Redes Informáticas

Anuncio
REDES INFORMATICAS
Redes Informáticas
Centro de Capacitación EducArte – Versión BORRADOR 1/30
REDES INFORMATICAS
INDICE
INDICE .......................................................................................................................................................................... 2
Componentes de un PC .................................................................................................................................................. 3
SUBSISTEMA............................................................................................................................................................... 3
TARJETA DE RED (network interfase car.-nic) .......................................................................................................... 3
MODELOS MÁS COMUNES ...................................................................................................................................... 3
PARAMATROS DE RED BÁSICOS ........................................................................................................................... 4
SISTEMA DE NUMERACION .................................................................................................................................... 4
CONVERSIÓN A DECIMALES ................................................................................................................................. 4
MEDIDAS DE INFORMACIÓN .................................................................................................................................. 4
Redes.............................................................................................................................................................................. 5
Redes de datos .......................................................................................................................................................... 5
LAN .......................................................................................................................................................................... 5
WAN......................................................................................................................................................................... 5
Ancho de banda digital ............................................................................................................................................. 5
Diferencias en el A.d B. De los medios.......................................................................................................................... 5
Ancho de banda de las tecnologías WAN. ..................................................................................................................... 6
Tecnología
Ancho de banda Max ........................................................................................................................... 6
Acceso a Internet en Uruguay ........................................................................................................................................ 6
Modelo OSI.................................................................................................................................................................... 6
ENCAPSULAMIENTO ................................................................................................................................................. 7
Modelo TCP/IP .............................................................................................................................................................. 7
CAPAS DEL MODELO TCP/IP ................................................................................................................................... 7
DISPOSITIVOS LAN.................................................................................................................................................... 7
Topologías de red ........................................................................................................................................................... 7
1 -Topología se bus................................................................................................................................................... 7
TOPOLOGÍA LOGICA ................................................................................................................................................. 8
Topología de transmisión de TOKENS .................................................................................................................... 8
DISPOSITIVOS LAN BASICOS .................................................................................................................................. 8
SEÑALES DE RED ..................................................................................................................................................... 10
SITUACIÓN QUE PUEDEN OCURRIR CON UN BIT ............................................................................................ 11
Medios mas comunes ................................................................................................................................................... 12
CABLEADO ESTRUCTURADO ............................................................................................................................... 13
Colisiones y dominios de colisión ................................................................................................................................ 14
Capa II ......................................................................................................................................................................... 15
Capa III ........................................................................................................................................................................ 16
Erutamiento .................................................................................................................................................................. 17
Direcciones IP dentro del encabezado IP ..................................................................................................................... 17
Direcciones IP .............................................................................................................................................................. 18
Dirección IP como numeros decimales ........................................................................................................................ 19
Identificador de red ..................................................................................................................................................... 19
Principios básicos de la división en subredes. .............................................................................................................. 19
Clase A......................................................................................................................................................................... 19
Clase B ......................................................................................................................................................................... 19
Clase C ......................................................................................................................................................................... 20
Creación de una subred ........................................................................................................................................... 20
Protocolo de capa III ............................................................................................................................................... 21
Capa IV ........................................................................................................................................................................ 23
Capa de transporte ............................................................................................................................................. 23
TCP .............................................................................................................................................................................. 24
UDP ............................................................................................................................................................................. 24
FIREWALL ................................................................................................................................................................. 24
REDES PRIVADAS VIRTUALES (VPN).................................................................................................................. 25
SERVIDORES WEB ................................................................................................................................................... 25
Redes y Comunicación de datos................................................................................................................................... 25
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales) ......................................... 25
TIA/EIA 568-B.3 ......................................................................................................................................................... 25

Cables de fibra...................................................................................................................................... 25

Conectores de fibra .............................................................................................................................. 25
Propósito del Estándar EIA/TIA 568-A: ...................................................................................................................... 26
Campo del Estándar EIA/TIA 568-A ........................................................................................................................... 26
Subsistemas de la norma ANSI/TIA/EIA-568-A ......................................................................................................... 26
Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de telecomunicaciones para Edificios Comerciales .................... 27
TIA/EIA-570-A............................................................................................................................................................ 29
ANSI/TIA/EIA 607 ...................................................................................................................................................... 30
Centro de Capacitación EducArte – Versión BORRADOR 2/30
REDES INFORMATICAS
Componentes de un PC
CPU
MEMORIAS
ALMACENAMIENTO
INTERFRACES
BUS
SUBSISTEMA


















Placa de circuito impreso (PCB)
Microprocesador
Mem rom (epron)
Mam ram
Disco duro
Disketteras
Unidades ópticas
Pen drives
Unidades zr
Mather board
Tarjeta de videos
Tarjeta de sonido
Tarjeta de red
MODEM
Puerto paralelo
Puerto serial
Puerto usb
Puerto 1394 firewire
TARJETA DE RED (network interfase car.-nic)
Es una placa de circuito impreso (PCB) provea las capacidades de comunicación de red desde y hacia un PC. Se
denomina también adaptados Lan, se conecta en la placa madre utilizando una ranura de expansión isa o pci (en la
actualidad se incluye
en muchas cosas) y tiene un puerto de conexión de red (sí tiene mas de un tipo de
conexión un solo puerto se puede utilizar a la vez).
Se comunica con la red a través de una conexión serial y hacia el interior del PC en forma paralela.
Serial
A
B
1 solo BIT a la vez
Paralelo
A
B
Grupo de bits
Cada tarjeta para funcionar necesita contar con un IRQ, una dirección de ELS, y un bloqueo de MEM superior. En
los Sist. modernos la IRQ podría ser compartida con otro dispositivo pero no es recomendable.
MODELOS MÁS COMUNES
-Davicom 9102 (a-f)
-Realtek RTL 8029
8139
-Sis 900
-Vía VT6103
-Intel
-3 com.
Centro de Capacitación EducArte – Versión BORRADOR 3/30
REDES INFORMATICAS
PARAMATROS DE RED BÁSICOS
Dirección IP: Es un valor que identifica de forma individual a cada equipo dentro de una red. En Sist. Decimal se
expresa como 4 números cuyo valor esta entre 0 y 155, separados por puntos.
(xxx.yyy.zzz.nnn)
Mascara de subred: es un valor que permite la creación de subgrupos lógicos de equipos dentro de una red física. El
formato que adopta es el mismo de la dirección IP, pero utiliza una variedad de valores numéricos mas reducido
Ej: 255.0.0.0
255.255.256.252
Pureta de enlace (gateway): Es la dirección IP de equipo que permite a la red interna la salida hacia otras redes
(Internet)
Servidores DNS: son las direcciones de los equipos encargados de hacer la traducción de nombres de red a
direcciones IP. Se requieren básicamente para la correcta navegación en Internet. Existen servidores DNS públicos
que mantienen tablas actualizadas con las direcciones IP asignadas a los servidores existentes a Internet.
Un
ejemplo de ellos son los de Adinet
-200.40.30.245
-200.40.220.245
Grupo de trabajo: Sirve para organizar las redes en grupos no excluyentes que facilitan el acceso a los equipos
próximos.
SISTEMA DE NUMERACION
Sistema binario: Es un sistema de numeración digital de base 2 (todos los valores se codifican utilizando solo dos
dígitos (=, 0, 1)). La transferencia de datos en todos los sistemas de red se hace en forma binaria por lo cual la unidad
básica con la que vamos a trabajar es el BIT.
Sistema decimal: es el sistema de numeración que utilizamos en forma cotidiana. Tiene base 10 (para codificar
valores se usan los dígitos (0 al 9).
Para un PC no resulta un lenguaje natural por lo cual internamente los valores van a ser convertido siempre a binario
para ser procesados.
CONVERSIÓN A DECIMALES
543210
101001
1*2º= 1
0*21
0*22
1*23
0*24
1*25=32
i=0

