martes, 8 de diciembre de 2015

INSTALACION DE REDES LOCALES


USO DE LAS REDES DE DATOS.

Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos. Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos. Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física, al ser importantes, las redes de datos y telecomunicaciones ofrecen una gama de partes, herramientas y redes que ante su uso permiten una calidad para ordenadores y las tareas que se presentan en estos. Es por estos la aparición de aplicaciones o el bienestar de nuestros ordenadores, al igual que la simplicidad a la hora de emplear algún proyecto.



TIPOS DE REDES.



LAN (Red de Área Local, Local Area Networks):Las redes de área local suelen ser una red limitada la conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de propiedad privada.

MAN (Red de Área Metropolitana, Metropolitan Area Networks): Las redes de áreas metropolitanas están diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN puede ser una única red que interconecte varias redes de área local LAN’s resultando en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una misma compañía privada, o puede ser una red de servicio público que conecte redes públicas y privadas.

WAN (Redes de Área Amplia, Wide Area Networks): Las redes de área extensa son aquellas que proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas (regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes de servicio público y redes privadas y que pueden extenderse alrededor del globo.





COMO LAS REDES DE DATOS HAN CAMBIADO NUESTRAS VIDAS.

Hoy en día las redes han mejorado mucho nuestra vida diaria ya que gracias a las redes podemos aprender y dar a conocer distintos tipos de información hoy en día las redes son utilizadas para distintas actividades como interactuar vender comunicar o aprender cosas son importantes Ya que en ellas se puede enlazar varias computadoras lo que facilita la comunicación entre las personas que están en diferentes lugares dentro de las redes se puede compartir datos los cuales pueden ser enviados a distintas computadoras gracias a las redes se pueden compartirse de una computadora a varias datos e impresoras El uso de las redes de datos es compartir recursos equipos información y programas que se encuentran localmente dispersos geográficamente  las redes has sido una parte importante en nuestras vidas aunque tenga tanto cosas negativas como positivas. 
Ya que las redes han ayudado para poder tener un medio de comunicación a corta o larga distancia con personas con las que es necesario hablar tanto como para algo importante como para algo que no tiene mucha importancia, el internet y el uso de estas redes podría ser que hoy en día ya no es más que una necesidad el uso de este ya que más que una necesidad se ha convertido en una obsesión para muchas personas

Pero el uso del internet no solo es para que nos pongamos a jugar en línea sino nos hace fácil la búsqueda de información ya que ahora nos es más fácil buscar por internet que en un libro

Estas son unas de las cosas positivas que se tiene de las redes pero casi no nos damos cuenta de las cosas negativas que tienen las redes ya que estas pueden ser utilizadas de mala manera como para decir o poner en mal a las demás personas con palabras obscenas, también existe la posibilidad de que personas ajenas a nosotros roban datos personales que ponemos para crear una cuenta que también puede ser robada.

Así que el internet y/o las redes nos han beneficiado como nos han perjudicado en cierta parte de nuestra vida.



TOPOLOGIAS.

Red en estrella

Un dispositivo que va en el centro de la "estrella" se conecta con otros dispositivos. La única manera en la que los dispositivos que se encuentran a los extremos de la estrella puedan comunicarse con otros de otro extremo es mediante el dispositivo que se encuentra en el medio. Un conmutador es un ejemplo común de una red en estrella, los computadores en la red deben de "pasar" por dicho dispositivo para hacer comunicación o intercambio de datos entre ellos. Como ventaja se puede mencionar un mejor desempeño a nivel del intercambio de datos y el aislamiento de dispositivos que previene las desconexiones de un dispositivo a otro. Entre sus desventajas destaca la alta dependencia del sistema de la red sobre el eje de la misma ya que una falla por parte de este se traduciría en una red inutilizable.

Red en estrella extendida

Es donde un hub o eje central se conecta con otros ejes que dependen de él. Se generan otros nodos que dependen del eje central de la red, que a su vez tienen otros dispositivos, es decir, son los centros de otras estrellas y operan como repetidoras.



