Colaboración Belén Días Galo Nieto Javier Collaguazo Andrea Sánchez

Título Original: REDES DE COMPUTADORES I Segunda Edición: 5 de Septiembre de 2016 Queda prohibida la reproducción total o parcial de esta publicación

0 downloads 91 Views 3MB Size

Recommend Stories


EL EXPERIMENTO (DAS EXPERIMENT) *
Revista Electrónica de Ciencia Penal y Criminología ISSN 1695-0194 ARTÍCULOS RECPC 08-06 (2006) EL EXPERIMENTO (DAS EXPERIMENT) * Algunas reflexione

LE María Sanz Nieto
FIAPE. I Congreso internacional: El español, lengua del futuro. Toledo, 20-23/03-2005 El lenguaje coloquial en la clase de E/LE María Sanz Nieto. El

José A. Jiménez Nieto
www.matesxronda.net José A. Jiménez Nieto NÚMEROS RACIONALES 1. INTRODUCCIÓN: NÚMEROS ENTEROS Y OPERACIONES Al principio, las cantidades sólo se exp

Story Transcript

Título Original: REDES DE COMPUTADORES I Segunda Edición: 5 de Septiembre de 2016 Queda prohibida la reproducción total o parcial de esta publicación sin la autorización expresa del Autor. Autores: Juan Carlos Cobos Velasco Gonzalo Federico Gutiérrez Constante UNIVERSIDAD CENTRAL DEL ECUADOR DISEÑO Y DIAGRAMACIÓN: Colaboración Belén Días Galo Nieto Javier Collaguazo Andrea Sánchez

Jonathan Cabrera IMPRESIONES LIBRO DIGITAL Ejemplares: Quito-Ecuador 2016

ÍNDICE Introducción5 Objetivos:6 1.1. Objetivo general6 1.2. Objetivos específicos6 Antecedentes7 CLASIFICACIÓN DE REDES E INTERFASES9 Red de área local (local area network)9 Redes de área metropolitana (MAN)9 Redes de área amplia (WAN)10 Redes de área de almacenamiento (SAN)11 Red privada virtual (VPN)13 Topologías de red14 RED ESTRELLA14 RED EN CANAL14 RED ANILLO15 COMPONENTES DE UNA RED17 Cable UTP19 Medios de fibra óptica20 Switch o (HUB):21 El router23 El módem24 Introducción a las redes inalámbricas25 Introducción a Wi-Fi25 El pigtail28 Infraestructura o managed29

Juan Carlos Cobos Velasco

Taller � 133 Construcción del cable de conexión directa (Straight-through)33 Modelo OSI39 Definición de protocolo de aplicación39 Niveles de abstracción39 Ejemplos de protocolos de red40 DESCRIPCIÓN41 1. Capa física41 2. Capa de enlace41 3. Capa de red42 4. Capa de transporte42 5. Capa de sesión43 6. Capa de presentación43 7. Capa d e aplicación44 Campos componentes de la dirección IP44 Clase A46 Clase B47 Clase C47 Taller � 249 Cable de interconexión cruzada (crossover)49 Taller � 352 Configuración básica de una red LAN52 Ejercicio A53 Ejercicio B59 Ejercicio C67

5

Redes de Computadores I

6

Juan Carlos Cobos Velasco

PRÓLOGO

Este libro aspira proporcionar una visión unificada del amplio campo que comprende las comunicaciones y redes de computadores. La organización del libro refleja un intento de estructurar este vasto tema en partes comprensibles y de construir, poco a poco, una visión panorámica de su estado actual. El libro destaca principios básicos y temas de importancia fundamental que conciernen a la tecnología y arquitectura de esta área, proporcionando, además, una discusión detallada de temas de vanguardia. Para unificar la discusión se utilizan los siguientes criterios básicos: Principios   A pesar de que el alcance de este libro es muy amplio, hay varios principios básicos que aparecen repetidamente como temas y que unifican el campo. Por ejemplo, la multiplexación, el control de flujo y el control de errores. El libro destaca estos principios y contrasta su aplicación en áreas específicas de la tecnología. Aproximaciones de diseño   El libro examina distintos enfoques alternativos para satisfacer especificaciones concretas de comunicaciones. Normalizaciones   Las normalizaciones han llegado a asumir un papel en el campo importante y creciente e, incluso, dominante de la telemática. Para entender el estado actual de la tecnología, y su evolución futura, se requiere una discusión amplia de las normalizaciones relacionadas con el campo de las comunicaciones y redes de computadoras.

7

Redes de Computadores I

8

Juan Carlos Cobos Velasco

Introducción Desde los comienzos de la era de las computadoras, el requerimiento de mayor poder de comunicación ha sido una constante. La Universidad Central no ha sido ajena a esa tendencia, teniendo actualmente en la carrera de Ciencias Exactas las orientaciones académicas y pedagógicas sobre ello. Actualmente se está dando en el mundo una preeminencia cada vez mayor sobre el uso de redes informáticas. Con la realidad en la que nos desenvolvemos, y de acuerdo a las exigencias técnicas del mundo actual, conjuntamente con la capacidad computacional, se han incrementado diferentes tendencias tecnológicas que han permitido cumplir y alcanzar los estándares de calidad a través del uso de los procesadores modernos con servidores de redes locales o web, y con el desarrollo de aplicaciones tecnológicas fundamentadas en la educación, con el propósito de mejorar el proceso de enseñanza-aprendizaje. Así, la paralelización de programas ha venido realizándose en ambientes científicos y técnicos empleando supercomputadoras con varios procesadores [DAVI90] o redes de computadoras del tipo estaciones de trabajo (ET en lo que sigue) conectadas en red y utilizando comunicación mediante el paso de mensajes entre los programas ([BERG93]: [DONG93]; [KAPL96]). (López, López, & Nesmachnow, 1999). Por ello se hace necesario estudiar las características de uso de cada uno de los componentes de la red, tener los conocimientos básicos para crearla y configurarla en software libre y propietario, así como establecer las diferencias entre las instalaciones de un software, configurar una red en Windows XP con el asistente del sistema, sus ventajas y desventajas, y conocer los dispositivos fundamentales para conectar una red; aspectos que son los objetivos claves del presente PROYECTO DE REDES. Mediante un buen conocimiento de los factores antes mencionados se podrá trabajar en clase. A través de talleres prácticos y con ejercicios aplicados en casa, en donde se usarán los esquemas teóricos, ya que el presente documento indica pormenorizadamente los materiales y el proceso que se va a utilizar.

9

Redes de Computadores I

Objetivos: 1.1. Objetivo general Tener los conocimientos básicos para crear una red y configurarla en software libre y propietario. 1.2. Objetivos específicos •

Establecer las diferencias entre las instalaciones de un software libre y propietario.