(valor del bit, 2n)
1
8
32
41
i=n
n= indices
543210
101001
CONVERSIÓN DE DECIMAL A BINARIO
41%2=20 y resto 1
20%2=10 y resto 0
10%2=5 y resto 0
5%2=2 y resto 1
2%2=1 y resto 0
o sea 41 en binario es 101001
MEDIDAS DE INFORMACIÓN
1 bit
1 byte = 8 bit = 1 carácter
1 Kbyte= 1024 bytes
1 M byte=1024 k bytes
1 G byte = 1024 m bytes
1 Tera byte = 1024 G byte
Centro de Capacitación EducArte – Versión BORRADOR 4/30
REDES INFORMATICAS
1 Peta byte = 1024 tera byte
Redes
Es un sistema de objetivo interconectados. Las redes de datos interconectan medios informaticos y dispositivos de
Networking
Redes de datos
Surgieron como resultado de las aplicaciones informáticas creadas credas para las empresas. Al principio, las P.C
operaban de forma individual, lo cual resultaba poco eficiente a la hora de trasladar o compartir información.
A principio de los 80 hubo una expansión considerable de las infraestructuras de red. Si embargo esta expansión
resulto caóticas en varios sentidos, muchas tecnologías habían sido creadas con implementaciones especificas de
hardware y software. Las mismas no eran compatibles entre sí, complicando de esta manera la comunicación entre las
distintas redes.
Una de las primeras soluciones en esta materia fue la creación de estándares que dio lugar a la aparición de las redes
de área local (Lan). Las mismas tenían una limitación importante en cuanto al área que eran capaces de cubrir, por lo
que pronto no fueron suficientes para cubrir las crecientes necesidades de las empresas.
De esta manera se comenzaron a desarrollar las tecnologías para las redes de área metropolitanas (Wan).
Para facilitar su estudio vamos a dividir su estudio en categorías. Lan y Wan
LAN
Están diseñadas para: Operar dentro de un área geográfico limitado (500m como
máximo)
Permitir que varios usuarios accedan simultáneamente a los
medios con
un ancho de banda alto.
Proporcionar conectividad continua a los servicios locales
Conectar dispositivos físicamente adyacentes.
Obs. Los LAN están compuestos de: Computadoras, nic, medios de Nutworking, dispositivos de control de trafico y
periféricos. Permiten compartir de forma eficiente elementos como archivos, impresoras, y Tb. La comunicación
interna (sistema de mensajeria)
WAN
La función principal de estas redes es la interconexión de redes de tipo LAN. Gracias a esto las empresas pudieron
intercomunicar sucursales, comunicarse ente si, compartir información y recursos y tener acceso a Internet. Las
tecnologías desarrolladas para este topo de redes son las mismas disponibles para el acceso a Internet en la actualidad
Tecnologías WAN más comunes
MODEM
R D S I (red digital de Serv. Integrados, I S D N)
DSL O ADSL
TRAME RELAY
ATM
Series portadoras T1 y T3 (EEUU, canado) y E1 y E3 (Europa y América)
SONET (Red óptica sincrono)
Ancho de banda digital
El uso del termino de ancho de banda para descubrir las capacidades de una red es algo que las redes Lan y Wan
tienen en común.
Lo definimos como la medición de la cantidad de información que pueda fluir desde un lugar a otro de la red a un
tiempo determinado. Existen dos usos para el termino ancho de banda, uno hace referencia a las señales analógicas y
el otro a las digitales. En las comunicaciones de red todas las transferencias se hacen en forma digital por lo cual
vamos a usar el termino siempre en este sentido.
Dado que la unidad de tiempo básica utilizada a las magnitudes es el “S”, y la unidad básica de la información es el
BIT, la medida usada para el ancho de banda es el BIT/S (b/s-bps). Las magnitudes más frecuentes se basan en esa
unidad: kbps y mbps
Diferencias en el A.d B. De los medios
Le llamamos medio a la materia físico a través del cual fluyen las señales de red (cable, fibra óptica aire, etc.)
El ancho de bandas siempre tiene limitaciones. Los diferentes medios poseen distintas limitaciones (física en la
mayoría de las cosas) en cuanto al ancho de banda máximo disponible y en cuanto a la distancia máxima entre los
disp.
Medio
Ancho de banda max
Disancia max
Cable coaxil fino 50 (ohm)
10-100 Mbps
185m (metros)
Cable coaxil grueso 50
10-100 Mbps
500m
Por trenzado no blindado cat. 5
10 Mbps
100m
Por trenzado no blindad mejorado (5E)
100 Mbps
100m
Fibra óptica multimodo
100 Mbps
2000m
Fibra óptica monomodo
1000 Mbps
3000m
Inalámbricas
11-54 Mbps
aprox. 100m
Centro de Capacitación EducArte – Versión BORRADOR 5/30
REDES INFORMATICAS
Todas estas medidas son las utilizadas en redes Lan. Las tecnológicas Wan poseen ancho de banda normalmente mas
reducidos pero soportan distancias muy superiores de conexión.
Ancho de banda de las tecnologías WAN.
Tecnología
Ancho de banda Max
MODEM
RDSI
Frame Relay
T1
T3
E1
E3
STS-1
STS-3
STS-48
DSL/ADSL
56 Kbps
128 Kbps
56-1544 Kbps
1,544 Mbps
44,736 Mbps
2,048 Mbps
34,368 Mbps
51,840 Mbps
155,251 Mbps
2,488320 Gbps
64 Kbps en adelante
Acceso a Internet en Uruguay
La mayoría de los usuarios de Internet en nuestro país tienen acceso por teléfono y MODEM a Internet. La única
tecnología Wan de B.A que se comercializa es la ADSL. Solo dos empresas poseen salidas internacional (Dedicado
y AntelData.), mientras que el resto subcontratan a los servidores de estas companias.
Sistema
Ancho de banda
MODEM
56 Kbps
Antel Data (ADSL)
256 Kbps/64 Kbps
512 Kbps/128 Kbps
768 Kbps/192 Kbps
1024 Kbps/256 Kbps
Dedicado (ADSL)
128 Kbps/128 Kbps
256 Kbps/256 Kbps
Modelo OSI
Es un modelo teórico de referencia que sirve como base para la estructuración de los procesos de comunicación de
red. Si bien las tecnologías de red actuales no se ajustan fielmente al modelo están basadas en el mismo,
generalmente resumiendo o agrupando las estepas de comunicación.
La estructura organiza en 7 niveles (denominados capas) a los procesos de red:
7 Aplicación
Usuario
6 Presentación
5 Sección
4 Transporte
3 Red
2 Enlace de datos
1 Física
7 Aplicación: Es la copa del modelo más cercano al usuario. Su función es suministrar servicios de red a las
aplicaciones (elementos fuera del modelo. De todas las copas en lo único que no proporciona servicios a otra copa.
En particular establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos
sobre los procesos de recuperación de errores y control de la integridad de los datos.
6- Presentación: Garantiza que la información de la copa 7 de u sistema pueda ser leida por su correspondiente en
otro sistema. De ser necesario traduce varios formatos a un formato común.
5- Sección: Establece, administra y finaliza las secciones entre 2 hosts que sé estan comunicando. Proporciona
servicios a la copa de presentación sincronizada tb. El intercambio de datos entre las copas 6 de los hosts.
Además ofrece pautas para la transferencia, para el tipo de servicio y un registro de excepciones acerca de las copas
superiores.
4- Transporte: Segmenta los datos originales en el hosts emisor u los re ensambla en un bluque de datos en el hosts
receptor. Es el vinculo entre los asuntos referentes a las aplicaciones y los referentes al transporte físico de los datos.
Es responsable de la confiabilidad del transporte entre 2 hosts. Para lo cual utiliza sistema de detección y
recuperación de errores.
3- Red: Es una copa compleja que proporciona conectividad y selección de ruta entre 2 hosts que pueden estar
ubicados en red geográficamente.distintos.
2- Enlace de datos: Proporciona el trafico de datos a través del enlace físico. Se ocupa del direccionamiento físico, la
topología de red, el acceso ala red, la notificación de errores, la entrega ordenada de tramas y el control de flujo.
Centro de Capacitación EducArte – Versión BORRADOR 6/30
REDES INFORMATICAS
1- Física: Define las especificaciones eléctricas, mecánicas de procedimiento y funcionales para activar, mantener y
desactivar el enlace físico entr los hosts. Entre otras causas fija los niveles de voltaje, la temporizacion de cambios de
voltaje, la vel. De los datos físicos, la distancia de la transmisión wan y los los conectores físicos.
ENCAPSULAMIENTO
Es el proceso por el cual se preparan los datos rodeándolos con la información de protocolo necesaria para que se
unan al transito de una red.
Etapas:
1- Creación de los datos (esto se hace a nivel software- capas 5, 6 y 7)
2- Empaquetar los datos para ser transportados (creación de segmentos- capa 4)
3- Anexar la dirección de red al encabezado de los datos (capa 3)
4- Anexar la dirección local al encabezado de los datos (creación de trama- capa 2)
5- Realiza la conversión a bits para la transmisión (capa 1)
Modelo TCP/IP
Es el modelo mas comúnmente utilizado tanto en redes LAN como WAN.
Se basa en el modelo OSI paro organiza la comunicación en 4 etapas. Algunas de las cuales cumplen la función de
varias capas del modelo de referencia.
CAPAS DEL MODELO TCP/IP
Capa 4
Capa de aplicación: Incluye los detalles de las capas 5, 6 y 7 del modelo OSI. Maneja protocolo de
alto nivel (http, ftp, etc) aspectos de presentación codificación, y centro de dialogo.
Capa 3
Capa de transporte: Maneja la confiabilidad, el control de flujo y la detención de errores para los
datos empaquetados. Utiliza 2 protocolos pasibles: TCP y UDP
Capa 2
Capa de Internet: El propósito de esta capa es asegurar que los paquetes enviados desde cualquier
origen en la Internet Work llegan su destino independientemente de las rutas y de las redes que tengan que recorren
hasta llegar alli. El protocolo especifico utilizado por esta capa es el protocolo IP.
Capa 1
Capa de acceso a red: Se ocupa de los aspectos que requieren un paquete IP para realizar un enlace
físico. Se incluyen en esta capa todos los detalles de las tecnologías LAN y WAN. Nuclea las funciones de las capas
1 y 2 del modelo OSI.
TRACERT
host de destino (IP dirección Internet)
VISUALROUTE
DISPOSITIVOS LAN
Topologías de red
La topología define la estructura de una red. Al hablar de topología podemos dividirlas en dos partes: La topología
física, que es la disposición real de los cables y la topología lógica que define la forma en que los hosts acceden a los
medios.
Topologías físicas
1 -Topología se bus
utiliza un solo seguimiento central (backbone) al que todos los hosts se conectan de forma directa.
2- Topología de anillo
Centro de Capacitación EducArte – Versión BORRADOR 7/30
REDES INFORMATICAS
Conecta cada hosts con el siguiente y al ultimo con el primero creando un anillo físico de cable.
3 -Topología de estrella
Conecta todos los cables con un punto central de concentración. Por lo general este punto es un HUB o SWITH.
4 - Topología de estrella extendida
Se desarrolla a partir de la topología de estrella conectando los HUBS o SWITCHES entre si.
Esto permite extender la longitud y el tamaño de la red.
5 -Topología jerarquías
Se desarrolla de forma similar a la estrella expandida pero en lugar de conectarHUBS y SWITCHES entre si el
sistema se conecta con un computador que centro el trafico de la red.
6 -Topología en maya
Se utiliza cuando no puede existir ninguna interrupción en la comunicaciones
Ej. En los sistemas de central de maquinaria de algunas empresas cada hosts posee sus propias conecciones con los
demas.
Este diseño se observa por ej. Internet.
TOPOLOGÍA LOGICA
En la forma que los hosts se comunican a través del medio. Los 2 tipos mas comunes de topología lógica son:
- Topología de Broacast cada hosts envía sus datos hacia todos los
las estaciones de trabajo na siguen ningún orden para utilizar la red, sino que el primero que entra es el primero que
se sirve (first in first served)
Topología de transmisión de TOKENS
Se controla el acceso a la red mediante la transmisión de un Tokens electrónico a cada hosts de forma secuencial.
Cuando un hosts recibe un Tokens queda habilitado para transmitir datos cuando no tiene mas dato para enviar el
hosts transmite el Tokens al siguiente y se repite el proceso.
DISPOSITIVOS LAN BASICOS
-Hosts: Son dispositivos que se conectan de forma directa a un segmento de Red. Se incluye entre ellos computadoras
(tanto clientes como servidores), impresoras, scaners, y otros dispositivos. Todo hosts posee por lo menos una tarjeta
de red.
- Tarjetas de red: En términos de aspecto una NIC consiste en una placa de circuito
Centro de Capacitación EducArte – Versión BORRADOR 8/30
REDES INFORMATICAS
impreso relativamente pequeña que se coloca en una ranura de expansiona ISA o PCI.
En las computadoras portátiles generalmente se usan tarjetas de red PCMCIA.
Esta dirección se usa para controlar la comunicación de datos para el hosts.
Hay cosas en las que el tipo de conector de la tarjeta no concuerde con el tipo de medios que se desea utilizar para
lograr la conexión se usa un TRANSCEEIVER (transmisor- receptor)
El TRANSLEIVER convierte un tipo de señal o conector en otro.
Son dispositivos de la capa 1 ya que solo analiza bits.
-Simbología: No existen símbolos extandars para los nic sino que se da a entender que siempre que exista un hosts
existe alguna clase de tarjeta de red.
Medir las funciones básica de las medidas consiste en transportar un flujo de datos de forma de bits a través de una
red. Por lo general los medios limitan las señales a un cable (la excepción son los Lan inalámbricas W-LAN) .
Cualquiera sea el caso se considera a los medios dispositivos de la capa 1.
-Las REDES se pueden desarrollar con varios tipos de medios distintos, teniendo cada uno de ellos sus ventajas y
desventajas.
-Al realizar una instalación se debe considerar:
Longitud da cable ( distancia max. Entre hosts)
Costo
La facilidad de instalación ( factibilidad )
-Los mas comunes son:
Token ring
Fibra optica
Ethernet
-Repetidores: Uno de los problemas que existen con la instalaciones de la red mas comunes (cable UTP) es que la
distancia entre hosts tiene un tope de 100m. Cuando se necesita extender la red por encime de ese valor se debe
utlizar un dispositivo denominado Repetidor. El propósito del mismo es regenerar y retemporizar ( voltaje y
frecuencia) las señales de red a nivel de los bits para permitir que viaje a mayor distancia a través de los medios.
Si se esta trabajando con una red de cable UTP a 10 mbits hay que tener en cuenta, al extender la red la norma 5-4-3.
Dicha norma establece que se pueden seguir los seguimientos de red utilizando 4
repetidores pero solo 3 de los seguimientos puede tener hosts.
El termino repetidor normalmente se refiere a un dispositivo con 1 solo puerto de entrada y un puerto de salida. Sin
embargo en la actualidad también se utiliza el termino repetidor mulitipuerto para referirse a algunos modelos de
HUBS básicos.
Se clasifican como dispositivos de la capa 1 y normalmente se representan con el siguiente símbolo 
HUB. El propósito de un HUB es regenerar y retemporizar las señales de red a nivel de bits para un numero
relativamente parte de Hosts ( 8. 16, o mas) utilizando un proceso denominado concentración. En algunos
casos al HUB se lo denomina repetidor multipuerto.
Se utilizan generalmente por 2 razones: para crear un punto central de conexión para los medios de cable y
para aumentar la confiabilidad de la red. Esto lo hace al permitir que cualquier cable falle sin interrumpir el
trafico en la totalidad de la red. Esta es una de las principales diferencias con las topologías de de bus y
anillo.
Se considera dispositivos de la capa 1 ya que solo envían los bits que reciben a todos los puertos.
Hay distintas clasificaciones de los HUB
1)a) Activos: Toman energía desde un suministro externos para regenerar las señales de red. Esto permite extender la
distancia entre Hosts como con los repetidores.
100m
100m
H1
HUB
H2
b) Pasivo: Simplemente dividen la señal entre múltiples Hosts no regeneran los bits y por lo tanto no extienden la
red.
Falta dibujo
2)a) Inteligentes: Tienen capacidad de administración del trafico de la red y pueden en algunos casos ser
programados.
b) No inteligentes: simplemente forman una señal entrante y la repiten a cada uno de los puertos sin capacidad de
administración.
El símbolo común mente utilizado para representar un HUB es  2
Puentes: es un dispositivo diseñado para conectar des segmentos LAN. El propósito del puente es filtrar el trafico de
modo que el trafico local de cada red siga siendo local pero permitiendo la conectividad con el otro segmento. Para
esta tarea verifica la dirección Mac de destino de los datos, de modo de determinar si se debe permitir el pasje de los
mismos
Centro de Capacitación EducArte – Versión BORRADOR 9/30
REDES INFORMATICAS
Switch: Así como los HUBS son llamados repetidores multipuertos, los Switch se consideran como puentes
mulitipuertos. La diferencia principal entre Hosts y Switch es la capacidad de tomar direcciones basándose en las
direcciones mac. Debido a esto hacen que las comunicaciones sean mas eficientes dado que los datos son enviados
solo a través del puerto (boca) al que esta conectado el Hosts de destino. Se suministra entonces a cada puerto el
ancho de banda total.
Todo Switch cuenta con una memoria interna, a la cual se vacía si se interrumpe la alimentación cuando se enciende
un switch funciona temporalmente como un HUB hasta que arme la tabla de direcciones Mac asignadas a cada boca.
El símbolo para el Switch es
Router: es un dispositivo que trabaja a nivel de la capa 3 del modelo OSI. De esta forma puede tomar decisiones
basándose en grupos de direcciones de red en lugar de direcciones mac.
El propósito de un Router es examinar los datos entrantes, elegir cual es la mejor ruta para ellos y enviarlos a través
del puerto de salida adecuado. Permiten que prácticamente cualquier equipo se pueda comunicar con otro en
cualquier parte del mundo. Constituyen de esta forma la columna vertebral de Internet.
El símbolo del Router es
SEÑALES DE RED
El termino señal se refiere a las redes a un voltaje eléctrico, un patrón de luz o una onda electromagnética modulada.
Las señales analógicas tienen las siguientes características:
 Son ondulatorias
 Tienen un voltaje que varia continuamente a función del tiempo.
frecuencia
amplitud
tiempo
Señales digitales se caracterizan por tener curvas de voltajes sobre tiempo (v/s) que muestran unas variaciones
pulsante. La señales digitales de las fuentes modernas se pueden representar a través de una onda rectangular que
tenga transiciones casi instantáneas desde estados de voltajes bajos a estados de voltajes altos, sin ondulaciones.
Representación de bits en un medio físico
1- Medio eléctrico
Un bits en un medio eléctrico es una señal eléctrica que se codifica normalmente como un impulso de 0 Volts
para el 0 binario y + 5 Volts para el 1, aunque existen codificaciones mas complejas.
Para poder funcionar correctamente el sistema necesita una conexión a tierra de referencia colocada cerca de los
circuitos digitales del equipo. Las placa de circuito normalmente usan el gabinete como punto de conexión a
tierra.
2- Medio óptico
En el caso de las señales ópticas normalmente el 0 binario se codifica como una
Centro de Capacitación EducArte – Versión BORRADOR 10/30
REDES INFORMATICAS
Señas luminosa de poca intensidad u oscuridad plena mientras que el 1 se representa
Con un pulso de alta luminosidad.
3- Medio inalámbrico
Para las señales inalámbricas el 0 binario se representa como una ráfaga de onda de poca amplitud y el 1 como
una ráfaga de una amplitud mayor.
SITUACIÓN QUE PUEDEN OCURRIR CON UN BIT
123456-
Propagación
Atenuación
Reflexión
Ruido
Problemas de temporizacion
Colisiones
1-
Propagación: Significa desplazamiento. De esta forma un bloque de energia que representa un bit se
desplaza a través de un medio de un lugar a otro.
La velocidad de propagación va a depender del tipo de materia del medio, de la geometría utilizada y de la
frecuencia de los pulsos. El tiempo que tarda un bit en desplazarse de un extremo a otro del medio y
regresar se denomina RTT (tiempo de ida y vuelta).
El hecho que un bit tarde poco tiempo en trasladarse a través del medio generalmente no representa un