Red en malla

En esta topología cualquier dispositivo puede realizar una comunicación con cualquier otro que forme parte de la red y no se creará interferencia alguna entre ellos. Un ejemplo bastante representativo de una red en malla es una red inalámbrica, donde los dispositivos que la conforman o están en ella usan la multiplicación o el uso de distintas frecuencias para evitar interferir entre sí. La ventaja que destaca en este tipo de red es la inexistencia de interferencia alguna entre los dispositivos presentes en la red, y su mayor desventaja es que mientras más extensa se quiera hacer este tipo de red hay que hacer una mayor inversión económica, más que todo debido a los precios de los enrutadores inalámbricos.



Red en anillo

Ésta consiste en que un dispositivo se comunica con otros dos presentes en la red, y así todos los dispositivos que la forman se comunican en círculo. La información viaja de nodo a nodo, y cada uno de estos a lo largo del "anillo" maneja cada paquete de datos. Algunos círculos envían información en una sola dirección o sentido, mientras que existen otros que comunican en ambos sentidos, derecha e izquierda. Su ventaja principal es que no requiere un nodo central para manejar la información, pero este aspecto es también su mayor desventaja, ya que si uno de los dispositivos que forma parte de la red llegase a dañarse, la red entera se ve afectada por la imposibilidad de continuar el manejo de la información.



Red en bus

Esta topología significa que la señal es puesta en el medio y todos los dispositivos en el bus reciben dicha señal. Si más de un dispositivo intenta enviar una señal al mismo tiempo, pueden interferir entre ellos. Tiene entre sus ventajas la facilidad de implementación e instalación y como gran desventaja el límite de equipos dependiendo de la calidad de la señal de la red.









MEDIOS DE TRANSMISIÓN ALAMBRICOS.



Cable coaxial

Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

Cable de par trenzado

Consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que laradiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.



Cable STP

Twisted pair (STP) o par trenzado blindado: se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.



Cable UTP

El cable de par trenzado no blindado (UTP, siglas de unshielded twisted pair) es un tipo de cable de par trenzado que se utiliza más que todo para las telecomunicaciones. Son muy utilizados para realizar las conexiones de telecomunicaciones en la actualidad tanto en interiores; como por ejemplo los cables Ethernet que se conectan del módem al computador como también en el exterior; por ejemplo, el extenso cableado telefónico en los postes.



Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.




IEEE 802

IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión de datos.

IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).



MODELO OSI

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-El modo en que los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando

- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores

- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red

CAPAS
Capa de Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red.

Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. 
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

 Capa de sesión 

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Capa de transporte 

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

Capa de red 

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

 Capa de enlace de datos 

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware.

La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Capa física 

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.



TRAMAS DE DATOS

En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

Para delimitar una trama se pueden emplear cuatro métodos, el tracker:

1.   por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Habitualmente se emplean STX (Start of TransmissionASCII #2) para empezar y ETX (End of TransmissionASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.

2.   por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guion", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.

3.   por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un "1" ni con un "0". Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).

4.   El estándar de facto evolucionó hacia varios estándares oficiales, como son:

1.  FR Forum (Asociación de Fabricantes)Cisco, DEC, Stratacom y Nortel.

2.  ANSI: fuente de normativas Frame-Relay.

3.  ITU-T: también dispone de normativa técnica de la tecnología Frame-Relay.







TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.

Tal como se muestra en la siguiente ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) de siete niveles, propuesto por la Organización internacional de normalización (ISO, International Organization for Standardization).



Nivel
Descripción
Protocolos
Aplicación
Define los protocolos de aplicación TCP/IP y cómo se conectan los programas de host a los servicios del nivel de transporte para utilizar la red.
HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows y otros protocolos de aplicación
Transporte
Permite administrar las sesiones de comunicación entre equipos host. Define el nivel de servicio y el estado de la conexión utilizada al transportar datos.
TCP, UDP, RTP
Internet
Empaqueta los datos en datagramas IP, que contienen información de las direcciones de origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes. Realiza el enrutamiento de los datagramas IP.
IP, ICMP, ARP, RARP
Interfaz de red
Especifica información detallada de cómo se envían físicamente los datos a través de la red, que incluye cómo se realiza la señalización eléctrica de los bits mediante los dispositivos de hardware que conectan directamente con un medio de red, como un cable coaxial, un cable de fibra óptica o un cable de cobre de par trenzado.
Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35

Física 
Define la interfaz física entre el dispositivo de transmisión de datos y el medio de trasmisión o red. Se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones a fines.
Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros.  



