy
en dia casi todas las mdquinas utilizan redes tipo Ethernet, de mane-
ra que en el nivel de acceso a la red se encuentran las capas Ether-
net, es decit LLC, MAC y Fisica. Los datagramas que viajan por la red
se llaman tramas.
A continuacion hablaremos mds en profundidad de los niveles del modelo
TCP/tP.
1
cada dispositivo conectado a la red. Estos campos son:
La longitud de estas partes depende de
la clase de direcci6n lP. ' ldentificador de la red. Esta parte de la direcci6n lp es unica en toda
internet y la gestiona IANA (lnternet Assigned Numbers Authority, Auto-
ridad de n[meros asignados en lnternet).
ci6n lPr4 se conoce como formato decimal punteado. La siguiente figura
muestra un ejemplo de direcci6n lPv4.
192307249
Las direcciones lPvG estdn definidas en
las RFC 2373 y 2374.
Figura 5.6. Ejemplo de dilecci6n !Pv4. Un RFC es un documento que contiene la
propuesta oficial de un protocolo de ln-
lPv4 cc,n sus 32 bits permite 4.294.967.296 (232) direcciones de red dife- temet.
rentes lo cual, aunque parezca mentira, restringe el crecimiento de lnternet. Cualquier RFC puede encontrarse f6cil-
Esta lirnitaci6n provoc6 que IETF (lnternet Engineering Task Force, Grupo de mente en la red introduciendo SFCsegui-
do de su ntmero en un buscador.
Trabajo en lngenier(a de lnternet) propusiera lPv6. Este protocolo con sus di-
recciones de 728 bits, permite 2128 direcciones diferentes. Pero los cambios
que int'oduce lPv6 no atahen solo a la cantidad de direcciones posibles que
ofrece sino tambi6n al uso de nuevos servicios tales como movilidad, calidad
de servicio (QoS), privacidad, autenticaci6n, etc.
Las direcciones lPv6 se representan con 32 digitos hexadecimales, reuni-
dos en ocho grupos de cuatro digitos hexadecimales cada uno. La si$uiente
figura rruestra un ejemplo de direcci6n lPv6. ACTiViDAD PROPUESTA 5.5
Describe la forma comprimida de
las direcciones lPv6.
Si alguno de los grupos es nulo (es decir, tiene el valor "0000,) se puede
comprimir tal como vemos en la siguiente figura, a este formato se le llama
forma rDomprimida.
e
IANA se encarga de asignar las direc-
ciones lB pero lo hace de forma indirecta.
Para ello, IANA asigna direcciones lP a
unos Registros Regionales (RR) que son
los que hacen la asignacion a los pro-
veedores de lntemet. En febrero de 201 1,
IANA asign6 los riltimos bloques de di-
Figura 5.8. Eiemplo de direcci6n lPv6 expresada en fiorma comprlmlda' recciones a los RR, lo cual significa que
cuando los RR agoten sus reservas, se
Sien una direcci6n lPv6 existe una secuencia de dos o m6s grupos consecu- habrd asignado todo el espacio de direc-
tivos nulos, pueden comprimirse de la misma manera, tal como vemos en la ciones de 1tu4.
siguiente figura.
En ocasiones las direcciones lPv6 estdn formadas por dos partes l6gicas de
64 bits cada una. La primera es un prefijo y la segunda, que identifica la in-
lertaz, se genera casi siempre automdticamente a partir de la direcci6n MAC
de la interfaz a la que est6 asignada la direcci6n.
Existen tres tipos de direcciones tPv6:
. Unicast. Estas direcciones identifican un unico equipo. Un paquete
' Pila dual. Esta.soluci6n implementa tanto lpv4 como lpv6 en cada
nodo de la red. cada nodo de la red tendrd dos direcciones de red,
una lPv4 y otra lPv6.
. Tdneles. Esta soluci6n permite enviar paquetes lPv6 sobre una in- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
fraestructura lPv4. Consiste en encapsular paquetes lPv6 en paque-
tes lPv4.
. Traducci6n. Esta soluci6n es necesaria cuando un nodo que solo so-
porta lPv4 intenta comunicarse con otro que solo soporta lPv6. Se
realiza una traducci6n de la cabecera lPv4 a una cabecera lPv6 y vice-
versa.
Existen cinco clases de direcciones lPv4, tal como muestra la siguiente fi-
gura.
01 16 24 31
Para las siguientes direcciones lP
c:lase A n.o de red I ntrmero de host
indica la clase de red, los digitos
que corresponden a la red y los d(i-
c;lase B 1 0l ntmero de red I nrlmero de host tos que corresponden a la m5quina:
I red
clase C 110 n0mero de ln0mero de host 02501
5010 59
c lase D 11101 direcci6n muLicast 921420
48 791
(,lase E 111 1l reservado 19342 1
268.156.3
Figura 5.12. Clases de direcciones lPv4. 22020023
Soluci6n:
Las direcciones de clase A se asignan a las redes de tamafro extre-
mo, ya que podrian tener mds de 16 millones de hosts (224 - 2). Las
Cirecciones O.x.x.x y L27 .x.x.x no se utilizan pues estdn reservadas
N
Red Maq na
para funciones de test. La direcci6n L27.O.O.1- identifica al host loca! A 0 250
B 50.10 59
ila direcci6n de la mSquina propia)y se utiliza para las pruebas de bu-
cle local (o loopback). Los routers o las m5quinas locales pueden utili- C 192.142 250
B 48 7 91
zar esta direcci6n para enviar paquetes hacia ellos mismos.
C 193421
Las direcciones de clase B se asignan a las redes de tamafro medio, A 26 8.1563
Ce hasta 65.534 hosts (216 - 2). C 22020023
A 0 8 26 24 167772 4 0-127
B 0 6 6.384 16 65534 28- 9
C 0 24 2.097. 52 8 254 92-223
D O No ap:icable No aplicable No aplicable No aplicable 224-239
Si la direccion de hmttiene todm lm bits
a 1 se trata de una direcci6n bmadcast, E No aplicable No aplicable No aplicable No aplicable 240-255
es decir, todos los equipos de la red son
Figura 5.13. Nfmero de redes y su tamaio para cada clase de direcci6n.
destinatarios del mensaje.
Subred l Subred 2
tgO.2:L4) y es el tercer byte el que las distingue a unas de otras. Para con-
seguir esto, la mdscara de red tendria que ser 255.255.255.0. Si nos dije-
ran que un nodo tiene una direcci6n lP LgO.21,4.35.49 podriamos saber:
. Que pertenece a una red tipo B, mirando el primer octeto de la di- La drecc6n de raopba (127.0.0.1)nos
recciSn. permite comprobar si nuestra tatteta de
red ett funcionando correctamente ha
. Que el identificador de red es el 190.214,ya que sabemos que las re- ciendo 2Zaa r desdela Fnea de
des tipo B utilizan los dos primeros bytes para identificar la red. comandos.
"g
1902143549 Direcci6n lP
M6scara de red
Expresados en binario
10111110110101100010001 Direcci6n lP
El identificador de una subred se forma to-
mando algunos de los bib m6s significati-
vm de la parte de la direcci6n lP que iden-
11111111 11111111 1111111 M6scara de red tifica al host y afiadidndolos a la parte que
identifica a la red. El nfmero de bits que
Soluci6n:
a) Sacemos que las redes tipo C utilizan los tres bytes mds significativos para la
dir:cci6n de red y el menor para el identificador del nodo. Tambi6n sabemos
qu-5 para dividir una red en subredes se toman los bits m5s significativos del
identificador del nodo. Como queremos formar 16 subredes tendremos que to-
mr r 4 bits del identificador del nodo, concretamente los 4 bits m5s significati-
vor;. En resumen, la mSscara de red serd la mostrada en la siguiente figura.
5. :NSTALAC16N CONF:GURAC:ON
DE LOS EQUiPOS DE RED ldentificador de Nodo
MSscara de red
Expresados en decimal
M6scara de red
Para definir subredes se usan los bits Figura 5.16. MSscara de subred que divide una red clase C en 16 subredes.
miis significativos del identificador de
host de una direcci6n lP.
b) Si miramos la mescara de red que hemos obtenido vemos que nos quedan 4
bits para identificar a los nodos (los 4 bits que est6n a 0). Esos 4 bits nos permi-
tirian formar 16 (24) posibles identificadores de nodo, sin embargo, sabemos que
los valores que tienen los 4 bits a 0 o a 1 no se pueden utilizar para identificar
a los nodos, ya que son el identificador de la subred y la direcci6n de broadcast
respectivamente, por este motivo podemos afirmar que cada una de estas 16
subredes obtenidas podrlan contener un m6xlmo de 14 nodos cada una.
c) Los nombres de las subredes se obtienen dando a los 4 bits que hemos toma-
do para formar el identificador de subred todos los posibles valores, dejando
los bits de identificador de nodo a 0. Asi', obtendriamos los nombres de subred
mostrados en la siguiente figura.
*!sqg. subredes
1100001010101000011001000000- 1941681000
1100001010101000011001000001- 19416810016
RECUERDA: 11000010 10101000 ollo0100 0010- 19416810032
1100001010101000011001000011- 19416810048
11000010 10101000 ollo0100 0100 19416810064
Los nodos que comparten el mismo 1100001010101000011001000101 19416810080
identificador de subred pertenecen a la 1100001010101000011001000110- 19416810096
misma subred, 1100001010101000011001000111- 194168100112
11000010 10101000 ollo0100 1000- 194168100128
1100001010101000011001001001- 194168100144
1100001010101000011001001010- 194168100160
1100001010101000011001001011- 194168100176
1100001010101000011001001100- 194168100192
1100001010101000011001001101- 194168100208
1100001010101000011001001110- 194168100224
1100001010101000011001001111 194168100240
d) Para obtener la direcci6n lP del nodo con identificador 4 de cada una de estas
subredes vamos a dar el valor 4 (0100 en binario) a los 4 bits correspondien-
tes al identificador de nodo en cada una de estas subredes. Las direcciones lP
que nos piden serian las mostradas en la siguiente figura.
_ _
Direccion lP
del nodo 4
11000010101010000110010000000100 1941681004
11000010101010000110010000010100 19416810020
11000010101010000110010000100100 19416810036
11000010101010000110010000110100 19416810052
11000010 10101000 01lo0100 01000100 19416810068
11000010101010000110010001010100 19416810084
11000010101010000110010001100100 194168100100
11000010101010000110010001110100 194168100116
11000010101010000110010010000100 194168100132
11000010101010000110010010010100 194168100148
11000010101010000110010010100100 194168100164
11000010101010000110010010110100 194168100180
11000010101010000110010011000100 194168100196
11000010 10101000 01lo0100 11010100 194168100212
11000010101010000110010011100100 194168100228
11000010101010000110010011110100 194168100244
Figura 5.18. DirecciSn lP del nodo 4 en cada una de las subredes obtenidas.
5. INSTALACION/CONFIGURACION
e) Para saber a qu6 subred pertenece el nodo cuya direcci6n lP es la DE LOS EOUIPOS DE RED
194.168.100.tO7 le aplicamos la m6scara de red obtenida en el apartado
a) de esta actividad. Aplicar la m6scara significa hacer la operaci6n and l6gica
entre la m5scara y la lP del nodo, o lo que es lo mismo, quedarse con los bits
de la direcci6n lP que estdn a 1 en la mdscara.
Expresados en binario
a
11 11111111 11111111 11 Para conocer tu direccion lP y mdscara de
subred (adem6s de otros datos) en Win-
dows debes ejecutar el comando ipconfig.
194168100107
Mescara de red
1812016250 Direcci6n lP
Subred
11111111 000000000000000000000000
:l(411 :l: 1
Soluci6n:
Pasamos a binario las dos direcciones que nos dan. La primera tiene que estar
pr6xima a la direcci6n de red (todos los bits de identificador de nodo a 0), y la Ul-
tima a la direcci6n de broadcast (todos los bits de identificador de nodo a 1). Si
observamos la siguiente figura vemos, ademds, que todas las direcciones del ran-
go tienen los 28 bits m6s significativos en comdn. Por lo tanto, podemos deducir
que los 28 bits m6s significativos forman el identificador de subred y los 4 menos
significativos el de nodo.
de red
Figura 5.25. M5scara de red.
Nivel de transporte
Nivel lnternet
. Direcci6n origen. Direcci6n lP del emisor.
. Direcci6n destino. DirecciSn lP del receptor.
. Usuario IP. Protocolo de transporte del receptor (TCP o UDP).
El campo Tipo de servicio fue pensado
. Tipo de servicio. Calidad del servicio requerido por el datagrama, pue-
para asignar prioridad a un datagrama en de ser de encaminamiento lo mas rdpido posible, lo mds seguro po-
caso de emergencias 0 crisis militares. sible, prioridad del mensaje, etc. Este par5metro se puede usar para
orientar las decisiones de encaminamiento.
. ldentificador de bloque de datos. Utilizado junto con los pardmetros
direccion origen, direcci6n destino y usuario lP para identificar unlvo-
camente a la unidad de datos. Tambi6n proporciona informaci6n para
unir datagramas fragmentados y asi poder reensamblar los paquetes.
. lndicador de no fragmentaci6n. lndica si lP puede fragmentar los da-
tos para realizar el transporte.
. Tiempo de vida. Especifica el numero mdximo de routers por los que
puede pasar un datagramas en su viaje desde el transmisor hasta el
receptor.
. Longitud de los datos. Longitud del paquete que se va a transmitir.
. Datos de opci6n. Para permitir futuras extensiones.
. Datos. lnformaci6n que se transmite.
Figwa 5.21. Pardmetros de las instrucciones send y deliver del protocolo lP.
Direcci6n lP orlgen
32 bls
Dlrecci6n IP desUno
32 bits
Opciones
Datos
m datagr J"4
I Figura"
Los campos del paquete lPv4 son los siguientes: 5. lNSTALAC:6N/CONF:GURAC!ON
DE LOS EQUIPOS DE RED
. ly'ersi6n. Versi6n del protocolo lP que se est6 utilizando. Se utiliza el
valor 4 para indicar lPv4. La finalidad de este campo es la de permitir
la evoluci6n del protocolo.
. l-ongitud de la cabeceta. Longitud de la cabecera medida en palabras
rie 4 bytes. El valor minimo de este campo es 5 (20 bytes) y el mSxi-
rno 15 (60 bytes), dejando un espacio de 40 bytes para las opciones.
. 'Iipo de servicio. Estos bits indican el tipo de servicio de comunica-
r;i6n deseado, en cuanto a las caracteristicas de la ruta: seguridad, re-
lardo, velocidad y rendimiento. Refleja el pardmetro especificado por
r-.1 pardmetro tipo de servico de la primitiva send. Se trata de 4 bits
da indicdndole su MAC. Dicho nodo envia una respuesta ARp (ARp-REpLf in-
dicando que su direcci6n fisica es B0:BO:B0:BO:BO:BO.
en la rr:d no toma ninguna decisi6n, lo cual es responsabilidad de las capas
superi<lres.
ICMP l'ace uso de los servicios delB es decir, utiliza lP para el envio de sus
mensajes. Por lo tanto, los mensajes ICMP viajan en el campo de datos de
un dat.rgrama lB como se puede apreciar en la siguiente figura. El protooolo lCMP ett definido en:a RFC
792.
/
E datagrama lP Area de datos datagrama lP Datagrama lP
Figura 5.3O. Mensaie ICMP encapsulado en el campo de datos del datagrama lP.
Los mensajes ICMP est6n formados por una cabecera fija y un campo de d+
tos cu'/o formato depende del tipo de mensaje ICMP. La cabecera est6 for-
mada ir su vez por tres campos, tal como se ve en la si$uiente figura:
Descripci6n
0 Respuesta de eco.
RECUERDA:
3 Destino inalcanzable.
El protocolo de nivel de lnternet ICMP
4 Disminuci6n del trdfico desde el origen (obsoleto).
solo informa sobre errores e incidencias,
no toma decisiones al respecto. Dichas 5 Redireccionamiento (cambio de ruta).
decisiones son responsabilidad de los ni-
8
deS Su"
Solicitud de eco.
_ Tiempo de vida excedido para un datagrama.
Ping usa los mensajes lcMP solicitud de eco y respuesta de eco para deter-
minar si un host es alcanzable y medir el tiempo que tarda en llegar la res-
puesta a la solicitud de eco desde dicho host.
. ping nombre_de_host_remoto.
C: >tracert .g00gle.cOm
RECUERDA:
Traz a la direcci6n .g00gle.cOm[216.239.59. 47]
Con Ping podemos saber si un host es
sobr un m6ximo de 30 saitos: alcanzable y medir el tiempo que tarda
en llegar la respuesta a la solicitud de
52 ms 59 ms59 ms 92. 68. 53.1 eco desde dicho host. Con Traceroute
podemos conocer la ruta que siguen los
2 55 ms59 ms 47 ms 210.Red8-4652.staticiFttimatde net[81.46.52.210]
datagramas lP de un host a otro Y ob-
3 78 ms 83 ms 83 ms 29 Red8 ^46-5,staticlFttimatde.net[81.46.5.291 tener una estimacion de la distancia en-
tre ambos.
4* : *Tiempo de espera agotado para esta solicitud.
[2 3.14038.26]
7 97 ms 9 ms 9 ms 95.66.226. 25
1138 ms 3 ms 55 ms 216.239.49.126
2 138 ms 3 ms43 ms2 6.239.59. 47
Si hacemos clic en el bot6n Editarde la ventana conexiones de red accede-
mos al menU de configuracion (Figura 5.34).
' configurar una direcci6n lp fija. para ello debemos configurar manual-
mente los pardmetros de red y rellenar los campos Direccion lp Mds-
cara de subred, Direccion de la puerta de enlace y DNS con datos ade-
ouados, por ejem plo, L92.768.7.LO, 255.255.255.0, 1-92.168.7.L y 5. :NSTALAC!ON CONF:GURAC:ON
DE LOS EQU:POS DE RED
:L92.168.1.7, respectivamente. A continuaci6n pulsamos Guardar.
Obtener la direcci6n lP que, de forma automdtica, nos asigna un servi-
rjor DHCP (Dynamic Host Configuration Protocol, Protocolo de Configu-
raci6n Din5mica de Equipos). Dicho servidor puede ser un ordenador
r;onfigurado como servidor DHCP o un concentrador de red inteligente
o un router con servidor DHCP incorporado y activado. En este caso,
t:n la lista desplegable Mdtodo seleccionamos la opci6n Automdtico
(DHCP) y pulsamos Guardar.
AutoethO ahora Editar.
Eliminar...
Editando Auto eth0
Nombre de L conex 1 ]
COtttar atltom6ucamete
CabLada segu dad 8021X ttus"S del uSS dei 6
Parel de contral
Acesit lidad
ma
Pgilft $E w'rdns sji.n prtffiG &
.ff,ig.ftiin
Opannu bE*iinvird
La configuracion de una red local en Win-
dows es un proceso bastante sencillo.
Redes e lntsnet
I tJ ' P.n.ld.ccntrol, RedertntErn.t " Bur<ar an cl Panal da codrol ,
Cntro d rdes y recursc ompartidos
V6d&doyl6t.@d.i.d C@. ffi rcd
Srr.m y r.guir.d V6 br .quiE y dirportiG dG n{
. EGd6chd Grupo Hogar
Bddwe y srido Q Btgn gnpo d .l hogx y op<ic & e <odpeir.
RECUER
En Windows 8 no existe un
Prog..B
CM6d.wioy
p.d6.iio i.adil
e Opcions de htsnet
C.dbi.r b pil,iB FiEid
BiniE.l hicdd & alftih
Adciri*rr loc ccnp*utHq dd +lbr.dor
men[ de ini- y 16 cooti"s
Ap.riad. y FroEliei6n
cio tal y como teniamos en versiones
R.ki iriffiyrilJiin
anteriores de Windows. No obstante, es A<.6iffi.d
posible acceder a distintas herramientas
(por ejemplo, al Panel de confrol) si, sobre
el icono de la ventana de Windows (en la
barra de tareas, a la izquierda), hacemos
clic con el boton derecho del ratdn.
5otu(rcn,prcbkrn.s
Di.tElic y r.P..r FDtadE d. nd u otaat ia..n--. & tofrih & FotadlE
=
l J
Conexkin
Conectiviriad IPv4l Sm meso a lnttrnet
Cone<tividad trv6: Sln acc3o a la red
ffi"HH-T]
A vidad
Los equipos que pongamos en el mismo
S1yi6l6
Reabldos
grupo de trabajo (o workgroup) pueden
-
compartir recursos (ficheros, impresoras, 10.514 6.531
esc6neres, etc.),
@_
Concdacon:
[]
LP rde ad adordered de Mimt
c lo de muLipl
,&egtar Cancelar
m mwal______
puede haG que b con IP Se a_auttt te b
red es compable con esta
bcoddad,De b corttrano deber6
constJbr con d ad stador de red tt es h con P
3prOpada,
0 111, ! i
rb ttent P:
M6scara de subred:
,
Cancdar
P
P d
: "nClpa cmtro d acrividadc
Rd;r.l d.do dd dfdlD y r6olvs 106 protldE f,
Il
Oc.mbi..of$rei6"&Cortro{&.l*&lffiio IL
Sofri(M FofrlErE h.bnu.B dd qiD
tr
Fir*alldeWindm
ilt
ffi;"".-".
Comprc6rr&do dcllirBrl Pmitir umaplicrktnatB{s & Fiwddc $fudtr
:
y l m
-]ru
Un grupo de trabajo es un conjunto de
Apa c yp onataclon l
]Panfieaa ril.d&rirsid M*rdrE lln&.rn .q+" I B
ordenadores conectados mediante una
yttn
red que permite compartir archivos (fo-
tos, videos, programas, etc.) e impreso-
ffil*l."*****- ,*.*-**"*--il
lMLrdu.kxirffiop<kh.l6 Vdhindi.ld.dBtffibE
m
ras. Opcimdewg'b il
C.mbil (dfgM!6i & brdi. L
R.$siw<dka1lcurtdod.$ryo*Mivi
tr
El
Cdntidld.(dqE brbdrc dchki/.p.g.&
d. [
Cmlrirlatxwia cm h qu cl.$rpo cffi s d.& de sp.ci6n _l
Historial deardrivos I
Figura 5.43. Configuraci6n del nombre del equipo y grupo de trabajo en Windows 8.