Configurar una red en Windows XP con el asistente del sistema, determinar ventajas y desventajas de dicha red.



Conocer los dispositivos básicos para conectar una red.

Antecedentes Una red es un conjunto de computadoras independientes (Host) que pueden comunicarse entre sí electrónicamente. Debido a que varias tareas solo usan una mínima parte de la capacidad que tiene una computadora, podemos obtener un mejor rendimiento de esta si comparte sus servicios con varios usuarios al mismo tiempo, en esto consiste el tiempo compartido, y del tiempo compartido a las redes hay un solo paso. Luego de estos servicios iniciales, saldrían algunas redes de datos públicas como Tymnet y Telenet. Las redes de grandes empresas como General Motors y AT&T, redes de investigación entre las más conocidas SERCnet y NPL, redes comerciales, sistemas de conferencias y las comunidades virtuales USENET y FIDOnet. Por las exigencias del medio, empresas como XEROX e IBM empezaron a desarrollar su propia tecnología en redes de computadoras, que de locales pasaron a ser de gran alcance y también fueron usadas para comunicar redes de área local. Cuando ARPAnet se estableció en EE.UU. en 1968, comenzó a vislumbrarse el impacto de la telemática en la sociedad. En 1976 la tecnología de ARPAnet se usó para construir la red comercial Telenet. En Europa las empresas telefónicas que trabajaban con las redes públicas de transmisión de datos, adoptaron el protocolo X-25. En 1987 ARPAnet dependía del departamento de Defensa norteamericano, utilizada en sus inicios principalmente solo para investigación y desbordada por el interés por el correo electrónico, necesitaba trans10

Juan Carlos Cobos Velasco

ferir datos que utilizaban un gran ancho de banda (videos, imágenes, sonidos) y se congestionó al punto que declaró obsoletas sus redes de transmisión de 56.000 baudios por segundo (aproximadamente 5.000 palabras por minuto). Luego pasó a ser uno de los ejes más grandes de las telecomunicaciones en EE.UU. bajo su forma actual de Internet, después de haber quedado demostrada la viabilidad de redes de paquetes conmutados de alta velocidad. En 1972 aparecieron algunos servicios comerciales que concentraron una gran cantidad de bases de datos, entre ellos DIALOG. La comunicación por medio de conferencia computarizada empezó en 1976 y luego encontraron estabilidad comercial por medio de servicios centralizados como Delphi y también con Compuserve que era un sistema más distribuido. A la par se iba desarrollando una nueva tecnología que se basaba en conexiones por medio de líneas telefónicas en vez de conexiones dedicadas. Los pioneros de esta tecnología fueron ACSNET y UUCP, que aún existen en forma modificada. Las redes que usaban líneas telefónicas produjeron uno de los sistemas más distribuidos de conferencias: USENET. También BITNET puso a disposición la tecnología en redes de computadoras de IBM para la comunidad académica, y lo difundió en computadoras de otras marcas. Los servicios que prestan las redes de computadoras han sido difundidos a gran escala y, a medida que su diversidad va en aumento, la mayoría de redes académicas se conectan entre ellas. La comunicación por medio de computadoras es una tecnología que ayuda en el acceso a la información técnica y científica a través de recursos informáticos y telecomunicaciones. Es por esto que decimos que una red es, principalmente, un trabajo en común, en el que es esencial la colaboración de todos los miembros en tareas específicas, lo cual hace que la información fluya con rapidez, usando un buen nivel de comunicación y permitiendo que pueda llevarse a cabo un intercambio de experiencias. CLASIFICACIÓN DE REDES E INTERFASES Una red debe ser: Confiable. Estar disponible cuando el usuario la necesite y tener una velocidad de respuesta adecuada. Confidencial. Proteger los datos de cada usuario de robos de información. Íntegra. En el manejo de información.

11

Redes de Computadores I

Red de área local (local área network) Llamada también Red de Acceso, debido a que se usa para tener acceso a una red de área extendida. Este tipo de redes cuando no establecen conexión con otras ciudades, ya que no se encuentran conectadas a una red de área extendida, la llamamos Red Interna (Intranet). Es un sistema de comunicación entre varias computadoras que nos permite compartir recursos e información, con la característica de que la distancia entre las computadoras debe ser pequeña. La forma de conexión de una red dependerá básicamente de dos aspectos: la distancia entre computadoras y el medio por el cual se comunican, esto determinará la velocidad del sistema.

Figura 1. Sistema de comunicación entre varias computadoras. Redes de área metropolitana (MAN) Es una red que encierra un área metropolitana, es decir, una ciudad o una zona suburbana. La red MAN tiene una o más redes LAN dentro de un área geográfica específica. Por ejemplo, un banco con varias sucursales puede utilizar una red MAN. Por lo general se utiliza un proveedor de servicios para conectar varios sitios LAN usando líneas de comunicación privadas o servicios ópticos. También se puede crear una red MAN usando tecnología de puentes inalámbricos que envían haces de luz por medio de áreas públicas.

12

Figura 2. Redes WAN, LAN y MAN.

Juan Carlos Cobos Velasco

Redes de área amplia (WAN) Las redes WAN interconectan las LAN, y a la vez estas dan acceso a las computadoras o a los servidores que están ubicados en distintos lugares. Debido a que las redes WAN conectan a los usuarios dentro de un área geográfica amplia, también permiten que las empresas se comuniquen entre ellas a través de grandes distancias. Las WAN permiten que las impresoras, computadoras y otros dispositivos de una LAN sean compartidas por redes en sitios lejanos. Las WAN establecen comunicaciones rápidas a través de zonas geográficas amplias. El software de colaboración brinda acceso a la información en tiempo real y a los recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. El Networking de área amplia dio lugar a una nueva clase de trabajadores: los empleados a distancia, que no tienen que salir de sus hogares para ir a sus trabajos. Las WAN están diseñadas para plasmar lo siguiente: Realizar operaciones entre áreas geográficas distantes. Posibilitar la comunicación entre usuarios en tiempo real. Ofrecer recursos remotos todo el tiempo y que estén conectados a los servicios locales. Ofrecer servicios World Wide Web, transferencia de archivos de comercio y correo electrónico. Algunas tecnologías comunes de WAN son: Módems. Redes digitales de servicios integrados (RDSI). Líneas de suscripción digital (DSL – Digital subscriber line). Frame relay. Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3. Red óptica síncrona (SONET).