IEEE 802.3

En IEEE 802.3 se definen especificaciones de networking basadas en Ethernet. Este estándar describe la serie de bits digitales que viajan por el cable. Ethernet es única en su método para acceder al cable. IEEE 802.3 y sus variantes obtienen el uso del cable al competir por él. Este sistema se denomina Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).

En la práctica, el CSMA/CD requiere que cada host que desea utilizar el cable primero lo escuche para determinar si está limpio. Cuando está limpio, el host puede transmitir. Debido a que existe la posibilidad de que otra estación haya realizado una transmisión simultáneamente, cada estación que transmite escucha el cable a medida que envía la primera parte de su mensaje. Si no escucha ninguna otra señal, continúa hasta que el mensaje finaliza, y luego comienza el proceso nuevamente para el mensaje siguiente. SI la estación escucha otra señal mientras todavía está transmitiendo, detiene la transmisión. Después, la estación envía una señal de atascamiento. Todas las estaciones que escuchan la señal de atascamiento borran el paquete recibido parcialmente y, esperan un período aleatorio antes de volver a comenzar la transmisión.

IEEE 802.4

Hace referencia al metodo de acceso de Token pero para una red con
topología en anillo, o también conocida como Token Bus.

Token Bus consiste en un cable principal denominado bus, generalmente
coaxial, al cual todos los equipos se conectan mediante un adaptador que tiene
forma de “T”; existe otra técnica que permite conectarse mediante un “cable de
bajada” al cable principal. En los extremos del bus hay una resistencia llamada
terminador (terminador). En esta topología todos los mensajes pasan por el bus
y llegan a todos los equipos conectados.

Token Bus



IEEE 802.5

Este estándar define una red con topología de anillo la cual usa token (paquete
de datos) para transmitir información a otra. En una estación de trabajo la cual
envía un mensaje lo sitúa dentro de un token y lo direcciona específicamente a
un destino, la estación destino copia el mensaje y lo envía a un token de
regreso a la estación origen la cual borra el mensaje y pasa el token a la
siguiente estación.

Token Ring



IEEE 802.11

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de
comunicaciones de la IEEE que define el uso de los dos niveles más bajos de
la arquitectura OSI (capas física y de enlace de datos), especificando sus
normas de funcionamiento en una WLAN. En general, los protocolos de la rama
802.x definen la tecnología de redes de área local.
El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía
velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4
GHz. En la actualidad no se fabrican productos sobre este estándar. El término
IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se
conoce como "802.11legacy."



802.11a: Es el primer estándar inalambrico , con variables máximas de 54 mbps, opera dentro de un rango de los 5ghz. Tiene 12 canales no solapados, 8 para redes inalambrica y 4 para conexiones a punto. No puede operar con equipos de 8012.11b ni 802.11g, excepto si se dispone de equipos que incrementa ambos estándares, Soporta hasta 64 usuarios por puntos de acceso.

802.11b: En julio de 1999 la IEEE espade el 802.11 creando la especificación de 802.11b, la cual soporta velocidades de hasta 11 mbps, comparable con una ethernet tradicional. Utiliza la misma frecuencia de radio que es 2.4 GHz. El problema es que al ser una frecuencia una regulación, se podrá causar interferencias con hornos de microondas, celulares y otros aparatos que funcionen en la misma frecuencia.



802.11g: Surge en junio del 2003 y es el estándar que está incluido en dispositivos móviles como PDA, PC entre otros, usa el mismo radio de frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM (division de frecuencia para miltiplexacion ortogonal (Orthogonal frequency division multiplexing)). Se velocidad máxima teóricamente hasta 54mbps y el real es de 25 mbps el estandar 802.11g es compatible con el 802.11b y a partir del 2005 a la fecha la mayoría de los productos se comercializan siguen los 802.11g y 802.11b actualmente se dividen equipos de hasta medio-valto que permiten hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.