Ed.iin dG W'.d6
O Ad-irtfrdor d.drpolais
O Corfigffiftn dcA.@
$ n'ccci<;au*m
t, Cod,9Gi6" yIad. dd
W'r!dq6 8,1 Pro
O &11Nfoo*ltctpdia.
Todot br dd6h$ r6dad6
aentc dr ait,'dad"t
Jindcr, !pdai.
ACTiVIDAD PROPUESTA 5.7
Configura el nombre tu equipo como Figwa 5.44. Configuracion del nombre del equipo y grupo de trabajo en Windows 8.
PCTO y el de tu grupo de trabajo co-
mo UB7.
En Propiedades del Sistema nos dirigimos a la pestaha Nombre de equipo y
pulsamos el bot6n Cambiar. Esto nos lleva a la ventana Cambios en el do-
equipo
l'.lomtre de Hardware
Qpsctrcion dd equipo
Una vez pertenezcamos a un grupo de
Por{arplo: "E+irc de la sda de eda" o
trabajo tenemos que compartir los recur-
"E+im de iilaia"
sos y los datos que queram0s que sean
Norbre corpldo v?io_wh8_1
accesibles para los demds integrantes
de equirc:
del grupo y asignarles permisos de ac-
Gnrpo defabajo: WORI(GROUP
ceso (lectura, escritura, etc.).
Para usar un adseflte para ur*Ee a un dominio o ld de red
grupo detrabaio. haga ctc en id. de rcd.
repta elar
o categorias:
. El O es un puerto reservado
. l)el 1 al 7023 reciben el nombre de puertos bien conocidos y es-
15n reservados para protocolos estSndares. Por ejemplo, el protocolo
:IMTP usa el 25, HTTP el 80, ICMP el 8, y FTP el 20 para la transmi- Puedes encontrar la lista de los puertos
r;i6n de datos y el 21- para control. en la web ht$://rvww.iana,org/assign-
Los datos viajan de una aplicaci6n a otra por un circuito virtua!. Aunque los
datagramas lP siguen rutas distintas para llegar a un mismo destino, TCP lo-
gra la ilusi6n de que existe un tjnico circuito por el que viajan todos los bytes
uno detrSs de otro (como si hubiese una tuberia entre el origen y el destino).
Para qr:e esta comunicaci6n sea posible es necesario el establecimiento de
una conexi6n que garantiza que todos los datos llegan correctamente, orde-
nados y sin duplicar. Cuando se abre una conexi6n, se crea un canal de co-
mensaje. El protocolo utilizado se llama protocolo de ventana deslizante, re-
flejado en la siguiente figura. Los mensajes y las confirmaciones van nume-
rados y el emisor puede enviar mas de un mensaje antes de haber recibido
todas las confirmaciones anteriores.
El protocolo TCP este definido en la RFC
793, que puede ser consultada en espa- Eventos en el lado Eventos en el lado
del emisor Mensajes en la red del receptor
frol en la pdgina web http://www.rfc-es.
org/rf c/dc0793-es.txt Envio del paquete
Envio de ACK 1
Recepci6n de ACK 1
Recepcion del paquete 3
Envio de ACK 3
Recepci6n de ACK 2
Recepci6n de ACK 3
Para conseguir un servicio fiable utilizan- La informaci6n que intercambian las aplicaciones se divide en segmentos
do lB TCP se utiliza un protocolo de ven- TCP para su transmision. Para facilitar el control de flujo los bytes de dicha
tana deslizante, a trav6s del cual cada informaci6n se numeran y cada segmento indica en su cabecera el primer
mensaje recibido devuelve una confirma-
byte que transporta. Las confirmaciones o acuses de recibo (ACK) represen-
ci6n de que ha llegado correctamente, si
no ha llegado esta confirmacion, pasado tan el siguiente byte que se espera recibir.
un tiempo, se reenvia el mensaje.
La siguiente figura muestra el formato del segmento TCp.
NImero de secuencia
Numero de acuse de recibo
ACTiVEDAD PROPUESTA 5.9
HLEN
lReservaOol Bits codigo Ventana
Enumera y describe los campos que
componen el segmento TCP Checksum Puntero de urgencia
Datos
3entes que tienen preferencia sobre todos los demds. lndica el byte
5. :NSTALAC10N/CONF:GURAC:ON del campo Datos que sigue a los datos urgentes. Esto le permite al
DE LOS EQUiPOS DE RED
destino identificar d5nde terminan los datos urgentes. N6tese que un
mismo segmento puede contener tanto datos urgentes (al principio)
como normales (despu6s de los urgentes).
Opciones. Este es un campo de longitud variable pero siempre mdlti-
plo de 8 bits. Si estd presente unicamente se define una opci6n: el
tamafro mdximo de segmento que serd aceptado.
Relleno. Se utiliza para que la longitud de la cabecera sea mUltiplo de
32 bits, estd compuesto por ceros.
Datos. lnformaci6n que envia la aplicaci5n. El protocolo TCp envia un
flujo de informaci6n no estructurado. Esto sisnifica que los datos no
tienen ningun formato, son tjnicamente los bytes que una aplicaci6n
envia a otra. Son las aplicaciones las que deben ponerse de acuerdo
para comprender la informaci6n que se estdn enviando.
5.5.3 Conexiones
Una conexi6n TCP se identifica por dos pares direcci6n lp:puerto, uno para cada
una de las aplicaciones interconectadas. No puede haber dos conexiones iguales
en un mismo instante en toda la red, sin embargo, si es posible que un mismo or-
denador tenga varias conexiones distintas y simultaneas utilizando un mismo puer-
to. El protocolo TCP utiliza el concepto de conexion para identificar las transmisio
nes. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son
llERDA: al mismo servidor web (puerto 80) y la tercera a un servidor.
Para transmitir informaci6n utilizando un
protocolo TCP es necesario establecer Conexi6n Host l Host 2
una conexi6n entre el servidor (apertura 1 194351335:1256 135228165:80
pasiva) y el cliente (apertura activa). 2 184421516:1305 135228165:80
3 184421516:1323 135221015:21
Puerto 1256
T
Puerto 1 305
Cliente Servidor
liar sus mensajes.
. [.a mdquina receptora lo recibe y devuelve la correspondiente confir-
rnaci6n. Si desea abrir la conexi6n, activa el bit SYN del segmento e
irforma de su primer nUmero de secuencia. Deja abierta la conexi6n
F)or su extremo. El n0mero de secuencia inicial es distinto
Servidor
Transferencia Transferencia
de datos de datos
Terminar
conexi6n
Conexi6n
terminada
Conexr6n
terminada
l-a mdquina que ya no tiene mds datos que transferir, envia un seg-
rnento con el bit FIN activado y cierra el sentido de envio. Sin embar-
l:l{ :11:l:71
go, el sentido de recepci6n de la conexi6n continda abierto.
-a m5quina receptora recibe el segmento con el bit FIN activado y de- Dtplex es un t6rmino utilizado en tele-
'ruelve la correspondiente confirmaci6n. Pero no cierra inmediatamen- comunicaciones para definir un sistema
que puede manlener una comunicacion
:e el otro sentido de la conexi6n sino que informa a la aplicaci6n de
bidireccional. Considerando la capacidad
a petici6n de cierre. Aqui se produce un lapso de tiempo hasta que la
de transmitir de lorma completa o par-
aplicaci6n decide cerrar el otro sentido de la conexi6n.
cial en modo duplex, podemos distinguir
La primera mdquina recibe el segmento ACK. tres categorias de comunicaciones o sis-
temas: simplex, semi-d0plex (half-du-
3uando la milquina receptora toma la decisi6n de cerrar el otro sen-
plex) y d0plex (tull-duplex).
:ido de la comunicaci6n, envia un segmento con el bit FIN activado y
:ierra la conexi6n.
.
RECuER
El protocolo UDP es no fiable y no orien-
tado a la conexi6n. Al no ser fiable, los
datos pueden llegar al receptor desorde-
nados, duplicados o incluso no llegar. Area de datos datagrama lP Oatagrama lP
0111213 151617 19 11 13 b 11 b 11
Programa de
transferencia de ficheros
Aplicaciones
Nivel de aplicacion
I
Figura 5 54. Nivel de aplicaci6n de la arquitectwalCP/lP.
Nivel de transporte
malmerte TCP) conocer el tipo de informaci6n que contiene un paquete que
recibe iel nivel de aplicaci6n (por ejemplo, saber que los datos que transpor-
ta son un e-mail). Por su parte, el nivel de aplicaci6n, puede saber a qu6 pro-
tocolo Je apllcaci6n se deben entregar los datos recibidos del nivel de trans-
Los servidores son mdquinas mds poten-
porte segdn el puerto por el que le lleguen.
tes, donde se realiza el almacenamiento
de datos, y el cliente realiza peticiones
5.6.1 Funcionamiento de aplicaciones para obtener esa informacion.
Cliente/servidor
La mavoria de las aplicaciones de TCP/lP son de tipo cliente/servidor. Las
aplica<;iones de este tipo estdn estructuradas en dos partes, denominadas
cliente y servidor. El servidor ofrece un servicio que los clientes solicitan.
Como ejemplos de aplicaciones de este tipo tenemos: el servicio de correo
electr6,nico, servidores de impresi6n, servidores web, servidores de transfe-
rencia de archivos, etc.
El clierrte y el servidor suelen ejecutarse en distintas mSquinas. Normalmen-
te, el l;ervidor se ejecuta en una mSquina m6S potente donde se reallza la
mayor parte del procesamiento y el almacenamiento de los datos. El cliente'
por su parte, realiza peticiones a las que el servidor responde, y actfa de in-
terfaz entre el servidor y el usuario del servicio.
lnternet
s. trusrauo6ulcotrreuRacr6H P2P (peer to peer)
DE LOS EOUIPOS DE RED
Las redes P2P permiten que cada uno de sus nodos pueda actuar simulta-
neamente como cliente y como servidor respecto a los demSs nodos de la
red, es decir, se comportan como nodos iguales entre s[.
Las redes P2P se suelen usar para compartir ficheros y en telefonia Vozlp
para hacer m5s eficiente la transmisl6n de datos en tiempo real.
(lescargar10s.
ACTiV:DAD PROPUESTA 5. 0 otra herramienta que ha facilitado el uso del protocolo FTp son los progra-
mas de cliente FTB que permiten conectarse a los servidores FTp y trans-
Teclea en Google "clientes FTP ferir y manipular archivos sin necesidad de conocer el protocolo ni sus co-
freeware, y observa que existen mandos. Algunos clientes de FTP biisicos vienen integrados en los sistemas
clientes con funcionalidades avan- operativos. Sin embargo, existen clientes con mds funcionalidades, habitual-
zadas a los clientes FTP bdsicos
que incluyen los diferentes siste-
mente en forma de shareware/freeware para windows y como software li-
mas operativos. bre para sistemas de tipo Unix.
' Respuesta: envio por parte del servldor de una respuesta al cliente.
RECUERDA:
. Gierre: fin de la conexion entre el cliente y el servidor.
Este proceso se repite en cada acceso al servidor HTTp. No obstante, exis-
Las operaci6n m6s realizada en lntemet
consiste en tmnsferir pAginas web enfe te una funcionalidad denominada conexion persistente que permite al cliente
el servidor HTTP y el navegador de los descargarse varios objetos (por ejemplo, una pagina en HTML y varias imdge-
usuarios. nes) usando una misma conexi6n (es decir, sin tener que cerrar la conexion y
volverla a abrir para cada objeto).
Correo
.
Destruir el sistema operativo.
-
Borrar la memoria flash de la BIOS de la placa base.
-
Estropear el disco duro.
-
Permitir el acceso a nuestro ordenador mediante la instalaci6n de
- una puerta trasera (backdoor).
lmpedir la ejecuci6n de determinados programas.
- Figura 5.57. Virus informdtico.
lnundar nuestros ordenadores con mensajes de publicidad (ad-
-
ware).
Recopilar informaci6n de nuestro ordenador y enviarla a otro
- (spyware).
lntrusi6n. Este tipo de ataque puede llegar a ser de los mds dahinos
para las redes de ordenadores. Sus efectos dependerdn de las inten-
ciones del atacante, que generalmente son malas. Consiste en apro-
vechar los puntos flancos de nuestro sistema para acceder a 6l sin
autorizaci6n. Los accesos pueden hacerse presencial o remotamente.
Una vez han penetrado en nuestro sistema pueden sabotearlo o ha-
cerse con informaci6n que les pueda reportar beneficios. La intrusi6n
incluye la interceptaci6n del propio cable de red introduciendo en la
misma un equipo desde el que se realizard el ataque.
Phishin$,. Es una modalidad de estafa con el objetivo de obtener los
datos, claves, cuentas bancarias, ndmeros de tarjeta de cr6dito, iden-
tidades, etc. de un usuario para usarlos de forma fraudulenta. Se
trata de engahar a la victima haci6ndose pasar por una empresa o
entidad publica. En la red el phishing suele realizarse mediante una
pdgina web, ventana emergente o un correo electr6nico. El t6rmino
phishing proviene de la palabrafishing (pesca en ingl6s), haciendo alu-
si6n al intento de hacer que los usuarios "piquen el anzuelo,.
Figura 5.58. Las intenciones del intruso
suelen ser malas,
net que, en el mejor de los casos, son inUtiles pudiendo llegar a ser
e-mail.
. Acceso no autorizado a servidores de correos para usarlos como me-
dio de difusi6n de spam (mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva) o para acceder a cuentas
de correo sin permiso.
. Acceso no autorizado a servidores FTP para acceder a su informa-
ci6n. Si la informaci6n se transmite sin cifrar, es fdcil obtener contra-
sefras y archivos simplemente escuchando en el puerto del protocolo
Figura 5.60.PIParmmg. FTP.
DHCP asigna las direcciones lP a los equipos conectados a la red. por tanto,
otro m6todo para detener a los intrusos es limitar el nrjmero de direcciones lp
al ntjmero de ordenadores que gueramos tener en la red. para desactivar el
servidor DHCP y configurar todas las direcciones de los dispositivos manualmen- s. rrusrnuct0r,t/coNFtGURAct0N
DE LOS EOUIPOS DE BED
te, ma()a la casilla Disable DHCP Server, de este modo evitards que el router
concedtr a un equipo externo los datos de conexi6n de tu red, pasando a formar
parte dr: ella. Desafortunadamente esto implica que tendrds que introducir la
direcci6n lB la puerta de enlace y los DNS directamente a mano en cada PC.
. lii la red serd cableada o inalSmbrica. Cada tipo de red tiene sus pros
)' sus contras, que deberdn ser sopesados. En esta elecci6n influyen
lactores como el nUmero de ordenadores, la distribuci6n de los es-
pacios que forman la red, la posibilidad de instalar un sistema de ca-
llleado estructurado en paredes, falso techo o suelo flotante, la exis-
lencia de fuentes de interferencias electromagn6ticas, etc.
. I:l cableado. Si optamos por una red cableada, habrS que elegir:
La longitud de los cables en funcion de la distribuci6n de los equi-
- pos.
El tipo de cable: cable de pares Ethernet de categoria6 en casos
- normales o cables apantallados si hay muchas interferencias elec-
tromagn6ticas.
l-os adaptadores de red a utilizar. Habra que determinar sus caracte-
r-[sticas:
.- Si serdn externos o internos, PCMCIA (para los portdtiles), USB,
etc.
Velocidad de transmisi6n a la que funcionarSn.
-
La norma de los adaptadores de red inalSmbricos.
-
:l hardware de red.
l6MbiVseg.
. Categoria 5: redes Ethernet
100BASE-TX y 1000BASE-T.
. Categoria 5e: redes Ethernet
IO0BASE-TX y 1000BASE-T.
. Categoria 6: redes Ethernet
1000BASE-T.
. Categoria 6a: redes Ethernet
lOGBASE.T.
. Categoria 7: a0n sin aplicaciones
concretas-
. Categoria 7a'. para servicios de lmpresora
de red
telefonia, TV por cable e lntemet en el
mismo cable.
Categoria 8: en desarrollo. Para
Ordenador 3
cables blindados ffP.
Categoria 9: norma en fase de Figura 5.63. Estructuta de una red sencilla.
creacion.
Concentrador 1 Concentrador 2
Ordenador 3 Ordenador 5
Concentrador
RECUERDA:
Concentrador
Un conmutador o switch es un disposi-
E
tivo de interconexion de equipos en red
que opera en la capa de enlace del mo-
delo 0Sl y su funci6n es interconectar
varios segmentos de red, pasando datos
de un segmento a 0tr0 atendiendo a la
direcci6n MAC de destino de las tramas.
i,
l-J
aG:
Port 112
Si queremos montar una red mixta, es decir, con una parte Wi-Fi y
- otra cableada, tan solo habrii que conectar el punto de acceso ina-
Punto de acceso
inal6mbrico
Conexi6n VVi Fi LAN
Ordenador 3 lmpresora
de red
Ordenador 4
Si optamos por una red cableada los principales pasos de la instalaci6n se-
r5n los siguientes:
. lnstalaci6n del hardware de red.
lnstalaci6n de los adaptadores de red.
-
/ lnstalacion de los adaptadores de red pCl. para ello abriremos el
ordenador e insertamos el adaptador de red en una ranura pCl.
lnstalaci6n del concentrador o el conmutador. Simplemente se tra-
ta de situarlo en el lugar elegido durante la fase de diseho y co-
nectarlo a la corriente.
RECuERDA:
La codificaci6n de los hilos que se utiiiza
en Ethemet para los conectores Rj45 es
la que cumple el esttndar T:A/E!A568A
3.El estandar TIA/EIA 568A ya ha que
dado obsoleto y ha sido sustituido por el
esttndarT:AIE:A568B La ngura muestra
los dos tipOs de conexiones
TIPO A TIPO B
1::
F_
Par 3
WiED
Figura t;.76. loT: The lnternet of Things o lnternet de las cosas' 153
5. rNsTALAcr0NlcorurrouRacr0t
DE LOS EQUIPOS DE RED
Un protocolo de comunicaciones es el conjunto de reglas que rigen la comunicaci6n entre los elementos de una red.
Dos elementos de red que quieran comunicarse deben compartir un protocolo comUn.
Los protocolos de la serie 802 de IEEE definen el nivel fisico y el de enlace de datos de las comunicaciones en re-
des locales y metropolitanas.
Los protocolos de Ia serie 802 de IEEE dividen el nivel de enlace de datos en los subniveles MAC y LLC.
La funci6n principal del subnivel MAC es controlar el acceso al medio de las estaciones conectadas a una red lo-
cal, es decir, establece qu6 estaci6n puede emitir en cada momento.
Las t6cnicas de control de acceso al medio se clasifican en distribuidas y centralizadas, segUn qui6n decide qu6 es-
taci6n puede transmitir.
Otra forma de clasificar las t6cnicas de control de acceso al medio es segUn c6mo se realice. Este criterio las divi-
de en rotaclon circular (si el permiso para transmitir se pasa de estaci6n a estaci6n formando un circulo), reserva
(cuando el tiempo se divide en porciones que se reparten entre las estaciones) y contienda (las estaciones compi-
ten para poder acceder al medio).
La funci6n principal del subnivel LLC es la transmisi6n de tramas entre nodos directamente conectados.
LLC ofrece tres tipos de servicios: servlcio no orientado a conexion y sin confirmacion,servicio orientado a la co-
nexion, y serviclo no orientado a la conexiSn con confirmacion.
La direcci6n MAC, o direcci6n fi'sica, identifica de forma univoca a las estaciones y es propia de las tarjetas de red.
La trama MAC ahade al paquete LLC informaci6n de direccionamiento, campos de control y de control de errores.
TCP/IP es una pila de protocolos de cuatro niveles cuyos protocolos mds conocidos son el TCp y el lp
Los niveles del modelo TCP/lP se llaman: Aplicaci6n, Transporte, lnternet y Acceso a la Red.
La funci6n principal del nivel de lnternet es el direccionamiento y guiar los datos a trav6s de la red desde el origen
al destino.
Las direcciones lP tienen una parte que identifica a la red y otra que identifica a la estacidn dentro de dicha red.
Una direcci6n lPv4 estd formadapor32 bits mientras que una direcci6n lPv6 estd formada por 12g bits.
. lP perrmite la fragmentaci6n de los datos a enviar para adaptarse a las caracterasticas del canal.
. El prctocolo ARP realiza la traducci6n de direcclones lP a direcciones fisicas.
. El protocolo RARP realiza la traducci6n de direcciones fisicas a direcciones lP
. El protocolo ICMP sirve para transmitir mensajes de estado y error.
. Las ,tplicaciones pingy traceroute se basan en el protocolo ICMP
. En el nivel de transporte de la pila TCP/lP pueden operar los protocolos TCP y UDP
. TCP es mucho mds fiable y utilizado que UDP
. El niuel de transporte introduce el concepto de puerto.
. El puerto permite distinguir distintos destinos dentro de una misma m6quina.
. Cadil aplicaci6n tiene un puerto asociado.
. Una conexi6n TCP se identifica por un par direcci6n lP:puerto para cada una de las dos aplicaciones interconectadas.
. Los programas de usuario interaccionan con el nivel de aplicaci6n.
. Las aplicaciones en lnternet pueden funcionar en modo cliente/servidor,P2P o hibrido.
. Es fundamental proteger la seguridad cuando nos conectamos a lnternet, ya sea de forma alSmbrica o inalambrica.
DE 130MPROBAC10N
aCudies de:as sigu:entes an maciOnes sobre 5.3. Cudles de los s:gulentes protocolos
TCP/1P SOn ciertas? pertenecen al nivel de ap caci6n de TCP/1P?
a) Es un protocolo. a)SNMP
b) SOn dOS protoco!os. b)SMTR
c) Es un cottuntO de protoco!os. c) ARP
d) Es una p a de protocolos formada pOr 7 d) POR
niveles.
e) DR
e) lnternet uti za TCP/IP
fl lCMR
lndica un ejemplo en el que sea mds aconsejable utilizar un servicio no orientado a la conexion del subni-
vel LLC.
aCudl es la diferencia entre las t6cnicas de acceso al medio distribuidas y las centralizadas?
aQue tipo de servicio del subnivel LLC g;arantiza la entrega ordenada de los datos sin p6rdidas?