problema en la red. Sin embargo con las velocidades de transmisión de las redes actuales a veces se deben
tener en cuanta 2 situaciones
a) Si el tiempo de programación es demasiado largo puede suceder que el bit legue a destino demasiado
tarde y sea descartado. Si la demora de propagación es demasiado corta es posible que se deba reducir la
velocidad de los bits o que se deban guardar temporalmente (Buffering) para que el resto del equipamiento
de red pueda alcanzar al bit.
2- Atenuación: Es la perdida de fuerza de la señal. Un ejemplo de esto seria el hecho
de que un bit en un medio eléctrico pierde amplitud a medida de que la señal se
desplaza por el cable. Para disminuir la atenuación se pueden utilizar materiales
de buena calidad y cuidar la geometría del sistema (el posicionamiento de los
cables). No importa cuanto cuidado se tenga, siempre existe atenuación cuando
existe resistencia eléctrica. La atenuación también se producen en las señales
ópticas ya que la fibra óptica observa y dispersa parte de la energía a medida que
el pulso luminoso se desplace. Por ultimo también existe atenuación con las ondas de radio y las
microondas, ya que estas son absorbidas y dispersadas por moléculas especificas de la atmósfera.
Una de las formas mas comunes de resolver el problema de la atenuación es el uso de repetidores cada
distancia relativamente
3- Reflexión: Es el rebote de una parte de la energía que compone el bit de vuelta
al origen.
En las señales eléctricas se produce cuando los impulsos tropiezan con una discontinuidad. Esta se puede
manifestar como:
Un ángulo cerrado en el cableado, el uso de cable con resistencia eléctrica diferente, dispositivos de red,
entre otros.
Para las señales ópticas la reflexión se puede producir al llegar la señal al conector del dispositivo. En el
mismo la luz debe atravesar un vidrio que refleja una pequeña cantidad, la que normalmente no genera
complicaciones.
En el caso de las ondas de radio y las microondas 1b se produce reflexión al atravesar la señal distintas
capas capas en la atmósfera.
4- Ruido: Son adiciones deseadas a las señales de voltaje, ópticas o electromagnéticas. Ninguna señal se puede
producir completamente libre al ruido. Lo importante es mantener la relación entre señal y ruido lo mas
alto posible.
Diafonía: Se produce cuando el ruido eléctrico en un cable tiene su origen en señales de otros alambres del
cable. Es común este efecto cuando 2 alambres están colocados muy cerca uno de otro y no están trenzados.
Para manejar este problema se debe cuidar la terminación de los cables y utilizar por trenzado de buena
calidad.
Ruido térmico: Se produce debido al movimiento aleatorio de electrones y si bien es inevitable por lo
general es insignificante en relación a la señal.
Ruido de la línea de corriente alterna y ruido de la conexión a tierra de referencia de la señal: Son los 2
factores de ruido mas importantes en las redes modernas.
Las instalaciones eléctricas de un tiempo a esta parte se realizan utilizando cables ocultos en la pared, pisos
y techos. Como consecuencia de esto, dentro de los edificios el ruido de las líneas de alimentación se
encuentra en todo el entorno.
Si no es considerado puede generar una interferencia que imposibilita la comunicación de red.
Para reducir este efecto es recomendable repetir una distancia mínima 20m entre los cables de red y de
alimentación. Otra posibilidad es utilizar cable con blindaje o blindar los cables normales.
Respecto a la conexión a tierra de diferencia de señal debería estar separado de la conexión a tierra
eléctrica. Este aislamiento mantendría los picos de voltajes y la fuga de electricidad fuera de la conexión de
Centro de Capacitación EducArte – Versión BORRADOR 11/30
REDES INFORMATICAS
referencia. En los dispositivos informáticos el chasis se utiliza como conexión a tierra para dos sistemas por
lo cual los problemas de la tierra eléctrica normalmente provoca alteraciones en la comunicación de la red.
Para reducir la incidencia de este modo de trabajo es recomendable que la tierra de los equipos informáticos
se separe del resto del edificio.
Otro problema que existe es por la longitud de los cables de tierra. Si son demasiados largos pueden actuar
como una antena para el ruido eléctrico y provocar interferencia en las señales.
Interferencia electromagnético y de radio frecuencia: Algunas fuentes de de impulso eléctricos ejemplo:
sistemas de iluminación, motores electicos o sistema de radio pueden afectar la calidad de las señale.
Cada alambre dentro de un cable puede conectar como una antena.
Cuando esto sucede el alambre absorbe señal eléctrica de los demás alambres y de fuentes externas. Si los
ruidos resultantes alcanzan pueden que los nic no discriminen al mismo de la señal. Esto es un problema
principalmente porque las redes usan frecuencia en la región de 1 a 100 m MAZ que es donde la señales de
radio, de la TV y otros aparatos tienen también sus frecuencias operativos.
Hay varias formas de limitar esta interferencia. Una seria aumentar el tam. O los cables conductores. Otra
forma seria mejorar el tipo de material aislante. Cualquiera de estas formas aumentan el costo de la
instalación considerablemente es mas común que se trabaje simplemente con cable de par trenzado de
buena calidad y se reduzca la longitud de los segmentos.
5- Ruido a señales electromagnéticas.
Los factores principales de interferencia a estos sistemas son dispositivos que trabajan en el mismo grupo
de frecuencias que las redes, ej tele controles remotos, etc.
problemas de temporizacion
Dispersión: Se produce cuando la señal se ensancha en el tiempo. Si es muy grave un bit puede confundirse
con los adyacentes.
Se puede solucionar cuidando la geometría, limitando las longitudes y utilizando un mismo tipo de cable.
En la fibra óptica se controla usando luz láser y en las comunicaciones inalámbricas mediante la selección de
frecuenciasFluctuación de fase: Se predice cuando el reloj interno del emisor no esta sincronizado con el del receptor.
Los ciclos de envíos no se corresponden con los de lectura y la información se destruye. Para reducir este
efecto conviene usar material de red y dispositivo del mismo fabricante.
Latencia: Se denomina también retraso y se produce por 2 motivos:
_Longitud de los segmentos de la red.
_Numero de circuitos electrónicos que debe atravesar el bit para llegar a destino.
6- Colisiones: Una colisión se produce cuando 2 bits de 2 hosts distintos que intentan comunicarse se
encuentran simultáneamente en un medio compartido. En el caso de los medios de cobre los voltajes de los
dos impulsos eléctricos se suman y provocan un nivel de voltaje que esta fuera de la escala, con lo cual
ambos bits se destruyen. Las diferencias tecnológicas controlan las colisiones de diferente forma. Algunas,
como Ethernet se encarga de un cierto nivel de colisiones administrando los turnos para transmitir en el
medio compartido. En otros, las colisiones son parte normal en el funcionamiento de la red, sin embargo
un exceso de colisiones puede hacer que la red sea mas lenta o detenerla por completo.
Algunas tecnologías manejan las colisiones asignando turnos para transmitir la información.
Medios mas comunes
UTP (unshielded twisted pair)
El cable de par trenzado no blindado esta compuesto por 4 pares de hilo. Cada uno de los 8 hilos individuales esta
revestido de un material aislante (plástico). Además cada par esta trenzado. El UTP se basa solamente en el efecto de
cancelación de los pares para limitar la degradación de señal produce por la EMI y la RFC. Para reducir mas la
diafonía entre pares diferentes, la cantidad de trenzados en los pares de hilo varían.
El par trenzado usado pare redes tiene hilo de cobre calibre 22 o 24 (aprox. 0,43 mm de diámetro) y una resistencia
de 100 ohm. El hecho de que el cable tenga un diámetro pequeño (0.5 m) puede ser ventajoso durante la instalación .
Entre las ventajas de este tipo de cables resalta la facilidad de instalación y la economía. De hecho es el medio que
tiene una relación costo / velocidad mas favorable. Otra ventaja es su fan, el cual permite la utilización de conductos
de cableado relativamente pequeños. Además el uso de los conectores RJ45 con su esquema interno de cruzamiento
reduce aun mas las fuentes potenciales de ruido en la red.
Entre las desventajas podemos citar que la distancia que abarca la señal si uso de repetidores es la menor entre todos
los cableados y además al no tener blindaje resulta ser el medio mas susceptible a interferencias eléctricas.
UTP:
Centro de Capacitación EducArte – Versión BORRADOR 12/30
REDES INFORMATICAS
STP (shrdelded twisted pair)
El cable de par trenzado blindado combina las técnicas de cancelación y blindaje. La de par de hilo esta trenzado y
envuelto en un papel mecánico.
Además los 4 pares están a su vez envueltos en una maya o papel metálico. El cable utilizado generalmente es de 150
ohm. El STP reduce el ruido eléctrico tanto adentro del cable como fuera del cable y también la interferencia de ruido
frecuencia.
En comparación con el UTP, el STP brinda mayor protección ante toda clase de interferencia pero es bastante mas
caro y su instalación es mas difícil.
Los materiales de blindaje deben estar conectados a tierra en ambos extremos.
Si esto no se cumplen pasan a funcionar como antenas captándolas interferencias del medio.
STP:
Viste un tipo de cable que constituye un híbrido entre el UTP y C/STP denominado UTP blindado. Este cable posee
el blindaje de los 4 pares pero no los blindajes individuales.
Coaxial:
El cable coaxial esta compuesto por dos elementos conductores. Uno de estos elementos ubicados en el centro es un
conductor de cobre, el cual esta rodeado de un revestimiento flexible. Sobre este revestimiento hay una maya
metálica tejida o una hoja metálica que funciona como segundo cable del circuito y también hace las veces de
blindaje para el conductor interno. A su vez este blindaje esta cubierto por la envoltura del cable.
Provee ciertas ventajas como por ejemplo que puede abarcar una distancia mayor que el UTP y el STP sin recurrir al
uso de repetidores.
Pero al mismo tiempo presenta desventajas, la principal de ellos es el costo y el tamaño de los cables.
CABLEADO ESTRUCTURADO
Existen determinados estándares utilizados internacionalmente para definir el orden y el esquema de cruzamiento
utilizando al armar los conectores de red. Esos esquemas varían depende de los dispositivos que van a ser
interconectados.
Los esquemas posibles son 2:
1) Cable directo:
Host a concentrador/rpetidor
Ambos extremos
A
B 1-blanco/naranja
1
8
2- naranja
3- blanco/verde
4-azul
5-blanco/azul
6-verde
7-blanco/marron
8-marron
2) Cable cruzado
 Dispositivos iguales
extremo “A”
1
8
1-blanco/naranja
Centro de Capacitación EducArte – Versión BORRADOR 13/30
REDES INFORMATICAS
2- naranja
3- blanco/verde
4-azul
5-blanco/azul
6-verde
7-blanco/marron
8-marron
Extremo “B”
1
8
1-blanco/verde
2- verde
3- blanco/naranja
4-azul
5-blanco/azul
6-naranja
7-blanco/marron
8-marron
Obs. Algunos concentradores poseen un puerto especial con cruzamiento interno que se puede usar para
conectarlo con otro concentrador a través de un cable directo (uplink). Muchos hubs y switches modernos
poseen auto detección de cruzamiento en todos los puertos (AUTO MDI/MDI-X).
Ping
IP_destino
Ping
IP_destino -t
Repetir hasta presionar CTRL + C
Ping
IP_destino -t TamañoPaquete
hasta 65000 bytes
Ej: Ping 192.186.0.1 -1
65000
-t
DOS
Denial of service
512 Kbps
128 Kbps 128 Kbps 128 Kbps 128 Kbps
128 kbps
128 kbps
128 kbps
128 kbps
Algunas redes se encuentran directamente conectadas. En ellas todos los hosts comparten la capa 1.
Existen los siguientes tipos:
 Entornos de medios compartidos: Se producen cuando múltiples hosts tienen acceso al mismo medio en
forma simultanea.
 Entarno extendido de medios compartidos: Es un tipo especial de entorno en el que los dispositivos de red
aumentan el alcance para que se pueda implementar acceso múltiple o mas usuario.
 Entorno a red punto a punto: Cada dispositivo se conecta a otro dispositivo único a través de un enlace
exclusivo.
Redes de conexión indirectas:
Se encuentran cuando existen algunos dispositivos de red de capas superiores y/o una distancia geográfica grande
entre dos hosts que se comunican. Existen dos tipos:
Conmutadas pos circuitos: Es una red en la que se mantienen circuitos eléctricos reales durante la
comunicación, ej: el servicio telefónico.
Conmutadas por paquetes: En lugar de dedicar un enlace como conexión de circuito exclusivo entre dos
hosts, el origen manda mensajes en paquetes. La de paquete contiene suficiente informacion para que llegue
al hosts de destino correcto. La ventaja es que muchos host puede compartir el mismo enlace.
Colisiones y dominios de colisión
En una red pequeña y de baja velocidad es posible implementar un sistema por el cual solo dos equipos envíen datos,
cada un por turnos.
El problema en las redes grande es que hay muchos hosts conectados, cada uno de los cuales necesita enviar miles de
bits/s.
Como resultado del exceso de trafico en la red se puede producir problemas graves, y la probabilidad de esto aumenta
si todos los dispositivos están conectados a un mismo cable o por medio de dispositivos no filtrantes como los
repetidores.
Centro de Capacitación EducArte – Versión BORRADOR 14/30
REDES INFORMATICAS
El área dentro de la red donde los paquetes se originan y pueden colisionar se denomina dominio de colisión. Ej: un
cable podría estar conectado a otro a través de transceires, repetidores, panel de conexión o hubs, siendo todas estas
interacciones que extienden los dominios de colisión.
Hubs y dominio de colisión:
Cualquier señal que entre en un puerto del hub se regenera, retemporiza, y se envía desde todos los demás puertos.
Por lo tanto, si bien son útiles para conector grandes consta de equipos, extienden los dominios de colisión. El
resultado final es el deterioro del rendimiento de la red si todos los equipos exigen un ancho de bada elevada
simultáneamente.
Segmentación de los dominios de colisión:
Se puede reducir el tam de los dominios de colisión utilizando dispositivos inteligentes con la capacidad de filtrado
de datos. Ejs: de este tipo de dispositivos son los puentes, Switches y Routers. Estos pueden eliminar a mayor o
menor medida el trafico innecesario en in red.
Capa II
La capa 1 desempeña un papel clave para la comunicación de red pero cada una de sus funciones tiene limitaciones.
La capa 2 se ocupa de ellas ofreciendo soluciones.
Ej: En la capa 1 no puede comunicarse con las capas de nivel superior, la capa 2 lo hace a través del control de enlace
lógico (LLC). La capa 1 no puede identificarlos equipos, la capa 2 usa un proceso de redireccionamiento ( dirección
mac). La capa 1 solo traslada corriente de bits, la capa 2 usa el entra mac lo para organizar o agrupar los bits. La capa
1 no puede decidir que equipo transmitirá los datos desde in grupo en el que todos están tratando de realizar la
transmisión al mismo tiempo, la capa 2 usa un sistema llamado control de acceso al medio (mac).
Control de enlace lógico (LLC)
La sub capa de enlace lógica proporciona versatilidad en los servicios de la capa de red que esta por encima de ella,
mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC transporta los
datos de protocolo de la red (capa 4), un paquete IP (capa 3), y agrega mas información de control para ayudar a
entregar ese paquete IP en el destino. Luego de este proceso el paquete pasa a la subcapa mac para que esta le
adicione los datos necesarios y lo ecapsule.
Direcciones Mac:
Las direcciones mac se expresan utilizando el sistema Hexadecimal. El mismo se eligió ya que puede representar
cualquier bits utilizando solo 2 simbolos.
Las direcciones tienen 48 bits de largo y se expresan como 12 dígitos hexadecimal. Los primeros 6, que son
administrados por el IEEE, identifican al fabricante u de ese modo son conocidos como identificados exclusivos de
organización (OUI). Los 6 restantes coponen el numero de serie de la interfase u otro valor administrado por el
fabricante especifico.
Las direcciones mac se denominan también dirección física o dirección gravada (BIA), ya que estas, están gravadas
en una memoria ram y se copian en la ram cuando se inicializa la tarjeta de red.
Existen dos formatos para expresar las direcciones mac:
0000.0C.12.3456
00-00-0C-12-34-36
Uso de las direcciones mac por parte de la nic
Las redes actuales son redes de brodcast. Todas la estaciones ven todas las tramas. Cada estación debe examinar cada
trama para determinar si es un destino.
Cuando 1 dispositivo desea enviar datos a otro, abre una ruta de comunicación usando la dirección mac ha tarjeta de
red de cada dispositivo verifica su dirección mac coincide con la dirección de destino físico que transporta el paquete
de datos. Si no es así el paquete se descarta.
Si los datos de dirección coinciden de tarjeta hace una copia, quita los datos agregados de la copa 2, y los entrega a
las copas superiores.
Entramado
Las corrientes de bits por si solas no bastan para que las comunicaciones puedan llevarse a cabo. El entramado agrega
a los datos información esencial de direccionamiento y control entre lo cual se encuentra que equipos se comunican,
cuando comienza y cuando termina la comunicación. Un registro de los errores producidos, quien tiene el turno para
enviar datos, etc.
Formato de trama generico:
Hay varios tipo de tramas que se describen en diferentes estándares. Una trama genérica tiene secciones denominadas
campos, cada uno formado por varios bytes.
Los nombres de los campos son:
A- Campo de inicio de trama
B- Campo de dirección
C- Campo de longitud/tipo/control
D- Campo de datos
E- Campo de secuencia de verificación de trama (FCS)
Centro de Capacitación EducArte – Versión BORRADOR 15/30
REDES INFORMATICAS
F-
Campo de fin de trama
A)Campo de inicio de trama,
Las diferentes tecnologías tienen diferentes formas para iniciar el comienzo de una trama, pero todas las tramas de
cualquier tecnología tiene una secuencia de bytes de inicio y simbolización.
B) Campo de dirección
Todos los tramas contienen informacion de denominación, ej, la dirección mac de los equipos de origen y destino.
C) Campo de longitud/tipo/control.
La mayoría de las tramas tienen campos especializados.
En algunas tecnologías existe el campo “longitud” que de fin el trama de la tramas.
Otras tienen un cenp “tipo” que especifica el protocolo de la capa 3 que realiza la petición de aviso.
También hay algunas tecnologías que no usan estos campos.
D- Campo de datos.
La razón del entamado es hacer que los datos de las capas superiores. Viajen desde el bests de origen al de destino. El
paquete de datos que se desea enviar se pone en dos partes. En primer lugar el mensaje que se debe enviar, y en
segundo, los bytes de encapsulados de las copas de red y de transporte.
Junto con estos datos se envían a veces algunos bytes adicionales. Estos se denominan bytes de rellenos, y se arreglan
para que las tramas tengan una longitud mínima con fines de temporizacion.
E- Campo de FCS
Todas las tramas están expuestas a tener errores de diferentes orígenes. El campo de secuencia de verificación de
trama contiene un numero calculado por el equipo de origen y que se basa en los datos de trama. Cuando el equipo se
destina recibe la trama vuelve a calcular el numero FCS y lo compara con el que estaba incluido en el trama. Si los
números son diferentes, se asume que se produjo un error, se descarta la trama, y se le pide al origen que vuelva a
realizar la transmisión.
Hay tres formas principales para calcular el FCS:
1- Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinemicos con los datos (mas usado)
2- Paridad de dos dimensiones se agrega un noveno bit a cada byte de modo que la secuencia tenga siempre un