802.11n: Surge a finales de 2009 y puede trabajar tanto en la banda 2.4 GHz y 5GHz es compatible con todas las anteriores y teóricamente alcanza una velocidad de 600mb, también se espera que el alcance de operación de la redes sea mismo (Multiple imput-Muliple output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación del estándar 802.11n mejora significativamente el rendimiento  de la red masiva de los estándares anteriores, como una velocidad de 54 mbps y llegando a una máxima de 600 mbps. Actualmente la capa física soporta una velocidad de 300 mbps por dos flujos especial en un canal de 40 mg.








Direcciones IPv4.

IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETFInternet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980.

IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:

  • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
  • No proporciona garantía en la entrega de datos.
  • No proporciona ni garantías sobre la corrección de los datos.
  • Puede resultar en paquetes duplicados o en desorden.

Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCPUDP.

El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.

IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas,Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.



Estructura de una dirección IPv4.

Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red.

ID de red

La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal.

ID de host

La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí. Las  clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización.



Tipos de direcciones IPv4.

Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.

Clase A

Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.

Clase B

Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.

Clase C

Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

Clases D y E

Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.



Direccionamiento IPv4.

Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.



La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.

La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.


Sistema de numeración binario.

El sistema binario, llamado también sistema diádico1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Decimal a binario.

Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división.
A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Este será el número binario que buscamos.

Ejemplo

Transformar el número decimal 131 en binario. El método es muy simple:

131 dividido entre 2 da 65 y el residuo es igual a 1
 65 dividido entre 2 da 32 y el residuo es igual a 1
 32 dividido entre 2 da 16 y el residuo es igual a 0
 16 dividido entre 2 da 8  y el residuo es igual a 0
  8 dividido entre 2 da 4  y el residuo es igual a 0
  4 dividido entre 2 da 2  y el residuo es igual a 0
  2 dividido entre 2 da 1  y el residuo es igual a 0
  1 dividido entre 2 da 0  y el residuo es igual a 1
             -> Ordenamos los residuos, del último al primero: 10000011


Tipos de conectores empleados para realizar armados de cables de red.

RJ11: Es un conector utilizado mayoritariamente para enlazar redes de telefonía. Es de medidas tiene cuatro contactos, como para soportar cuatro vías de dos cables.

RJ45: Conector macho (plug) de 8 contactos para categoría 5e, con baño de oro de 50 micras para transmisión de datos hasta 1Gbps, para cable redondo.

AUI: El cable AUI es el único cable que además de transmitir información, también puede conducir corriente eléctrica o potencia suficiente para hacer que el transceirer funcione.

BNC: Es un tipo de conector inicialmente diseñado como una versión miniatura del tipo de conector C. Es usado con cables coaxiales en aplicaciones RF Que precisaban de un conector rápido.

DB25: Es un conector analógico de 25 clavijas de la familia de conectores D-subminiatura se utiliza principalmente para conexiones en serie.



Herramientas.

Pinza Ponchadora.



Esta pinza la usamos para colocar el plug de RJ-45 en el cable UTP, en la imagen podemos ver que en la parte baja tiene una navaja para cortar el cable y una muesca para pelar el cable; en la parte central tenemosla seccion donde se mete el conector armado para armarlo.

Este tipo de pinzas telefonicas, las podemos encontrar para poner no solo RJ45, sino tambien RJ11, RJ12.

Crimpiadora.

Aunque la mayoria de la gente llama ponchadora a la pinza que mostramos anteriormente, esta es realmente al ponchadora, esta se usa para colocar el cable UTP en el conector hembra de RJ-45 o jack.

A esta herramienta se le coloca una punta metalica que al hacer presion con la herramienta insertara el cable en el conector y otra punta se usara para cortar el cable para quitar el cable del conector.

TESTER

Esta herramienta nos permite verificar la continuidad de un cable UTP que hayamos armado, asi como tambien detectar cruzamientos, es decir, si al armar el cable intercambiamos la posicion de algun par de alambres.