13

Redes de Computadores I

Figura 3. Modelo red WAN. Redes de área de almacenamiento (SAN) Una SAN es una red dedicada y de alto rendimiento. Se la utiliza para enviar datos entre servidores y recursos de almacenamiento. Debido a que es una red separada y dedicada, evita los problemas de tráfico entre cliente-servidor. La tecnología SAN permite conexiones de alta velocidad, de servidor a servidor, almacenamiento a almacenamiento, o de servidor a almacenamiento. Este procedimiento usa una infraestructura de red por separado, logrando evitar así problemas asociados con la conectividad de las redes que ya existan. Las SAN poseen las siguientes características: Rendimiento: Las redes SAN permiten el acceso de matrices de disco o cinta por varios servidores a una gran velocidad, lo cual hace que el sistema rinda de mejor manera. Disponibilidad: Las redes SAN incorporan tolerancia a los desastres, debido a que se puede crear una copia fiel de los datos mediante una SAN hasta una distancia de 10 kilómetros (km). Escalabilidad: Puede utilizar una extensa gama de tecnologías, lo que permite la fácil reubicación de copias de datos de seguridad, migración de archivos, y duplicación de datos entre los sistemas. 14

Juan Carlos Cobos Velasco

Figura 4. Modelo red SAN. Red privada virtual (VPN) Una VPN es una red privada y esta se construye dentro de la infraestructura de una red pública, como la Internet global. Con una red VPN, un empleado que esté a una gran distancia puede ingresar a la red de la empresa por medio del Internet, con esto formamos un túnel seguro entre el PC del empleado y un router VPN de la empresa. Ventajas de las VPN Es un servicio de infraestructura de red pública compartida que ofrece una conectividad segura, como la Internet. Conservan las mismas políticas de administración y seguridad que las de una red privada. Es la forma que menos gastos implica a la hora de establecer una conexión de un punto a otro entre la red de un cliente de la empresa y los usuarios remotos. A continuación se describen los dos principales tipos de VPN: VPN de acceso: ofrecen acceso remoto a un trabajador móvil y a una oficina pequeña, a la sede de la red interna o externa, por medio de una infraestructura que es compartida. Usan tecnología analógica, de acceso telefónico, línea de suscripción digital (DSL), RDSI, IP móvil y de cable para dar conexiones seguras a empleados a distancia, sucursales y usuarios móviles. Redes internas VPN: permiten conectar a la sede de la red interna con las oficinas regionales y remotas.

15

Redes de Computadores I

Figura 5. Red privada virtual. Topologías de red Existen tres topologías de red: RED ESTRELLA La conexión de computadoras en una red estrella es igual a tener una computadora central (servidor) que está encargada de administrar la información de la red. Esta información contiene datos almacenados, manipulación de archivos, mensajes entre los usuarios, etc. Para instalar y configurar este modelo de red, cada computadora usada como estación de trabajo debe tener instalada una tarjeta de conexión de red para lograr la interface con la computadora central.

16

Figura 6. Red tipo estrella.

Juan Carlos Cobos Velasco

RED EN CANAL Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo canal de datos (bus). A fin de poder identificar hacia cuál de las computadoras de toda la red se está dirigiendo, se añade un sufijo al paquete de información, este contiene la dirección de la computadora que debe recibir la información en particular. Cada computadora revisa el mensaje que recibió y lo compara con la dirección de la terminal de recepción, en caso de ser igual a la misma, se acepta el mensaje, caso contrario se rechaza.

Figura 7. Red en canal.

RED ANILLO Es la más usada en la actualidad, se basa en conectar una serie de computadoras en un circuito cerrado, esto forma un anillo por medio del cual se transfiere la información en una sola dirección, lo cual permite controlar la recepción de mensajes. La comunicación entre computadoras, es igual a la del canal de datos (bus), pero en este caso se añade la dirección de la computadora que envía el mensaje para que la terminal receptora y emisora puedan comunicarse. 17

Redes de Computadores I

Figura 8. Red tipo anillo. Los tres tipos de conexiones mencionados anteriormente son los principales para poder comunicar una serie de computadoras de la misma familia. NET BIOS (NETwork Basic Input/Output System) es un sistema operativo que nos permite controlar todos los dispositivos de la red, desde archivos hasta periféricos. Operación con archivos: Este sistema operativo nos permite bloquear los registros de archivos (record lock) con el propósito de asegurar que el registro que ha sido ingresado por un usuario no pueda ser modificado por otro, esto nos permite que el archivo esté listo para ser utilizado. Una vez que hemos establecido la forma de instalación de la red, podemos configurar las estaciones de trabajo de 4 maneras distintas, y dependiendo de la configuración de la computadora, podremos compartir y usar periféricos o enviar y recibir mensajes.

18

Juan Carlos Cobos Velasco

COMPONENTES DE UNA RED

Figura 9. Esquema red de computadoras. 

Servidor.



Estaciones de trabajo.



Tarjetas o placas de interfaz de red (NIC).



Medio de transmisión (sistema de cableado, medios inalámbricos).



Recursos periféricos y compartidos.

19

Redes de Computadores I

Figura 10. Esquema tipos de cables.

20

Figura 11. Componentes del cable coaxial 1.

Juan Carlos Cobos Velasco

Cable UTP

TIA/EIA-568-B.2 es un estándar de calidad que especifica los componentes para realizar el cableado, transmisión, y procedimientos de medición que son necesarios para verificar los cables de par trenzado balanceado. Requiere el tendido de dos cables, el primero para transmisión de voz y el otro para datos en cada una de las tomas. De estos dos cables, el cable de voz debe ser un UTP de cuatro pares. Actualmente se recomienda el uso del cable categoría 5, que se utiliza con más frecuencia en las instalaciones. Sin embargo, sondeos independientes han señalado que el cable Categoría 6 superará al cable de Categoría 5 en las instalaciones de red. Debido a que los requerimientos de canal y enlace de la Categoría 6 son compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes.

Figura 12. Componentes del cable UTP. 21

Redes de Computadores I

Medios de fibra óptica El espectro electromagnético:

Figura 13. Esquema del espectro electromagnético.

22

Figura 14. Fibra óptica.

Juan Carlos Cobos Velasco

Switch o (HUB) Es un dispositivo que gestiona la distribución de la información de un servidor (Host), hacia las estaciones de trabajo y/o viceversa. Las computadoras que están conectadas en red envían la dirección del receptor y los datos al switch, y este a la vez se encarga de conectar directamente los computadores emisor y receptor. Hay que tener cuidado al momento de elegir el tipo de concentrador (Hub) que vamos a utilizar, ya que se clasifican en 3 categorías.

Figura 15. Esquema switch o (Hub).