6Qu6 parte de la direcci6n MAC identifica al fabricante de la ta4eta? aQu6 organismo gestiona esta informa-
ci6n?
Dibuja las tramas MAC y LLC.
aCuiiles son las analogfas y diferencias entre la pila OSI y la pila ICP/lP?
6En qu6 partes se divide una direccion lPv4? 4Que longitud tiene cada una de estas partes?
4Qu6 longitud tiene una direcci6n lPv4? 7,Y una direccion lPv6?
157
DE AMPLIACiON
11 1
=
tlrl O
=
J
}
interconexi6n de equipos
en redes de 6rea local
Ya conocemos qu6 es una red de Srea local, cudles son sus caracterlsticas y cu5les son los elementos que la com-
ponen.
En este capitulo abordaremos con mds detalle c6mo se lleva a cabo la interconexi6n de los distintos elementos,
tanto pilra redes cableadas como para redes inaldmbricas y conoceremos como se produce el intercambio de datos
a lo lar11o de la red.
Al final de este cap[tulo tambi6n estudiaremos algunos de los mecanismos mds utilizados para mejorar el funcio-
namiento de una red de Srea local, asf como algunos procedimientos relacionados con la seguridad que se utilizan
habitua lmente.
0bjetivos
6.l Adaptadores para redes cab!eadas << Reconocer cuSles son los dispositivos hardware y software
6.2 Adaptadores para redes ina16mbricas necesarios para la interconexi6n de equipos en una red de
6.3 Dispositivos de interconexi6n de redes cableadas 6rea local.
6.4 DispOsitivos de interconexi6n de redes inaldmbricas (( Reconocer las diferencias entre redes cableadas e inal6m-
6.5 Redes mixtas bricas.
6.6 Conmutaci6n en redes iocales (< Estudiar el funcionamiento ldgico de una red de 6rea local.
6,7 Encanlinamiento (( Estudiar algunos procedimientos que mejoran la eficiencia
6.8 Redes virtuales de 6rea local(VLAN,Virtual Loca:Area y la seguridad en redes de Srea local.
Network)
6.9 aducd6n de direcdones NAT(Network Add ss
Trans!alon)
6.10 Proxies
Resurnen
Actividades de ensenanza y aprendizale
6. INTERCONEXION DE EQUIPOS
EN REDEs or Anea tocal
6.1 Adaptadores para redes cableadas
Si queremos que nuestro equipo est6 conectado con otros equipos a trav6s
de una red de Srea local, es necesario que cuente con un adaptador de red.
Un adaptador de red, como ya adelantamos en el Capitulo 3, es un dispositi-
vo electr6nico que proporciona la interfaz ffsica necesaria para que el equipo
pueda recibir datos de otros equipos de la red y transmitir datos hacia otros
equipos de la red. Sin embargo, tambi6n es necesaria una parte software
que controle ese dispositivo electr6nico. Por tanto, para que el adaptador
pueda ser utilizado por el equipo, es necesario:
ACTiViDAD PROPUESTA 6.
-
2. Adaptadores que se conectan al equipo mediante un puerto USB. En 6. :NTERCONEX:ON DE EQUIPOS
EN REDES DE AREA LOCAL
este caso hay que buscar un conector hembra USB libre en el equipo y
conectar el adaptador en 61. Una vez que el equipo lo haya reconocido, se
puede introducir el cable de red en el conector del dispositivo USB. Las
ventajas que ofrecen frente a los adaptadores PCI son que:
. Los podemos utilizar en cualquier ordenador, pues solo necesitamos RECUERDA:
un puerto USB disponible. Un mismo equipo puede tener instala-
. En caso de necesidad es muy sencillo pasarlos de un equipo a otro. dos varios adaptadores de red. En ese
caso, cada adaptador es independiente
En la Figura 6.2 puedes ver el aspecto habitual de los adaptadores que
del resto.
tienen este tipo de conexi6n.
3,5mm
15mml
Figura 6.3. Adafiador tAN PCMCIA cableado (a) y sus dimensiones (b).
4. Adaptadores Expresscard. Son adaptadores que siguen un estdndar de Los adaptadores con conexi6n USB son
muy ftiles y sencillos de usar en cual-
conexi6n disehados para ordenadores portdtiles y que comienzan a susti- quier equipo.
tuir a los PCMCIA. Tienen la peculiaridad de que podemos conectarlos al
ordenador mientras este estii encendido sin necesidad de reiniciarlo, es
decir, soportan conexi6n en caliente. En la Figura 6.4 (b) se muestran las
diferentes formas y dimensiones que contempla el estilndar.
26 pin
22 mm
85,6mm
Figura 6.4. Adaptador LAN ExpressCard(a)y suS posib:es dirnensiones(b).
6. :NTERCONEXiON DE EQU!POS 6.7-.2 Gonfiguraci6n I6gica de! adaptador
EN REDES DE AREA LOCAL
Cada adaptador trae de fabrica un identificador exclusivo que lo identifica en
la red a nivel de Enlace de datos (aunque se le suele denominar direcci6n fi
sica) y una configuraci6n bSsica a nivel de Enlace. La configuraci6n del nivel
:1101111:1: l
de Red debe hacerla siempre el usuario a trav6s del sistema operativo.
j6..*.*-.+ E;;;-'
jlgEod,gE.E
Tred{.(:fusd
b* t ile.irltydh
r**w
9^drstu
9ffi5
!|(&6,@yofr{
..(&.dlllfu
:!h
liddEs
b@iE
q
li&dEefd
itfuy.e-
-Jhyb.
l)ilose
i.at
tefttre
.ir@-yf}. L&.@MS@F.64dnd Hce-r
(:@6ee(fud&@y.tu.hsY& d
sh
rh.
6,@&ffi
Jhd!d.
t@d.4
f d-lfr
J1E
de comandos ethtool permite configurar
pardmetros de este tipo.
Figura 6.5. Configuracion del nivel de enlace de un adaptador de red en Windows XP.
vtupt?d4Dd*
-E
P4.d IJ
l :
=
ad cc_3 ra FaiL 1_ !ltttA :804
ndOW 8 t l
A
"
*G.
h\ib.vflB)rtub ffioq.
-* \-,"*d-&o-E*-r
dniq&Sbcdy+! b.*-dd
::::::::l::I:ilLH.
:=
4ktuYF2OftO
Ahtu.92iA,q
" - 1
Para instalar los paquetes mii-tooly ethtoolen Ubuntu L2.O4, debemos abrir
un terminal y escribir el siguiente comando:
O# a fslvhnei@mettlngpou - (,
:-S sudo ethtoot eth0
password for fstvtanes: Las interfaces en Linux se nombran
for etho: como eth seguido de un ntmero, de
Suppo ted po ts:[ T' PII I ]
Supported link nodes: 10baseT Half 10baseT Full modo que eth0 hace referencia a la pri-
100baseT Half 10obeseT Full mera interfaz, ethl a la segunda, etc...
1000baseT Half 000baseT/Full
Suppo ted pause frane use: No
Supports auto negotiatton: Ves
Advertised link nodes: Half ObaseT Full
10baseT
loobaseT Half 100baseT Full
loOobaseT Half 1000baseT Full
Advertised pause frane use: Synnetric Recetve o ly
Advertised auto ne9ottatton: Ves
Ltnk partner advertised link modes: 10baseT Half ObaseT Full
100baseT Half 100baseT Full
ttak partner advertised pause frane use: Synnet c
Link partner advertised auto negottatton: ves
Speed: 100 b S
Ouplex: Full
po t: HII
PHYAD: 0
Transcetver: internal
:::::'::.hlli:l:1: ::nb9
Wake on: 9
Current nessage level: Ox00000033 (51)
d v probe ifdown ifup
Link detected: ves
:isyiS
O9* fslvhnes@meltlngpot:-
pot: s sudo ntt tool ethe
control, link ok
l:::]:elx_FD flo"
Figura 6.8. Uso del comando mii-tool pala conocer datos sobre el enlace, incluyendo la velocidad.
6. lNTERCONEX10N DE EQUiPOS Para cambiar la velocidad y el modo dtiplex de la interfaz de red, utilizamos
EN REDES DE AREA LOCAL
el comando que se muestra a continuaci6n, que en este ejemplo se fija a
una velocidad de 1OOOMb/s:
,, I Buscar
ImpresOras
y faxes
J Ejecutar...
% 8of y core9"ppblglas
de los arCh RIll OConFlgunfpdec(
usuanos
hf l" lod
-d windows 8
ftr l*n:Jl;"J[L..*
't* than 9rupo o .l hog.r y op<ioE & e
Aparieria y personalizaci6n
C-{i, d t@
Crr*irforio dc etitorb
tmp.nido
AIrn Gd6i6n d. pstdlt
, ./ Hardware
t [#:':;*'m*-
v sonido
ff;::::rgT*#P****
Reld, idioma y regi6n
Agcgrwidim
C6baa. meo&r da arirada
Cmtirlorm*e &fcha, h@ o nirffi l:111:11:1:Jl
Accesibilidad
.El Prooramas Pmiti. qua Wudff sgida p:.im.foos dc El nivel de red se ocupa del direcciona-
Itl[ ooo-n"o,unpb,!.m. (orfigure;6n
Optimi.d L pcot&i6n vi.ul miento ldgico y de determinar cudl es la
ruta de los datos para llegar al destino.
@'*'
'- conexlones de red
Editar.
Eliminar..
Certar
pardmetros del nivel de red, ya sea mediante asignacidn manual de los pa-
rdmetros (|fl mdscara de subred, puerta de enlace predeterminada y servi-
dores DNS), ya sea seleccionando la opci6n de obtener las direcciones au-
tomdticamente por DHCP.
6. INTERCONEXION DE EQUIPOS
EN REDES DE AREA LOCAL
RECUERDA: : Ti
DHCP es un protooolo de la pila TCP/1P de
nivel de icac6n,que se encarga de ha
cer asignaciones automaticas de IPs a
equipos de una red. Gdl
_ u&.&dd i
u.**w I
.t UskM&detu&E6DNS
Mdodo: MaMl
Dre(<i6nMAc dcldi:po!itisr Eo:6q9t:lci57:70(.tm)
qrc((on MAc (loMd.: Dh.cdar
()i.c{ia0 ria*radarad Astadaarle
MIU. edomalr(o -iibyt6 .AEdT
ElimaBr
Sfvido,6 [nS:
Oomirior d. brbqad.
`om
J Orrpodbla para todot lol Gq.io! CaEdar Cedaf.. , ! Disponiblc para todor t6 Eorioa . <6clg , : Gtrdar.
Ademds, hay otros parSmetros m5s avanzados que pueden ser convenientes
para adaptadores de red instalados en servidores, que suelen ser de mejor cali-
dad y con algunas funcionalidades afradidas. Algunos de estos pardmetros son:
. Mtiltiples puertos. En ese caSo, la misma tarjeta cuenta con varios ca-
nales de entrada/salida como interfaz de red, por lo que una sola tar-
jeta puede conectarse a varias redes distintas.
. Migraci6n de puerto para respaldo. Esta caracteristica permite que
cuando se produce un error en el puerto utilizado de la tarjeta, se pon-
ga en funcionamiento de forma autom5tica otro semejante, de forma
que el sistema resulta m5s robusto.
. Agregaci6n de puerto. Esta funci6n permite que varios puertos de una
misma tarjeta puedan inyectar informaci6n a una misma red. Asi, el
ancho de banda del enlace del servidor con la red serd la suma de los
anchos de banda de cada uno de los puertos de red.
. Compatibilidad con VLAN. Las tarjetas de red que incorporan esta fun-
cionalidad permiten crear LAN virtuales (ya veremos qu6 es eso un
poco m5s adelante).
datos Subcapa MAC
o)tc)
.E ni
TO6
6rr
Capa fisica xuJ
E rrJ
RECUER
MDI son los interfaces que dependen del
medio de transmision utilizado (par tren-
zado, coaxial o fibra optica para redes
cableadas).
. La MAU puede ser externa o interna AUI: lnterfaz de Conexi6n al Medio
(la interfaz puede ir incorporada MAU: Unidad de Conexi6n al Medio
fisicamente al equipo) MDI: lnterfaz Dependiente del Medio
IEEE 802 3u
nal)
I GMIlopdO
PCS-8B/10B I PCS4DPAM5
PMA PMA
Autonegociaci6n Autonegociacion
CX LX SX PMD
MDII I uorl I uot MDl
Puedes consultar las asignaciones de
0Ul actuales en http://standards,ieee.
org/regauth/oui/index.shtm!
Figura 6.19 Estructura del adaptador e interfaz en el est5ndar Gigabit Ethernet'
Una tarjeta de red Ethernet (de cualquiera de los tres estdndares Ethernet
mencionados) tiene un ndmero de identificaci6n [nico de 48 bits, en hexa-
decimal, llamado direcci6n MAC (Media Access Control). Los tres primeros
octetos de la direcci6n MAC forman el OUI (Organizationally Unique ldentifier
o ldentlficador Onico Organizacional), identifican al fabricante de la tarjeta y
son asignados por el IEEE.
Si los tres primeros octetos de la direcci6n MAC forman el OUI e identifican al fa-
bricante de la tarjeta. 5Para qu crees que sirven entonces los tres Ultimos octe-
tos de la direcci6n MAC? eQui6n asigna esos tres Ultimos octetos?
En las tablas siguientes (Tabla 6.1, Tabla 6.2 y Tabla 6.3) podemos ver cud-
les son los medios flsicos mas utilizados segUn el estiindar Ethernet, inclu-
yendo tipo de cable y tipo de conector, entre otros pardmetros.
6. :NTERCONEX!ON DE EQUiPOS Tabla 6.1. Medios frsicos mds utilizados especificados en Ethernet (IEEE 902.3).
EN REDES DE AREA LOCAL
OBase5 OBase2 OBase T oBase FL
RECUERDA: Pares
_ 2 minimo
Full duplex No No Sr Sr
En la notaci6n de los estdndares Ether-
net, el nfmero que aparece antes de la Tipo Conector AUI BNC 8P8C ST
palabra Base es la velocidad mdxima
que permite la norma en Mbps y lo que Topo!ogb Bus Bus Estre a Estre a
UTP Cat 3
Cable UTP Cat 5
o superlor
Pares 2 4 2 2
Full driplex S No S S
Distancia del
00m 100m 300m 400m
segmento
Pares 4 2 2 2
Full driplex sr sr sr sf
Tipo Conector 8P8C D sub 9 pines sc sc
Topologia Estre a Estre a Estre a Estre a
Distancia del
00m 25m 250m 5.000m
segmento
Figura 6.23. Conector [}sub de 9 pines,
00 ECTOR SC:
GONECTOR LC:
L__
otros estdndares LAN de los que todavia podemos encontrar algunas insta-
laciones, aunque prdcticamente estdn obsoletos, son FDDI y Token Ring.
' FDDI (Fiber Distributed Data lnterface o lnterfaz de Datos Distribuidos
por Fibra)
Conector Sf y SC. Es un estdndar para redes de drea localque utiliza la topologia en anillo.
Se puede configurar un anillo simple o doble, con paso de testigo, que pue
de ser implementado con fibra 6ptica o cable de par trenzado (STp o Ufp).
La tecnologia FDDI permite la transmisl6n de los datos a 1-OO Mbps.
Todavia podemos encontrar tarjetas FDDI en el mercado, pero su insta-
laci6n cada vez es menos habitual.
. IEEE 802.5 o Token Ring.
Tambi6n es una tecnologia con topologia fisica y l6Sica en anillo, de
hecho fue la base para FDDI. En el mercado encontramos pocos pro-
ductos que cumplan este estdndar, ya que hoy dia se trata de una tec-
nologia casi en desuso.
Los adaptadores inalSmbricos tienen las mismas funciones que vimos para
ExpressCard o
USB.
USB (Figura 6.30). Esta 0ltima suele ser la opci6n mds demandada ac-
_/ Tipo de dispositivo: Adaptadores de red
E rt,:do del,Jisp,35i1iv':,
A a Cm
ndlR)WIR b 5100 N
TpO de
d podttvo Add.doru dGtld
F e hd Cooorein
L9clini hs P0 a. dspostvu 0,fir'td&t 0
Radodd tt JM
I
d e
windows.8
bpt m
ru rcd
,
Pr. Fcd U F@.JiE trF <a. h rud, $h&rr.Cgr6
ehafrffi w d.vr ry. (tdrtlh rqrdd. cm d.vr W o mA) r. h
..l.tke.Ed&
"
Windows'8
0
,7
:r=,
Co ar
c16oMACdddlsposhi
OIFCdK :
[
0 11
"
tn =wFe
Aceda Cacela
L Edn Ybw H
udl ks T
,C t 1 1 ll e [9 Xt n =
A&dr.rkgtis
LINK by Cisco
RECUERDAE
C il. O od.@d.{r Dubr.)
1
La seguridad es uno de los puntos d6bi-
les de las redes inal6mbricas. Por eso es
:
conveniente:
. cifrar la informacion,
. usar claves para autenticar y
. crear listas de acceso. 23.6 A(rtr 2s R..0. B2*)
/ Lista de acceso referida a la gestion del punto de acceso, es
decir qu6 direcciones lP estdn autorizadas para entrar en el
punto de acceso para configurarlo.
/ Lista de acceso referida a las direcciones MAC a las que se les
Cuando una contrasefra es fdcil de averi-
permite asociarse al punto de acceso e iniciar el proceso de
guar por un atacante se denomina d6bil y
autenticacion. Vemos un ejemplo en la Figura 6.40. cuando una contrasefra es dificil de ave-
riguar se denomina fuerte. Generalmente,
una contrasefla debil tiene p0c0s carac-
C r 'hQ/A*H.rwqc4tufh#,Ehh .'1. teres y puede ser cualquier palabra que
est6 en el diccionario, es decir, una con-
LNl-3 by Osco r___ .
trasefra de las que vienen predetermina-
das, como nadmin, o n1234>. Una con-
trasefra fuerte, sin embargo, tiene mayor
nilmero de caracteres y estd lormada por
.* Oo- combinaciones de letras mayilsculas y
min0sculas, ntimeros y simbolos.
RECttERDA:
Figura 6.40. Lista de acceso por direcciones MAC (en el punto de acceso),
Es muy importante dedicar un momen-
to para configurar una contrasefla fuer-
te de acceso al sistema de configuraci6n
Configuraci6n del nivel de red del router.
-j.
l _
G#d Fd6
Corcda usddo
irliibB OFirc ed.da
!r lddFlwFiL'ks1mAGN fc_{b, ..l propFdnder de pioto(olo Intermi lT(P/ll
Esl. cffiDn dle.los sqii6.bftd6:
Gmd Co,fqrlgql.rqndr.
v []Crytilrycsuesydchvos E.redcsMbrosdt
, B Prrynadd d. Nd6 Aos ^ R-d. tEd s b cd{iluei6n lP s diF donitcddc ! su
c. csp.alCc m o{. rdo. 0. b ffitb, tmaa @.ld
O oUm mffi.lPrh{imac
h iiliat nGn lP
O Us '
El Foad & cd dr ra e
Rdocd TCPIP.
Fld.adit* S FriL h @iuiia * vdi..
Ed6ddr&.i.
EMdrimn6l&u dc diIEeEh d c(ddse Podemos establecer un listado de los
E Nomcdm ostdo 6d. O Oba..E h nEi6i d dild DNS i/aoalttEi!
dL equipos autorizados a la utilizacion de
Q Uc br slriu tieirc d? siJd oNS:
una red inal6mbrica.
1 0pc m av
eplJ
_ de rri:
= =l
"
tud pe,+:r.r * xe uc-trn'' jft"?i.dd;ilc@,.;rlrd*srirorn_El.
Wirrdows B
d
>jb\-
r,..*,dr6-
*
B.&ffii;llwruas^,**.*n.ry-rrElr,al*t.
fr-
rA
::ffijlffi:,:
- ,,/
?.,!q&ori{da.-JH P.Bft.@t
:
,"a-i;.t# ; ,,,
:1 >.,a x* ry <:. --G'_,;,//.
b
6'iHdl-"m.ij.?5*-1.*."**--
La configuracion lP del nivel de red suele ts!rekffi&-.&x
t
en red. . --i
Editando conexi6n inalimbrica l
f Conectar autom,ticamente
Direcc16n
Ettminar
rdores DNS:
inios de busqueda
lDdetctiente DHCP:
Requiere direcci6niPv4 para que esta conexi6n se comptete
Si elegimos la opci6n oconfigurar una red
Rutas...
manualmenten podremos utilizar esa in-
formacion en sucesivas configuraciones
de equipos para esa red. [d Disponibte para todos los usuirios cancelar I .,.-:r :ii j
Una vez que estamos en esta ventana, hacemos doble clic sobre la opci6n
Configurar red inal1mbrica (ovalo rojo de la Figura 6.44)y nos sale la ventana
de la Figura 6.45, en la que se inician varios pasos de un asistente que, pri-
I
3ffi,
It
Ar8t.nt. Fr. ron(Bor*6tr & r.d rilhtt.
Este el
de red lEltrri6
ed*ld.fur@dlft.d
g,dhfu,.hssFd(oEr(Js.6
s@y drd6.b* 46Bo e cs
ffio.&o-td@(@@d&ffi@.
@cloffi.E.cdrg
5r
Figura 6.45. Asistente para configuracion de red inalSmbrica en Windows XP.
ffi&i&,edbdfgd6d
SswyiFO-b(db.hA,
rqbufrME.wdd@6y
5'
H
r
=
:
`
:
,:: [a:=fr:3 13ul:[,:X 3.er :resoras en este equip .e,ecut e
cuando queramos afradir nuevos dispositivos a esa misma red que hemos lla-
mado "ejemplo de nombren, volveremos a elegir confiflurar red inal1mbrica y
nos aparecerd la opci6n de agregar nuevos equipos a dicha red (Figura 6.4g).
mJ
/
r
'Ctt
Figura 6.48. Afradir nuevos nodos a una red con SSID .ejemplo de nombre" en wandows xp,
RECUERDA:
Para ver las redes inaldmbricas disponibles: /nlcio conectar a
Para elegir la red m6s adecuada debe- nexiones inalSmbricas - ver redes inatambricas, y nos sale una ventana
- - co-
mos ver la cobertura que da, si es segu- parecida a la de la Figura 6.49. Al principio el sistema se queda buscando
ra y si el equipo estd conectado a ella. redes inalSmbricas dentro del alcance y despu6s muestra todas aquellas
a las que nos podriamos conectar.