Esta herramienta es una alternativa economica realmente, ya que tambien podemos usar un multimetro con probador de cables UTP, como el de la siguiente imagen.





Norma T568A y T568B.

Estas normas se diferencian por la configuración de sus colores y conexión con los conectores RJ45.
 Tal vez una característica más conocida y discutida del TIA/EIA-568-B.1-2001 es la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables en RJ45ocho pines modulares y jacks. Estas definiciones consumen sólo una de las 468 páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los cables que están terminados con diferentes estándares en cada terminación no funcionarán correctamente.

Las asignaciones específicas de pares de pines de conectores varían entre los estándares T568A y T568B.
Mezclar el parche terminado T568A con los cables horizontales de terminación T568B (o al revés) no produce problemas en el pinout de una instalación. Aunque puede degradar la calidad de la señal ligeramente, este efecto es marginal y ciertamente no mayores que la producida por la mezcla de las marcas de los cables en los canales.
Los estándares 568A y 568B tienen una gran cantidad de casos de uso, pero el estándar 568A parece ser el más común en las redes actuales.[1]

Objetivos

TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos de campus. El sustrato de los estándares es compos y define los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados. El estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que TIA/EIA-568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-B.3 aborda componentes de sistemas de cable de fibra óptica.

La intención de estos estándares es proporcionar una serie de prácticas recomendadas para el diseño e instalación de sistemas de cableado que soporten una amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir un rango de vida de más de diez años para los sistemas de cableado comercial. Este objetivo ha tenido éxito en su mayor parte, como se evidencia con la definición de cables de categoría 5 en 1991, un estándar de cable que satisface la mayoría de requerimientos para 1000BASE-T, emitido en 1999.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmtzYDowwwkprOr5uq4T7jySRUG-cPOKfw8BOR5OQ174T_UCk85qXQ0qcODaGdRjb6PZoaorLDcKza6HGHcd7j8KzyBbKVAVGifPxHgIePt96E8j3lm4t5TNH8UOwoiPl-gYG6xac992k/s400/norma.gif






TARJETA DE RED


La tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles, Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento. En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las Token Ring que casi ya no se encuentran en el mercado). Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).

La tarjeta de red es un periférico de comunicación ya que su función es simplemente conectar y comunicar diversos aparatos al mismo tiempo. Cada una de estas tarjetas de red posee un número único de identificación con 48 bits.





Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.

Otras funciones de las tarjetas de red

El ordenador y la tarjeta deben comunicarse entre sí para que puedan proceder al intercambio de información. De esta manera, el ordenador asigna parte de su memoria a las tarjetas que tienen DMA (Acceso directo a la memoria).

La interfaz de la tarjeta indica que otro ordenador está solicitando datos del ordenador. El bus del ordenador transfiere los datos de la memoria del ordenador a la tarjeta de red.
Si los datos se desplazan demasiado rápido como para que el adaptador proceda a su procesamiento, se colocan en la memoria del búfer de la tarjeta (RAM), donde se almacenan temporalmente mientras se siguen enviando y recibiendo los datos.





Para proceder a la instalación de una tarjeta de red debe de seguir unas
Serie de pasos:

* Si la tarjeta está integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers

* Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC (que es lo más común en estos momentos), o ISA (ya no se utilizan).

 * Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios
* Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.

Si la tarjeta no funciona debería descartar algunos de los siguientes errores más comunes:
* Si no aparece la tarjeta asegúrese que este bien conectada

* Asegúrese que los drivers fueron instalados correctamente

* Si es mediante USB asegúrese que el puerto al que conecto el adaptador está habilitado * Verifique que no tiene algún firewall instalado.

Una de las características más importantes en una tarjeta de red es la capacidad de usar auto negociación esta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace


Tarjetas inalámbricas

 En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.





Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, FIGURA 7.0) , esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar softwareno autorizado. La memoria es programada para recojer la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.





Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

Token Ring

 Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

Tarjetas de fibra óptica



Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseño de la red.