numero par o impar de 1 binarios.
3- Checksum Internet suma los valores de todos los bits de datos. Por campo de fin de trama: Las mayoría de
las veces existe una secuencia formal de bytes que se denomina delimitador de fin de trama.
Control de acceso al medio.
Definición: Se refiere a los productos que determinan cual de los equipos en un entorno de medios compartidos (o sea
en un dominio de colisión) puede transmitir datos tanto Mac como LLC son sub capas de la capa 2. en forma amplia
existen dos categorías de control de acceso al medio: Deterministicas (por turnos), y no Deterministicas (el primero
que llega es el primero que se sirve).
Producto Mac Deterministicas.
Utilizan la forma de trabajo de “esperar hasta que llegue el turno”.
El mas extendidos de estos productos es el denominado “toukenring”. En un red de este tipo los hosts se ubican en
forma de anillo. Y un touken de datos especial., de 3 bytes de longitud, circula alrededor del mismo .
Cuando un hosts desea transmitir, toma el touken, transmite los datos durante un tiempo determinado y luego coloca
el touken nuevamente en el anillo, donde otro hosts puede decidir dejarlo pasar o tomarlo.
Protocolo Mac no deterministico
Utilizan un enfoque en el cual el primero que transmite controla el medio (FCF).
A fines de los 70 la universidad de Hawai desarrollo y utilizo un sistema de comunicación por radio cuyo protocolo
permitía que cualquier persona transmitiera cuando quiera. Si 2 personas hablaban a la vez se producían colisiones de
ondas radiales que podían ser detectadas por los oyentes.
Con el tiempo el sistema Aloha se transformo en un protocolo Mac moderno denominado “acceso múltiple con
detección de portadora y detección de colisiones” (CSMA/CD).
Este sistema es bastante sencillo todos los hosts esperan a que el medio compartido este libre, momento en el cual se
puede realizar al transmisión. Si dos hosts transmiten a la vez se produce una colisión y los datos de ambos se
destruyen. Todos los hosts del sistema “escuchan” la colisión, esperan a que el medio quede libre de nuevo. E intentar
retrasmitir.
Capa III
La capa de red se ocupa de la navegación de los dato a través de la red. En particular su función es encontrar la mejor
ruta posible para poder determinar el destino de los datos los dispositivos de la capa 3 utilizan un esquema de
direccionamiento.
Identificadores.
Existen algunos protocolos que no tienen capa de red. Los mismos solo se pueden usar en redes internas pequeñas
(Net Bios). Estos protocolos normalmente solo usan un nombre (ej: la dirección Mac) para identificar al hosts a la
Centro de Capacitación EducArte – Versión BORRADOR 16/30
REDES INFORMATICAS
red. El problema con este sistema es que a medida que la red aumenta de tamaño, se hace cada vez mas difícil
organizar todos los nombres.
Las direcciones de capas de red usan un esquema de direccionamiento jerárquico que permite la existencia de
direcciones únicas mas allá de los limite de una red, junto a un método que hace posible encontrar una ruta por lo cual
la información viaja a través de diferentes redes. La direcciones Mac usan un esquema de direccionamiento plano que
hace que sea difícil ubicar los dispositivos es otras redes.
Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar dato a través de la
internetwork (e sun conjunto de redes formado por múltiples segmentos que utilizan el mismo tipo de
direccionamiento). Hay varios protocolos de capa de red con diferentes esquemas de direccionamiento que permite
enviar datos a través de una internetwork, siendo el mas extendido el TCP/IP.
Segmentación y sistemas autónomos.
Cuando una red LAN o WAN crece, puede que sea necesario o aconsejable para el control de trafico que esta sea
dividida en porciones mas pequeñas denominadas segmentos de red. Esto de cómo resultado que la velocidad se
transforme en un grupo de redes.
En la actualidad existe un gran numero de redes, redes separadas son comunes en oficinas, escuelas negocios e
incluso existen redes internas en los países (Uruguay Net). Existen redes separadas (sistemas autónomos) es
conveniente que se comuniquen ente si a través de una internet. Esta comunicación debe hacerse a través de
esquemas de direccionamiento y ……… adecuados.
De no ser así el flujo de trafico se congestionaría y ni las redes locales ni la internet funcionaria.
Comunicación entre redes separadas.
Internes es un conjunto de segmentos de red unidos entre si para que sea posible compartir la inf.
Los sistemas autónomos operan en su mayor parte de la misma con empresas conocidas como “Proveedores de
sistemas de Internet” (ISP), que ofrecen servicios que interconectan múltiples segmentos de red.
Dispositivos de red de copa III.
Los routers son los dispositivos de Internet Working que operan en esta capa. Pueden interconectar segmentos de red
o redes enteras. Hacen pasar paquetes de datos entre las redes tomando como base la información de la capa de red.
Los routers toman decisiones lógicas con respecto a la mejor ruta para el envió de datos y luego dirigen los paquetes
hacia es segmento y el puerto de salida adecuado
El enrutamiento a veces de denomina conmutación de capa III.
Erutamiento
Determinación de la ruta:
Los servicios de enrutamiento utilizan la información de topología de red al enviar las rutas. La determinación de ruta
es el proceso que utiliza el router para elegir el segmento salto del paquete hacia su destino. Para esta tarea los routers
cuentan con una tabla de enrutamiento, lo cual funciona como …………………. Que muestra las rutas disfunible
hacia un destino.
Los routers también pueden tomar decisiones basándose en la densidad del trafico y la velocidad del envase.
Direccionamiento de capa de red:
La dirección de red ayuda el router a identificar una ruta dentro de la “nube de red”. Además de la dirección de re.
Los protocolos de red utilizan algún tipo de dirección de hosts o nudos. Para algunos protocolos el administrada de la
red asigna direcciones en forma manual y para otros el asignar direcciones es una operación parcial o totalmente
automática. En el primer caso incluimos entre otros al protocolo TCP/IP y en el segundo al protocolo IPX usado en
redes NOVELL.
Sin el direccionamiento de la capa de red no se puede producir el enrutamiento. Los routers requieren direcciones de
red para garantizar el envió correcto de los paquetes. Sino existieran alguna estructura de direccionamiento genérico,
los paquetes no podrían enviarse a través de una Internetwork.
Capa III y movilidad del computador.
Los dispositivas de red tienen una dirección mac y una dirección de red. Cuando se trata la de físicamente un equipo
a una red diferente, el mismo conserva sin cambio la dirección mac. Paro se le debe asignar una nueva dirección de
red.
Comparación entre direccionamiento plano y jerárquico.
Existen dos tipos de direccionamiento. Un esquema de direccionamiento plano asigna a un dispositivos la segunda
dirección disponible. No se tiene en cuanta ninguna estructura en el esquema de direccionamiento. El esquema de
direccionamiento jerárquico utiliza dirección con una estructura especifica y no asignadas al azar.
Direcciones IP dentro del encabezado IP
Datagramas de capa de red.
El protocolo de internet (IP) la implementación mas popular de un esquema de direccionamiento de red jerárquico. A
medida que los datos fluyen por las diferentes copas, los mismos son encapsulados en cada una. En las copas de red
Centro de Capacitación EducArte – Versión BORRADOR 17/30
REDES INFORMATICAS
los datos se encapsulan en paquetes llamados datogramas IP (que incluyen información de direccionamiento y de
control de la capa 3).
El protocolo se ocupa en si de determinar la forma del encabezado IP. Pero no se ocupa de los datos en si.
Campos de copa de red.
El datagrama de la capa III se transforma en los datos de la capa II. De la misma forma al paquete IP esta formado
por los datos de las capas superiores mas el encabezado IP, que se compone de:
 Versión: Indica la versión de IP utilizado (4bits)
 Longitud del encabezado de IP: Indica la longitud del encabezado del datagrama en palabras de 32 bits (4 bits)
 Tipo de servicio: especifica el nivel de importancia qie le ha sido asignado por un protocolo de capas superiores
particular (8 bits)
 Longitud total: Especifica la longitud de todo el paquete IP, en byts (16 bit)
 Identificación: Contiene un numero entero que identifica el datagrama actúa (16 bits)
 Señaladores: Un campo de 3 bits en el que los 2 bitd de orden inferior controlan la fragmentación. 1 bits especifica
si el paquete puede fragmentarse y el segundo si el paquete es el ultimo fragmento en una serie de paquetes
fragmentados (3 bits).
 Desplazamiento de fragmentos (UFFSET). El campo que se utiliza para ayudar a reunir los fragmentos de
datagramas.
 Tiempo de existencia: Mantener un contador cuyo valor decrece, por incrementos de 1, hasta llegar a 0. Cuando se
llega a ese punto se descorta el datagrama, impidiendo así que entre en un bucle infinito (8 bits).
 Protocolo: Indica cual es el protocolo de copa superior que recibe los paquetes entrantes después que se ha
completado el procesamiento IP (8bits).
 Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado IP (16 bits).
 Dirección origen: Especifica el nudo emisor (32 bits).
 Dirección destino: Especifica el nudo receptor (32 bits).
 Opciones: Permite establecer opciones del protocolo, ej: a nivel de seguridad (longitud variable).
 Datos: Contiene información de copas superiores (longitud variable, hasta un mínimo de 64 Kbyte).
 Relleno: Se agregan 0 (ceros) adicionales a este campo para garantizar que el encabezado sea múltiplo de 32 bits.
Campos origen y destino del encabezado IP.
Estos campos consisten en direcciones IP de 32 bits. La dirección IP contiene la información necesaria para entrar el
paquete a través de una red.
Direcciones IP
Una dirección IP se representa mediante un numero binario de 32 dígitos.
Para simplificar su presentación normalmente se expresan como nº/s de notación decimal separados por puntos. Los
32 bits se dividen en 4 octetos. El valor decimal máximo de cada octeto es de 255.
Campos de la dirección IP.
El numero de red de una dirección IP identifica la red a la cual se encuentra conectado un dispositivo la porción de
hosts de una dirección IP identifica el dispositivo especifico de la red.
Como las direcciones IP están formados por 4 octetos se puede usar 1, 2 o 3 de los mismos para identificar la red y lo
mismo para el hosts.
Clases de dirección IP.
Hay 3 clases de dirección IP que una organización puede recibir de parte del registro Clase A, B y C. En la actualidad
ARIN reserva las direcciones de clase A para los gobiernos y las direcciones de clase B para las medianas empresas.
Para todos los demás solicitantes se asignan direcciones de clase C.
Clase A
Cuando esta escrito en formato binario, el primer bit de la dirección de clase A siempre es 0. Los administradores
internos de la red asignan los 24 bits restantes. En decimal, el primer valor de una dirección de clase A esta ente 0 y
126 (el 127 comienza con un bit 0 pero esta reservado para fines especiales como el LOOPBACK INTERNO
127.0.0.1.
A cada una de las redes que utilizan una dirección IP de clase A se les puede asignas
16 777 214 direcciones IP posibles para los dispositivos conectados.
Clase B
Los primeros 2 bits de una dirección de clases B son siempre 1, 0. Los 2 primeros octetos identifican el numero de
red asignado por ARIN.
Los administradores internos asignan los 16 bits restantes. Las direcciones de clase B siempre tienen valores que van
del 128 al 191 en su primer octeto.
Cada velocidad con un esquema de dirección IP de clase B puede tener asignados los 534 direcciones IP.
Clase C
Centro de Capacitación EducArte – Versión BORRADOR 18/30
REDES INFORMATICAS
Los primeros bits de una dirección de clase C siempre son 1, 1, 0. Los 3 primeros octetos identifican el numero de
red. Las direcciones IP de clase C siempre tienen valores que van del 192 al 223 en su primer octeto.
A cada red de clase C se le puede asignar hasta 254 direcciones IP.
Dirección IP como numeros decimales
Las direcciones IP identifican un dispositivo en una red y la red misma a la que se encuentra conectado. Para trabajar
mas cómodamente se usa una notación decimal punteado la base a la asignación de la ARIN. Los routers son capaces
de redireccionar los paquetes con mayor eficiencia.
Propósitos de los identificadores de red y las direcciones de brodcost:
Para la dirección de red se reserva una dirección IP que contiene 0/s binarios en todos los bits de la porción de hosts.
Un routers usa la dirección de red para guiarse al enviar datos en Internet.
Si se desea enviar datos a todos los dispositivos de una red se necesita usar una dirección de brodcost. Las direcciones
IP de brodcast contienen unos binarios en toda la parte de la dirección que corresponde al hosts.
192.168.0.0
192.168.0.255
RED
BROADCAST
84.0.0.0
RED
84.255.255.255
BROADCAST
Identificador de red
El ID de red es la porción de red de una dirección IP. La importancia de la misma redice en que los hosts un una red
solo puede comunicarse directamente con dispositivos que tienen el mismo ID de red. Incluso aunque compartan el
mismo segmento físico, si tienen diferentes números de red, generalmente no pueden comunicarse ente si, a menos
que halla otro dispositivo que pueda efectuar una colección ente las redes (routers).
Principios básicos de la división en subredes.
Direccionamiento IP clásico.
Los administradores de red necesitan a veces dividir las redes, especialmente los de clase A y B, en redes mas
pequeñas. Estas divisiones se denominan subredes y proporcionan flexibilidad de direccionamiento.
De manera similar a lo que ocurre con la porción de hosts de las direcciones de clase A, B y C, las direcciones de
subred son asignadas en forma local. Además, tal como ocurre con otras direcciones IP, cada dirección de subred es
única.
Subred:
Las direcciones de subred incluyen la porción de red de clase A, B o C además de un campo de subred y un campo de
hosts. El campo de subred y el campo de hosts se crean a partir de la porción de hosts original.
La capacidad de deside como dividir la porcion de hosts original en los nuevos campos de subred y de hosts ofrece
flexibilidad para el direccionamiento al administrador de red.
Para crear una dirección de subred, se piden prestados bits de la parte original de hosts y se los designa como campo
de subred.
La cantidad mínima de bits que se puede pedir prestado es 2. si fuera a pedir solo uno entonces solo tendría el numero
de red y el numero de broadcast. La cantidad máxima que se puede pedir prestado puede ser cualquier numero que
2 bits restentes para el numero de hosts.
deje 0
Propósito de las subred.
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcost. Los broadcost se envían a
todos los host de una red o subred. Cuando el trafico de broadcost empieza a consumir una porción demasiado grande
del ancho de banda disponible es conveniente la creación de subred.
Mascara de subred
La mascara de subred no es una dirección. Sin embargo determina que parte de la dirección IP corresponde al campo
de red y que parte al campo del hosts. Tiene una longitud de 32 bits y se divide en 4 octetos (igual que la dirección
IP).
Para determinar la mascara de subred para una dirección IP de subred particular, se debe seguir estos pasos:
1- Expresar la dirección IP de subred en forma binaria
2- Combinar la porción de red y subred por todos ...........
3- Combinar la porción de host por todos ceros
4- Convertir la expresión nuevamente a notación decimal punteado
Clase A
11111111.00000000.00000000.00000000
255.0.0.0
Clase B
11111111.11111111.00000000.00000000
255.255.0.0
Centro de Capacitación EducArte – Versión BORRADOR 19/30
REDES INFORMATICAS
Clase C
11111111.11111111.11111111.00000000
255.255.255.0
Creación de una subred
Intervalo de bits necesario para la creación de subred.
Para crear subredes, se debe ampliar la porción de enrutamiento de la dirección. Internet reconoce las redes como un
todo identificados por la dirección de clase A, B o C, que define 8,16 o 24 bits de enrutamiento. El campo de subred
se transforma en bits de enrutamiento a direcciones, de modo que los ruters de la organización reconocer diferentes
ubicaciones o subredes dentro de toda la red.
El campo de subred siempre se ubica inmediatamente a continuación del numero de red. Es decir que los bits que se
piden prestados deben ser los primeros bits de campo de host por defecto.
La mascara de subred es la herramienta que utiliza el ruters para determinar cuales son los bits que corresponden a
enrutamiento y cuales al hosts.
Clase C
255.255.255.0
00000000
11/000000
2 bits
subred
sin subred
6 bits
hosts
22—subred
26--- host por subred
4 64(-2) host
mascara de subred
255.255.255
.0.......63
.64.....127
.128.....191
.192......255
.256....320
.321......384
.385.......448
449.......512
determinación del tamaño de la mascara de red.
La mascara de subred usa el mismo formato que las direcciones IP. Por defecto, si no se pide ningún bit prestado la
mascara de subred para una red de clase B seria 255.255.00. si se quisiera dividir en 256 subredes se deberían partir 8
bits. Con esta estructura obtenemos una mascara de subred 255.255.255.0.
Calculo de la mascara de subred y la dirección IP
Siempre que se trabaja con subredes. Es importante considerar la cent de % adicionales que se están creando cada vez
que se pide prestado 1 bit.
El mínimo de bit que se puede pedir es de 2, con la cual se crean 4 subredes posibles 2 2.
Cada vez que se pide prestado otro bit del campo de hosts, la cantidad de subred creada aumenta por una potencia de
2 (se duplica).
De esta manera pidiendo prestado 3 bits se puede crear 8 subredes (23), con 4 bit se pueden crear 16 (24) y así
sucesivamente.
Calculo de hosts para la división de subredes
Cada vez que se pide prestado 1 bit de un campo de hosts, quede un bit menos restante que se puede usar para el
numero de hosts ,por lo tanto,cada vez que se toma otro bit de campo de hosts, la cantidad de direcciones de hosts que
se pueden asignar se reduce en una potencia de 2.
Ej.: En una red de clase C, si se piden prestados 3 bits para la subred, el tamaño del campo de hosts se reduce a 5 bits
y la cantidad de dirección que se puede asignar a cada subred se reduce a 32 (2 5). La cantidad de nº/s de hosts
utilizables se reduce en definitiva a 30 por subred.
Configuración de IP en un diagrama de red.
Centro de Capacitación EducArte – Versión BORRADOR 20/30
REDES INFORMATICAS
Al configurar los routers: para interconectar subredes cada interface (boca) debe conectarse a un segmento de red
diferente. Luego cada uno de estos segmentos se transformara en una subred individual. Se debe seleccionar una
dirección de cada subred diferente para asignarla a la interfase del routers que se conecta a esa subred. Cada
segmento de una red debe tener 1 nº de red/subred diferente.
Direcciones privadas.
Hay ciertas direcciones en cada clase de direcciones IP que no estan asignadas. Estas direcciones se denominan
direcciones privadas. Estas direcciones pueden ser utilizadas por los hosts que usan “traducción de dirección de red”.
(NAT), o un servidor proxy, para conectarse a una red publica (Internet), o también por los hosts que no se conectan
a Internet.
Normalmente se utilizan junto con un serv de traducción de dirección de red. (NAT) o un proxy, para proporcionar
conectividad a todos los hosts de una red con relativamente pocas direcciones publicas disponibles.
Cualquier trafico de red que posea una dirección de destino dentro de 1 de los intervalos de dirección privadas no se
enrutara a través de Internet.
Intervalos
Clase A desde10.0.0.0 hasta 10.255.255.255.
B desde 172.16.0.0. hasta 172.31.255.255.