Figura 16. Switch o (Hub)

23

Redes de Computadores I

El router

Figura 17. Router. Este es el primer dispositivo con el que trabajaremos. Aparece en la capa de red del modelo OSI, o capa 3. Cuando trabajamos en la capa 3, permitimos que el router tome sus propias decisiones basadas en direcciones de red grupales estableciendo una diferencia con las direcciones MAC individuales, ya que estas lo realizan en la capa 2, entre ellas tenemos Ethernet, Tokenring y FDDI. Sin embargo, debido su disposición para enrutar paquetes basados en la información de la capa 3, los routers se han transformado en las principales conexiones de Internet, ejecutando el protocolo IP.

Figura 18. Esquema router. 24

Juan Carlos Cobos Velasco

Un router tiene distintos tipos de puertos de interfaz; en el esquema (Figura 18) podemos observar que se nos muestra un puerto serial de una conexión WAN. También nos muestra la conexión de un puerto de consola que establece una conexión directa con el router para que este sea configurado. El módem

Figura 19. Esquema módem. NOTA: El fax módem lo usaremos solo para el servidor (Host). Generalmente se suele utilizar un módem de 56 k. Tarjetas Ethernet (Red): La tarjeta de red es la que se encarga de interconectar las estaciones de trabajo con el concentrador y a su vez a este con el servidor (Host).

25

Redes de Computadores I

Introducción a las redes inalámbricas Introducción a Wi-Fi ¿Qué es esto del wireless? ¿Qué implica? ¿Qué ventajas tiene?

Figura 20. Esquema Wi-fi. 26

Juan Carlos Cobos Velasco

Figura 21. Antenas wireless.

Figura 22. Esquema de antenas wireless.

Figura 23. Tipos de antenas. 27

Redes de Computadores I

Distancias conseguidas con antenas: −

Antena de Parrilla de 24 dB de ganancia: 70,5 km (el enlace entre Gran Canaria y Tenerife se hizo con esta antena).



Antena de Parrilla de 19 dB de ganancia: 54 km entre dos antenas iguales.



Antena Omnidireccional de 8 dB de ganancia: 25 km de distancia, al otro extremo había una de 19 dB grid. A 10 km el enlace era a11 Mbps, y a esa misma distancia conectamos entre 2 Omnis a 2 Mbps.

Ojo: estas distancias se consiguieron gracias a condiciones MUY especiales, realmente excelentes. No son aplicables al trabajar en producción de forma permanente. El pigtail:

Figura 24. Esquema del pigtail. Los modos de funcionamiento Tanto AP como las tarjetas tienen varias formas de trabajar, las más conocidas son AD-HOC e Infraestructura (Managed). 28

Juan Carlos Cobos Velasco

AD-HOC: Una red “Ad Hoc” se basa en un conjunto de ordenadores los cuales se comunican por medio de señales de radio sin tener un punto de acceso. Las configuraciones “Ad Hoc” son comunicaciones de tipo igual a igual. Los ordenadores de red inalámbrica que requieran comunicarse entre ellos deben configurar el mismo canal y ESSID en modo “Ad Hoc”. La principal ventaja es que se puede realizar una comunicación inmediata entre ordenadores, aunque su velocidad no supera los 11 Mbps Y SU TARJETA SOPORTE 125 Mbps. Aquí puede surgir una pregunta ¿Qué es el ESSID?, es un identificador de red inalámbrica. Es como el nombre de la red, pero a nivel Wi-Fi. Infraestructura o managed Es la forma en que trabajan los puntos de acceso. Si requerimos conectar una tarjeta a uno de estos puntos, primero tenemos que configurar nuestra tarjeta en este modo de trabajo. Este es más eficaz que Ad-Hoc, en las que los paquetes “se lanzan al aire, con la esperanza de que lleguen al destino”, mientras que la forma de trabajo de Infraestructura gestiona y lleva cada paquete a su lugar determinado. Además se nota el aumento de velocidad con respecto a Ad-Hoc.

Figura 25. Conceptos wep. 29

Redes de Computadores I

Figura 26. Esquema WPA (1). 30

Juan Carlos Cobos Velasco

Figura 27. Esquema WPA (2). 31

Redes de Computadores I

La elección es clara: el cable LMR400 tiene menos pérdidas de señal, pero ¿a qué nos referimos con esto? Supongamos que usamos el cable RG-58 para unir nuestra tarjeta de red con la antena, a unos 25 metros de distancia. Si la tarjeta “emite” a 15 dBm, y este cable tiene 20 dB de pérdida, a los 25 metros está claro que la señal simplemente apenas llegará, ya que la pérdida que introducen los mismos conectores harán que esos restantes 5 dBm se vean reducidos. Con el cable LMR-400, las pérdidas para esa distancia serían de 5,5 dB, con lo que a nuestra antena llegan 9,5 dB de señal, ya bastante poco de por sí. No hablemos ya del RG-216. También es verdad que existen cables aún mejores que el LMR400, pero su elevado costo, su peso y la dificultad de conseguirlos, hace que se descarten rápidamente. Los conectores Vamos a usar los conectores N para las antenas, tanto en macho como en hembra. Son conectores muy fáciles de encontrar, y de estos depende la calidad de un buen enlace. Una mala soldadura, un conector de pésima calidad, pueden traer una importante cantidad de pérdidas que hagan imposible establecer un enlace. Los conectores también tienen pérdidas, no por el conector específicamente, sino por el enlace entre el cable y el conector ya sea el estaño, una mala sujeción, mala calidad, etc. No podríamos especificar de cuánto sería la pérdida realmente, pero según los estudios realizados hay 0,5 dB de pérdida por conector.

Figura 28. Conectores. 32

Juan Carlos Cobos Velasco

Taller N° 1 Construcción del cable de conexión directa (straight-through) Objetivos Construir un cable de conmutación Ethernet de conexión directa (straight-through) según los estándares de calidad T568-B o T568-A para una conexión desde una estación de trabajo a un hub/switch o de un panel de conexión a un hub/switch. Herramientas/preparación Antes de empezar con la práctica de laboratorio, el profesor o asistente debe poner a disposición una bobina de cable de par trenzado no blindado Cat 5 (UTP), conectores RJ45 (de 8 pins), una tenaza engarzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en equipos. Para ello, se necesitará los siguientes materiales: •

Un trozo de unos 60 a 90 cm de longitud de cableado Cat 5 (uno por persona o por equipo).



Cuatro conectores RJ45 (dos extra como repuesto).



Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extremos del cable.



Analizador de continuidad de cableado Ethernet, que pueda probar cables de tipo de conexión directa (straight-through) y de interconexión cruzada (T568-A o T568-B).



Cortadoras de alambre.