E, !r!'ta'nii!ree5 Ha.*snErrrffioobasHlk.F.(de.@dllffi
sd*rcoF.d.GGdffi.
dfrrkadd&ta.
, rildEF*6,*
*, (dd eldtudeE
'f c.furds{s
-
Figura 6.50. Lista de redes inalambricas disponibles en Windows XP(:).
Cuando queremos conectarnos a otra red no tenemos m6s que hacer clic
Generalmente, los sistemas operativos
sobre la red en cuesti6n.En e!caso de la Figura 6.51,hemos seleccionado permiten guardar varias redes inaldm-
una red no segura cuyo SSI[)es reinus web. bricas predeterminadas, que suelen ser
las que usamos con frecuencia, de modo
que asi no tenemos que configurarlas
cada vez que nos conectemos.
Tareas de red Elegir una red inalambrica
p lch:all:ar lsta de redes Haga ctc a (Eh.*, ebnsto de la siJdhte lsta pna cdEtt* a m ted hd6flbica
m d akme o paa obtw ns ifqmih.
.ll configurar una red fone (t ado
inal6mbrica domstica o
de ofirina pequeffa
_da 0
Tareas rdacilmdG
reinu5-web
inal5mbrrras
tr6v6s de eitd red puede ser visla por otros, Pdro coneclarse a est red,
Xp
ft Cambiar el orden de las
reder grelerid6s Conexion de red inaldnrbtica
!r Cambrar confrguracr6n
avanzada
Espsado a la red.. ,
Oolllll
C
Figura 6.5 . Conexi6n a una red inal mbrlca no segura en Windows XP.
_
ft
rnalimbnra
:J r8dFr trPlffidas
* Camb6r.cmliqua(i6n
avilada
(-onexrones de red inal.inrbrr:as
Federr dir,Eonib'lei.
Haga clic en el siguiente botdn para conectdrse o desconectarse de
redes inalEmbricas o para obtener miis informacidn acerca de ellas.
Fi edes preleridai.
Conectar automiiticamente a redes disponibles en el orden siguiente:
/
i
':i
ejemplo de nombre [Automiitico]
eduroam [Autom6ticoJ
Sub"
I Ageg 1 Propledades l
-.1-
F el"i 'i !r t li
Ha$ clc en clsbdede boldn Fa crectase o de$qEldse de
redss iEliinbicds o paa oble6 nis rlffiiin -sca de da.
f vad.tgrtu;- I
0E*misilminaedeoim
F J= 11
l11=
=
I h
I Ace a l l Callcda l
t Centro dr red6 y re(ursol (omp.fridos
Solucionar problcmas
V.runa Dnn(rorl tu Pd & -
Abrir el Ccntro dc redcs y rccursos compartidos <onbol Ver intormacion bdsica de la red y configurar conexiones
vrm.p.<ort9tdo
Admtni*.r rcdcs inalimbri<.t *
O
C.mbLr.onfigur.(i6n dd {PERSEDA hd
.d.ptador (n..quipo)
Opcion para Abrir el
C.mbi.r configur.c,6n d. uro Ver l.t r.d6.divas Cffi8ods<ffir
Centro de redes y recursos <ompaddo avan..do
Tirpd.&(e lnd
e:
compartidos en Windows 8. CrWo Ho9* lrniro
. . Cmirc I Crci.h&,.ubcd
ll Cil.o6i d. cd ;darlbft.
(Peid.)
Firs.ll d. Wndff
windows,8 Grupo Hog.t
b.ftlla d. x.@ hlcr&icq .d lE o vPtt o tien
Opcions dc lntd
_El
tarse a ella.
{ windows'B
MllxlII ent(tarse mtnlrlmente a una
unt red o(uFa o crae un nre D"rfil ir3l
eauna a det b
,CCniCta
Sigr,.ptq Cancclar
Tipo de seguridad.
Tipo de cifrado.
O f COned
man htteaum rd hJdm
Redes
Escriba la informaci6n de la red inaliimbrica que desea agregar.
TIPO de Desxtivado
Tlpo de
Wi-Fi
Qttde gnd d f Ocultar caractcra
Activado
E] tnkirr c*a cmiin .utom{tk.rncntc
toipus
d
Figura 6.60. Ventana de conexi6n manual a red inal6mbrica en Wlndows 8'
bobesnonja
I
Una vez introducidos los datos en cada uno de esos campos, pulsamos en
el bot6n Srguiente. Si queremos cambiar o editar alg(n par6metro de la confi- illl eduroam-euat
guraci6n, hacemos clic en la opci6n de Cambiar la configuraci1n de conexion.
Y pulsamos el bot6n Aceptar.
reinus-temp
.fl
Una vez terminada la configuraci6n, aparecerdn en la parte derecha de la
pantalla, las redes inaldmbricas que nuestro dispositivo ve en ese momen- www.ubntcom
to (Figura 6.61). d
Se/eccionamos la red que acabamos de crear y pulsamos en el boton Conec- reinus-web
tar (Figura 6.62). $t
Antes de conectarse a la red, deberemos introducir las credenciales de usua-
Figura 6.61. Ejemplo de lista
rio (Figura 6.63).
de redes inalSmbricas disponibles.
Modo de avlon
D adc eduroam
p Coneaarse autom6ticamente
@us.es X
Windows B
..............1 z3.
EECUER
Tal como se puede ver en la Figura 6.62, Cancelar
6. rNTERCoNExr0ru oe routpos
EN REDES DE AREA LOCAL
COnexlones de red
Nombre usada por lltirna vez Anadir
Auto Perseida nlJnca
eduroam (education roaming) es el ser-
vicio mundial de movilidad segura de-
cer ar
sarrollado para la comunidad acad6mi-
ca y de investigaci6n. eduroam persigue
Figura 6 66 Anadir red ina:`mbrica en Ubuntu 2.04. el lema "abre tu portdtil y estds conec-
tado,. Este servicio permite que estu-
diantes, investigadores y personal de las
A continuacion, aparece una nueva ventana (Figura 6.68), donde debemos instituciones participantes tengan co-
introducir: nectividad a lnternet a trav6s de su pro-
pio campus y cuando visitan otras insti-
. Nombre de la conexi6n: Nombre que aparecerd en la ventana Co- tuciones participantes. Si quieres saber
m6s sobre esta iniciativa, visita https://
nexiones de red.
www.eduroam.es
. SSID (Service Set lDentifier): ldentificador de la red.
. Modo: lnfraestructura o ad hoc.
uroam
En la pestaha Ajustes de lPv4 podemos configurar los par5metros de configu-
raci6n lPv4. Siempre que sea posible, y por defecto, debemos dejar Mdtodo:
Automatico (DHCP).
SS:a
Modol lnF,aestructu,a
B55ID:
Dire((ion MAC det dispositivo:
a
El sucesor del protocolo lPv4 es lPv6 (se
lee lP versi6n 6) y, aunque los sistemas ia1.'::..::'
operativos mds actuales tienen imple-
mentado este protocolo y ya hay grandes Figura 6.67. Par6metros de la red inalambrica en Ubuntu 12.04.
proveedores de contenido que disponen
de lPv6 en sus contenidos, su presencia
en lnternet en estos momentos es de un 1 (onexi6n:
Nombre de [a Auto perseida
% aproximadamente. Su escaso desplie-
gue es debido a que los ISP que ofrecen
/ Conectar autom6ti(amente
:D delctente DHCR
I I Reqjere direcd6nipv4 para qtt esta conexi6n se complete
Rutas...
Seguridad: WPAyWPA2perso[al
Mosirar (ontrase,la
[a
En el caso de los adaptadores inaldmbricos, el alcance, la calidad de sehal y
la ganancia dependen mucho de la marca y el modelo, asf como del tipo de
dispositivo.
Veremos que en funci6n del estSndar que implemente el adaptador se consi-
guen menores o mayores velocidades de transmisi6n y menores o mayores La taleta de red inalimbrica no necesita
conector entre el medio de transmis16n y
distancias de cobertura.
htatteta.
Wi Fi b lnterior: 45 m
2,4 GHz l Mbps Compatiblecongyn
(802. b) Exterior: 90 m
W g lnterior: 45 m
2,4 GHz 54 Mbps Compatibleconbyn
(802 lg)
Exterior: 90 m
(802 n) y5GHz
Exterior: 1-82 m rias antenas.
6. INTERCONEXION DE EQUIPOS En la Figura 6.70 podemos ver que las tarjetas Wi-Fi 8O2.11n PCI presentan
EN REDES DE AREA LOCAL
la particularidad de tener tres antenas (y una de ellas puede ser omnidirec-
cional).
ACTIV:DAD RESUELTA 6.
aPuedo mezclar en una misma red adaptadores Wi-Fi con adaptadores Ethernet?
l,Por qu6?
Soluci6n:
Si, de hecho veremos un poco miis adelante que, en ocasiones, se utiliza co-
mo soluci6n una infraestructura de red mixta en la que conviven esos dos es-
tdndares. Esto es posible porque lo que definen esos estSndares (y lo que este
implementado en los adaptadores) son el nivel Fisico y el nivel de Enlace del
modelo OSl, pero los protocolos de niveles superiores (lB TCPIUDP HTTB etc.,
de TCP/lP) funcionan de forma transparente sobre cualquiera de estos dos es-
tdndares.
Esto es un ejemplo de las ventajas de usar una estructura de red en niveles: pue-
do cambiar los niveles de abajo sin tener que tocar los de arriba y viceversa.
ACTiViDAD PROPUESTA 6. 0
Busca en lnternet precios de los distintos tipos de tarjetas de red que hemos es-
tudiado y observa cudles son los pardmetros que indica el fabricante para cada
una de ellas.
Como el router registra todas las direcciones lPs y MACs de los equipos conecta-
dos a 61, una posible forma de comprobar si hay intrusos en nuestra red Wi-Fi es
comprobar si en el registro del router hay alguna MAC diferente a las de los equi-
pos de nuestra red.
ttukF'qdlFtbb@4&
"" A `MAC A
RECUERDA:
Dentro del estendar IEEE 802.1 1 existen
distintas velocidades y distancias de co-
Figura 6.71. Lista de clientes conectados a un punto de acceso. bertura, se diferencian por la letra va al
final del nombre.
4. Una vez que accedemos a la tabla de direcciones lP y MAC asociadas a nues-
tra red, hay que identificar los equipos que son de nuestra propiedad, y que
por lo tanto est6n autorizados.
Denegar por defecto todas las conexiones, e indicar de forma manual la autori-
Por otro lado, tambi6n existen en el mercado conmutadores que incorporan fun-
ciones de enrutamiento y son conocidos como switches L3 (Level 3 o capa 3).
Un poco m5s adelante, cuando estudiemos los dominios de colisi6n y difu- 6. rNTEBcoNExt6ru or rourpos
EN REDES DE AREA LOcAL
si6n, veremos algun ejemplo donde se usan estos dispositivos de interco-
nexi6n.
Punto de g
Red Red
inal6mbrica cableada
RECUERDA: Figura 6.73. El minfscu]o punto de acceso conecta la red inal6mbrica con la cableada.
El puente inal6mbrico permite la co- Es posible utilizar los repetidores para conectar clientes con puntos de acce-
nexion de dos redes con protocolos o ar- so que estdn muy distantes, tal como mostramos en la Figura 6.74.
quitecturas distintas.
Cliente
Figwa 6.74. Se puede usar un minrisculo repetidor entre un cliente y un punto de acceso.
Bed principal
Ethernet *rch /
RECUERBA:
En la red de una misma empresa PUe-
den coexistir tecnologias inaldmbricas y
cableadas y, adem6s, tambi6n pueden
coexistir distintas arquitecturas, aunque
esto [ltimo no suele ser lo m6s habitual.
Figura 6.75. Un puente inalSmbrico puede hacer de intermediario entre dos redes con plotG
colos distintos.
RECUERDA:
Un puente inaliimbrico permite exten-
der una red corporativa cableada, conec-
lnter@nexi6n de redes tando varias sedes cercanas sin costes
Ethernel mediante
Puente de cableado. Sin embargo, para evitar la
atenuaci6n de la senal y en consecuen-
cia los errores en la recepci6n, hay que
Figura 6,76. interconexi6n de redes Ethernet rnediante un puente ina:6mbrico.
tener en cuenta la distancia a cubrir en-
tre dichas sedes y aseguramos de que la
senal podrd ser recibida corectamente.
6.4. OonfiguraciOnes y topologias de interconexi6n
de redes inaldmbricas
En las redes ina16mbncas(wLAN o Wireless LAN)pOdemOS encontrar disun
taS COnlguraciones y topolog s en funci6n de c6mo est n distnbuidOs 10s
E Clientes ylos puntos de acceso,en caso de haberlos.En este apartado vere
3 mos que fundamentalmente hay dos:
6. INTERCONEXION DE EOUIPOS Configuraci6n en modo independiente o ad hoc. Es aquella en la que
EN REDES DE AREA LOCAL
todos los nodos provistos de tarjetas de red inalSmbrica pueden co-
municarse entre st directamente (punto a punto). Es una red con topo-
logia en malla, en la que los enlaces se establecen entre equipos que
se encuentran en el mismo drea de cobertura. En la Figura 6.77 mos-
tramos un ejemplo de este tipo de configuraci6n.
j
R*d i*ld-bri.,
en modo ad hoc
En windows una red wi-Fi ad hoc es una red que permite que otros dispositi-
vos inaldmbricos se conecten entre s[, creando un grupo de trabajo que pue-
de compartir recursos.
En Windows 7 crear una red ad hoc es extremadamente sencillo y aunque hay
varios caminos el mds sencillo es abrir el Centro de redes y recursos compar-
tidos. Para ello hacemos clic derecho sobre el icono de la tarjeta de red en
nuestra barra de tareas, y luego hacemos clic en Administrar redes inal1mbri-
cas. Sin embargo, en Windows 8 este proceso es diferente, ya que el Centro
de Redes y Recursos Compartidos no incluye la opci6n de Administrar Redes
lnaldmbricas por lo que es necesario realizar los pasos a trav6s de la linea de
comandos, usando el comando Netsh que viene con el sistema operativo.
mbFe d L co 6
CO r m
m b dadimLmal detM 6de,
5Srtr
tbdo:
a6s&
-3
en modo infraestructura
Dispositivo confi gurado
como punto de acceso
Di
en modo infraestructura
/j
FiEli: E,it.3 lErrEi .3,t,:E:,:l
Por otro lado, habrS que configurar el punto de acceso para dar servicio a los
nodos clientes. Ya hemos visto ejemplos de la configuraci6n del punto de ac-
ceso en las Figuras 6.36, 6.38 y 6.39.
REC IR
Para ello necesitamos que la red inaldmbrica est6 configurada en modo in-
Red cableada en modo infraestructura
T31Tr0
Se denomina anclaje a red o tethering al
proceso por el cual un dispositivo mo-
vil con conexion a lnternet act[a como
Punto de acceso pasarela para ofrecer acceso inal6mbri-
co a la red a otros dispositivos, cuales-
quiera que estos sean, asumiendo di-
Dispo,sitivo configurado cho dlspositivo m6vil un papel similar al
en modo infraestrr.rctura de un punto de acceso inaldmbrico. Esto
se puede realizar mediante una conexion
LAN inaldmbrica (Wi-Fi), Bluetooth o fi-
Figura 6.82. Conflguracion de red inal6mbrica con infraestructura y acceso a red cableada,
sicamente mediante un cable, como un
cable USB. Este metodo puede ser uti-
lizado para permitir el acceso a lnter-
6.5.1 Aplicaciones tipicas de las WLAN net a un dispositivo mediante el anclaje
Algunas aplicaciones m6s extendidas de las redes locales inaldmbricas son: a una conexi6n de tarifa plana o cuando
no hay puntos de acceso Wi-Fi cercanos.
. Enlace de dreas fisicas independientes mediante puntos de acceso. Muchos dispositivos m6viles estdn equi-
Este caso se da cuando en un mismo edificio, pero en distintas plan- pados con software para ofrecer acceso
tas o ubicaciones muy distantes, hay varias redes inalSmbricas uni- a lnternet a trav6s de este mecanismo.
M6s informaci6n en http://es.wikipedia.
das mediante una red cableada.
org/wiki/Iethering
. En algunos casos, la infraestructura original era cableada y para aha-
dir nuevos nodos sin sufragar los costes del cableado, se montan uno
o varios puntos de acceso y a los nodos nuevos se les proporciona
servicio de red inalSmbrico. En otros casos, la red cableada es mini-
ma y puede ser necesaria porque existan obstdculos que disminuyan
el Srea de cobertura o simplemente porque las antenas no tienen la
suficiente cobertura para llegar a todas las 5reas del edificio. En la Fi-
gura 6.83 mostramos un ejemplo de este uso.
EDiFiC10 A
,
to puede escuchar esta transmisi6n (otro asunto es que solo lo procese
el destino). En el caso del ejempto de ta Figura 6.g6 cuando el nodo A
transmite datos hacia el nodo B, el concentrador retransmite la sehal re- 6. INTERCONEXION DE EQUIPOS
EN REDES DE ABEA LOCAL
cibida por el puerto de entrada en todos los puertos de salida. Eso quie-
re decir que, aunque A est6 enviando datos a B, tanto C como D podrian
ver esos datos, ya que el concentrador implementa una topologia l6gica
en bus.
Hub o concentrador
de 5 puertos
Destino B
Los concentradores fueron los primeros
dispositivos de interconexi6n que apa-
recieron en el mercado. Posteriormente
aparecieron los conmutadores, pero eran
mucho m6s caros. En la actualidad, los
Figura 6.86. Trdflco de datos en concentradores.
conmutadores han sustituido totalmen-
te a los concentradores; tanto es asi que
Con los conmutadores no ocurre eso, ya que guardan informaci6n sobre a es dificil encontrar un concentrador en el
qu6 puerto del conmutador est5 conectado cada nodo, de modo que cuando mercado generalista.
RECUERDA:
Swich o conmutador
de 4 puertos Los concentradores o hubs conectan
nodos que pertenecen a un mismo domi-
Figura 6.87. TrSfico de datos en conmutadores. nio de colision.
H: Hub o concentrador
: Nodo i de la red
ACTiViDAD PROPUESTA 6. 2
6.6.2 Conmutaci6n
Los puentes y conmutadores de red filtran selectivamente solo las tramas
que necesitan ser transmitidas a cada segmento, lo cual aumenta las pres-
taciones en cada segmento y en la propia red global.
La funci6n de un puente es interconectar dos segmentos, que pueden ser
del mismo o distinto tipo (como Ethernet y Fast Ethernet, por ejemplo). Los
puentes mantienen informaci6n sobre la correspondencia nodo/puerto al
que pertenecen, de ese modo, cuando el puente recibe una trama, identifica
los puertos fuente y destino y pueden ocurrir dos cosas:
a) Ambos puertos son el mismo, en ese caso la trama se descarta (se
filtra).
RECUERDA: b) Los puertos son diferentes, en ese caso la trama es reenviada al
puerto correcto.
La tabla de conmulaci6n de los con-
mutadores est6 inicialmente vacia. Se- Adicionalmente, los puentes previenen que todas las tramas err6neas se ex-
gfn se vaya generando trdfico en la red, tiendan, no reenviSndolas. A los puentes se les denomina dispositivos store
el conmutador irA "aprendiendor a QU6
and forvvard (almacenar y remitir), porque estudian la trama Ethernet comple-
puerto est6 conectado cada equipo y re-
ta antes de tomar la decisi6n de filtrarla o reenviarla. El filtrado y la rege-
llenando la tabla de conmutaci6n. Trans-
cunido un tiempo, el conmutador sabr6
neraci6n de tramas reenviadas permiten que el puente divida una red en
d6nde es&in conectados todos los equi- dominios de colisi6n separados, por lo que se pueden emplear distancias
pos activos de la red. mayores y miis repetidores en el diseho de la red.
entre las direcciones MAC y los puertos, van actualizando la tabla, de modo
que cuando vuelve a recibir una MAC destino que ya estd en la tabla solo ,9
,9
204 reenviard la trama por el puerto asociado a esa MAC en la tabla. por ejem- o
plo, en el caso de la Figura 6.87, si B envla una trama a C, como el conmu- 6. INTERCONEXION DE EOUIPOS
tador tiene la direcci6n MAC de C en la tabla y est5 asociada al puerto 3, el EN REDES or Anrn locnl
conmutador reenviard la trama solo hacia ese puerto.
Hay que tener en cuenta que las entradas en la tabla de conmutaci6n tienen
caducidad, por lo que se van eliminando aquellas entradas de la tabla que
tienen direcciones MAC destino que dejan de usarse en las tramas que cir-
culan por la red.
Cuando queremos tener una red con enlaces redundantes (por si uno se
rompe, o un equipo de la red cae, que la red siga funcionando en la medida
de lo posible), la probabilidad de que se generen bucles en la red es mayor.
RECUER
Por eso los conmutadores suelen implementar el llamado algoritmo Spanning Para los equipos conectados directamen-
Tree Protocol (STP), que es una norma (IEEE 802.1d) que describe c6mo los te a un swkh, el enlace entre el equipo y
puentes y conmutadores pueden comunicarse para evitar bucles en la red. el switch tambidn es, desde cierto punto
de vista, un segmento fisico. Normalmen-
Se forma un bucle cuando la informaci6n se queda circulando por la red de forma te el enlace estara (negociado o forza-
indefinida sin alcanzar su destino. do) a full driplex, pero si por alguna razon
estd en half, en ese nsgmento. tambi6n
lntercambiando tramas denominadas BPDU, los puentes y conmutadores es-
tablecen un Unico camino para alcanzar cada segmento de la red. En algu-
nos casos, un puerto de un conmutador o puente puede ser bloqueado si
existe otro camino al mismo segmento. La transmisi6n de las tramas BPDU
es continua, por lo que si un puente o conmutador falla repentinamente, el
resto de los dispositivos reconfiguran sus rutas para permitir que todos los
segmentos sean accesibles.