C desde 192.168.0.0 hasta 192.168.255.255.
Protocolo de capa III
Routers
En las redes existen 2 esquemas de direccionamiento: El primero utiliza la dirección MAC y el segundo usa una
dirección ubicada en la capa de red.
Un router es un tipo de dispositivo que se basa solamente en este ultimo esquema.
Interfaz- Puerto de router:
La conexión con un router con una red se denomina interfaz o puerto. En el enrutamiento IP, cada interfase debe
tener una dirección de red o subred única e individual.
Métodos para asignar una dirección IP
Existen 2 métodos de asignación de dirección IP. Direccionamiento estático y direccionamiento dinámico.
Independientemente de que tipo de direccionamiento se use, 2 interfaces no pueden tener la misma dirección
Direccionamiento estático
Al asignar direcciones IP de modo estático, se debe ir a cada dispositivo individual y configurarlo con una dirección
IP. Este método requiere que se guarden registros muy detallado, ya que pueden ocurrir problemas en la red si se usan
direcciones IP duplicadas. Algunos sistemas operativos como el Windows 95 y NT envían un petición ARO para
verificar si existe una dirección IP duplicada cuando tratan de iniciar TCIP. Si descubren una IP duplicada los
sistemas operativos no inicializan TCIP y generan un mensaje de error. Además los registros son importantes porque
no todos los sistemas operativos reconocen las IP duplicadas.
Direccionamiento dinámico
Hay varios métodos que se pueden utilizar para dirección IP de forma dinámica.
 Protocolo de resolución de dirección inversa (RARP).
RARP relaciona la dirección MAC con las direcciones IP. Esta relación permite que
Algunas dispositivos encapsulen los datos antes de enviarlos a través de la red.
Es posible que un dispositivo de red, como una estación de trabajo sin disco duro conozca su dirección MAC pero no
su dirección IP.
Para usar RARP es necesario que halla un servidor RARP en la red para atender las peticiones de los hosts.
 Protocolo BOOTSTRAP (BOUTP)
Un dispositivo usa el protocolo BOOTP cuando se inicia para obtener una dirección IP. BOOTP usa el protocolo de
datagrama de usuario (UDP) para transportar mensajes. Un equipo envia una petición BOOTP enviando un
datagrama IP de Broadcast (255.255.255.255). un servidor BOOTP recibe la petición y envia un Broadcast de
respuesta. El cliente recibe este datagrama y verifica la dirección MAC. Si encuantra su propia MAC en el campo de
dirección destino, entonces acepta la dirección IP del datagrama.
Al igual que RARP, BOOTP opera en un entorno clientes-servidor y solo requiere un intercambio de paquetes. Sin
embargo, a diferencia de RSRP los datagramas BOOTP pueden incluir la dirección IP, dirección GATWAY (puerta
de enlace), la dirección de un servidor DNS u un campo especifico para el fabricante.
El problema de BOOTP es que no fue diseñado par suministrar una asignación de dirección dinámica, ya que el
administrador debe crear un archivo de configuración que contenga los parámetros para cada dispositivo.
DHCP ( protocolo de configuración dinámica de hosts):
DHCP es un proyecto que se origino como sucesor del BOOTP. A diferencia de esto, DHCP permite que un hosts
obtenga una IP de forma automatizada.
Y de lo que se necesita al usar el servidor de DHCP es una cantidad definida de dirección IP a asignar. A medida que
los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor elige una
dirección y la asigna a ese hosts. Con DHCP, además, se puede obtener la configuración completa de un equipo en un
solo mensaje.
Centro de Capacitación EducArte – Versión BORRADOR 21/30
REDES INFORMATICAS
Protocolo ARP (protocolo de resolución de dirección)
Un paquete de dato debe contener una dirección Mac de destino y una dirección IP de destino. Si falta una u otra
dirección, los datos no se trasladan de la capa 3 a los campos superiores. De esta manera las direcciones MAC e IP
cumplen una función
De equilibrio mutuo.
Hay muchas maneras que en los dispositivos pueden determinar las direcciones MAC que se le deben agregar a los
datos encapsulados. Algunas mantienen tablas que contienen todas las direcciones MAC e IP de los otros dispositivos
de la LAN.
Estas se denominan tablas ARP, y asocian las IP a las MAC correspondientes.
Las tablas ARP son secciones de la memoria ram, mantenidas en forma individual para cada equipo de la red.
Siempre que un dispositivo desea enviar datos, usa la informacion de su tabla ARP.
Si el host no puede ubicar una dirección RAC para el destino en su propia tabla, inicia un proceso denominado
petición y lo envía a todos los dispositivos de la red. Para asegurarse que todos vean la petición, el origen usa una
dirección de Broadcast MAC (FF-FF-FF-FF-FF-FF).
Si la dirección IP de un dispositivo coincide con la IP de destino de la petición ARP ese dispositivo envía respuesta
ARP que incluye su dirección MAC. La respuesta se envia solo al origen.
Gateway por defecto: (puerta de enlace predeterminado)
Para que un dispositivo se puede comunicar con otro dispositivo de otra red, es necesario suministrarle un gateway
por defecto. Esta es la dirección IP de la interfaz del router que se conecto con el segmento de red en el cual esta
ubicado el hosts de origen.
La IP del gateway por defecto se encuentra siempre en la misma subred que el hosts de origen.
Si no se define un gateway la comunicación solo se puede realizar en el propio segmento de red lógica (subred) del
dispositivo. El hosts que envía datos realiza una comparación entre el IP de destino y su tabla ARP. Si no encuentra
coincidencia, debe tener una dirección IP alternativa que pueda utilizar. Si no hay Gateway el origen no encuentra la
MAC de destino y el mensaje no se puede enviar.
Problemas con el cambio de datos a hosts de diferentes redes.
El problema de cómo comunicarse con dispositivos que no se encuentran en el mismo segmento de red física puede
dividirse en 2partes. La primera consiste en obtener la dirección MAC del hosts de destino y la segunda en transferir
los paquetes de datos de un segmento a otro.
Cambio de datos a redes remotas.
ARP usa paquetes de broadcast para lograr su función. Los routers no envían paquetes de broadcast. Para que 2
dispositivos intercambien datos cuando están en segmentos separados, el dispositivo de origen envía los datos a la
dirección IP del gateway.
Protocolo ARO PROXY
Es una variante del protocolo ARP. Un dispositivo intermedio (ej: routers) envía una respuesta ARP, de parte de un
hosts de destino, hacia el hosts que realiza la petición.
Los routers que ejecutan el protocolo ARP PROXY capturan las peticiones ARP y responden enviando sus
direcciones MAC a aquellas peticiones en las que la dirección IP ni se ubica dentro de la subred local.
Si la dirección de subred en lo misma el routers descarta el paquete.
Protocolos Enrrutados
El protocolo IP es un protocolo de capa de red y como tal se puede enrrutar a través de una Internet work.
Los protocolo que suministran soporte para la capa de red se denominan protocolos enrrutados o enrrutables.
Otros protocolos enrrutados
El protocolo enrrutable mas común mente utilizado es el protocolo IP. Sin embargo es importante como que existen
otros protocolos enrrutables, como ej: IPX/SPX
(novell netware) y Appletalk.
Protocolos enrrutables y no enrrutables
Los protocolos como IP, IPX o Appletalk simulan soporte de capa 3 y por tantos son errutables. Sin embargo hay
protocolos que no soportan capa 3 que se clasifican como protocolos no enrrutables. El …….. de esto es el Netbeui.
Este es un protocolo pequeño, veloz y eficioente pero que esta limitando a ejecutarse en un segmento.
Características de un protocolo enrrutable
Para que un protocolo sea enrutable debe brindar la capacidad para asignar un numero de red, asi como un numero de
hosts a cada dispositivo individual. Algunos protocolos, como el IPX, solo necesitan que se les asigne un numero de
red.
Y utiliza la dirección MAC del hosts como numero de hosts. Otro ejemplo IP, requiere que se asigne una dirección
completa incluyendo una mascara de subred.
Centro de Capacitación EducArte – Versión BORRADOR 22/30
REDES INFORMATICAS
Protocolo de enrutamiento
Los routers usan protocolos de enrutamiento para intercambiar tablas de enrutamiento y compartir información de
enrutamiento. Dentro de una red el protocolo mas comun que se usa para esta tarea es el protocolo de información de
enrutamiento (RIP). Este protocolo de guateway interior (IGP) calcula las distancias hacia un hosts de destino en
terminos de cuantos saltos (cuantos routers) debe atravesar un paquete. El rip permite que los routers actualicen sus
tablas de enrutamientos a intervalos regulares (generalmente cada 30 segundos).
Una de las desventajas de este sistema es que los routers se conectan constantemente con los routers vecinos
generando mucho trafico de red.
El rip permite que los routers determinen cual es la ruta que se debe usar para enviar los datos. Esto lo hace mediante
un concepto denominado vector-distancia. Si hay múltiples rutas hacia un destino, la ruta con el menor numero de
saltos es la seleccionada por el routers.
Como el numero de salto es la única métrica de enrutamiento usada por el rip no necesariamente selección la ruta mas
rápida hace su destino.
Otro de los problemas que presenta el uso del rip es que a veces un destino puede esta ubicado demasiado lejos como
para ser alcanzable. Rip permite un limite máximo de 15 para el numero de saltos a través de los cuales se pueden
enviar datos.
Enrutamiento Multiprotocolo
Los routers puedes soportar múltiples protocolos en enrutamiento independiente y mantener tablas de enrutamiento
para varios protocolos enrutados al mismo tiempo. Esta capacidad le permite al router entregar paquetes desde varios
protocolos a través de los mismos enlaces de datos.
Servicios de red
Servicios de red no orientados a conexión
La mayoria de servicios de red usan un sistema no orientado a conexión. Estos servicios manejan cada paquete por
separado y lo envían a través de la red. Los paquetes pueden tomar diferentes rutas para atravesar la red, pero de
vuelven a ensamblar cuando llegan a su destino. Es un sistema de entrega no orientado a conexión no se hace
contacto con el destino antes de que se envié el paquete.
Servicio de red orientado a conexión.
En los sistemas orientados a conexión se establece una conexión entre emisor y receptor antes de que se
transformaran los datos. Una vez establecida la conexión la secuencia se transmite en forma ordenada y a través de la
misma ruta.
IP y capa de transporte:
IP es un sistema no orientado a conexión que maneja cada paquete de forma independiente. Cada paquete puede
recorrer diferentes rutas. Algunos paquetes pueden incluso perderse. IP se basa en el protocolo de capa de transporte
para determinar si los paquetes se han perdido y para solicitar que se vuelvan a transmitir. La copo de transporte
también tiene la responsabilidad de colocar los paquetes nuevamente en el orden correcto.
Capa IV
Capa de transporte
Propósito de la copa de transporte
Las funciones principales son transportar y regular el flujo de información desde el
Origen hasta el destino de manera confiable y precisa.
Protocolo de capa IV
En el curso trabajamos fundamentalmente con redes ETERNETA, TCPIP.
El protocolo TCPIP contiene dos protocolos que funcionan en la capa 4 del modelo si: TCP y UDP.
TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:
 Orientado a conexión
 Confiable
 Divide los mensajes salientes en segmentos
 Reensamblar los mensajes en la estación de destino
 Vuelve a enviar lo que no se recibido
 Reensambla los mensajes a partir de segmentos entrantes.
UDP transporta datos de manera no confiable entre hosts.
Las características del UDP son:
 No orientado a conexión
 Poco confiable
 Transmite mensajes (llamados datagramas de usuarios)
 no ofrece verificación de software para la entrega de segmentos.
 No reensambla los mensajes entrantes
 No utiliza …….. de recibos
 No proporciona control de flujo
Centro de Capacitación EducArte – Versión BORRADOR 23/30
REDES INFORMATICAS
comparación entre TCP e IP
TCP IP es una combinación de dos protocolos individuales. IP es un protocolo de copa 3, un servicio no orientado a
conexión que brinda entrega de max esfuerzo a través de una red. TCP es un protocolo de capa 4, un servicio
orientado a conexión que suministra control de flujo y confiabilidad. La reunión de ambos protocolos les permite
ofrecer una gama de servicios mas amplia. Juntos representan la totalidad del conjunto.
TCP
El protocolo de control de transmisión (TCP) es un protocolo de la capa 4 orientado a conexión que brinda
transmisión de datos confiable FULL-DUPLEX. TCP forma parte de la pila de protocolo TCP-IP.
Los campos que componen un segmento TCP son los siguientes:
 Puerto origen: Numero del puerto que realiza la llamada.
 Puerto destino: Numero del puerto que recibe la llamada
 Numero de secuencia: Numero que se usa para garantizar el secuenciamiento correcto de los datos entrantes.
 Numero de acusé de recibo: próximo octeto TCP esperado.
 HLEN: Cantidad de palabras de 32 bits del encabezado.
 Reservado: se establece en 0
 Bits de código: Funciones de control, ej: configuración y transmisión de una sesión.
 Ventana: Cantidad de octetos que el emisor desea aceptar.
CHECKSUM: Suma de comprobación calculada del encabezado y los campos de datos.
 Marcador urgente: Indica el final de los datos urgentes.
 Opción: Tamaño máximo del segmento TCP
 Datos: Datos de protocolo de capa superior
UDP
El protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a conexión de la pila de
protocolo TCP-IP. Consiste en un protocolo simple que intercambia datagramas sin acuse de recibo ni entrega
garantizada.
El procesamiento de errores y retransmisión deben ser manejados por otros protocolos.
UDB no usa vantanas , por lo tanto, los protocolos de capa deben proporcionar la confiabilidad. En general, UDP esta
diseñado para las aplicaciones que no necesitan agrupar secuencias y segmentos.
Entre los protocolos que usan UDP se incluye.
NUMERO DE PUERTOS
Tanto TCP como UDP utilizan números de puerto para enviar la información a las capas superiores. Estos números
sirven para mantener un seguimiento de las conversaciones diferentes que atraviesan la red al mismo momento,
Existen un conjunto de numero de puertos asignados a ciertos protocolos o programas, que estan definidos en la RFC
1700, De acuerdo a esto , las aplicaciones FTP usan el numero de puerto 21
Algunos puertos se reservan tanto en TCP como en UDP.
Los números de puertos tienen los siguientes intervalos asignados
Los inferiores a 255 se usan para aplicaciones publicas
Los que están entre 255 y 1023 se asignan a empresas para aplicaciones comercializables
Los superiores a 1023 no son regulados
FIREWALL
Un firewall es un sistema diseñado con el objetivo de monitorear y controlar las conexiones entrantes y
salientes de una red. Este canal se puede hacer a nivel de puertos o de aplicación.
Los firewall por hardware son dispositivos de red del estilo de los switch o routers programables
Los mas utilizados a nivel domésticos o por pequeñas empresas son los firewall a nivel de software, el mas común en
la actualidad es ZONEALARM(www.zonelabs.com)
WinXP con servicePack 2 incluye un firewall por software que permite una administración a nivel de aplicaciones de
forma similar a un firewall de antivirus
PROXY
Un servidor proxys es un programa diseñado para que un equipo distribuya su conexión a internet a otros equipos de
la red.
Los sistemas operativos Win 2000 y XP incluyen un sistema de conexión compartida a Internet bastante básico pero
efectivo
Existen situaciones en la cual es necesario un software mas versátil y es ahí donde utilizamos servidores proxys.
Existen solucione gratuitas y pagas, que ofrecen ventajas y desventajas,. De las primeras la ventaja es que son muy
popiuulares , el ANALOGX PROXY y el FREEPROXY, son dos exponentes, y de los pagos Microsoft Proxy Server
es uno de los mas conocidos
Centro de Capacitación EducArte – Versión BORRADOR 24/30
REDES INFORMATICAS
REDES PRIVADAS VIRTUALES (VPN)
Son redes usadas por equipos que poseen una conexión física directa, usando como intermediario la conexión a
Internet.
El modo de trabajo es idéntico a una LAN standard, variando solamente la velocidad de comunicación.
Existen dos posibilidades
1) Es la mas costosa y requiere Reuters con la capacidad de admibnistracion de una red de este tipo, este
tipo de red requiere menos mantenimiento
2) Es utilizando un software de administración , el mas popular HAMACHI, tanto el software como el
hardware utilizan contraseñas de acceso y técnicas de encriptación para el manejo de datos
SERVIDORES WEB
Son aplicaciones que permiten convertir a un equipo en un servidor de documentos de Internet(HTM, HTML, ASP,
PHP, JSP, etc.), archivos y servidores de correos
Los dos mas utilizados actualmente son el INTERNET INFORMATION SERVER y EL APACHE
Redes y Comunicación de datos
1. Introducción
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales)
Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales
que puedan soportar un ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con
poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de
los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e
implican menos interrupciones que después de ocupado el edificio.
La norma ANSI/TIA/EIA-568-A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado
(UTP) y elementos de conexión para aplicaciones en Redes de Area Local (LAN) de alto rendimiento. La
edición de la ANSI/TIA/EIA-568-A integra los Boletines Técnicos de Servicio TSB 36 y TSB 40A los cuales
prolongan el uso de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz.
Esto permite el uso de Modo de Transferencia Asincrona (ATM), Medio Físico Dependiente del Par
Trenzado (TP-PMD), 100Base-Tx y otras 100 Mbps o transmisiones superiores sobre UTP.
Esta norma guía la selección de sistemas de cableado al especificar los requisitos mínimos de sistemas y
componentes, y describe los métodos de pruebas de campo necesarios para satisfacer las normas.
Desde su implementacion en 1992 Categoría 5 (CAT 5) sé a convertido en la predominante base
instalada para el cableado horizontal de cobre. Se anticipaba que las especificaciones para el desempeño
de Categoría 5 tendrían suficiente ancho de banda para el manejo de las comunicaciones de alta
velocidad de las redes locales LAN y él trafico de las comunicaciones de datos en el futuro.
El contenido de 568-B.3 se refiere a los requerimientos de rendimiento mecánico y de transmisión del cable de fibra
óptica, hardware de conexión, y cordones de conexión, incluyen el reconocimiento de la fibra multi-modo 50/125 ÿm
y el uso de conectores de fibra de factor de forma pequeño (Small Form Factor - SFF). Los diseños de conector SFF
satisfacen físicamente los requerimientos de sus correspondientes normas TIA para Inter-acoplamiento de Conectores
de fibra Optica (FOCIS por su sigla en Inglés). Según Ms. Klauck, “Esta norma reconoce las tecnologías emergentes
de cableado de fibra óptica que servirán para expandir las capacidades del cableado de fibra en edificios y complejos
y aumentar la aceptación de Fibra al Escritorio (Fiber To The Desk - FTTD ).”
La decisión de TIA de publicar la norma ‘568-B.3 antes de terminar ‘568-B.1 y ‘568-B.2 fue motivada por la
necesidad de crear conciencia en la industria de las nuevas especificaciones de componentes de fibra. Los temas en
las partes uno y dos que están sujetos a revisión final incluyen la adaptación del modelo de enlace permanente,
mejoramiento en precisión de medidas, y especificaciones de cable multipar categoría 5e. Se anticipa que la
publicación de ‘568-B.1 y ‘568-B.2 será aprobada dentro de los próximos seis meses.
TIA/EIA 568-B.3
 Cables de fibra