CORTAR UN TROZO DE CABLE UTP

Figura 29. Cable UTP y ponchadora. 33

Redes de Computadores I

SEPARAR LOS CABLES

Figura 30. Colores cable UTP. Fabricar un cable de panel de conexión directa (straight-through) T568-B. Tarea: Usar las siguientes tablas y diagramas y pasos para crear un cable de panel de conexión T568-B. Explicación: Los dos extremos del cable deben estar armados de la misma manera cuando se observan los conductores. En Ethernet 10Base-T o 100Base-TX solo se usan cuatro hilos:

34 Figura 31. Cableado T568-B.

Juan Carlos Cobos Velasco

Determine la distancia entre los dispositivos, o el dispositivo y el enchufe, luego agréguele por lo menos 30 cm. La longitud máxima para este cable es de 3 m; las longitudes estándar son 1,82 y 3 m. Organizar y aplanar los cables

Figura 32. Cable UTP. 1. Cortar un pedazo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted usará el cable trenzado de conmutación debido que tiene una duración más prolongada cuando se dobla repetidas veces. El alambre sólido es perfecto para tendidos de cable que se colocan a presión en los jacks. 2. Retire 5 cm de la envoltura de los extremos del cable. 3. Mantenga unidos firmemente los 4 pares de cables trenzados a los que se les quitó la envoltura, luego reorganice los pares de cable según el orden del estándar de cableado 568-B. Trate de mantener las trenzas ya que esto es lo que proporciona la anulación del ruido (par anaranjado, par verde, par azul, par marrón). 4. Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde y azul y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B. Destrence y ordene el resto de los pares de hilos según el diagrama de color. 5. Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20 cm – 1,90 cm del borde de la envoltura ¡Asegúrese de no soltar la envoltura y los hilos que ahora están ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido eléctrico. 6. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par anaranjado en la parte superior del conector. 35

Redes de Computadores I

Figura 33. Cable UTP y conector RJ-45. 7. Empuje suavemente los hilos dentro del enchufe hasta que pueda ver los extremos de cobre de éste a través del extremo del enchufe. Asegúrese de que el extremo de la envoltura esté ubicado dentro del enchufe y de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del enchufe, no estará correctamente protegida contra los tirones y eventualmente esto causará problemas. Si todo está en orden, engarce el enchufe con suficiente fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el camino conductor. Engarzar los hilos

Figura 34. Ponchado cable UTP y conector RJ-45. 8. Repita los pasos anteriores para el otro extremo del cable, usando el mismo diagrama para terminar el cable de conexión directa (straight-through). 36

Juan Carlos Cobos Velasco

Probar calidad del cable

Figura 35. Comprobador de conexión. Modelo OSI Definición de protocolo de aplicación 1.

Para definir el modelo de comunicación tenemos dos opciones: uno, orientado a conexión o, el otro, no orientado a conexión.

2.

Definir el servicio de transporte: ver que sea fiable o no, tenemos que definir la fiabilidad que tiene. Si queremos total fiabilidad: TCP, y si no, UDP.

3.

Definir el tipo de sintaxis: hay dos tipos. Nos fijamos en la unidad que va a ser capaz de comprender. Bits o caracteres.

Niveles de abstracción Artículo principal: Modelo OSI En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo: 37

Redes de Computadores I

Capas Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2 Capa 1

Niveles nivel de aplicación nivel de presentación nivel de sesión nivel de transporte nivel de red nivel de enlace de datos nivel físico

Categorías Aplicación

Transporte de datos

Tabla 1. Clasificacion OSI. A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos. Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:

Nivel capa de aplicación capa de transporte capa de red capa de enlace de datos capa física Tabla 2. Niveles de capas TCP IP. Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata superior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación. Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router solo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico. 38

Juan Carlos Cobos Velasco

Ejemplos de protocolos de red •

Capa 1: Nivel físico o



Capa 2: Nivel de enlace de datos o



NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación o



TCP, UDP, SPX.

Capa 5: Nivel de sesión o



IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte o



ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC, CDP.

Capa 3: Nivel de red o



Cable coaxial o UTP (categoría 5, categoría 5e, categoría 6, categoría 6a), cable de fibra óptica, cable de par trenzado, microondas, radio, RS-232.

ASN.1.

Capa 7: Nivel de aplicación o

SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER.

DESCRIPCIÓN 1. Capa física Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. 39

Redes de Computadores I

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace. 2. Capa de enlace Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa define cómo son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet. Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso de dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitado. La capa de enlace puede considerarse dividida en dos subcapas: Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Control de acceso al medio MAC: esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces “MAC driver”, y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD (“Carrier sense multiple access with collision detection”) utilizando en Ethernet es un típico ejemplo de esta subcapa. 3. Capa de red Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada, claro está que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos: Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP. 40

Juan Carlos Cobos Velasco

Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial, de hecho que puede comprobarse mediante ping. Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP. 4. Capa de transporte Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamentey los entrega a la capa de red para su envío. Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación. 5. Capa de sesión Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. 6. Capa de presentación Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Define cuándo y cómo debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Durante la recepción, si la capa de red utiliza el protocolo IP, la capa de transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. 41

Redes de Computadores I

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicarse máquinas que utilicen diversa representación interna para los datos. Describe cómo pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos. En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto, imágenes y sonido. En realidad, esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella. 7. Capa d e aplicación Esta capa describe cómo hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros, etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado, interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP, etc. TCP/lP: Campos componentes de la dirección IP

Figura 36. Componentes de una dirección IP. 42

Juan Carlos Cobos Velasco

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de control de transmisión (TCP) y el Protocolo Internet (IP). Cuando se envía información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de control de transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envíen al destino exacto. Norma EIAITlA 568: ANSIJTIAIEIA-568-A (Alambrado de telecomunicaciones para edificios comerciales). Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado. Alcance La norma EWTIA 568A especifica los requerimientos mínimos para el cableado de establecimientos comerciales, de oficinas. Se hacen recomendaciones para: 

Las topologías.



La distancia máxima de los cables.



El rendimiento de los componentes.



La toma y los conectores de telecomunicaciones.

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: 43

Redes de Computadores I



Una distancia entre ellos de hasta 3 km.



Un espacio de oficinas de hasta 1,000,000 m2.



Una población de hasta 50,000 usuarios individuales.

Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a: 

Voz, datos, texto, video, imágenes.



La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.



Las normas EIA/TIA constituyen una de las mejores normas por sus antecedentes, que son: voz, dato, video, control y CCTV.