En algunos casos, los administradores de la red disehan bucles en redes
con puentes, de forma que si un puente o conmutador falla, el algoritmo
Spanning Iree calcula16 la ruta alternativa en la configuraci6n de la red. Para
que esto funcione correctamente, todos los conmutadores y puentes de la
red deben de soportar este protocolo.
ACTIVEDAD PROPUESTA 6. 3
ACT:VIDAD PROPUESTA 6. 4
Si el nodo 1 de la Figura 6.88 envla datos al nodo 4, aa qu6 nodos les llegariin
los datos? ;Qu6 nodos procesardn esos datos?
6. INTERCONEXION DE EOUIPOS
EN REDES Or Anen locnl
6.6.3 Dominios de difusi6n
Al igual que los conmutadores dividen la red fisica en dominios de colisi6n
diferentes, los routers dividen la red logica en dominios de difusion diferen-
tes.
Cuando un nodo en una red emite un broadcast este es recibido por todos
los nodos que pertenecen al mismo dominio de difusi6n. Los concentrado-
Los routers dividen la red en dominios
de difusion o broadcast.
res, los puentes y los conmutadores retransmiten los broadcast que reciben,
portanto estdn dentro de un mismo dominio de difusi6n, sin embargo los
routers no dejan pasar los broadcast. Por eso se dice que dividen la red en
dominios de difusi6n diferentes.
Los routers operan de manera similar a los conmutadores y puentes, ya que
tambi6n filtran el trdfico de la red, pero en lugar de hacerlo segUn las direc-
ciones fi'sicas (por ejemplo, en TCPIlP las direcciones MAC), lo hacen en fun-
ci6n de las direcciones l6gicas de red (por ejemplo, direcciones lP). Para ello
es necesario que el router realice un procesamiento de la trama, desencap
sulando hasta nivel de red y volviendo a encapsular para su reenvio a la red.
El encaminamiento implica mds tiempo que un conmutador o puente, pero
en redes mds complejas se hace necesario si se quiere mantener una efi-
ciencia adecuada de la red.
ACT:V:DAD PROPUESTA 6. 5
6.7 Encaminamiento
La funci6n de encaminamiento de los datos a trav6s de los distintos nodos
de la red se realiza en la capa de Red del modelo OSI (y tambien en la capa
de Red de la pila TCP/lP), por lo que para que la informaci6n pueda encami-
narse por distintas redes necesitamos, como ya hemos visto, encaminado-
res o routers.
TNFoRMACTON
DE CONTROL
DE NIVEL DE RED
como vemos en la Figura 6.89, cuando una trama entra por la interfaz de un
router (en este caso entra por la interfaz 1), este debe desencapsular para
obtener la direcci6n l6gica (direcci6n lP) destino de las cabeceras de la capa 6 1NTERCONEX10N DE EQU!POS
EN REDES DE AREA LOCAL
de red, en ese momento debe tomar una decision sobre por cudl interfaz de
salida (2 o 3) debe inyectar la trama de nuevo en la red. Para tomar esa de-
cision, usa informaci6n que guarda en la denominada tabla de encamina-
miento o de enrutamiento y una o varlas m6tricas de red.
En la tabla de encaminamiento el router mantiene actualizada en todo mo-
mento informaci6n sobre las redes destino y los interfaces de salida en di-
cho router para cada una de esas redes.
Por ejemplo, si consideramos la topologia de la Figura6.90, la tabla de enru-
tamiento del router etiquetado como Lab_B seria la indicada en la Tabla 6.5.
SO(DCE)
//
Jttfi:][:
Nombre de router Lab A Nornbre de uter Lab B Nornbre do muter Lab C Nombre de uter Lab D Nombre de router Lab E
EO=192551 EO=219171001 EO=2238151 1 EO=210931051 EO=210931052
El=205751 EO 1996131 EO=20420471 Sl=20420472 SM=2552552550
SO=201100111 Sl=201100112 Sl=1996132 SM=2552552550
SM=2552552550 SM=2552552550 SM=2552552550
Aprendizaje
de Ia entrada Red destino P 6 mo sa o MOtrica
en la tabla
R 210.93 050/24 99.6132 Serial0 2 saltos
C 20 . 00. 0/24 C Serial1 C
ACTiV:DAD PROPUESTA 6. 6
Soluci6n:
El router deja intactas las direcciones lP origen y destino, pero puede modificar al-
gunos campos, como por ejemplo el del TTL.
Soluci6n:
Si. El router tiene algfn comando en interfaz de comandos o alguna pestaia en
Cisco l0S es el sistema operativo que
interfaz web que permite consultar la tabla. Por ejemplo, en un router con Cis-
suelen traer los routers de la marca Cis-
co IOS podemos usar la interfaz de comandos y para ver la tabla de enrutamien-
co, que es una de las mds conocidas en
to habria que teclear el comando show ip route. En la Figura 6.91 puedes ver un
el 6mbito de la electr6nica de red.
ejemplo.
Lo que nos muestra la tabla es informaci6n sobre ocho redes destino diferentes.
Antes de la tabla aparece la leyenda de qu6 significa la letra que aparece en la
primera columna de la tabla. Si nos fijamos, veremos que hay tres redes directa-
mente conectadas, que se corresponden con las tres interfaces del router que
estSn configuradas y el resto son redes aprendidas mediante el protocolo de en-
rutamiento RlP.
6. lNTERCONEX:6N DE EQUIPOS
ACTiVIDAD RESUEETA 6.5 EN REDES DE AREA LOCAL
Soluci6n:
El router Lab_B aplica la m5scara de red /24 a la direcci6n lP destino, obtenien-
do 223.a.75L 0. Seguidamente comprueba si hay alguna entrada en su tabla de
enrutamiento que coincida con ese identificador de red. En el caso de este ejem-
plo coincide con la s6ptima entrada de la tabla, indicando que el siguiente sal- 2,Qu6 pasaria si la direcci6n lP desti-
no del paquete a enrutar en el router
to ser[a a la direcci6n lP 199.6.13.2 (que se corresponde con la interfaz Serial
Lab_B fuera la LLO.243.L67.LL?
1 del router Lab_C, conectado a la derecha del router Lab_B en la topologia de
la Figura 6.90) y, por tanto, la interfaz de salida del paquete serfa la Serial 0 del
Soluci6n:
router Lab_8.
En este caso se trata de una red
que no estd en la tabla de enruta-
Las tablas de enrutamiento se pueden configurar est6ticas, dindmicas o hi- miento y, por tanto, el router Lab_B
bridas. En el primer caso, es el administrador de la red el encargado de pro- no tiene informaci6n suficiente pa-
gramar manualmente y de forma estdtica todas las redes y los interfaces ra enrutar el paquete y lo descarta.
de salida. En el segundo caso, el router mantiene actualizada la tabla a tra-
v6s de informaci6n que le llega de otros routers, mediante lo que se cono-
ce como plotocolo de enrutamiento. Y en el tercer caso, el router mantiene
casi toda la tabla de forma dindmica, pero el administrador de la red puede
configurar alguna entrada de la tabla de forma manual.
RECUERDA:
Los protocolos de vector distancia ayu-
dan a encontrar el camino m6s corto a
Figura 6.92. Sistemas aut6nomos: protocolos de enrutamiento internos y externos.
un nodo red.
J
pasan entre todos los routers para describir el estado de una red.
protocolos por vector distancia.
de enlace pueden ser segmentadas en distintas areas jerdrqui-
camente organizadas, limitando asi el alcance de los cambios
de rutas. Cuando se utilizan protocolos de enruta-
miento como mecanismo para configurar
Las redes en las que se ejecutan protocolos de enrutamiento la tabla de rutas de forma din6mica, hay
por estado de enlace soportan direccionamiento sin clase. un periodo de tiempo en el que la red, en
su conjunto, no funciona c0rrectamente.
OSPF es el protocolo caracteristico de estado de enlace. Eso es debido a que la inlormaci6n que
envlan los protocolos de enrutamiento
Hibridos. Son algoritmos que toman las ventajas de los dos an-
- teriores. Estos protocolos utilizan la m6trica de los protocolos
tardan cierto tiempo en llegar a todos los
routers de la red. Una vez que todos los
vector distancia como m6trica, sin embargo utilizan en las actua- routers tienen la informacion correcta, se
lizaciones de los cambios de topologia bases de datos de topo- suele decir que la red ha convergido.
logia, al igual que los protocolos de estado del enlace. Los dos
ejemplos m5s caracterfsticos de protocolos hibridos son BGP y
EIGRP.
ACTEV:DAD PROPUESTA 6. 7
RECUEEDA:
ACTiV:DAD PROPUESTA 6. 8
Los equipos finales y los encaminadores
aCu5les son las diferencias fundamentales entre los protocolos de enrutamiento deben estar configurados a nivel de red
de vector distancia y los protocolos de estado de enlace? en funci6n de la topologia de red que se
desee instalar.
<ll, anc,aalle
I e&'* o=
3(:e.
/-@.ffiffi
RECuERDA: Administttdor
IPd
En un router debemos configurar las in- I P@rytuP
0 .
terfaces y el protocolo de enrutamiento.
0:
"
OD dC 60
C
Q
4 0
_ XI
D 8 6D
Deripcidn dc la coreridn
0 nil
Mdd. Hdddd
Esna du n no ma
Pai8 o"
CI0
:EIE
I
C
Aceplo EC ceb
BRs por
Btt de daos:8
P :Nhgurlo
BRs 11
Controldcffijo: Hardware
Bestaurar
O Carreb
to para reutilizarla.
6. II'ITERCONEXIOil DE EOUIPOS
EN REDES DE AREA LOCAL
RECUER
Las configuraciones de un router se pueden archivar para reutilizarlas cuando lo deseemos.
eccess Verification
srord:
-Allconf igure tertinal
er,confiouration corrands, one per line. End rith CNTL/Z.
is)x-
Figura 6.96. Entrada al modo de comando del router. Figura 6.97. Entrada al modo de configuraci6n de un router Cisco.
::'' -; -
-z : _-'.':'. E: : c: -.:'.,=-:
orrot @figlnti6r
!
EEiG 1:. o
strie tiGtlG CDto rfti-
srryi@ tiEt +E log [ftir
no sctrie psssd{srtFtiG
I
hctre L.bJ
!
a.blc rErut 5 tltdlJlE-y/*ld,,atv@de+jrjlAJ
ip sElnlt-4rc
ip hct L.!J ,tLE,a.L lrg.7,E,l aI-lm.u-1 b:L7.z.z
!p ltct L4_l 21t.1210.1 1!r,5-13.1 zu-lq,.u-2
La aplicacion Hyperterminal no este dis- ip tr6t L|D.]c zzr,a.1tL1 ztx. toa.7,1 ,:n.6,r.r"2
rD h6t LrDJo zto.t}log.l D{.2ot.7.2
ponible (como parte del sistema ope- iP i6t Lrb..]E ZrO,tt.1S.t !02,2.L1
rativo) en versiones modernas de Win-
!
dows. No obstante, en lnternet podemos irtarftr ed[flrto
ip adftsi 1t2.5.t.1 ZEE.IEE.ZES.O
encontrar versiones actualizadas de la no i, diructtd+Eh5t
!
0 8 DD
8 0D
Debemos guardar la configuraci6n reali-
zada, para que la reconozca si reinicia-
mos el router.
,800
80i3d
ACT:VIDAD PROPUESTA 6. 9
Teniendo en cuenta las tablas de enrutamiento de los routers de las Figuras 6.99,
6.100, 6.101, 6.L02y 6.103, dibuja la topologia que tendrfa la red. Ten en cuen-
ta para ello qu6 redes se han aprendido por RIP y qu6 redes est6n directamente
conectadas a las interfaces de los routers.
RECUERDA:
La configuraci6n de los routers puede hacerse de modo manual, como aca-
Aunque los ejemplos de este libro usan
bamos de ver, mediante una intefaz de comandos propios del sistema ope-
los routers de una determinada marca
comercial (Cisco), la forma de conligurar
rativo del router (que dependen del fabricante). Tambi6n es posible configu-
los routers de otras marcas no debe ser rar los routers mediante una interfaz web, en la que se pueden configurar los
muy distinta, pues los concept0s que se distintos pardmetros seleccionando pestaRas y rellenando campos, tal como
utilizan son comunes a cualquier tipo de se ilustra en las Figuras 6.36, 6.38, 6.39 y 6.40. Sin embargo, to habitual
routers, independientemente de la mar- es que via web se tenga acceso solo a las funciones mds comunes y, para lo
ca comercial. demds, se utilice la linea de comandos. Los routers de baja gama no suelen
tener interfaz de comandos y, en lugar de esta, cuando se hace telnet lo que
VLAN 3
Figura 6.104. Segmentaci6n con VLAN. Figura 6.105. Segmentaci6n LAN tradicional.
t_
Las VLAN funcionan en los niveles 2 y 3 ' Necesitan administraci6n, que suele llevar a cabo el administrador de
del modelo 0Sl (Enlace y Red respecti- la red.
vamente). . Pueden ayudar a aumentar la seguridad de la red.
Las VLAN necesitan ser administradas.
Es el administrador de la red el que con-
En la Tabla 6.6 se resumen las principales diferencias entre la segmentaci6n
figura a qu6 VLAN pertenece un determi- LAN tradicional y la segmentaci6n utilizando VLAN en los conmutadores.
nado equipo de usuario.
Tabla 6.6. Segmentaci6n tradicional vs. Segmentaci6n con VLAN.
nio de colisi6n (no asi'si se usan con- . Cada VLAN es un dominio de difu-
mutadores). si6n.
Los dominios de difusi6n estdn deli- . El encaminador permite la comunica-
mitados por el encaminador. ci6n entre las distintas VLAN.
LANl
Backbone
Las VLAN son dominios de difusion. No se
pueden conmutar directamente. Su co-
municaci6n se hace a travds de un en-
VLAN2
caminador.
A la misma VLAN, y
-
Al mismo dominio de colisi6n (comparten el ancho de banda co-
- rrespondiente al puerto del conmutador).
6. INTERCONEXION DE EOUIPOS
EN REDES or ARrn locat
ffi
Hub
Hub
a
La VLAN de gesti6n suele ser, por defec-
to, la VLAN 1. Solo un equipo conectado
a ella puede realizar tareas de adminis-
tracion.
, lJ rw..-,
ln l` .
' 1 ,0
'6u.".--,,
En una VLAN din6mica se notifica si
usuarios no autorizados acceden a la red.
J W ?
RECUERDA:
Podemos usar la intefaz de comandos
para modificar la configuraci6n de las
VLAN.
`
`VLAR I,vo`
l
2
u..",","
7 nombre_vl an7 act i ve FaO/4, FaO/22, FaO/27
3 ncmbre=vl an3 acti ve FaO/2, FaO/3
20 nombre_vlan20 acti ve FaO/
23 nombre_vTan23 act i ve FaO/2
26 nombre_vlan26 act i ve FaO/ 8, FaO/ 9
30 nolnbre=vl an30 act i ve FaO/ 7, FaO/20,FaO/39, FaO/40
FaO/4 , FaO/43,FaO/44, FaO/45
FaO/46, FaO/47, FaO/48 Mediante el uso de VLAN podemos tener
31 nombre_vl an3 acti ve
50 nolnbre_vl an50 acti ve FaO/9, FaO/14 un aula de PC de uso priblico conecta-
29 nombre_vl an129 acti ve FaO/29, FaO/30, FaO/38 da a los mismos dispositivos fisicos que
002 nombre_vl anloo2 act/unsuP
003 nonbre_vl anloo3 act/unsup la red interna de, por ejemplo, un cole-
004 nombre_vl an 004 actlunsup gio o instituto, sin que ello represente
1005 nombre=vl an 005 act/unsup ning0n problema de seguridad. Bastaria
VLAN Type SA D MTU Parent RingNo BridgeNo stp Brdgi4ode Transl Trans2 con configurar adecuadamente dos VLAN
distintas.
l enet 0000 500
3 enet 00003 1500
4 enet 00004 1500
5 enet 100005 500
enet 00007 1500
8 enet 00008 1500
20 enet 00020 1500
23 enet 00023 1500
26 enet 100026 1500
30 enet 00030 1500
3 enet 100031 1500
50 enet 100050 1500
129 enet 100129 1500
1002 fddl 01002 1500
1003 tr 0 003 500
1004 fdnet 0 004 500
1005 trnet 10 005 1500
2. Con VLAN:
Clase B:172.16.0,Oa
172.31.255.255.
O Clase Ci192.168.0.Oa
192,168.255.255,
Stt S
Router con NAT RECUERDA:
V NAT permite que varios nodos de una
Red
de Area
Local
Cuando un equipo de la LAN privada intenta enviar una solicitud hacia fuera,
la lP origen es una lP privada que el administrador de la red le ha asignado
previamente. Sin embargo, el dispositivo intermedio intercepta la solicitud y
sustituye la lP privada por una p[blica. Para eso es preciso que el dispositivo
intermedio tenga asignadas, al menos, una lP privada de la LAN y una lP pti-
blica (que generalmente la asigna el proveedor de acceso a lnternet).
216155768:12345
216.15576.8:12345
19216801:5000
216155768:54321
6. O Proxies
Es un programa o dispositivo que hace de intermediario entre dos nodos
de la red, es decir, permite a otros equipos conectarse a una red de for-
ma indirecta a trav6s de 61. Cuando un equipo de la red desea acceder a
una informaci6n o recurso, es realmente el proxy quien realiza la comu-
nicaci6n y a continuaci6n traslada el resultado al equipo inicial. En unos
casos esto se hace asI porque no es posible la comunicacion directa y
en otros casos porque el proxy ahade una funcionalidad adicional, como
puede ser la de mantener los resultados obtenidos en una cach6 que per-
mita acelerar sucesivas consultas coincidentes, rendimiento, anonimato,
seguridad, etc.
e Red
Todastas connguraciOnes Red
Cableada PFOXy
ProXyde la red
Ninguno
Manual
Autom6ti(o
+-
Firefox tiene un plugin que permite confi-
Figura 6.118. Conflguraci6n de proxy en Ubuntu 12,04. gurar lunciones de proxy en el lado clien-
te (navegador).
RECUERDA:
Un servidor proxy debe almacenar las
pdginas web accedidas recientemente
por sus clientes. Por lo tanto, serd nece-
sario que disponga de un espacio en dis-
co duro generoso, a lin de aumentar su
eficiencia.
Paso 2
Paso 3
El proxy de web es una proxy especlfico
para el acceso a la web, que mejora los
Desde el exterior de la red tiempos y tambidn filtra el contenido de
llegan los datos solicitados la p6gina.
al servidor de la red.
Paso 4
Paso 5
El usuario obtiene en su
pantalla los datos como si
el proxy no hubiera
actuado.
Paso 6
Ventajas Desventajas
' Ahorro de tr6llco. Las peticiones de pdginas web se hacen al servidor proxy y . Caducidad de Ia informaci6n. Las pdgi-
no a lnternet directamente. Por lo tanto, aligera el tr6lico en la red y descarga nas mostradas pueden no estar actua-
los servidores destino, a los que llegan menos peticiones. lizadas si estas han sido modificadas
desde la Ultima carga que realiz6 el
' velocldad en tlempo de respuesta. El servidor proxy crea una cach6 que evita
proxy cach6.
transferencias id6nticas de la informaci6n entre servidores durante un tiempo
(configurado por el administrador) asi que el usuario recibe una respuesta mds . Restricciones t6cnicas. El hecho de ac-
rdpida. ceder a lnternet a traves de un proxy, en
vez de mediante conexi6n directa, impi-
' Demanda a usuarlos. Puede cubrir a un gran nrimero de usuarios, para solici-
tar, a travEs de 61, los contenidos web. de realizar operaciones avanzadas a tra-
v6s de algunos puertos o protocolos.
' Flltrado de contenldos. El servidor proxy puede hacer un filtrado de p6ginas o
.
contenidos bas5ndose en criterios de restricci6n establecidos por el adminis- lntromisi6n. Almacenar las pdginas y
trador dependiendo de los valores y las caracteristicas de lo que no se permi- objetos que los usuarios solicitan pue-
te, creando una restricci6n cuando sea necesarlo. de suponer una violaci6n de la intimi-
dad para algunas personas.
' Modiflcacl6n de contenldos. Basdndose en la misma funci6n del filtrado, tiene
el objetivo de proteger la privacidad en lnternet, puede ser configurado para blo-
quear direcciones y cookies por expresiones regulares y modifica en la petici6n
el contenido.
colegios y familias) usan los proxies para reforzar las politicas de uso
de la red o para proporcionar seguridad y servicios de cach6. Normal-
mente, un proxy web o NAT no es transparente a la aplicaci6n cliente:
debe ser configurada para usar el proxy manualmente. Por lo tanto, el 6. INTERCONEXION DE EOUIPOS
EN REDES DE AREA LOCAL
usuario puede evadir el proxy cambiando simplemente la configuraci6n.
Un proxy transparente combina un servidor proxy con NAT, de manera
que las conexiones son enrutadas hacia el proxy sin configuracion por
parte del cliente, y habitualmente sin que el propio cliente conozca de
su existencia.
. Proxy inverso. Es un servidor proxy instalado en el domicilio de uno o
En alguna ocasion, algunos proveedo-
res de acceso a lnternet han instala-
mds servidores web. Todo el trdfico entrante de lnternet y con el des- do proxies transparentes para todos sus
tino de uno de esos servidores web pasa a trav6s del servidor proxy. clientes sin avisarles previamente y sin
Hay varias razones para instalar este tipo de proxy: que fuera posible evitarlos. Esta forma
de proceder no estd exenta de contro-
Seguridad: el servidor proxy es una capa adicional de defensa y
- por lo tanto protege los servidores web.
versia, pues puede suponer una invasi6n
en la privacidad de los clientes por par-
te de los proveedores de lnternet, dado
Cifrado/Aceleraci6n SSL: cuando se crea un sitio web seguro, ha-
- bitualmente el cifrado SSL no lo hace el mismo servidor web, sino
que implica que estos (los proveedores)
registran los accesos a lnternet de sus
que es realizado por el proxy inverso, que puede estar equipado clientes.
con un hardware de aceleraci6n SSL (Secure Sockets Layer).