se reconoce la fibra de 50 mm
se reconocen tanto la fibra multimodo como la modo-simple para el área de trabajo
Conectores de fibra



el conector 568SC duplex permanece como estándar en el área de trabajo
otros conectores pueden se usados en otro sitios
deben cumplir el estándar de interapareamiento de TIA/EIA (FOCIS)
Centro de Capacitación EducArte – Versión BORRADOR 25/30
REDES INFORMATICAS
La normativa presentada en la EIA/TIA-568 se completa con los boletines TSB-36 (Especificaciones
adicionales para cables UTP) y TSB-40 (Especificaciones adicionales de transmisión para la conexión de
cables UTP), en dichos documentos se dan las diferentes especificaciones divididas por "Categorías" de
cable UTP así como los elementos de interconexión correspondientes (módulos, conectores, etc).
También se describen las técnicas empleadas para medir dichas especificaciones.
La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.
El documento 568-A sustituye a su predecesor 568 publicado en 1991. Esta revisión ha sido aumentada
(aproximadamente el doble de páginas que su predecesor) para abarcar los requerimientos de los
Boletines de Sistemas Técnicos (Technical Systems Bulletins) previamente elaborados TSB-36,TSB-40,
TSB-40 A y TSB-53 (éste último nunca publicado).
Propósito del Estándar EIA/TIA 568-A:

Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente
multiproveedor.

Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones
comerciales.

Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de
cableado
ISO ha desarrollado un cableado estándar sobre una base internacional con el título: Cableado Genérico
para Cableado de Establecimientos Comerciales ISO/IEC11801
Campo del Estándar EIA/TIA 568-A
El estándar especifica:

Requerimientos mínimos para cableado de telecomunicaciones dentro de un ambiente de oficina

Topología y distancias recomendadas

Parámetros de medios de comunicación que determinan el rendimiento

La vida productiva de los sistemas de telecomunicaciones por cable por más de 10 años (15
actualmente)
Subsistemas de la norma ANSI/TIA/EIA-568-A
La norma ANSI/TIA/EIA-568-A especifica los requisitos mínimos para cableado de telecomunicaciones
dentro de edificios comerciales, incluyendo salidas y conectores, así como entre edificios de conjuntos
arquitectónicos. De acuerdo a la norma, un sistema de cableado estructurado consiste de 6 subsistemas
funcionales:
1. Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos
asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas,
redes privadas del cliente, o ambas. Este es el punto de demarcación entre el portador y el
cliente, y en donde están ubicados los dispositivos de protección para sobrecargas de voltaje.
2. El cuarto, local, o sala de máquinas o equipos es un espacio centralizado para el equipo de
telecomunicaciones (v.g., PBX, equipos de cómputo, conmutadores de imagen, etc.) que da
servicio a los usuarios en el edificio.
3. El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones,
locales de equipo, e instalaciones de entrada. Consiste de cables centrales, interconexiones principales e
intermedias, terminaciones mecánicas, y puentes de interconexión. Los cables centrales conectan
gabinetes dentro de un edificio o entre edificios.
4. Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de
distribución horizontal. Igualmente el eje de cableado central termina en los gabinetes, conectado con
puentes o cables de puenteo, a fin de proporcionar conectividad flexible para extender los diversos
servicios a los usuarios en las tomas o salidas de telecomunicaciones.
5. El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un
gabinete. Se pueden usar varios tipos de cable para la distribución horizontal. Cada tipo tiene sus propias
limitaciones de desempeño, tamaño, costo, y facilidad de uso. (Más sobre esto, más adelante.)
6. El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y
su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
Todos los adaptadores, filtros, o acopladores usados para adaptar equipo electrónico diverso al sistema
de cableado estructurado, deben ser ajenos a la toma o salida de telecomunicaciones, y están fuera del
alcance de la norma 568-A
Centro de Capacitación EducArte – Versión BORRADOR 26/30
REDES INFORMATICAS
Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de telecomunicaciones para Edificios Comerciales
El Grupo de Trabajo de la Asociación de Industrias de Telecomunicaciones (TIA) TR41.8.3 encargado de
Trayectorias & Espacios de Telecomunicaciones publicó la Norma ANSI/TIA/EIA-569-A ('569-A) en 1998.
Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:

Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la
regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre.

Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un
edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce
este hecho siendo tan independiente como sea posible de proveedores de equipo.

Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros
sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho,
telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en
los edificios.
Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede
exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de
las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico.
A continuación los rasgos sobresalientes de la Norma '569-A:
Objetivo

Estandarizar las prácticas de construcción y diseño.

Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la
vida útil de la instalación.
Alcance

Trayectorias y espacios en los cuales se colocan y terminan medios de telecomunicaciones.

Trayectorias y espacios de telecomunicaciones dentro y entre edificios.