Utilidades y funciones Un sistema de cableado genérico de comunicaciones para edificios comerciales. Medios, topología, puntos de terminación y conexión, así como administración, bien definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones para el diseño de productos de comunicaciones para empresas comerciales. Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse. Beneficios: Flexibilidad, asegura compatibilidad de tecnologías, reduce fallas, traslado, adiciones y cambios rápidos. Cada clase de red permite una cantidad fija de hosts. En una red de Clase A, se asigna el primer octeto, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 hosts. En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos 2), o 65.534 hosts. En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254 hosts. 44

Juan Carlos Cobos Velasco

Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el número de red) en sí y la última dirección en cada red está reservada para los broadcasts. Clase A Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección de Clase A siempre es O. Un ejemplo de una dirección IP de Clase A es 124.95.44.15. El primer octeto, 124, identifica el número de red asignado por ARIN. Los administradores internos de la red asignan los 24 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase A es verificar el primer octeto de su dirección IP, cuyo valor debe estar entre O y 126. (127 comienza con un bit 0, pero está reservado para fines especiales). Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identificar la parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Clase B Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores que van del 128 al 191 en su primer octeto. Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identificar la parte de la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Clase C Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos identifican el número de red 45

Redes de Computadores I

asignado por ARIN. Los administradores internos de la red asignan los 8 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase C es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase C siempre tienen valores que van del 192 al 223 en su primer octeto. Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la parte de la dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP de Clase C se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red. Analogía de la dirección de broadcast Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría la dirección 176.10.255.25. Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo hacia el área correspondiente, y la dirección de broadcast “Residente actual” vuelve a dirigir el correo hacia cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red designa el segmento y el resto de la dirección le indica a cada host IP de esa red que este es un mensaje de broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia dirección IP del host, así como la dirección de broadcast de la red. Máscarasubred La máscara de subred (término formal: prefijo de red extendida), les indica a los dispositivos de red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP.

46

Para determinar la máscara de subred para una dirección IP de subred particular, siga estos pasos. (1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como

Juan Carlos Cobos Velasco

último paso, convierta la expresión en números binarios nuevamente a la notación decimal punteada. Nota: El prefijo de red extendida incluye el número de red de clase A, B o C y el campo de subred (o número de subred) que s e utiliza para ampliar la i n f o r m a c i ó n de enrutamiento (que de otro modo es simplemente el número de red). Taller N° 2 Cable de interconexión cruzada (crossover) Objetivos Fabricar un cable Ethernet de interconexión cruzada según los estándares T568-B (o T-568-A) para realizar conexiones entre estaciones de trabajo o entre switches. Herramientas /Preparación Antes de empezar la práctica de laboratorio, el profesor o asistente de laboratorio deberá colocar a disposición una bobina de cable de par trenzado no blindado (UTP) Cat 5, conectores RJ45 (de 8 pins), una tenaza engarzadora RJ45 y un analizador de continuidad Ethernet / RJ45. Se trabaja individualmente o en equipos. Para ello, se necesitarán los siguientes recursos: Trozo de cable Cat 5 de entre 30 y 90 cm de longitud (uno por persona o por equipo). Cuatro conectores RJ45 (dos extras como repuesto). Tenazas engarzadoras RJ45 para unir los conectores RJ45 a los extremos del cable. Analizador de continuidad de cableado Ethernet que pueda probar cables de interconexión cruzada (T568-A a T568-B). Cortadores de alambres. Paso 1. Fabricar un cable de panel de interconexión cruzada. Use las tablas, diagramas y pasos siguientes para fabricar un cable de interconexión cruzada (crossover). Un extremo del cable se debe armar según el estándar T568-A y el otro según el estándar T568-B. Esto hace que los pares de transmisión y recepción (2 y 3) queden cruzados, lo cual permite que se produzca la comunicación. Solo se usan cuatro hilos con Ethernet 10 Base-T o 100 Base-TX:

47

Redes de Computadores I

Figura 37. Colores para conexión directa entre PC, hubs o switches.

48

1.

Determine la distancia entre los dispositivos, o el dispositivo y el conector; luego agréguele por lo menos de 10 a 30 cm. La longitud máxima para este cable es de 3 m; las longitudes estándar son 1,82 y 3 m.

2.

Corte un trozo de cable de par trenzado no blindado Cat 5 de una longitud establecida. Usted usará el cable trenzado para cables de conmutación ya que tiene una duración más prolongada cuando se dobla repetidas veces. El alambre sólido es perfecto para tendidos de cable que se colocan a presión en los jacks.

3.

Retire 5 cm de la envoltura de uno de los extremos del cable.

4.

Mantenga unidos firmemente los 4 pares de cables trenzados a los que se les quitó la envoltura, luego reorganice los pares de cable según el orden del estándar de cableado 568-B. Trate de mantener las trenzas ya que esto es lo que proporciona la anulación del ruido. (Par anaranjado, par verde, par azul, par marrón).

5.

Sostenga la envoltura y el cable con una mano, destrence un pequeño tramo de los pares verde

Juan Carlos Cobos Velasco

y azul y reorganícelos de modo que cumplan con el diagrama de color de cableado 568-B. Destrence y ordene el resto de los pares de hilos según el diagrama de color. 6.

Aplane, enderece y haga coincidir los hilos, luego recórtelos en línea recta a alrededor de 1,20 cm - 1,90 cm del borde de la envoltura. ¡Asegúrese de no soltar la envoltura y los hilos que ahora están ordenados! Debe reducir al mínimo la longitud de los cables no trenzados ya que las secciones excesivamente largas ubicadas cerca de los conectores constituyen una fuente importante de ruido eléctrico.

7.

Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par anaranjado en la parte superior del conector.

8.

Empuje suavemente los hilos dentro del conector hasta que pueda ver los extremos de cobre de los hilos a través del extremo del conector. Asegúrese de que el extremo de la envoltura esté ubicado dentro del conector y de que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada dentro del conector, no estará correctamente protegida contra los tirones y con el tiempo esto causará problemas. Si todo está en orden, engarce el conector con la suficiente fuerza como para forzar los contactos a través del aislamiento en los hilos, completando así el camino conductor.

9.

Repita los pasos 3-8 para terminar el otro extremo del cable, utilizando el esquema 568-A para terminar el cable de interconexión cruzada.

Taller N° 3 Configuración básica de una red LAN Objetivos:  Diseñar una LAN simple con dos PC que utilizan un solo cable de interconexión cruzada (crossover) para conectar las estaciones de trabajo.  Diseñar una LAN simple con dos PC que utilizan un hub Ethernet y dos cables de conexión directa (straight through) para conectar las estaciones de trabajo.  Conectar la mini-LAN basada en un hub a Internet si hay una conexión disponible  Usar la utilidad Panel de control/Red para verificar y configurar las configuraciones iniciales de la red. 49

Redes de Computadores I

 Usar el comando Ping ICMP para verificar la conexión TCP/IP entre las dos estaciones de trabajo. Herramientas / preparación: Las estaciones de trabajo deben tener tarjetas de interfaz de red (NIC) instaladas con los controladores adecuados disponibles. Es necesario contar con los siguientes recursos: Dos estaciones de trabajo basadas en Intel con una NIC en cada una (los controladores de NIC deben estar disponibles).