Gontro!. Como es el proxy el que realiza el trabajo, se pue- Caducidad de la informacion. Las paginas mostradas pue-
den limitar y restringir los derechos de los usuarios, y dar den no estar actualizadas si estas han sido modificadas
permisos solo al proxy. desde la dltima carga que realiz6 el proxy cach6.
Ahorro. El equipamiento necesario para el procesamiento Carga. Un proxy ha de hacer el trabajo de muchos usua-
solo es necesario en el proxy. rios, por lo que debe estar dimensionado adecuada-
mente.
Velocidad. Si varios clientes van a pedir el mismo recurso,
el proxy puede hacer de cach6. As[ no tiene que volver a lntromisi6n. Supone un paso mds entre origen y destino,
contactar con el destino, y el proceso es mds rdpido. y algunos usuarios pueden no querer pasar por el proxy.
Y menos adn si hace de cach6 y guarda copias de los
Filtrado. Se puede programar el proxy para que no respon- datos.
da a peticiones ilegales o no deseadas.
lrregularidad. El hecho de que el proxy represente a mes
Modiflcaci6n. Dado que el proxy actda como intermedia- de un usuario da problemas en muchos escenarios, en
rio, puede interceptar la informaci6n y modificarla segUn concreto los que presuponen una comunicaci6n directa en-
convenga. tre un emisor y un receptor (como TCP/IP).
Anonimato. Como el proxy actUa en lugar de los usuarios, Anonimato. Puede ser un inconveniente cuando la identifi-
el recurso accedido no distingui16 a los usuarios. caci6n de los usuarios es necesaria.
6. INTERCONEXION OE EOUIPOS
EN BEDES DE AREA LOCAL
Un adaptador de red es una interfaz fisica que permite a un equipo conectarse a la red.
Los adaptadores de red pueden ser internos (PCl Express para sobremesa y servidores y PCI Express Mini para los
portatiles) o externos (USB y PCMCIA y ExpressCard para los portStiles).
Los adaptadores requieren una configuraci6n o instalacion ffsica y una configuraci6n l6gica.
La tecnotogia cableada de red de drea local mds extendida hoy dia es Ethernet (IEEE 802.3).
La tecnologia inalSmbrica de red de Srea local mds extendida hoy dia es Wi-Fi (IEEE 802.11).
Todos los nodos conectados a un mismo concentrador pertenecen al mismo dominio de colisi6n.
Los conmutadores dividen la red en dominios de colisi6n diferentes y utilizan las tablas de conmutaci6n para re-
transmitir la informaci6n solo por el puerto donde estd conectado el destino de los datos.
Los encaminadores dividen la red en dominios de difusion diferentes y utilizan las tablas de encaminamiento para
encaminar la informaci6n a trav6s de la red en funci6n del destino y de alguna m6trica de red'
Las redes privadas virtuales (VLAN) definen dominios de difusi6n utilizando conmutadores.
NAT permite que, a trav6s de una Unica direcci6n de red p(blica, varios equipos de una red de Srea local con direc-
ciones de red privadas puedan acceder a lnternet.
Un proxy hace de intermediario en la red entre dos o mds equipos y se puede conflgurar para realizar mdltiples funciones.
aQu6 niveles det modelo OSI estiin 43. Enumera los tipos de adaptadores de red
implementados en un adaptadol de red? inaldmbrlcos que existen.
:: i: 6Es posible configurar el nive! de red en el c) Gen rico para cualquier arquitectura de
adaptador? red y sus funciones son fundamentalmente
a) No es posible porque el adaptador no encaminarla informaci6n a trav s de la
implementa ese nivel. red y mantener actua zadas ias tab!as de
conmutaci6n.
b) No es posible porque el adaptador lo trae
fijado de fSbrica. d) Gen rico para cualquler arquitectura de red
y sus funciones son fundamentalmente la
c) Es posible y se hace via hardware.
construcci6n de tramas,la detecci6n de
d) Es posible y se hace via software.
errores y el acceso a:mediO frsicO.
,. i La direcci6n fisica de un adaptador...
. . Enumera 10s pardmetros de un adaptador de
a) Estd fijada por el fabricante y se enmarca red cab:eado.
en el nivel de enlace de datos.
. `Enumera los pattmetros de un adaptador de
b) Est6 fijada por el fabricante y se enmarca
red ina:dmbrico.
en el nivel fisico.
c) La configura el usuario y se enmarca en el 6. = Qu eS el MDI(Medla Dependent lnterface)?
nivel de enlace de datos.
. , Qu6 eS el ou:?
d) La configura el usuario y se enmarca en el
nivel fisico. a) Elidentificador a nlvel de red de un
adaptador de red cableado.
.' Respecto al est6ndar IEEE 802.3, podemos
b) Elidentificador a nivel de red de un
afirmar que define un estdndar para redes de
adaptador de red ina!5mbrico.
Srea !oca!...
c) La parte de la direcci6n MAC que identifica
a) Cableadas y soto admite velocidades del
a!fabricante del adaptadOr de red.
orden de 1O Mbps.
d) La parte de la direcci6n MAC que identifica
b) Cableadas y admite velocidades de hasta
al propio adaptador de red.
el orden de los Gbps.
c) lnalSmbricas y solo admite velocidades del . . Qulen de ne e1 0ul?
orden de 1O Mbps. a)El fab cante.
d) lnaldmbricas y admite velocidades de b) El usuario de:adaptador de red.
hasta el orden de los Gbps. c) E:sistema operativo de!equipO dOnde se
.' . Un adaptador de red es... encuentra insta!ado el adaptadOr de red.
tr Par trenzado.
a) WEP.
b) WEP + clave fuerte.
Ordenar de menor a mayor los medios ftsicos
guaados utilizados en el estSndar IEEE c) WPA-FSK.
802.3, de acuerdo con su inmunidad al luido d) wPA2.
electromagn6tico:
aQu6 es RADIUS?
E Coaxial.
a) Un mecanismo de autenticaci6n utilizado
tr Fibra 6ptica. en redes inaliimbricas corporativas.
tr Par trenzado. b) Un mecanismo de autenticaci6n utilizado
Ordena de menor a mayot los medios fisicos en redes inalSmbricas dom6sticas.
guiados utilizados en el est6ndar IEEE 802.3, c) Un mecanismo de cifrado utilizado en redes
de acuerdo con su precio en el mercado: cableadas.
E Coaxial. d) Un mecanismo de cifrado utilizado en
! Fibra optica. redes inalSmbricas.
tr Par trenzado. Las listas de acceso se definen y configuran...
Ordena de menor a mayor Ios medios fisicos a) En el punto de acceso y en los clientes.
guiados utitizados en el estdndar IEEE 802.3, b) Solo en los clientes.
de acuerdo con su facilidad de instalacion:
c) Solo en el punto de acceso.
E Coaxial. d) En el punto de acceso o en los clientes,
tr Fibra 6ptica. dependiendo de si la red estd en modo
E Par trenzado. ad hoc o infraestructura.
6. :NTERCONEX10N DE EQU!POS
EN REDES DE AREA LOCAL
Completa Ia figula describiendo para qu6 sirve cada icono en la Iista de redes inaliimbricas disponibles
en Windows XP:
El protocolo STP (Spanning Tree Protocot) . . Qu6 infOrmaci6n es la que sue:e aparecer en
sirve para... una tabla de enrutamiento?
a) Evitar los bucles en redes con muchos 6. . Para qu6 sirven los protoco:os de
concentradores. enrutanllento?
b) Evitar los bucles en redes con muchos . T, Enumera:os tipos e ind:ca brevemente las
conmutadores. dlferencias entre e os.
6. :NTERCONEX!ON DE EQU:POS
EN REDES DE AREA LOCAL
6.4 . Sl un usuario de una VLAN se cambia de n usuario no puede conectarse a!a red sin
ubicaci6n sica sin camblar de VLAN, qu6 :a aprobaci6n del administrador de red.
camblos hab ]a que hacer
Un usuario solo puede ver el trdfico
6.42. Todos ios usuarios conectados a un mismo broadcast de su VLAN.
oncentrador que a su vez estd conectado a
un puerto de un conmutador: . Lee ei siguiente texto: Se trata delt ico
caso en el que necesitamos pubiicar),un
a) Estan en distintas VLAN y pertenecen al
servicio de la red interna( 92. 68.0. :5000)
mismo dominio de difusi6n.
para que sea accesible desde la red externa.
b) Estan en distintas VLAN y no pertenecen a: A o B pueden lnlclar conexlones hacla
mismo dominio de co si6n. 92. 68.0. :5000 pero no directamente,sino
c) Est6n en la misma VLAN y pertenecen al usando como destino 2 6.155.76.8: 2345 .
Una PYME quiere construir una red de drea local cumpliendo con el estdndar Ethernet. El edificio donde estS
ubicada tiene dos plantas y el nUmero de equipos a interconectar por planta es de 24 y 35 respectivamente,
aQu6 elementos como mlnimo tendrd que adquirir?
Estudia para cada uno de los siguientes casos, y consultando precios de los dispositivos necesarios, qu6
alternativa es la mds barata: red cableada o inalSmbrica.
a) 6 ordenadores en la misma habitaci6n.
b) 6 ordenadores repartidos en dos habitaciones, 3 en una habitaci6n y 3 en otra.
c) 24 ordenadores repartidos en tres habitaciones m5s un servidor (8 ordenadores por habitaci6n m5s el
servidor en una de ellas, junto al router).
d) 24 ordenadores repartidos en tres plantas de un mismo edificio, de manera que haya:
6. lNTERCONEXiON DE EQUiPOS
EN REDES DE AREA LOCAL
lndica que tablas de enrutamiento tendria cada router de la topologfa que se muestra en la Figura 6.L25.
Ten en cuenta como m6trica el n(mero de saltos.
//
/ /
Nombre de router Lab A Nofnbre de rOuter Lab B Nombre de rOuter Lab C Nombre de router_Lab D Nombre de rcluter Lab E
EO=192551 EO=219171001 EO=22381511 EO=210931051 EO=210931052
El=205751 EO=1996131 EO=20420471 Sl=20420472 SM=2552552550
SO=201 10011 1 Sl=201100112 Sl=1996132 SM=2552552550
SM=2552552550 SM=2552552550 SM=2552552550
6'4. En una empresa hay cuatro departamentos: contabilidad (1." planta), consultorla (2.u planta), Marketing (2."
planta) y Mantenimiento (1.u planta). En el primer departamento trabajan 1O personas, en el segundo
1g,
en el tercero 7 y en el cuarto 4. Todos los trabajadores disponen de PC de sobremesa con acceso a la red
de Srea local y a lnternet. Dibuja el esquema de red con y sin VLAN, incluyendo todos los dispositivos nece-
sarios.
Nota: Ten en cuenta que, en principio, el volumen de tr6fico entre los nodos de un mismo departamento
ser6 mayor que entre departamentos diferentes.
Para el caso del ejercicio anterior, indica qu6 pasos habrfa que realizar sobre la red con y sin VI-AN, si
un
empleado de Marketing es reubicado en el departamento de Consultoria.
6'5' <,Es posible configurar el router Lab D desde un PC de la red 2t9.l7.1OO.O? Explica tu respuesta.
:NTERCONEX:ON DE EQU!POS
EN REDES DE AREA LOCAL
DE AMPLIACiON
6. . En el Apartado 6.2.2 hemos hablado de autenticaci6n en redes ina16mbricas usando clave compartida.Sin
embargO,existen otros mecanismos m6s avanzados Estudia ahora los principales tipos de autenticaci6n
para acceso ina16mbrico basados en servidor de autenticaci6n RAD!US usando EAP(PEAP/EAP MSCHAPv2,
EAP-lTLS/PAP EAP-lTLS/EAP SCHAPv2,EAP TLS)y re ena la sigulente tabla:
lntegraci6n con
Tipo Autenticacion Autenticaci6n directorios ventajas
de servidor (2)
lnconvenientes
ir'.iirrtr rrl corporativos (3)
PttAP/EAP MSCHAPv2
EAP TTLS/PAP
AP TTLS/EAP MSCHAPv2
EAP TLS
(3) lntegraci6n con directorios corporativos: nol Active Directory / LDAP.
6.3. Estudia las funcionalidades que proporciona el firmware libre DD-WRT para routers ina-
ldmbricos, que puedes descargar de http:/ /wvwt dd-wrt.com.
l l 1 1.
'
11-JF
Figuta 6.126. E emplo de uso de !a herramienta Ekahau HeatMapper para detectar 6reas de cobertura en redes inaldmbrlcas.
6.7. lmagina que la topologia de la Figura 6.L25 se corresponde con la red de una empresa que quiere exten-
der dicha red con otra que estei en un edificio cercano situado en la acera de enfrente a unos 25 metros.
Sup6n que cualquiera de los routers tiene una interfaz que puede hacer de punto de acceso para implemen-
tar el puente. aQu6 router elegirlas para conectar con el puente inaldmbrico en el otro extremo? Explica el
porqu6 de tu elecci6n.
6.8. lnvestiga sobre c6mo se puede hacer anclaje a red o tethering en distintos dispositivos m6viles (Android,
iOS, Windows Phone, Blackberry).
6.9. Averigua c6mo se puede configurar el SSID de una red inal5mbrica para que no se publique en la lista de
redes disponibles.
\
^a
@
F
Resolucidn de incidencias
en una red de drea local
La resoluci6n de incidencias es un asunto muy importante dado que las empresas cada dfa dependen m6s de los
computadores y las redes para funcionar. Ademds de importante, esta es una tarea que puede llegar a ser bas-
tante compleja y que puede serlo arjn m6s si no se afronta de la manera correcta.
Las incidencias de una LAN pueden ser diversas. Pueden afectar a todos o casi todos los usuarios de la red (como
la interrupci6n del funcionamiento de un servidor) o solamente a un usuario (imposibilidad para acceder a la red).
Ademds, una incidencia puede deberse a mds de una causa, lo que puede hacer dificil su resoluci6n.
El diagn6stico y la resoluci6n de problemas quizii sea la tarea mds difi'cil del trabajo de los t6cnicos informSticos, ya
que no solo hay que resolver el problema sino que hay que hacerlo lo mds rdpido posible. Por ese motivo es impor-
tante conocer las herramientas con las que contamos.
Gontenido 0bjetivos
7.1 Condiciones fisicas y ambientales de la instalaci6n >> Estudiar las condiciones tanto fisicas como ambientales
7.2 Estrategias. Parimetros de rendimiento en las que deben operar las LAN para que su funciona-
7.3 lncidencias fisicas e incidencias l6gicas en redes locales miento sea 6ptimo.
7.4 Monitodzacirin de rcdes cableadas e inal6mbricas >) Ver las distintas formas de medir el rendimiento de una
7.5 Herramientas de diagnristico. Comandos y prcgramas red.
Resumen
>> Conocer los problemas tanto fisicos como l6sicos que
Actividades de ensefranza y aprendizaje pueden producirse en las t-AN y c6mo actuar ante ellos.
>> Ver qu6 es la monitorizacion de una LAN y las herramien-
tas con las que contamos para ello.
)) Estudiar las herramientas hardware y software con las que
podemos realizar el diagn6stico de redes.
RESOLUC:ON D[:NC:DENCiAS
EN UNA RED DE AREA LOCAL 7.1 Gondiciones ffsicas y ambientales
de la instalacion
Debemos tener en cuenta las condiciones fisicas y ambientales para una
correcta instalacion de la red de Srea local.
Existen normas que rigen todos los aspectos relacionados con los armarios
de cableado: ubicaci6n, materiales para paredes, suelos y techos, tempera-
tura, humedad, iluminacion (hablaremos sobre la temperatura, la humedad y
la iluminaci6n en las condiciones ambientales), toma de corriente, acceso
a la sala y al equipo, y soporte y acceso a los cables.
Figura 7.L. El diagn6stico y la resolucion
de los problemas de una red son de las ta-
reas mds complejas de un informdtico. Tamafro de los armarios de cableado
El armario de cableado debe ser lo suficiente grande como para albergar los
dispositivos de interconexi6n y el cableado, contemplando las futuras am-
pliaciones. Naturalmente, eltamafro del armario dependerd del de la LAN.
red donde sean mfnimos. Ademds, es necesario que la sehal tenga mucha
mds potencia que los posibles ruidos que puedan darse para que estos no
afecten a la calidad de la transmisi6n.
lnundaciones
Hay que proteger los armarios de cableado de cualquier amenaza de inunda-
ci6n. En torno a ellos no deben pasar tuberias. En caso de que exista riesgo
de entrada de agua o aspersores contra incendio, hay que proporcionar dre-
naje a la sala.
lluminacion
Los armarios deben estar bien iluminados, con la luz situada preferiblemente
en el techo. Los colores claros para las paredes y el techo mejoran la ilumi-
nacion. Ademds, debe haber luces de emergencia.
lncendios
Los armarios deben estar protegidos ante el riesgo de incendios. Esto impli-
ca la instalaci6n de extintores, detectores de humo, pintura ignifuga y demds
medidas de seguridad contra incendios.
AdemSs de estos, existen otros factores ambientales comunes a todos los
lugares de trabajo determinados por la Oficina lnternacional delTrabajo de Gi-
nebra entre los que se encuentran:
. Vibraciones.
. Materiales y sustancias peligrosos en el entorno. La tecnologia Wi-Fi debe tener en cuen-
ta las interferencias que pueden causar
. Calidad del aire. algunos aparatos, como los hornos mi-
croondas, por operar estos a la misma
. Contaminaci6n ac0stica. frecuencia de 2,4 Ghz.
. Radiaciones.
-
Figura 7.3. Tarjeta de red aldmbrica.
tivo de interconexi6n.
' Acceso a los equipos protegidos por usuario y una buena contraseha.
mienta que permite analizar el rendimiento del servidor de red. Los monito-
res de rendimiento permiten:
. Obtener y almacenar datos de rendimiento.
. Enviar alertas al administrador de la red.
Existe una herramienta llamada Google
. lniciar otro programa que devuelva al sistema a unos rangos acepta- Trends que permite monitorizar las ten-
bles. dencias en las btsquedas de un deter-
minado t6rmino. De esta manera pode-
Un ejemplo lo tenemos en el software lPHost Network Monitor para Windows, mos saber cudndo algo estd de moda,
disponible en versi6n shareware. o bien si se trata de una tendencia m6s
estable en el tiempo.
La eficacia de los ,ogs del sistema para detectar intentos de intrusi6n es re-
lativa, ya que el intruso puede eliminar las pistas de su ataque mediante la
utilizaci6n de programas llamados barredores o limpiadores, que borran las
entradas de los ficheros de log correspondientes, de forma que no queden
indicios de su entrada. Esto se podria evitar haciendo copias de seguridad
de los ficheros de log en otras mdquinas.
Voltimetros
Un voltimetro nos permite comprobar:
. Si un cable es continuo, es decir, que no tiene cortes.
. Si por un cable se estd transmitiendo sehal.
. Si una parte expuesta de un cable estd tocando otro conductor, como
una superficie metdlica.
. Si dos partes de un mismo cable estdn tocdndose (y pueden producir
cortocircuitos).
r
RECUEEDA:
Las principales herramientas hardware
para localizar los problemas de los equi-
pos electronicos y el cableado son:
. Voltimetros.
o Refleclometros de dominio temporal.
r Analizadores de LAN.
o Cables cruzados.
e Generador y localizador de tonos.
o 0sciloscopio.
Si dispones de un voltlmetro y pilas Figuta 7.5, Polimetro o multimetro, que incluye las funciones de voltimetro (mide tensi6n),
usadas, puedes saber si una pila amperimetro (mide intensidad) y ohmetro (mide resistencia).
estd cargada o no. Mide la diferen-
cia de potencial entre los dos po- El administrador de la red debe comprobar la tensi6n de funcionamiento
los: si el valor estd por encima de del equipamiento de la red. La mayoria del equipamiento electrdnico fun-
1,5 V la pila estd bastante carga-
ciona a 220 voltios de corriente alterna, sin embargo, no todas las tomas
da y, cuanto mds baja est6, menos
cargada estd; por debajo de L,2Y de corriente cumplen esta medida. El funcionamiento durante perfodos
puedes considerarla priicticamente prolongados a baja tensi6n puede generar problemas en el equipamien-
descargada. to electr6nico. Tensiones bajas suelen producir errores intermitentes. por
el contrario, tensiones muy altas pueden causar un daho inmediato en el
equipamiento.
Un reflect6metro de dominio temporal es un instrumento electr6nico usado
para encontrar defectos en cables metdlicos. Existe tambi6n el OTDR que se
utiliza para la fibra optica.
Los reflect6metros del dominio temporal (TDR) envian pulsos como los de un
Las t6cnicas de reflectometria no solo
radar a trav6s de los cables para localizar cortes, cortocircuitos o imperfec-
tienen aplicacion para las redes, sino
ciones. El rendimiento de la red se ve afectado cuando el cable no estd en que tambi6n son utiles en otros cam-
perfectas condiciones. Si el TDR encuentra un problema, lo analiza y presen- pos: por elemplo, permiten monitorizar
ta el resultado. Un TDR puede localizar un problema a unos pocos centime- deslizamientos de terrenos, el grado de
tros del problema. Se suele utilizar bastante durante la instalaci6n de una humedad de los suelos, la deteccion de
grietas en estructuras o el estudio de da-
red nueva. Los TDR tambi6n tienen un gran valor a la hora de diagnostical
flos en los pilares de los puentes.
solucionar y mantener una red existente.
e
/
Analizadores de LAN
Los analizadores de LAN trabajan mds all5 del nivelfisico del modelo OSl, en
el nivel de enlace de datos, de red e incluso de transporte. Los analizadores
de redes LAN permiten comprobar el estado de las redes LAN en todos los
niveles: cableado, hubs, switches, etc. Al igual que ocurre con el TDR, existen
Un analizador LAN puede desde 0nica-
mente comprobar el correcto funciona-
miento de los cables, hasta analizar y
certificar todos los par6metros de una
red, existiendo gran diferencia entre los
distintos modelos. Segtin su funcionali-
dad, el precio de un analizador LAN pue-
de oscilar entre los 40 y los 8.000 euros.