Diseño de edificios comerciales para viviendas unifamiliares y multifamiliares.
Elementos

Horizontal

Cableado Maestro

Área de Trabajo

Habitáculo de Telecomunicaciones

Sala de Equipo

Espacio de Terminal Principal

Instalación de Entrada
Provee especificaciones para el diseño de los espacios locativos y de las canalizaciones para los
componentes de los sistemas de cableado para edificios comerciales
Se definen 6componentes:

Facilidades de Entrada





Sala de equipos
Back Bone
Armarios de telecomunicaciones
Canalizaciones horizontales
Areas de Trabajo
Facilidades de Entrada
Se define como la ubicación donde "entran" los servicios de telecomunicaciones al edificio.
* Puede contener interfases de acceso de la red pública, así como equipos de
telecomunicaciones

* Debe ubicarse cerca de las montantes verticales

* Si existen enlaces privados entre edificios, los extremos de dichos enlaces deben terminar en
esta sala.
Sala de equipos

Se define como el espacio donde residen los equipos de telecomunicaciones comunes al edificio
(PBX, Servidores centrales, Centrales de vídeo, etc.)

* Solo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones

* En su diseño se debe prever lugar suficiente para los equipos actuales y para los futuros
crecimientos

* El tamaño mínimo recomendado es de 13.5 m2

* Se recomienda un tamaño de 0.07 m2por cada10 m2de área utilizable.


Centro de Capacitación EducArte – Versión BORRADOR 27/30
REDES INFORMATICAS

* Si un edificio es compartido por varias empresas, lasala de equipos puede ser compartida
Backbone

Se dividen en :- Canalizaciones entre edificios

* Vinculan las salas de facilidades de entrada de los edificios

* Las canalizaciones pueden ser :- Subterráneas» Las canalizaciones deben tener como mínimo
100mm de diámetro» No pueden tener más de dos quiebres de 90 grados- Directamente
Enterradas- Aéreas- Dentro de túneles
Canalizaciones dentro del edificio

Vinculan la sala de facilidades de entrada con la sala de equipos y la sala de equipos con los
armarios de telecomunicaciones

* Canalizaciones Verticales y horizontales Vinculan salas del mismo o diferentes pisos NO
pueden utilizarse ductos de ascensores

* Las canalizaciones pueden ser- Ductos- Bandejas
Armarios de Telecomunicaciones

Es el espacio que actúa como punto de transición entre la montante y las canalizaciones
horizontales

* Estos armarios pueden tener equipos de telecomunicaciones, equipos de control y
terminaciones de cables para realizar interconexiones.

* La ubicación debe ser lo más cercana posible al centro del área a ser atendida.

* Se recomienda por lo menos un armario de telecomunicaciones por piso
Cuarto de Telecomunicaciones

Pueden existir más de un armario por piso:- Debe haber un armario por cada 1000 m2 de área
utilizable- Si no se dispone de mejores datos, estimar el área utilizable como el 75% del área
total- La distancia horizontal de cableado desde el armario de telecomunicaciones al área de
trabajo no puede exceder en ningún caso los 90 m.

* En caso de existir más de un armario por piso se recomienda que existan canalizaciones entre
ellos
Canalizaciones Horizontales

Son las canalizaciones que vinculan las áreas de trabajo con los armarios de
telecomunicaciones.

* Puede ser:- Ductos bajo piso- Ductos bajo piso elevado- Ductos aparentes- Bandejas- Ductos
sobre cielorraso- Ductos perimetrales

* No puede tener más de 30 m y dos codos de 90grados entre cajas de registro o inspección

Radio de curvatura:- Debe ser como mínimo 6 veces el diámetro de lacanalización para cobre y
10 veces para fibra- Si la canalización es de más de 50 mm de diámetro, eldiámetor de curvatura
debe ser como mínimo 10 veces el diámetro de la canalización
Areas de Trabajo

Son los espacios donde se ubican los escritorios, boxes, o lugares habituales de trabajo

* Si no se dispone de mejores datos, se recomiendaasumir un área de trabajo cada 10 m2de
áreautilizable del edificio

* Se recomienda prever como mínimo tres dispositivos por área de trabajo
2. Horizontal
Canalizaciones del habitáculo de telecomunicaciones al área de trabajo, Incluye:
Tipos de Trayectoria:

Bajo el nivel del Piso - Red de canalizaciones empotradas en el concreto que constan de ductos
de placas pasa-hilos, canales de tendido de cables y sistemas celulares.

Piso de Acceso - Loseta de piso modular elevada, soportada por pedestales con o sin
abrazaderas laterales o tensores.

Tubería de Protección - Tubería metálicas y no metálica de construcción rígida o flexible
permitida por el código eléctrico aplicable.

Bandeja & Trayecto de Alambrado - Estructuras rígidas prefabricadas para tensionar o tender el
cable.

Techo - Ambiente abierto encima de las losetas de acceso del techo y estructura.
Perímetro- Superficie, sistemas de canalización en depresiones o acanaladuras, dentro de molduras y de
canales múltiples para montarlos en las paredes alrededor de los cuartos y a lo largo de los pasillos.
Tipos de Espacio:

Cajas Extraíbles- Usadas en conjunción con sistemas de canalización de tubería de protección
para ayudar a atrapar y tensionar el cable.
Centro de Capacitación EducArte – Versión BORRADOR 28/30
REDES INFORMATICAS

Cajas de Empalme - Una caja, localizada en un tendido de trayectoria, prevista para albergar un
empalme de cable.

Cajas de Tomas - Dispositivo para montar placas frontales, alojar una toma/conectores
terminados, o dispositivos de transición.
Consideraciones de Diseño:

Tomas a Tierra según código y ANSI/TIA/EIA-607 ('607)

Diseñadas para manejar medios reconocidos tal como se especifican en ANSI/TIA/EIA-568-A
['568-A]

No permitidas en ductos de ascensores

Se acomodan a los requisitos de zona sísmica

Instaladas en sitios secos
3. Cableado Maestro
Trayectorias enrutadas de habitáculo-a-habitáculo.
Tipos de Infraestructura (Backbone) para Edificios

Techo

Tubería de Protección

Manguitos - Una abertura, usualmente circular, a través de la pared, techo o piso.

Ranuras - Una abertura, usualmente rectangular, a través de la pared, techo o piso.

Bandejas
Típicamente el diseño de trayectoria de cableado maestro más conveniente y efectivo en costos es
arrumar los habitáculos uno encima de otro, conectados por medio de manguitos o ranuras.
Consideraciones de Diseño:

Tomas a Tierra según código y '607

Se acomodan a los requisitos de zona sísmica

El agua no deberá penetrar el sistema de trayectoria

Bandeja, tuberías de protección, manguitos y ranuras penetran los habitáculos un mínimo de 25
mm (1 pulgada)

Diseñadas para manejar todos los medios reconocidos (tal como se especifica en '568-A)

Se mantendrá la integridad de todos los ensamblajes que detienen el fuego
TIA/EIA-570-A
Estándar ANSI/TIA/EIA 570 de Alambrado de Telecomunicaciones Residencial y Comercial Liviano.
En este estándar están los requerimientos para tecnología existente y tecnologia
emergente. Especificaciones de cableado para voz, video, dataos, automatizacion del
hogar, multimedia, seguridad y audio estan disponibles en este estandar. Este estándar es
para nuevas construciones, adiciones y remodelamientos en edificios residenciales.
Grados para cableado residencial:

Grado 1 – provee un cableado generico para el sistema telefonico, satelite y servicios de datos.

Grado 2- provee un cableado generico para sistemas multimedia basico y avanzado.

100W Par trenzado.

62.5/125mm fibra optica multi-modo

50/125mm fibra optica multi-modo
Esta norma se dirige a la instalación eléctrica para las premisas comerciales residenciales y livianas. El
propósito declarado de la norma es mantener los requisitos mínimos para la conexión de 4 líneas de
acceso de intercambios a los varios tipos de equipo de premisas del cliente. Aplica a premisas de las
telecomunicaciones que alambran sistemas instalados dentro de un edificio individual con residencia (una
sola familia o múltiples familias) y los usuarios finales comerciales ligeros.
La norma ANSI/EIA/TIA-570- se usará con las excepciones notadas por todas las agencias del estado en
la planificación y plan de sistemas de la premisa de instalación eléctrica pensados para conectar uno a
cuatro líneas de acceso de intercambio a los varios tipos de equipo de premisas del cliente cuando
ANSI/TIA/EIA-568-A, no está usándose. Esto incluye ambos, la instalación eléctrica de nuevos edificios, la
renovación de edificios existentes y la mejora de infraestructuras de cableado de telecomunicaciones
existentes. Las agencias estatales deben usar los ANSI/TIA/EIA-568-A normal siempre que posible y
debe considerar sólo usar los ANSI/EIA/TIA-570 normal en medios residenciales y el espacio de la oficina
comercial liviano arrendado. No se piense que esta norma acelera la obsolescencia del edificio que se
alambra; ni se piense que proporciona sistemas que diseñan o pautan las aplicaciones.
Las agencias deben considerar su necesidad por Área Local que Conecta una red de computadoras
(LAN), es el requisito antes de seleccionar ANSI/EIA/TIA-570.
Centro de Capacitación EducArte – Versión BORRADOR 29/30
REDES INFORMATICAS
ANSI/TIA/EIA 607
Estándar ANSI/TIA/EIA 607 de requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado
de Edificios Comerciales.
ANSI/TIA/EIA-607 discute el esquema básico y los componentes necesarios para proporcionar protección
eléctrica a los usuarios e infraestructura de las telecomunicaciones mediante el empleo de un sistema de
puesta a tierra adecuadamente configurado e instalado.
EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán
de operar y proteger los elementos del sistema estructurado.
ANSI/TIA/EIA-607Tierras y aterramientos para los sistemas de telecomunicaciones de edificios
comerciales

Provee especificaciones para el diseño de las tierras y el sistema de aterramientos relacionadas
con la infraestructura de telecomunicaciones para edificios comerciales

Componentes de aterramientos
TBB: Telecommunications bonding backbone- Es un conductor de cobre usado para conectar la barra principal de
tierra de telecomunicaciones (TMBG) con las barras de tierra de los armarios de telecomunicaciones y salas de
equipos (TGB)- Su funcion principal es la de reducir o igualar diferencias de potenciales entre los equipos de los
armarios de telecomunicaciones- Se deben diseñar de manera de minimizar las distancias El diámetro mínimo es de
6 AWG- No se admiten empalmes- No se admite utilizar cañerías de agua como "TBB"

TGB: Telecommunications Grounding Busbar- Es la barra de tierra ubicada en el armario de
telecomunicaciones o en la sala de equipos Sirve de punto central de conexión de tierra de los
equipos de la sala- Debe ser una barra de cobre, de 6 mm de espesor y 50 mm de ancho
mínimos. El largo puede variar, de acuerdo a la cantidad de equipos que deban conectarse a
ella- En edificios con estructuras metálicas que están efectivamente aterradas y son fácilmente
accesibles, se puede conectar cada TGB a la estructura metálica, con cables de diámetro
mínimo 6 AWG.

TMBG: Telecommunications main ground Busbar- Barra principal de tierra, ubicada en las
"facilidades de entrada". Es la que se conecta a la tierra del edificio Actúa como punto central de
conexión de los TGB- Típicamente hay un solo TMBG por edificio Debe ser una barra de cobre,
de 6 mm de espesor y 100mm de ancho mínimos. El largo puede variar, de acuerdo ala cantidad
de cables que deban conectarse a ella
Características eléctricas

Resistencia- No puede exceder 9.38 ohm / 100 m- No puede haber diferencais de más de 5%
entre cables delmismo par

* Capacitancia- No puede exceder 6.6 nF a 1 kHz

* Impedancia característica- 100 ohm +/- 15% en el rango de frecuencias de la categoría del
cable
Objetivo
TIA/EIA-607 discute el esquema básico y los componentes necesarios para proporcionar protección
eléctrica a los usuarios e infraestructura de las telecomunicaciones mediante el empleo de un sistema de
puesta a tierra adecuadamente configurado e instalado.
4. Sinopsis
Sección 1, Introducción - establece que ya que la Infraestructura de Telecomunicaciones proporciona el
soporte básico para la distribución de toda la información en el edificio, se hace necesario disponer y
considerar, como componente de soporte de la infraestructura, de un sistema de puesta a tierra que sea
fiable.
Sección 4, Resumen - define los principales componentes del sistema de puesta a tierra y terminación.
Sección 5, Componentes de la Infraestructura de Puesta a Tierra y Terminación de la
Telecomunicaciones - define la característica mandatoria de cada componente del sistema de puesta a
tierra y terminación.
Sección 6, Facilidad de Entrada de Telecomunicaciones - proporciona guías sobre donde colocar el
Dispositivo Principal de Puesta a Tierra de las Telecomunicaciones (Telecommunications Main Grounding
Busbar), y qué se debe conectar a este dispositivo.
Sección 7, Armario de Telecomunicaciones y Sala de Equipos - define el uso del Dispositivo de Puesta a
Tierra de las Telecomunicaciones (Telecommunications Grounding Busbar) dentro de cada espacio.
Anexo A, Referencias opuestas de Terminología de Puesta a Tierra - ayuda al lector a comprender la
distinta semántica empleada entre los estándares.
Centro de Capacitación EducArte – Versión BORRADOR 30/30
Descargar