Figura 38. Tarjeta de red. Ejercicio A: Un cable de conexión cruzada (crossover) CAT5 para conectar las estaciones de trabajo sin un hub. Ejercicio B: Un switch Ethernet (4 u 8 puertos) y dos cables de directos CAT5.

50

Figura 39. Switch Ethernet.

Juan Carlos Cobos Velasco

Ejercicio C: Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight through) en el switch. En esta práctica de laboratorio, usted configurará un pequeño grupo de trabajo de LAN Ethernet de par-apar utilizando dos estaciones de trabajo. Responda las siguientes preguntas cumpliendo con cada paso a medida que verifica y/o configura los componentes necesarios. Ejercicio A Adaptadores de red y protocolos Tarea: Verifique la tarjeta de adaptador de red (NIC). Use las utilidades Panel de control, Sistema, Administrador de dispositivos para verificar que la tarjeta de adaptador de red (NIC) funcione de forma adecuada en ambas estaciones de trabajo. Haga doble clic en Adaptadores de red y luego haga clic con el botón derecho del ratón en el adaptador NIC que está en uso. Haga clic en Propiedades para ver si el dispositivo funciona correctamente. Con este método lo que queremos conseguir es conectar dos PC con un cable de red cruzado para poder intercambiar ficheros en red o simplemente tenerlos conectados sin necesidad de un switch. Si estamos usando un equipo portátil es muy importante desactivar el wi-fi para que no haya conflictos de IP´s. Una vez hecho esto conectamos nuestro cable cruzado a los PC y comenzamos con la configuración. Lo primero que debemos hacer es ir a panel de control -> Redes e internet -> cambiar configuración del adaptador. Adjunto fotos para que vean de manera sencilla los pasos a seguir.

Figura 40. Ventana Windows-inicio.

51

Redes de Computadores I

Figura 41. Ventana Panel de control. En la siguiente ventana nos aparecerán todas las tarjetas de red que tengamos en nuestro equipo (tarjetas de red, tarjetas wi-fi, tarjetas de red virtuales…). Nos centraremos en la que dice Conexión de área local, clic botón derecho sobre ella y vamos a propiedades.

52 Figura 42. Ventana Conexiones de red.

Juan Carlos Cobos Velasco

Entramos en Propiedades de TCP/IPv4 y configuramos la IP manualmente como a continuación se muestra.

Figura 43. Propiedades de conexión de área local. Esta operación la tendremos que realizar en LOS DOS equipos para que se puedan conectar. En la siguiente captura en la parte izquierda tenemos el PC A, y en la parte derecha el PC B. La IP que hemos puesto va a funcionar, podemos elegir entre un IP de clase A, de clase B o de clase C. En este caso he elegido una IP de clase C. Por defecto tendremos activado OBTENER. UNA DIRECCIÓN IP AUTOMÁTICAMENTE. Elegimos la opción de USAR LA SIGUIENTE DIRECCIÓN IP. 192.168.10. X, esto quiere decir que nos encontramos en la red 192.168.10 y la X quiere decir que podemos poner un total de 254 equipos en esta red. Por lo tanto podemos ponerles a los equipos cualquier número de 0 al 254, pero NUNCA el mismo número a diferentes equipos. La máscara de subred nos la pondrá automáticamente. Para esta clase de red sería 255.255.255.0. Aceptamos en los dos equipos.

53

Redes de Computadores I

Figura 44. Propiedades de proteccion de Internet. Con estos pasos ya tenemos lista nuestra conexión de red. Para comprobar que todo funciona perfectamente, abrimos la consola de comandos. Tecla WINDOWS + R y escribimos CMD. Escribiremos el siguiente comando. Ping 192.168.10.11 (esto desde la computadora que tenga la IP 192.168.10.10) para comprobar que hay conexión y se envían los paquetes. Podemos hacer lo mismo desde el otro PC. Ya tenemos lista y en perfecto funcionamiento nuestra conexión de red.

54

Figura 45. Ventana CMD y estado de conexión de área local (de izquierda a derecha).

Juan Carlos Cobos Velasco

Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad de disco duro.

Figura 46. Estado de la red (1). Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos deshabilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.

Figura 47. Configuración de uso compartido avanzado (1). 55

Redes de Computadores I

Una de las ventajas de usar este tipo de redes, es poder tener instalados en el PC A ciertos programas, aplicaciones, archivos, etc… y poder ejecutarlos desde el PC B, sin necesidad de instalar nada en este. Ejercicio B Un switch Ethernet (4 u 8 puertos) y dos cables directos CAT5.

Figura 48. Switch Ethernet 4 u 8 puertos. Para conectar 2 PC en red hay que seguir unos pasos que al parecer son sencillos, pero no hay que descuidarse, si no, no lo vamos a poder hacer. Materiales 

Placas de red en cada una de las computadoras.



Cables de red punto a punto.



Configurar las IP de cada computador.



Switch de 8 puertos.

Procedimiento 1.

Conectar el cable.

En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable como muestra la foto. 56

Juan Carlos Cobos Velasco

Figura 49. Cable UTP con conector RJ 45 (1). Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para conectarse. 2. Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay que asignarle un nombre a cada uno. Para eso: a) En la computadora 1. Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En nombre de equipo colocamos: PCA En Grupo de trabajo colocamos: Red. Clic en Aceptar. Reiniciamos la máquina.

Figura 50. Ventana Propiedades del sistema (1).

57

Redes de Computadores I

Figura 51. Ventana Cambios de dominio o nombre de equipo (1). b) Lo mismo del paso anterior lo hacemos en la PC B. Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En Nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red. Como dice en la pantalla. Clic en Aceptar.

Figura 52. Ventana Cambios en el dominio o nombre del equipo (2). 58

Juan Carlos Cobos Velasco

3. Configurar las IP. a) En la computadora A Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local. Clic derecho en Conexión de área local. Clic derecho en Propiedades. En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla. En dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 Los otros casilleros no los completamos y damos clic en Aceptar.

Figura 53. Ventana Propiedades de conexión (1). 59

Redes de Computadores I

Figura 54. Ventana Propiedades protocolo de Internet (1). b) En la computadora B Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local. Clic derecho en Conexión de área local. Clic derecho en Propiedades. En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla. Hacemos clic en Usar la siguiente dirección IP y escribimos sin equivocarnos lo que dice en la pantalla. En dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0

60

Juan Carlos Cobos Velasco

Figura 55. Ventana Propiedades protocolo de Internet (2). Ahora vamos a mi PC y desde el apartado RED podremos ver el equipo conectado, y entrar cómodamente a todas las carpetas compartidas que disponga, tales como música, documentos, escritorio o una unidad de disco duro.