Los analizadores de protocolos son herramientas de gesti6n de red vitales
que ayudan a los administradores en el mantenimiento, resolucion de proble-
mas, ajuste y expansi6n de redes. Los analizadores de protocolo funcionan
en modo promiscuo, capturando todos las tramas que viajan por la red, deco-
Los analizadores de protocolos tambi6n
dificSndolas y analizando su contenido en tiempo real o bien en diferido (cap
son usados por los hackers para captu-
turando y almacenando la informaci6n que posteriormente serd analizada). rar trdfico y asl poder obtener informa-
Realizan las siguientes tareas: ci6n, como nombres de usuarios o con-
. Ayudan al administrador a detectar las fuentes de problemas de la
trasenas.
Componentes defectuosos.
-
Errores de configuraci6n.
-
Errores de conexi6n.
-
Cuellos de botella.
-
Fluctuaciones en el trdfico.
-
Problemas con los protocolos.
-
Aplicaciones que pueden entrar en conflicto.
-
Trdfico no habitual en el servidor. RICUERDA:
-
. Generan estadisticas, tanto de la red como de sus usuarios, para Los analizadores de protocolo ayudan al
ayudarnos a crear una imagen de la red. mantenimiento, resoluci6n de protocolos
y expansi6n de redes.
Porcentaje instant6neo de utilizaci6n de la red.
-
Porcentaje promedio de utilizaci6n de la red.
-
Trdfico tanto en tramas como en bytes.
-
N(mero de usuarios.
-
Trdfico recibido y enviado por usuario.
-
Tiempo de actividad Por usuario.
-
Tamaho de las tramas.
-
Errores de distintos tipos.
-
Colisiones.
-
Porcentaje de utilizaci6n de la red por protocolos'
-
. Gestionan alarmas ante circunstancias tanto de la red como de sus
usuarios:
lntrusismo en la red.
-
Superaci6n de la tasa m6xima de errores.
-
Superaci6n deltiempo mdximo de inactividad de la red.
-
Superaci6n de la tasa mSxima de utilizaci6n de la red.
-
Superaci6n de la tasa mdxima de tramas broadcast.
-
Superaci6n de la tasa miixima de colisiones.
" lephOn
0`
1 "
=01
.
Ck.r .:... sil
bgff Ho
r)r4 rr(r
ur . r eorarE lel
20O ffi/r.l 'rgE''L
20O q (tx/Javcolpt)
:II]
I J
Las condiciones fisicas y ambientales en las que opera una LAN son muy importantes de cara a su correcto funcio-
namiento.
El rendimiento de una red local se puede expresar de distintas maneras: velocidad de transferencia, nUmero de pa-
quetes de datos que llegan correctamente de un nodo de la red a otro, o el tiempo de respuesta.
La monitorizaci6n sirve para asegurarse de que la red funciona correctamente.
Existen distintas herramientas para llevar a cabo la monitorizaci6n de una red: monitores de rendimiento, monito-
res de red, protocolos de gesti6n de redes, analizadores de red y /ogs del sistema, entre otros.
El diagn6stico de problemas de redes debe realizarse de una manera estructurada, cuyas fases son: identificacion
del problema, aislamiento del mismo, planificaci6n de la reparacion, confirmaci6n de los resultados y documenta-
ci6n de los mismos.
Las herramientas de diagn6stico de redes locales pueden ser hardware (voltimetros, TDR, analizadores de LAN, ca-
bles cruzados, generador y localizador de tonos, y osciloscopio) y software (analizador de protocolos).
Indica cudles de las siguientes afirmaciones es ;,C6mo se puede detectar que una tarjeta
cierta: de red no est6 funcionando? ;C6mo debes
proceder en este caso?
a) La ubicacion de los armarios de cableado
influye en el correcto funcionamiento de la
;Para qu6 sirve monitorizar una red?
red.
b) Las condiciones fisicas y ambientales aQu6 es un log del sistema? iPata qu6 sirve?
de las redes de Srea local se rigen por
Ordena los siguientes pasos del proceso de
normas.
soluci6n de incidencias en una LAN:
c) Las condiciones de seguridad no tienen
a) Planificar la reparaci6n.
mucha importancia para el correcto
funcionamiento de la red. b) Confirmar los resultados.
d) Los armarios de cableado no necesitan c) Definir el problema.
aparatos de climatizaci6n. d) Documentar los resultados.
e) La humedad puede afectar al e) Aislar el problema.
funcionamiento de la red.
Enumera las distintas herramientas que
Indica medidas del rendimiento de una LAN. permiten detectar fallos en Ios cables.
7. HESOLUCION DE INCIDENCIAS
EN UNA RED oe ARen IocnI
DE AMPLiAC:ON
7.1,. Encuentra alguna herramienta software de anSlisis de rendimiento de redes y familiarizate con ella. lnstdlala
en tu PC y trata de determinar el rendimiento de tu LAN.
7.2. lnvestiga si existe alguna relaci6n entre el rendimiento de una red y elde sus usuarios.
7.3. Aprende a utilizar alguno de los programas analizadores de red mencionados, como por ejemplo Wireshark.
7.4. l,Cu5ntas categorfas de cable de red existen? aEn qu6 se diferencian?
7.5. Busca informaci6n sobre cuSl es la longitud mdxima para las distintas categorfas de cables de red.
7.6. Teniendo en cuenta la topologia de la red de tu instituto determinar, en grupos de cuatro, d6nde considerdis
que es el mejor lugar para colocar el armario de comunicaciones. Poned en com[n vuestras conclusiones
con el resto de la clase y compararlas. Pedid al profesor que os muestre d6nde estd y c6mo es el armario de
comunicaciones de la red local de vuestra escuela e intentad, entre todos, determinar por qu6 fue situado
en ese lugar.
7.7. Comprueba las condiciones ambientales de los armarios de comunicaciones de la red local detu instituto.
l,Encuentras algo que sea mejorable?
7.8. Por parejas: un compafrero provoca alguna de las incidencias vistas y el otro trata de encontrar la inciden-
cia y resolverla.
7.9. Busca informaci6n sobre las herramientas hardware para el diagn6stico de redes, comparando las funciones
y los precios de los distintos modelos de cada una de ellas.
7.LO. lntenta recordar ataques a la seguridad que hayas sufrido alguna vez en tu ordenador. En grupos de cuatro,
haced una puesta en comUn de los ataques recibidos.
`
LLi
` '7.1
L0
Cumplimiento de las normas
de prevencidn de riesgos laborales
y proteccion medioambiental
En el proceso de montaje de una red de ordenadores se deben considerar los riesgos que existen inherentes a las
actividades que se llevan a cabo. Con el prop6sito de evitar esos riesgos es necesario regular el proceso realizando
varias tareas: en primer lugar identificando los riesgos laborales, en segundo lugar determinando las medidas de
prevenci6n de dichos riesgos, y en tercer y 0ltimo lugar definiendo un plan de seguridad y salud. El marco legal que
contemplan las anteriores tareas es lo que vamos a estudiar en este capftulo.
Otro aspecto a considerar en el proceso de montaje de una red de ordenadores es el relativo al cumplimiento de la
normativa de protecci6n medioambiental. Esta normativa define las normas que se deben cumplir para realizar las
tareas del proceso llevado a cabo teniendo en cuenta el respeto por el medioambiente.
0bjetivos
8.1 Legislaci6n >> Saber identificar las distintas leyes que legislan la preven-
8.2 ldentificaci6n de riesgos cidn de riesgos laborales en el Derecho espanol.
8.3 Determinaci6n de las medidas de prevenci6n de riesgos >> ldentificar los riesgos en el proceso de montaje de ordena-
laborales dores.
8.4 Prevenci6n de riesgos laborales en Ios procesos de >) Saber interpretar un plan de prevenci6n de riesgos labora-
montaje de redes de ordenadores les de una empresa dedicada a procesos de montaje de
8.5 Equipos de protecci6n individual redes de ordenadores.
8.6 Cumplimiento de la normativa de prevenci6n de riesgos >) Conocer el equipo necesario para la protecci6n individual.
laborales >> Saber identificar la normativa referente a la protecci6n
8.7 Cumplimiento de la normativa de pruteccirin medioambiental
medioambiental.
Resumen
Actividades de ensefranza y aprendizaje
8. CUMPLIM:ENTO DE LAS NORMAS DE
PREVENC:ON DE RiESGOS LABORALES...
8.1 Legislaci6n
Existe una normalizacion de la prevenci6n de riesgos laborales a distintos
niveles, tanto nacional como internacional. En este apartado se describen
las principales normas que deben aplicarse en este Smbito.
segun el artrculo 6 de la Ley de Prevenci6n de RiesgOs Laborales,el em
presario debe:
Rea zar una evaluaci6n inicial de los riesgOs para la seguridad y la
salud de los trabaadores. Existen diversas normas internacionales
0 0btener una relaci6n de los trabaadores expuestos a riesgOs espe que se centran en la prevencion de ries-
gos laborales. Estas normas son elabo-
ciales.
radas por distintas organizaciones, como
O Realizar una evaluaci6n sobre los riesgOs motivados porlos equipos por ejemplo, la ONU (Organizacion de
Naciones Unidas) y la 0lT (0rganizaci6n
de trab o.
lnternacional del Trabajo).
Rea zar una nueva evaluaci6n cuando cambien las condiciones de
traba o.
39/ L997 , de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Pre-
venci6n, y el Real Decreto 7627/7997, de 24 de octubre, por el que se establecen las
disposiciones mfnimas de seguridad y salud en las obras de construcci6n (BOE n[mero
L27 , de 29 de mayo de 2006).
La nueva normativa establece la necesidad de que las diversas Adminis- 8 CUMPLIM:ENTO DE LAS NORMAS DE
PREVENC!6N DE RIESGOS LABORALES..
traciones implicadas, la General del Estado y la de las Comunidades Auto-
nomas, elaboren y coordinen sus planes de actuaci6n, de forma que con-
tribuyan al desarrollo preventivo en las empresas. Las acciones de estas
Administraciones se centrardn en el asesoramiento, la informaci6n, la forma-
ci6n y la asistencia t6cnica. Se consideran como prioritarias las empresas
de mediano y pequefro tamaho y las de sectores de actividad con mayor ni- RECUERDA:
vel de riesgo o de siniestralidad.
El objetivo de la LPBL es promover la Se-
Podemos destacar que con esta nueva legislaci6n, ademds de sus funciones guridad y la Salud de los trabajadores
tradicionales, el INSHT o los centros auton6micos de seguridad y salud en el mediante la aplicacion de medidas y el
desarrollo de las actividades necesarias
trabajo pueden ejercer funciones adicionales. Estas funciones se centran en
para la prevenci6n de riesgos derivados
la comprobaci6n de las condiciones de seguridad y salud en las empresas y del trabajo.
centros de trabajo.
Por otra parte, tan importante como la realizaci6n del Plan, es necesaria la
aplicaci6n efectiva de sus previsiones, razon por la cual, la norma prev6 dos
estrategias para conseguirlo. La primera de ellas se basa en gue el empre-
sario debe realizar un seguimiento continuo de la actividad preventiva. La
segunda se basa en que los propios servicios u 6rganos de prevenci6n, que
hayan sido asumidos o concertados por la empresa, est6n presentes en el
centro de trabajo.
CAPrrULO II.POuCA EN MATERIA DE PREVENC10N DE RIESGOS PARA PROTEGER LA SEGUR:DAD V LA SALUD EN EL TRABAJ0
Articulo 5. Objetivos de la politica.
Articulo 6. Normas reglamentarias.
Arti'culo 7. Actuaciones de las Administraciones priblicas competentes en materia laboral.
Articulo 8. lnstituto Nacional de Seguridad e Higiene en el Trabajo.
Art[culo 9. lnspecci6n de Trabajo y Seguridad Social.
Arti'culo 10. Actuaciones de las Administraciones pfblicas competentes en materia sanitaria.
Artfculo 11. Coordinaci6n administrativa.
Articulo 12. Participaci6n de empresarios y trabajadores.
Articulo 13. Comisi6n Nacional de Seguridad y Salud en el Trabajo.
8 2 1dentificaci6n de riesgOs
Segrjn la Directiva Europea 89/39|/CEE se deben evitar los riesgos que en-
traien dahos en el trabajador. Ahora bien, si no es posible evitarlos, estos de-
ben ser identificados, asi como los puestos asociados.
Los riesgos a los que est6n expuestos los trabajadores encargados de las
tareas relacionadas con la instalaci6n de redes de ordenadores Se pueden
enmarcar dentro de los siguientes Smbitos:
. Riesgos derivados de las instalaciones el6ctricas.
Hemos visto a lo largo de este libro que en una red de ordenadores hay
muchos tipos distintos de dispositivos (ordenadores, concentradores, con-
mutadores, routers, etc.). Todos estos equipos necesitan ser conectados
a la red de suministro el6ctrico. En este punto debemos tener en cuenta
los riesgos que ello conlleva. Los riesgos mds probables en las instala-
Los efectos secundarios debidos al paso
de la corriente el6ctrica por el cuerpo re-
ciones el6ctricas son las descargas el6ctricas producidas por contactos
presentan el 60 0/o de los accidentes pro- directos o indirectos. Los dahos que pueden ocasionar estas descargas
ducidos. pueden ser:
minutos
Figura 8.1. Curva de Drinker. Probabilidad de supervivencia frente al tiempo de parada car-
dior]espilatoria.
3 Se entiende como conductor activo aquel por el que circula una intensidad de corriente en
un funcionamiento no an6malo. En una instalaci6n el6ctrica de baja tensidn se suele hacer una
divisi6n en distintos circuitos el6ctricos. Cada uno de los circuitos se compone de dos hilos
entre los cuales se establece una diferencia de potencial (230 V) y un tercer hilo conectado a
una pica clavada en la tierra. Los dos primeros son conductores activos, el tercero no. 265
8. CUMPL!MIENTO DE LAS NORMAS DE
PREVENC10N DE RIESGOS LABORALES .
r)
1111 :
_1111 BJl.
intensidad determinado. Existe una limitaci6n a este respecto, impuesta por
el cable que constituye la linea electrica. El grosor y el tipo de metal que cons-
tituye el cable determinan la intensidad mdxima que puede soportar. Si se so
brepasa esta intensidad, el cable puede calentarse excesivamente, superando
los niveles de temperaturas permitidos por los aislamientos. En la Figura 8.5 Para evitar que los circuilos el6ctricos
tenemos un ejemplo de sobrecarga en una base m0ltiple de enchufes. radien ondas electromagn6ticas (EMl)
se utilizan en ocasiones recubrimien-
tos met6licos que crean el denominado
efecto de "jaula de Faraday,.
Por un lado, todos los dispositivos el6ctricos poseen cables y pistas por
las cuales circulan intensidades el6ctricas. Estas pistas puede cons-
tituir un sistema de radiaci6n de ondas electromagn6ticas. Es decir, La exposicion a las ondas de radiofre-
pueden comportarse como antenas. Es un efecto no deseado y es co- cuencia puede provocar un calentamien-
nocido como i nterferencias e lectromagn6ticas ( ElectroMagnetic nter-
I to en los te,idos corporales, mermando
ference, EMI). Aunque por lo general estas emisiones no conllevan da- la capacidad para realizar tareas fisicas
y mentales.
fros significativos sobre las personas, si hay que tener en cuenta que
estas ondas pueden afectar a dispositivos electr6nicos como marca-
pasos, que indirectamente afectan a la salud de los trabajadores. Por
ello, existe una legislaci6n internacional que regula este tipo de emi-
siones. Estas normas se tratan en el Apartado 8.4.
Por otro lado las comunicaciones inaldmbricas (como GSM, GPRS,
UMTS, Wi-Fi, lnfrarrojo, WiMax, Bluetooh, ZigBee, etc.) utilizan la pro-
pagaci6n de ondas electromagn6ticas en el medio a6reo como fun-
damento para establecer las comunicaciones. Los dispositivos trans-
misores estdn disehados para garanlizar unos niveles minimos de
calidad en las comunicaciones establecidas. A su vez deben garanti-
zar unas condiciones de utilizaci6n, de tal forma que la potencia de
la sehal emitida no dafre a las personas que se encuentren en las
i450 nm i 500 nm
Los efectos sobre la salud que se pueden ocasionar se pueden distinguir se-
SUn tres situaciones:
1-. Campos de RF por encima de los 10 GHz. Estas radiaciones son ab_
sorbidas por la superficie de la piel y es muy poca la energia que lle_
ga a tejidos interiores.
propio de la vida diaria, sino que se suelen dar, por ejemplo, en las
proximidades de radares muy potentes, zonas en las que estd prohi-
bida la presencia humana.
2. Campos de RF entre 1.MHz y 1O GHz. Estas radiaciones, al contrario 8. CUMPLlM:ENTO DE LAS NORMAS DE
PREVENCi6N DE R!ESGOS LABORALES
de lo que ocurre con las de frecuencia superior a 10 GHz, penetran
en los tejidos expuestos, y producen un calentamiento de los mis-
mos debido a la absorci6n energ6tica de la sehal. La profundidad de
penetraci6n en el tejido depende de la frecuencia del campo y crece
conforme decrece la frecuencia de la radiaci6n. Dicha profundidad
de penetraci6n depende asimismo de las propiedades del tejido: :l{ 11 :l:71
. Depende de la composici6n diel6ctrica del tejido en cuestion. Por Las radiaciones electromagndticas utili-
ejemplo, los huesos, con menor contenido en agua, absorben me- zadas en las redes de drea local se en-
nor parte de la energia que los mUsculos. cuentran dentro de la banda de frecuen-
cias denominadas ELF (Extremely Low
. Depende del tamaho del tejido en relaci6n a la longitud de onda de Frequencies). Se trata de radiaciones no
la radiaci6n a la que es expuesto. ionizantes que pueden ser perjudiciales
. Depende asimismo de la forma, la geometria y la orientaci6n del dependiendo de la potencia radiada.
mentales debido al aumento de la temperatura corporal. Se han ob- cion a ondas de radiofrecuencia puede
daiar al feto.
servado efectos similares en personas sometidas a estr6s calorffico,
como las que trabajan en ambientes muy calurosos o que padecen
estados febriles prolongados.
El calentamiento inducido, del mismo modo, puede afectar al desa-
rrollo del feto. Se sabe que para que se produzcan malformaciones
oC
en el feto es necesario que la temperatura del feto aumente de 2
a3 oC durante horas.
El calentamiento inducido por la radiaci6n electromagn6tica de este
rango de frecuencias puede asimismo afectar a la fertilidad en el
hombre y favorecer la aparici6n de opacidades oculares (cataratas).
Es importante destacar que en la mayor parte de los estudios relativos
a frecuencias superiores a 1 MHz se evaluaron los resultados de una
exposici6n corta en el tiempo a una radiaci6n de alta intensidad, expo
sici6n que no suele ocurrir en la vida diaria, en la que quizd la exposi-
ci6n es mds larga, pero a una radiaci6n de no tan alta intensidad.
Antenas de
Radio&TV
101
102
103
4. En los convenios colectivos podrd acordarse la periodicidad, duraci6n
y condiciones de organizaciSn de los cambios de actividad y pausas
a que se refiere el apartado anterior.
El articulo 4lrala sobre la vigilancia de la salud.
El empresario es responsable de estable-
1. El empresario garantizard el derecho de los trabajadores a una vigilancia cer las normas necesarias para que los
adecuada de su salud, teniendo en cuenta en particular los riesgos para trabajadores no permanezcan de la pan-
la vista y los problemas fisicos y de carga mental, el posible efecto aia- ialla m6s tiempo del recomendado.
dido o combinado de los mismos, y la eventual patologia acompafrante'
Tal vigilancia debe ser realizada por personal sanitario competente y se
gdn determinen las autoridades sanitarias en las pautas y protocolos
que se elaboren, de conformidad con lo dispuesto en el apartado 3 del
arti'culo 37 del Real Decreto 39/1997, de 17 de enero, por el que se
aprueba el Reglamento de los servicios de prevenci6n. Dicha vigilancia
deberd ofrecerse a los trabajadores en las siguientes ocasiones: ACTiVIDAD PROPUESTA 8.4
a) Antes de comenzar a trabajar con una pantalla de visualizaci6n. 2,Qu6 riesgos el6ctricos tiene la ins-
b) Posteriormente, con una periodicidad ajustada al nivel de riesgo a talaci6n elEctrica de tu casa? l,Exis-
juicio del m6dico responsable. ten estos riesgos en una instalaci6n
de red de ordenadores?
c) Cuando aparezcan trastornos que pudieran deberse a este tipo de
trabajo.
ACTiViDAD PROPUESTA 8.5
2. Cuando los resultados de la vigilancia de la salud a que se refiere el
apartado 1 lo hiciese necesario, los trabajadores tendrdn derecho Comenta los principales riesgos de-
a un reconocimiento oftalmol6gico. rivados de la exposici6n a ondas de
radiofrecuencia.
3. El empresario proporcionard gratuitamente a los trabajadores dispo-
sitivos correctores especiales para la protecci6n de la vista adecua-
Las consecuencias son el resultado mds probable de un accidente.
La exposici6n es la frecuencia con la que ocurre la situaci6n de
riesgo.
Existe una codificaci6n para cada pariimetro. Las siguientes tablas detallan
esta codificaci6n.
Consecuencias (G)
c igO
numO :co
Mtto dmes E. Accidentes con btta,danOs hasta 600 C.
F Danos menOres,contusiones,cortes,gOlpes,etc.
Bc
M todo binario 2 Tabla 8.4. Especificaci6n de la exposici6n segrin el m6todo de indices de Fine.
bla 8.6:
Tabla 8.6. Cdlculo del factor de riesgo segfn el m6todo de indices de Fine.
Tipo de riesgo
Gp 20 Aceptable RECUERDA:
Segtn el .m6todo de indices de Fine,:
Una empresa decide montar una red de 50 ordenadores. Los equipos estardn
ubicados en dos salas de 3OO metros cuadrados cada una. Los equipos de in-
terconexi6n de redes (routers, conmutadores y concentradores, asi como pa-
neles de parcheo) se ubica16n en un cuarto de 20 metros cuadrados. En este
cuarto tambi6n se instalardn dos m6quinas servidoras. El cuarto se acondicio-
na con las pertinentes medidas de ventilaci6n para el correcto funcionamiento
de las mdquinas. El operario encargado del mantenimiento de los servidores y
de los equipos de interconexi6n de redes estS expuesto a accidentes que con-
llevan la baja. La ocurrencia de estos riesgos es de aproximadamente una vez
al dia. La probabilidad de que ocurra un accidente se ha estimado en un 1 7o.
EvalUa el riesgo.
Soluci6n:
El factor de riesgo resulta de aplicar la Ecuaci6n 1, donde se consideran los si-
guientes valores para las variables definidas:
En conclusi6n Gp = 30. Segdn la Tabla 8.6 existe un riesgo que requiere atenci6n.
8. CUMPL:MIENTO DE LAS NORMAS DE
PREVENC:ON DER:ESGOS LABORALES.. 8.4 Prevenci6n de riesgos laborales
en los procesos de montaje de redes
de ordenadores
En este apartado se comentan cada uno de los m6todos preventivos para
los riesgos especificos en el montaje de una red de ordenadores.
1. Abrir con corte visible4 todas las fuentes de tensi6n mediante inte-
rruptores y seccionadores que aseguren la imposibilidad de su cierre
intempestivo.
2. Si es posible se debe enclavar o bloquear los aparatos de corte y se-
halizaci6n en el mando de estos, como por ejemplo setas de seguri-
dad (Figura 8.8).
3. Reconocimiento de la ausencia de tensi6n.
4. Puesta a tierra y en cortocircuito de todas las posibles fuentes de
tensi6n.
5. Colocaci6n de sefrales de seguridad que sean adecuadas, delimitan-
Figura 8.8. Bot6n de seguridad.
do la zona de trabajo.
4 Se dice que existe un corte visible en una lfnea, cuando hemos aislado una zona concreta
de una instalaci6n el6ctrica mediante la apertura de ciertos elementos y siempre que podamos
verificar esa apertura de manera visual.
8. CUMPLIMIENTO D[LAS NORMAS DE
PREVENC:ON DE R:ESGOS LABORALES.
"
'I
de los locales de trabajo no debe proceder del aire que se extrae de cocinas,
bar la eficiencia del sistema de ventilaci6n. Siempre que no exista una re-
ducci6n de la concentracion del di6xido de carbono por otro medio distinto
de la ventilaci6n, cuando la concentraci6n de di6xido de carbono sea mayor
de 1000 ppm (partes por mill6n) se considerarS la ventilaci6n inadecuada.
Existen diversas asociaciones dedica-
El Real Decreto 486/7997, de 14 de abril, por el que se establecen las con-
das a determinar avances en la calidad
del aire en sistemas de calefacci6n y re-
diciones minimas de seguridad y salud en los lugares de trabajo indica que
frigeraci6n con el fin de promover un se deben cumplir los siguientes requisitos:
mundo mds sostenible. Algunas de las
1. Los trabajadores deberdn poder realizar de forma segura las opera-
asociaciones mds importantes son la AS-
HAE (American Society of Heating and
ciones de apertura, cierre, ajuste o fijaci6n de ventanas, vanos de ilu-
Air-Conditioning Engineers) y la ASRAE minaci6n cenital y dispositivos de ventilaci6n. Cuando est6n abiertos
(American Society of Befrigerating Engi- no deber5n colocarse de tal forma que puedan constituir un riesgo
neers). para los trabajadores.
Corriente
Tipo de trabajo
t L
:
pO de bCal
Humedad
relativa
Tipo de trabajo de a:re
(m/S)
En ambientes no calurosos 0,25
Sedentarios propios
7a27 C General 30a170% Sedentarios en ambientes
de oficinas y similares
0,5
calurosos
Riesgo de No sedentarios en ambientes
0,75
Ligeros 4a25 C Electricidad 50% calurosos
Est5tica Aire acondicionado 0,25a O,35
Renovaci6n de aire en traba- Renovaci6n de aire en el resto de
jos sedentarios en ambientes 10 metros ctibicos
locales, a fin de evitar el ambien- 50 metros ctjbicos de aire limpio
de aire limpio por ho-
no caluroso ni contaminados
ra y trabajador
te viciado y los oloresdesagra- por hora y trabajador
por humo de tabaco dables
de ondas de radiofiecuenc:a
Como ya vimos, los riesgos debidos a la exposicion de ondas de radiofre-
cuencia pueden provenir de dos fuentes dlstintas: por un lado las interferen-
cias electromagn6ticas de los aparatos el6ctricos y electronicos (EMl) y por 8. CUMPLIMIENTO DE LAS NORMAS DE
PREVENCION DE RIESGOS LABORALES...
otro lado las comunicaciones inaldmbricas.
Los m6todos preventivos a aplicar con respecto a las EMI se contemplan en
las siguientes normas, que se deben cumplir segUn Real Decreto 444/94:
. Norma UNE-EN 50081: "Compatibilidad electromagn6tica. Norma ge-
n6rica de emisi6n,.
. Norma UNE-EN 50082-1: "Compatibilidad Electromagn6tica. Norma
gen6rica de emisi6n,. RECUERDAE
. Norma UNE 20-726-91: "Ll'mites y m6todos de medida de EMI en equi- La Tasa de Absorci6n Especifica (SAR),
se define como la potencia absorbida
pos de tecnolog[as de la informaci6n,. por unidad de masa del objeto irradiado.
Se expresa en vatios/kg. Este pardmetro
En cuanto a las comunicaciones inal6mbricas, existen diversos estdndares y se usa para limitar la exposici6n de los
regulaciones de seguridad de exposici6n a radiaciones. Los mds difundidos ciudadanos a determinados niveles de
son los del lnstitute of Electrical and Electronics Engineers and American Na- campos electromagn6ticos.
Pdb co Ocupacional
RECUER
400-2000 f/200(NR) f/40(NR)
Puede referirse a todo el cuerpo o a par-
2.000-300.000 0(NR) 50(NR) tes diferenciadas del mismo (cabeza y
0.000-300.000 0(RB) 50(RB) lronco, miembros). Este lltimo pardme-
tro es dificil de medir por lo que se uti-
lizan en la pr6ctica otros indicadores,
Tabla 8.9. SAR (VKg) entre 0,1 y 100O0 MHz. como pueden ser la intensidad de campo
el6ctrico, la inducci6n magn6tica o bien
P6bilco Ocupacional la propia densidad de potencia.
horizontal
Figura 8.2. AnguiO de la linea de visi6n.
40c )m
Cuando la altura de los ojos coincide con
la parte superior de la pantalla, la posi-
ci6n del cuerpo hace que se estire la es-
palda y el cuello, lo que evita muchas
4
0
lesiones y sobrecargas.
_
Con los brazos caidos a los lados del cuerpo, hacer c[rcu-
los con los hombros.
8. CUMPLIMIENTO DE LAS NORMAS DE
PBEVENCI6N DE RIESGOS LABORALES...
La posicion del cuerpo en la mesa de
trabajo debe amoldarse a las tareas que
conllevan mds dedicaci6n.
Figura 8.15. Movimientos de los hombros. Para trabajar principalmente con la pan-
talla:
Mientras se mira al lado contrario, coger el codo y tirar de
- 6l hacia el hombro opuesto. Aguantar entre 10 y 15 se-
gundos. Repetirlo en el otro lado.
Tirar suavemente del brazo mientras se inclina la cabeza
- hacia el mismo lado. Aguantar 10 segundos y repetir ha-
cia el otro lado.
Con los brazos paralelos al suelo intentar llevarlos lo mds
- hacia adelante que pueda, aguantar cinco segundos y lue-
go intentar juntar los omoplatos, aguantar cinco segun- Para trabajar con documentos:
Parar unos minutos para realizar elercicios ii) El acondicionamiento det lugar de trabajo y del puesto de tra-
de relajaci6n de cuello y hombros aho- bajo, asi como la situacion y las caracteristicas t6cnicas de
rra muchas molestias fisicas y hace que las fuentes de luz artificial, deberan coordinarse de tal mane-
nuestro rendimiento sea mucho mayor. ra que se eviten los deslumbramientos y los reflejos moles_
tos en la pantalla u otras parte del equipo.
c) Especificaciones relativas a reflejos y deslumbramientos:
i) Los puestos de trabajo deberdn instalarse de tal forma que
las fuentes de luz, tales como ventanas y otras aberturas,
los tabiques transparentes o transl[cidos y los equipos o ta_
biques de color claro no provoquen deslumbramiento directo
didas:
Protecci6n EquiPos
. Los procedimientos.
. Los procesos.
' Los recursos necesarios para realizar la acci6n de prevencion de ries-
gos en la empresa.
El incumplimiento en materia de Preven-
ci6n de Riesgos Laborales puede aca- Los instrumentos esenciales para la gesti6n y aplicaci6n del plan de preven-
rrear sanciones e incluso responsabi- ci6n de riesgos, que podrdn ser llevados a cabo por fases de forma progra-
lidades de indole penal. La Ley sobre mada son:
infracciones y Sanciones de 0rden Social
tipifica las infracciones administrativas a) Evaluaci6n de riesgo inicial y actualizaciones: el proceso dirigido a
especificas en materia de prevenci6n estimar la magnitud de los riesgos que no hayan podido evitarse, ob-
de riesgos laborales y establece sancio- teniendo la informaci6n necesari a para que el empresario est6 en
nes que oscilan entre los 30,05 y los
condiciones de tomar la decisi6n apropiada sobre la necesidad de
601 .01 2,10 .
adoptar medidas preventivas, y en tal caso, sobre el tipo de medidas
que deben adoptarse.
. Nivel Superior.
. La vigilancia de la salud de los trabajadores, asf como aquellas
otras actividades preventivas no asumidas personalmente por el
8. CUMPL:M:ENTO DE LAS NORMAS DE empresario, deberdn cubrirse mediante el recurso a alguna de las
PREVENC!ON DE R:ESGOS LABORALES...
restantes modalidades de organizaci6n preventiva previstas en
este apartado.
b) Designaci6n de trabajadores
. El empresario designarS a uno o varios trabajadores para ocupar-
se de la actividad preventiva en la empresa. El nUmero de trabaja-
dores designados, asf como los medios que el empresario ponga
a su disposici6n y el tiempo de que dispongan para el desempefro
de su actividad, deberdn ser los necesarios para desarrollar ade-
cuadamente sus funciones.
. Las actividades preventivas para cuya realizacion no resulte sufi-
ciente la designaci6n de uno o varios trabajadores deberdn ser de-
sarrolladas a trav6s de uno o mds servicios de prevenci6n propios
o ajenos.
8.6.3 Auditorias
Las auditorias o evaluaciones externas son obligatorias y deben ser repeti-
das cada cinco ahos, o cuando asl lo requiera la Autoridad laboral.
N:VEL FUNCiONES
BASICO Promover los comportamientos seguros y la correcta utilizaci6n de los equipos de trabajo y proteccion.
Promover las actuaciones preventivas b5sicas, tales como el orden, la limpieza, la sefralizaci6n y el mante-
nimiento general, y efectuar su seguimiento y control.
Realizar evaluaciones elementales de riesgos y, en su caso, establecer medidas preventivas.
Colaborar en la evaluaci6n y el control de los riesgos generales y especi'ficos de la empresa.
Actuar en caso de emergencia y primeros auxilios gestionando las primeras intervenciones al efecto.
Cooperar con los servicios de prevenci6n, en su caso.
ca del Area de Salud, que define la Ley General de Sanidad, las competen-
tes para la coordinaci6n entre los servicios de prevenci6n que act[en en ese
6reay el sistema sanitario. Esta coordinaci6n serd desarrollada por las Co-
munidades Aut6nomas en el Smbito de sus competencias.
El servicio de prevenci6n colaborarS en las campahas sanitarias y epidemio- 8. CUMPL:MIENTO DE LAS NORMAS DE
PREVENC!ON DE RIESGOS LABORALES..
l6gicas organizadas por las Administraciones P[blicas competentes en ma-
teria sanitaria.
El mode!o de sistema de gesti6n medioambiental se muestra en la Figu
ra 8.23.
Figura 8.23. Modelo de Sistema de Gesti6n Ambiental propuesto por ISO 14001.
a
La norma lS0 1 4000 es un conjunto de documentos de gesti6n ambiental que afectar6n a todos
los aspectos de la gesti6n de una organizaci6n en sus responsabilidades ambientales. La norma
se compone de los siguientes elementos:
2. Auditorlas Ambientales:
. lS0 14010: Principios generales.
o lS0 1401 1 : Procedimientos de auditorias, Auditorias de Sistemas de Gestion Ambiental.
. lS0 14042: Evaluacion del impacto del Ciclo de vida. cutar para eliminar los efectos daflinos
sobre el medioambiente derivados de su
o lS0 14043: lnterpretaci6n del ciclo de vida. actividad empresarial.
o lS0 14047: Ejemplos de la aplicacion de lS0 14042.
o lS0 14048: Formato de documentacidn de datos del andlisis.
5. Etiquetas amblentales:
!S014020,Principios generales
O IS0 14021:Tipo
L
6 16rminos y definiclones:
IS0 1 4050:Vocabularlo
293
8. CUMPLiM!ENTO DE LAS NORMAS DE
PREVENC:6N DER:ESGOS LABORALES...
La Ley de Prevenci6n de Riesgos Laborales contempla los posibles riesgos en el trabajo asi como el establecimien-
to de las medidas adecuadas para su prevencion.
Existen m6todos concretos para la evaluacion de los riesgos laborales.
Las empresas estdn obligadas a cumplir la LPRL mediante el Reglamento de los Servicios de Prevenci6n.
En el montaje de una red de ordenadores los riesgos posibles que hay que contemplar pueden deberse a varias
causas: instalaci6n el6ctrica, radiaci6n electromagn6tica, incendio, calidad del ambiente de trabajo, postura de de-
sarrollo del trabajo, etc.
La protecci6n medioambiental debe ser considerada en el desarrollo de las actividades de una empresa. La norma
ISO 14001 engloba todo lo que las empresas deberlan hacer para eliminar los efectos daiinos que sus activida-
des producen sobre el medio ambiente.
=COMPROBAC10N
Qu6 es elrnaodo de 10s indlces de Fine? ; Los factores que influyen en la elecci6n de un
EPI son:
a) Un m tOdO de determinaci6n de las
consecuencias probab:es en un accidente. a) La actividad desarrollada en el trabajo.
b) Un m tOdO para el c61culo de la b) El lugar de trabajo y el equipo de trabajo.
probabilidad de ocurrencia de un accidente. c) La habilidad del trabajador.
C) Un m tOdO de evaluaci6n de los riesgos d) El coste del equipo de protecci6n individual.
existentes en el desarro o de una actividad. : .: El Plan de Prevenci6n de Riesgos Laborales es:
d) Un m tOdO para estab!ecer!a frecuencia a) Un documento que describe los riesgos del
con la que ocurre una situaci6n de riesgO.
desarrollo del trabajo de la empresa.
8,2.La LPRL dettne como EPl... b) Un documento que describe la actividad
preventiva de la empresa.
a) Aquel equipo destinado a fac itar e:
desarro o de la actividad del trabaiadon
c) Un documento que describe el equipo
de protecci6n individual adecuado a los
b) Aquel equipo destinado a ser evado o
trabajadores de la empresa.
Sttetado por eltrabttadOr de forma que
le prottta de riesgos derivados de su
d) Un documento que describe la aplicaci6n de
la Ley de Prevenci6n de Riesgos Laborales.
act idad en e:trabaio.
c) Aque!equipo destinado a pernlitir que ':i :.: Un Sistema lntegrado de Gesti6n (SlG) se
el trabaiadOr tteCute su actividad en un encarga de...
uempO mmlmO. a) La gesti6n de la contabilidad de una empresa.
d) Aquel equipo destinado a protegeria b) La gesti6n de los riesgos derivados de la
maquinana del trabaio. actividad desarrollada por una empresa.
8. CUMPL!MiEN10 DE LAS NORMAS DE
PREVENC:ON DER!ESGOS LA30RALES...
295
8. CUMPL:M!ENTO DE LAS NORMAS DE
PREVENC:6N DER:ESGOS LABORALES..
DE APLICACI6N
8'1. Una empresa tiene encomendado montar una red de ordenadores en un almac6n. Se pretende dotar al alma-
c6n de 10 puestos de ordenador conectados entre ellos mediante comunicaciones inaldmbricas a trav6s de
varios puntos de acceso Wi-Fi. Consulta la normativa referente a los equipos de protecci6n individual que
deben llevar los trabajadores del montaje de la red local con el prop6sito de seleccionar la mejor ropa a llevar
atendiendo a los riesgos que conlleva la actividad que realizan. Puedes utilizar los productos ofrecidos por el
fabrica nte Na isa pa ra elegi rlos : hllp: / / www.nalsa.esl.
8.2. El lnstituto Nacional de la Seguridad e Higiene en el Trabajo (INSHT) tiene una secci6n de guias t6cnicas espe-
cfficas para diversas actividades. Realiza un estudio de la guia t6cnica sobre el uso de pantallas de visualiza-
ci6n de datos con el prop6sito de ser utilizada por un administrador de red.
Puedes consultar el documento en hltp:/ /www.insht.esllnshtWeb/Contenldos/Normativa/
Gu iasTecnlc as / Flchercs/ panta! las. pdf .
DE AMPLIACI6N
8'1' El Reglamento de Baja Tensi6n especifica reglas que se deben seguir en una instalaci6n
electrica. Dado que
los equipos que componen una red de ordenadores deben estar conectados a la red de baja
tensi6n, es nece-
sario dimensionar la red electrica para que pueda soportar el consumo de los dispositivos.
Consulta el Regla-
mento para determinar c6mo dimensionar la instalaci6n el6ctrica.
8'2' Docum6ntate sobre la Asociaci6n Europea para la Seguridad y la Salud en el trabajo (htip://osha.europa.eul):
s,qu6 es?,6qui6n la administra? y 6u6l es su composici6n?
8'3' lmagina que eres el propietario de una pequeha empresa con dos trabajadores
t6cnicos especialistas en ins-
talaciones de LAN. Determina cudl es el EPI m5s adecuado para tus empleados.
296
Redes locales
Este libro desonollo los contenidos del modulo profesionolde Redes Locoles, delCiclo Formotivo de grodo
medio de Sistemos Microinformoticos y Redes, de lo fomilio profesionolde lnform6tico y Comunicociones,
seg0n lo estoblecido por el Reol Decreto 1 691 12007 , de I 4 de diciembre.
Con 61, el lector oprender6 los conceptos necesorios poro instolor, configuror y gestionor uno red de oreo
locol: elementos que lo componen y c6mo se interconecton entre s[, est6ndores por los que se rigen los
comunicociones, configuroci6n de redes cobleodos e inoldmbricos, resolucion de problemos y cumpli-
miento de los normotivos de prevencion de riesgos loboroles y medioombientoles.
Lo obro se estructuro en 8 unidodes didocticos, que cubren los contenidos que se indicon o continuo-
cion:sistemos de comunicociones y redes, orquitecturo de redes, corocterizocion de redes de dreo locol,
identiflcocion de elementos y espocios de uno red locol, instolocion y configurocion de los equipos de
uno red, interconexi6n de equipos en redes de oreo locol, resolucion de incidencios en uno red de oreo
locol. cumplimiento de los normos de prevenci6n de riesgos loboroles y proteccion medioombientol.
Los contenidos citodos se presenton de formo didoctico, pero siempre con elrigor necesorio en codo
momento. Codo copitulo comienzo con uno breve introduccion, uno listo de contenidos y otro de los
objetivos que se pretende olconzor. Asimismo, los explicociones se complementon con esquemos, im6-
genes y copturos de pontollo que fociliton, os[, lo toreo de oprendizoje. Adem6s, o lo lorgo de los expli-
cociones de codo copitulo se intercolon octividodes propuestos y resueltos y cuodros de informocion
odicionol. lguolmente, olfinol de codo copftulo se incluye un resumen de los conceptos principoles ol
que sigue uno serie de Actividodes de ensefionzo y oprendizoje (de comprobocion, de oplicoci6n y de
ompliocion), que permiten poner o pruebo, ofionzor y omplior lo oprendido.
Entre los novedodes mds relevqntes de esto nuevo edicion, destoco lo simplificocion de lo explicocion
delmodelo OSlporo otorgorle un enfoque mds didoctico. Ademos, se ho octuolizodo lo version delsiste-
mo operotivo:se uson Windows B y Ubuntu 12.04: no obstonte. se montiene tombi6n lo explicocion sobre
Windows XP de formo porolelo o lo nuevo versi6n de Windows. Tombien se ho octuolizodo lo porte relo-
tivo o lo legislocion. De iguol modo, se ho llevodo o cobo uno revisi6n generolde todo ellibro por lo que
se hon incluido, entre otros modificociones, referencios odecuodos o los nuevos protocolos de redes ino-
l6mbricos, se hon octuolizodo los henomientos de monitorizocion de redes y se hon eliminodo referencios
o progromos que yo no se uson.
En definitivo, se troto de uno obro fundomentoltonto poro los estudiontes como poro los profesionoles de
lo inform6tico que quieron estor ol dio.
Los outores formon un equipo multidisciplinor compuesto por doctores e ingenieros en lnformdtico,
Telecomunicoci6n y Electronico. Todos son profesores de lo Universidod de Sevillo con experiencio do-
cente en redes de computodores en distintos titulociones de lnformotico. Ademos, cuenton con uno om-
plio experiencio en eldmbito de los redes de ordenodores tonto en el plono profesionol (como odminis-
trodores de sistemos y redes, orquitectos de sistemos de informocion o consultores informoticos) como
en el plono de lo investigocion en proyectos nocionoles e internocionoles y o trov6s de publicociones en
prestigiosos revistos cientifi cos.
ISBN:978-84-283-3530-0