Figura 56. Estado de la red (2).

61

Redes de Computadores I

Es importante decir que si a la hora de entrar al PC adyacente nos pide una contraseña, debemos deshabilitar esta opción en el siguiente apartado: PANEL DE CONTROL -> REDES E INTERNET -> CENTRO DE RECURSOS COMPARTIDOS -> CONFIGURACIÓN DE USO COMPARTIDO.

Figura 57. Configuración de uso compartido avanzado (2). Una de las ventajas de usar este tipo de redes es poder tener instalados en el PC A ciertos programas, aplicaciones, archivos, etc., y poder ejecutarlos desde el PC B sin necesidad de instalar nada en este. Ejercicio C Una conexión con Internet, si está disponible, con un tercer cable de conexión directa (straight through) en el switch. Para conectar 2 PC en red y que estas dispongan de Internet, debemos tener una conexión de Internet para poder conectar al switch el cual compartirá el servicio de Internet. Materiales

62



Placas de red en cada una de las computadoras.



Cables de red punto a punto.



Conexión de Internet por medio de un cable de red (debe ser compartido de un router).



Configurar las IP de cada computador.



Switch de 8 puertos.

Juan Carlos Cobos Velasco

Procedimiento 1.

Conectar el cable

En la parte posterior de la computadora 1 encontramos la ranura para conectar un extremo del cable como muestra la foto.

Figura 58. Cable UTP con conector RJ 45 (2). Lo mismo hacemos en la computadora 2, con el otro extremo del cable. Así las dos PC estarán listas para conectarse. 2.

Poner un nombre a los equipos. Para que los equipos puedan comunicarse sin problemas hay que asignarle un nombre a cada uno.

Para eso: a) En la computadora 1. Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En nombre de equipo colocamos: PCA En Grupo de trabajo colocamos: Red. Clic en Aceptar. Reiniciamos la máquina.

63

Redes de Computadores I

Figura 59. Ventana Propiedades del sistema (2).

Figura 60. Ventana Cambios en el dominio o nombre del equipo (3). 64

Juan Carlos Cobos Velasco

b) Lo mismo del paso anterior lo hacemos en la PC B. Clic en Inicio. Clic derecho en MI PC. Clic en Propiedades. Clic en Nombre de equipo. En nombre de equipo colocamos: PCB. En Grupo de trabajo colocamos: Red. Como dice en la pantalla. Clic en Aceptar.

Figura 61. Ventana Cambios en el dominio o nombre del equipo (4). 3. Configurar las IP. a) En la computadora A. Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la conexión de área local. Clic derecho en Conexión de área local. Clic derecho en Propiedades. 65

Redes de Computadores I

Figura 62. Ventana Propiedades de conexión de área local (2). En el listado buscamos Protocolo Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla.

Figura 63. Ventana Propiedades protocolo Internet (3). 66

Juan Carlos Cobos Velasco

Verificamos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar. b) En la computadora B. Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Clic en Mis sitios de red. Clic en Ver conexiones de red. Allí veremos la conexión a Internet, si tuviera y la Conexión de área local. Clic derecho en Conexión de área local. Clic derecho en Propiedades.

Figura 64. Ventana Propiedades de conexión de área local (3). En el listado buscamos Protocolo de Internet TCP/IP, hacemos clic. Y aparecerá esta pantalla. 67

Redes de Computadores I

Figura 65. Ventana Propiedades protocolo de Internet (4). Verificamos que esté marcado “Obtener una dirección IP automáticamente” y damos clic en Aceptar. Se usa direcciones IP automáticas porque el router asigna directamente IPs a cada uno de los equipos computacionales que se instalan a la RED. Conexión switch a router con Internet

Figura 66. Conexión switch a router. 68

Juan Carlos Cobos Velasco

Conectamos el cable punto a punto desde el switch al puerto disponible en el router que debe tener servicio de Internet, en este caso en el puerto WAN va la conexión que nos asigna un ISP el cual es un servicio de internet contratado. Luego procedemos a conectar desde un puerto LAN del router al puerto 1 del switch.

Figura 67. Conexión router-switch. Con esto el router se encarga de asignar direcciones IP automáticas a cada uno de los equipos que se conecten a la LAN local permitiendo el acceso a Internet. Abrir navegador y podremos apreciar que ya dispone de conexión a las páginas web.

69

Redes de Computadores I

Bibliografía • López, C., López, A., & Nesmachnow, S. (Noviembre de 1999). thedigitalmap: Despacho mejorado de cálculo científico distribuido en redes de computadoras. Obtenido de http://www.thedigitalmap.com/~carlos/info-csic97/info_csic97.html. • P. Gil, J. Pomares, F.A. Candelas (2010). Redes y transmisión de datos. Publicaciones Universidad de Alicante, 2010. Transparencias asociadas al libro en Repositorio de la Universidad de Alicante (RUA). • F. Torres, F.A. Candelas, S.T. Puente (2001). Sistemas para la transmisión de datos. 2ª edición. Alicante: Publicaciones Universidad de Alicante. • N. Barcia, C. Fernández, S. Frutos, G. Gómez y otros (2005). Redes de computadores y arquitecturas de  comunicaciones. Supuestos prácticos. Madrid: Prentice-Hall. • J. S. Beasley (2008). Networking. 2ª edición. Michigan: Pearson Education. • J.A. Berná, M. Pérez, L.M. Crespo (2002). Redes de computadores para ingenieros en informática. Alicante: Publicaciones Universidad de Alicante. • Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 1 y 2. 3ª edición. Madrid: Cisco Press. • Cisco (2008). Academia de Networking de Cisco Systems: Guía del primer año CCNA 3 y 4. 3ª edición. Madrid: Cisco Press. • B. Forouzan (2007). Transmisión de datos y redes de comunicaciones. 4ª edición. Madrid: Mc-Graw Hill. • J. F. Kurose, K.W. Ross (2004). Redes de computadores: Un enfoque descendente basado en internet. 2ª edición. Madrid: Pearson Education. • E. Magaña, E. Izkue, M. Prieto, J. Villadangos (2003). Comunicaciones y redes de computadores. Problemas y ejercicios resueltos. Madrid: Prentice-Hall. • W. Stallings (2004). Comunicaciones y redes de computadores. 7ª edición. Madrid: Pearson Education. • A.S. Tanenbaum (2003). Redes de computadoras. 4ª edición. México: Pearson Education. 70

Juan Carlos Cobos Velasco

71

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.